Un estratto dal quarto capitolo di National Security in the New World Order, che indaga la nascita e l’evoluzione del concetto di sicurezza nazionale, dalle sue origini nella Sparta di Licurgo fino alle conseguenze odierne della cyberwarfare – Originariamente pubblicato da Wired.it
Questo è un estratto dal quarto capitolo di National Security in the New World Order pubblicato da Routledge India e scritto da Andrea Monti e Raymond Wacks. Il libro indaga la nascita e l’evoluzione del concetto di sicurezza nazionale, dalle sue origini nella Sparta di Licurgo fino alle sue interpretazioni moderne praticate in Occidente e in Oriente e il modo in cui le tecnologie dell’informazione hanno pesantemente condizionato il tema. Per la prima volta nella storia umana – questo è uno dei cardini del saggio – le persone hanno la possibilità di rompere il patto sociale e creare valore economico, giustizia e sicurezza senza bisogno degli Stati. Ma ad un prezzo: quello di consegnare la propria vita nelle mani delle Big Tech e alle loro strategie industriali. Il sogno anarchico dei protagonisti della rivoluzione digitale si è infranto sul muro della social singularity —la frammentazione atomica della società— causa di una instabilità strutturale nel rapporto fra cittadino e Stato. La sicurezza nazionale è al centro di questo dibattito. Fino a quando rimarrà un concetto puramente politico e giuridicamente indefinito potrà essere utilizzata per giustificare qualsiasi uso —e abuso— delle tecnologie dell’informazione. Darle un senso normativo, questa è la tesi finale del saggio, è l’unico modo per poter bilanciare gli interessi dello Stato con i diritti individuali e rispettare, finalmente, il monito di Cicerone: legum servi sumus, ut liberi esse possimus. Siamo servi della legge per poter essere liberi.
4 – Tecnologia e destabilizzazione
Mentre la scienza può essere neutrale, la tecnologia no. La scoperta dell’energia atomica fu una conquista straordinaria, suscettibile di applicazioni infinite. Ma quando fu scatenata nella forma di bomba nucleare, la sua natura cambiò per sempre.
La tecnologia è intrinsecamente finalizzata a raggiungere uno scopo. I meccanismi di sicurezza di una Colt 1911 sono progettati per prevenire l’esplosione accidentale di un colpo. Una volta, però, che la pistola è carica e armata e la sicura viene disinserita con un rapido movimento della mano, può fare solo una cosa: sparare. Una Beretta 92 (M9, nel linguaggio militare americano), invece, è progettata per costringere il tiratore a pensare prima di premere il grilletto. La sicura viene disinserita con un movimento controintuitivo: il pollice deve spingere la leva della sicura verso l’alto, mentre la mano, al contrario, si chiude. La doppia azione rende più difficile premere il grilletto. Dà al soldato una frazione di tempo per pensare prima di sparare. Una Glock 17 incorpora la sicura nel grilletto. È quindi improbabile che possa scappare un colpo, anche se, una volta caricata, la pistola può sparare senza bisogno di pensare a movimenti complessi. La scienza sulla base della quale sono costrurite queste armi —la balistica— è la stessa. Il modo in cui devono funzionare cambia a seconda della volontà di chi le progetta.
L’idea che la tecnologia dell’informazione potesse —e dovesse— essere costruita sia per imporre la sorveglianza e il controllo, sia per eluderli era ben chiara ai governi e agli attivisti. È uscita dalle nicchie abitate da spie e da hacker fino ad insinuarsi in leggi che si occupano di entrambe le questioni.
..
Come verrà spiegato più avanti, quanto più un governo (o un’azienda privata) spingono per mettere fuori legge certe tecnologie, più alimentano atti di ribellione sociale. Grazie all’ampia disponibilità di conoscenza e dei modi per sfruttarla, individui e gruppi possono denuciare gli abusi e creare strumenti per opporsi a quella che viene percepita come una sopraffazione di Stato.
Per quanto possa sembrare controintuitivo, i poteri istituzionali non sono meno responsabili del fatto che la tecnologia sia diventata un generaratore di disordine. Gli Stati continuano ad agire ben sapendo che, un giorno o l’altro, i loro “programmi di protezione dei cittadini” saranno alla fine scoperti e denunciati. Fino a quel momento, però, continuano ad operare indisturbati nonostante i sospetti degli attivisti e degli esperti indipendenti che poi vengono sistematicamente confermati da fughe di notizie e indagini dei media.
…
Non è solo l’attivismo politico a spingere verso la diffusione di informazioni segrete. C’è, infatti, un’altra prospettiva dalla quale valutare le azioni dei leaker contemporanei: l’influenza della cultura hacker e cyberpunk.
Tra gli anni ’80 e i primi anni ’90, negli Stati Uniti e nell’Europa (soprattutto) settentrionale si è sviluppata una crescente capacità di comunicare. L’internet e i suoi antesignani hano fornito il veicolo perfetto per scambiare informazioni e hanno contribuito a originare la cultura dell’hacking. Il suo mantra era information want to be free.
Una ricca bibliografia racconta della nascita del movimento hacker negli Stati Uniti e in Europa, dell’underground criminale e digitale, e del primo sviluppo dei concetti fondamentali della cultura pro-privacy e anti-tecnologia della sorveglianza, oltre che dei movimenti free-software e open source. Non è compito di questo libro raccontare una storia completa del ruolo dell’hacking nel plasmare il mondo come lo conosciamo e lo sperimentiamo oggi. È sufficiente dire che, in contrasto con l’opinione comune, la cultura hacker ha giocato un ruolo fondamentale nello sviluppo dell’industria digitale e nella definizione dell’agenda giuridica e politica in molti Paesi.
La richiesta di libero accesso all’informazione non era intesa, come una lettura superficiale della parola implicherebbe, quale sinonimo di “accesso gratuito”. I teorici della cultura hacker sostengono piuttosto che le persone dovrebbero avere un accesso illimitato, senza controlli e senza censure alla conoscenza. … Ribellarsi contro il “segreto” era (e rimane) una componente fondamentale della cultura hacker.
…
La sfiducia nell’establishment è stata un elemento anche delle prime forme di cripto-anarchismo risalenti al 1992. Basata sulla privacy, questa ideologia considerava la crittografia come la chiave per la libertà dalla sorveglianza e dal tracciamento.
Questo atteggiamento da über-mensch è perfettamente catturato nel film The Matrix che è diventato un cult —non solo tra gli esperti di computer— per i suoi metasignificati e per la caratterizzazione degli eroi come esseri umani che, una volta collegati a Matrix —una reinterpretazione del cyberspazio di William Gibson— acquistano superpoteri da usare contro un impero tecnologico.
…
Per molto tempo anche i paesi democratici hanno tenuto i loro cittadini all’oscuro delle questioni più delicate gestite dai loro governi. Farlo era (relativamente) facile perché la tecnologia dell’informazione disponibile non ne permetteva la raccolta, la replica e la diffusione rapida e incontrollata.
Il moderno ecosistema del whistleblowing (Falciani, Manning, Snowden, ma anche Deep Throat e Cambridge Analytica) dimostra che i media mainstream hanno mantenuto il loro ruolo di mediatori tra il losco mondo delle gole profonde e l’interesse morboso per le cospirazioni pubbliche e private dei loro zelanti lettori. Ma questo è un residuo del passato perché, grazie all’internet, il processo si è industrializzato attraverso la creazione di piattaforme per la fuga di notizie. Gli informatori, i funzionari insoddisfatti, gli operatori dell’intelligence e i professionisti della propaganda reclutati dagli Stati devono solo caricare i loro file velenosi su una piattaforma online. Chi la gestisce farà il resto, informando i media che la gallina dalle uova d’oro ne ha appena deposto uno. I professionisti dell’informazione devono semplicemente raccoglierlo, strapazzarlo, gettarlo nella loro padella mediatica e servire al pubblico la loro frittata di informazioni scottanti.
Naturalmente, il giornalismo investigativo non è affatto morto. Le fughe di notizie sono inutili se non vengono interpretate e non vengono seguiti gli indizi che sono emersi. Inoltre, ricorrere a un intermediario per ottenere un’informazione critica non è un processo semplice. Bisogna controllare l’autenticità dei documenti e il loro status giuridico. Bisogna anche prenderne in considerazione l’impatto politico. Tuttavia, questo non cambia la questione chiave: gli intermediari pubblici di leak sono ora una parte essenziale di questo processo.
La combinazione esplosiva di messaggistica istantanea, piattaforme di social networking e smartphone, per non parlare della maggiore capacità di comunicare in modo anonimo, hanno permesso di far esplodere in spazi pubblici e quasi in tempo reale delle bombe informative. Informazioni confidenziali —segrete ma non necessariamente rivelatrici di azioni illegali— così come sordidi pettegolezzi politici, sono state esposte alla ribalta della pubblicità senza controllo. I leak sono le nuove armi della guerra politica, sia nel combattimento ravvicinato, sia nell’uccisione mirata, sia nel dispiegamento tattico.
…
Possiamo realisticamente concludere che le fughe di notizie (di qualsiasi tipo e divulgate per qualsiasi scopo) sono inevitabili e inarrestabili. Tuttavia, l’interesse pubblico per le attività dello Stato non è più alimentato da un autentico spirito di controllo civico sul potere. È per lo più motivato da una curiosità pruriginosa che genera reazioni simili a fuochi di paglia. Le leggi sulla trasparenza non sono sufficienti a soddisfare la fame diffusa di informazioni segrete o riservate. Le fughe di notizie illegali sono l’ultima droga nel mondo dell’informazione. Come nel mondo dei narcotici, c’è un costante bisogno di rifornimento e di nuovi prodotti. Tuttavia, come in molti casi di stimolazione del coinvolgimento sociale attraverso le tecnologie informatiche, dopo un picco di indignazione pubblica la tensione torna alla normalità. Come un elettromagnete, una volta che i media tolgono la spina dalla presa, la forza di attrazione scompare.
…
Il modo “tradizionale” di protestare include attività come il vagabondaggio, i disordini, la violenza di strada, le occupazioni abusive e, da parte dell’esecutivo, la prevenzione di questi disordini sociali e il monitoraggio delle attività politiche. Negli ultimi 15 anni circa, tuttavia, le autorità di intelligence e di polizia hanno iniziato a gestire le proteste non solo in strada, ma anche nei complicati labirinti dei programmi informatici come PGP e TOR e poi online. I social network e altre forme di raduni di massa online, così come la possibilità di rivolgersi liberamente a una folla e di attribuire all’azione individuale uno status simbolico hanno ridotto il confine tra protesta legale e disordine pubblico.
…
Un altro fattore che impatta sulle strategie di sicurezza è la frammentazione della compattezza sociale, favorita dall’uso indiscriminato delle piattaforme dei social media. Gli individui si aggregano in sciami sulla base di bisogni istantanei ed eventi casuali. Si uniscono, come nei vari esempi di ‘cancel culture’, per ‘protestare’ contro una campagna pubblicitaria, un film del passato, o una dichiarazione polemica rilasciata da un personaggio pubblico. Poi, come risultato di un’azione riflessa innescata da “preoccupazioni per la privacy”, fuggono in massa da una piattaforma di messaggistica istantanea per unirsi a un altro sistema che in realtà non conoscono abbastanza a causa della sua unique selling proposition, “rispettiamo la privacy”. Poi diventano parte di un altro branco, per attaccare un pesce più grande in borsa, come nel caso GameStop.
…
Le criptovalute sono un altro esempio del contributo che le tecnologie digitali forniscono alla creazione del disordine.
Come funzionano le criptovalute è un argomento complesso, anche se non difficile. Richiede, almeno, una solida comprensione delle teorie di Hayek e delle basi della crittografia a chiave pubblica, nonché una certa dose di tecnoanarchismo.
Con la fine degli accordi presi con la conferenza monetaria e finanziaria di Bretton Woods, nel 1944, le monete non furono più “coperte” dalle riserve auree dei Paesi che le emettevano. Venivano scambiate non per il loro valore ma perché i Paesi erano d’accordo nel riconoscere che le valute emesse dallo Stato avessero un valore di scambio.
Anche se, come sostiene Hayek, non ci sono ragioni di per sé per proibire le valute private, gli Stati continuarono a riservare per loro stessi il diritto di battere moneta.
Al contrario, le criptovalute come Bitcoin sono riuscite a raggiungere il successo mondiale grazie a un presupposto ideologico diverso, alimentato ancora una volta da uno spirito di ribellione. Le criptovalute sono decentralizzate. La loro quantità è predeterminata matematicamente. Nessuno ha il controllo centralizzato sulla creazione di valore o sulle transazioni. Non è più una questione di disintermediazione tra individui e istituzioni. Siamo di fronte ad una progressiva perdita del loro ruolo. In qualche caso l’intervento della speculazione finanziaria tradizionale e l’accentramento delle mining pool in un numero ridotto di data-centre ha ridotto la spinta rivoluzionaria delle criptovalute ma il loro effetto dirompente, in termini concettuali, non cambia.
…
Gli esercizi di democrazia diretta attraverso piattaforme online, l’organizzazione di proteste contro istituzioni e aziende, la creazione di valore economico attraverso le criptovalute, e ora le incursioni nei mercati finanziari minano i sistemi tradizionali di controllo e funzionamento di uno Stato, e dell’intero sistema economico. In breve, il contratto sociale sta per crollare. Non c’è più bisogno che lo Stato, in cambio della sovranità, garantisca diritti e valore, se queste necessità possono essere soddisfatte da strumenti fuori dal controllo pubblico.
Ma questa ritrovata libertà dagli Stati e dalle istituzioni non è reale. Le tecnologie che permettono alle persone di essere “svincolate” dai poteri pubblici sono in realtà di proprietà di altre entità – le Big Tech – che possiedono il “kill-switch”. Possono far sparire tutto con uno schiocco di dita. Anche la “comunità”, l’insondabile fantasma evocato dagli attivisti politici e dagli appassionati di tecnologia come componente chiave del “movimento di liberazione digitale”, non è quello che sembra. Dietro ogni algoritmo, programma informatico, piattaforma online e progetto digitale c’è sempre solo un numero limitato di persone che possiedono la conoscenza per far funzionare le cose. Se smettono di tenere in funzione il motore, tutto si spegne. Sono loro i nuovi padroni.
Siamo di fronte, in altre parole, a una situazione in cui due forze diverse (Big Tech e la tecnoanarchia) stanno minando l’esistenza del sistema politico ed economico. Anche se questa ricostruzione suona più come la trama di un thriller politico, evidenzia la necessità che lo Stato decida come affrontare questa perdita di potere, che colpisce il tessuto stesso di una nazione. Dovremmo chiederci se siamo di fronte alla deriva dei diritti fondamentali da garanzia di convivenza sociale a rivendicazioni individuali contro lo Stato, a qualunque costo. Se è così, dovremmo chiederci come arginarla, anche se la risposta potrebbe non essere piacevole.
La disponibilità di piattaforme tecnologiche e di programmi informatici efficienti e sicuri per condividere fughe di notizie di qualsiasi natura, per alterare la stabilità economica e l’esercizio dei diritti politici, cambia le regole del gioco. Pone il problema che sta al centro di questo libro. Mette in discussione l’idea che la tecnologia dell’informazione debba essere disponibile alle masse. Evidenzia il ruolo delle persone – e delle aziende private – nella gestione delle scelte di sicurezza nazionale, di cui si occupa il prossimo capitolo.
Raymond Wacks è professore emerito di Law and Legal Theory all’università di Hong Kong. È un’autorità internazionale in materia di privacy e protezione dei dati personali, argomento su cui ha scritto decine di saggi e articoli scientifici fra i quali Protecting Personal Information, (Hart Publishing, 2019), COVID-19 and Public Policy in the Digital Age (Routledge, 2020), Rule of Law under fire? (Hart, 2021).
Andrea Monti è avvocato, scrittore e studioso di High Tech Law. Esperto di bioinformatica, diritto delle telecomunicazioni e delle tecnologie dell’informazione, è professore incaricato di Digital Law nell’università di Chieti-Pescara dove ha insegnato anche Diritto dell’ordine e della sicurezza pubblica ed è docente nel Master di II livello in informatica giuridica, nuove tecnologie e diritto dell’informatica nell’università di Roma-Sapienza. Ha pubblicato articoli e saggi su riviste giuridiche italiane e straniere a proposito di computer crime, digital forensics, genetica forense, privacy e protezione dei dati personali. Spaghetti Hacker, il libro che ha scritto nel 1997 con Stefano Chiccarelli, è ancora oggi l’unica storia del hacking italiano. Con Raymond Wacks ha scritto Protecting Personal Information, (Hart Publishing, 2019), COVID-19 and Public Policy in the Digital Age (Routledge, 2020).
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte