‘
di Glauco Benigni
«La mia paura più grande – dice
Edward Snowden all”intervistatore di The
Guardian che gli pianta in faccia la telecamera in un”anonima stanza
d”albergo – è che niente cambi».
Tragica visione della Storia. Ma… non sarebbe la prima volta.
Per autoconservarsi il Potere, da che se ne ha memoria, ha
usato a suo favore ogni complessa ed estrema informazione e ogni strumento e
facoltà noti alla specie umana. Sul piano strategico: le conoscenze militari,
tecnologiche, chimiche, etc… sul piano tattico: la tortura, l”ipnotismo, la
menzogna ben orchestrata, il doppiogioco, etc… Laddove venga scoperto, il
Potere, nelle democrazie contemporanee, giustifica il suo operato affermando
che lo fa per la Sicurezza del Popolo che lo ha chiamato a governare. E il
Popolo, complice inebetito, fa finta ogni volta di sorprendersi e di indignarsi
quando le informazioni, gli strumenti, le facoltà , i metodi orrendi e
impensabili vengono resi noti.
È
la grande politica del Tabù. «Io
so che tu sai e so che farai finta di non sapere e che eviterai di parlarne,
perché altrimenti dovresti riconoscere e accettare la tua misera condizione di
microbo galattico e suddito impotente».
Qualcuno dice: «Questa
storia supera la fantasia».
Non è vero! Non lo sapevano “tuttiâ€. Ma lo intuivano quasi tutti e lo sapevano
in moltissimi. È il “dopo Echelonâ€. Era un Tabù classico. Come la pedofilia
praticata dai preti nei secoli, come le attività segrete dei
Bilderberg&Co., come gli accordi tra Stati e Mafie, come l”esistenza dei
bambini schiavi, etc…
I Tabù e l”Omertà vanno a spasso a braccetto nella Storia e
nella Geografia, generando al loro intorno un”aura di perverso silenzio, fin
quando talvolta, non inciampano, scivolano … e cadono. A quel punto il perverso
silenzio si tramuta in un picco di frastuono mediatico che Qualcuno tenta di
usare a proprio vantaggio.
Di solito è un Contropotere quello che predispone la buccia
di banana … talvolta però è un Candido individuo che, trafitto al suo letto
insonne dagli strali di una coscienza
(forse ormai fuori moda), ispirata ai grandi valori astratti della Giustizia,
Verità , Trasparenza, etc… se ne fa portabandiera ed è pronto a sottrarsi al
peccato di “falsa testimonianza†con parole e azioni. Tanto più il Candido è
disposto alla morte o alla sofferenza, tanto più è efficace e pericoloso per il
Potere. Una volta li chiamavano Eroi.
Il caso Boundless Informant – Datagate – Edward Snowden è uno di questi casi.
S”inscrive nella nuova scena globalizzata in cui si sono mossi gli Assange, i
Bradley Mannings, gli Anonymous, i Greenpeacers che vanno all”arrembaggio dei
cacciatori di balene. Edward non è “una talpaâ€, non è unâ€informatoreâ€, non è un
ex agente della Cia; è un whistleblower : uno “scoppiato†a causa
della pressione alla quale è stato esposto per anni, che invece di andare dallo
psichiatra ha scelto una soluzione epica.
Edward in realtà , basta guardarlo, è un Nerd : un prodotto
antropologico dell”Era Internet. Ha 29 anni, è un Nativo Digitale, uno che è
nato con la tastiera e il joystick in mano. Nella sua breve esistenza è giÃ
stato – come dice lui – “informatico per la CIA†e, prima del casino delle
rivelazioni, era “infrastructure analyst
per la NSAâ€. Ma, molto importante, Edward non è un dipendente né della CIA, né
della NSA. Lui lavorava per un contractor,
una società che si chiama Booze Allen Hamilton che ha un appalto dalla NSA per occuparsi
di Sicurezza, Controllo, Produzione e Archiviazione di dati e metadati. Edward
guadagnava 200mila dollari Usa al mese (non sappiamo se netti o lordi), aveva
una fidanzata e passava le giornate in un ufficio luminoso, con l”aria
condizionata, alle Hawaii, seduto al computer a fare lo spione … e allora?
Stando a queste premesse doveva essere per forza contento e soddisfatto? Doveva
per forza essere d”accordo con i suoi datori di lavoro e “amare†quel lavoro di
merda che faceva?
Un giorno (non sappiamo quando comincia la sua crisi) Edward
comincia a parlare con i suoi colleghi:
“Ma sarà giusto che noi possiamo e dobbiamo archiviare tutte
queste conversazioni telefoniche?
“Ma sarà giusto che Facebook e Twitter ci passano le chiavi
di accesso ai profili dei loro utenti e noi assistiamo alle loro chat,
conosciamo le loro più intime rivelazioni, sappiamo tutto della loro rete di
relazioni?â€
“Ma chi se ne fregaâ€, gli rispondevano i colleghi.
Ed Edward si è sentito sempre più solo, in un gruppo in cui
il cinismo dominava su ogni altra considerazione e valore.
“C”è una cazzo di Legge “ – gli
ricordavano – “ tutto funziona così perché Bush nel 2001 si è inventato il
Patriot Act e Obama nel 2008 l”ha integrato. Noi siamo autorizzati a verificare
chi è terrorista, chi studia da terrorista, chi fiancheggia i terroristi, chi
sta per mettere al mondo un terrorista…â€
Ma Edward, da bravo Amleto digitalizzato, era lacerato dai
dubbi: “Non sarà che a forza di archiviare dati, a forza di costruire profili
sempre più dettagliati, si produce un data base talmente complesso e
interpretabile che potrebbe consentire di affibbiare a Chiunque la definizione
di terrorista? Solo perché magari un giorno ha sbagliato a comporre numero di
telefono. Solo perché è andato a vedere il sito di qualche Imam che in seguito
si è scoperto addestrava combattenti alla Guerra Santa. Solo perché su YouTube
ascoltava le compilation di gruppi punk che incitano alla rivolta sociale. Solo
perché ha sottoscritto una petizione on line contro l”uso dei droni?â€
Il mondo è dominato dal “technoimperialismoâ€, Edward, più di
altri lo sa bene e, a un certo punto, ha ritirato la Fiducia. E certo. Come
puoi fidarti dell”integrità della CIA e della NSA quando vedi su YouTube certi
video in arrivo dai fronti di guerra … quando capisci che quelli di Hollywood
ti dicono bei pezzi di verità , ancorché mascherata da fiction?
“Se avessi voluto, nel mio ruolo
e con l”autorità di accesso che avevo – dice Edward a The Guardian – avrei potuto vendere dati sensibili al mercato
aperto, ai Russi. Avrei potuto rivelare le location di basi segrete, i nomi
degli agenti sul campo, avrei potuto mettere fuori gioco l”intero sistema di
sorveglianza… ma non l”ho fatto. Io non voglio recar danno agli Usa. Ho voluto
sottoporre all”Opinione Pubblica una situazione in atto. Quella relativa al
controllo degli individui. Credo che l”Opinione Pubblica debba esprimersi
sull”ipotesi che alcune attività della NSA stiano potenzialmente sovvertendo la
democraziaâ€. Candido ! Ineccepibile. E in effetti non lo crede solo lui.
Ieri una commissione di Senatori, sia democratici che
repubblicani, ha convocato al Campidoglio a Washington, il capo della NSA,
generale Keith Alexander e per un paio d”ore lo ha spremuto ben bene. “ Ci
spieghi†– gli hanno detto. Candidi ! Anche loro.
“Grazie al sistema di
sorveglianza – ha risposto Alexander – abbiamo sventato “dozzine†di attacchi
terroristici†E te pareva ? Magari è pure vero. I dettagli però non vengono
resi noti. “ Piuttosto che mettere in crisi la sicurezza di questo paese
preferisco far credere che io sto nascondendo qualcosaâ€. Candido!
Comunque, se non altro, la scena si è un po” chiarita. I
programmi di sorveglianza sono due. E sono tra loro ufficialmente distinti. Il
primo, quello che sta creando il massimo dei guai a Obama, è autorizzato dalla sezione
215 del Patriot Act e «giustifica
la raccolta di milioni di registrazioni telefoniche di cittadini Usa, ma non
consente di esaminare il loro contenuto»
– così dice Alexander. E così dice anche il presidente in Tv : «per esaminare il
contenuto ci vuole l”autorizzazione del Magistrato federale». A quali condizioni si
ottiene questa autorizzazione non ce lo dice nessuno. Motivi di sicurezza,
ovviamente.
“L”altro programma – continua
Alexander – è autorizzato dalla sezione 702 del 2008 Fisa Amendament Act.
E” noto come Prism, riguarda le comunicazioni online di coloro i
quali si ritiene non siano su territorio USA.“ Spiegazione a dir poco
“nebbiosaâ€. Che si intende con “comunicazioni online†? Tutto : email, chats,
appelli su Facebook, siti, videotelefonate, petition, etc…? E sopratutto che vuol dire «coloro i quali si
ritiene non siano su territorio USA»?
Chi «ritiene?»
Probabilmente Alexander fa riferimento all”indirizzo IP di
origine delle comunicazioni online. Se è “off USA†allora va bene, “registrate
a più non possoâ€. La logica è: ogni utente della rete internet “off Usa†è un
potenziale terrorista, amico di terroristi, parente di terroristi. E comunque
noi possiamo tenerlo sotto controllo perché ogni indirizzo IP del mondo lo dÃ
il nostro Ministero del Commercio attraverso l”ICANN. È ovvio che tutta ’sta
storia si inscrive nel grande scenario della cyberguerra. Non è un caso che la Cina stia cercando di ottenere i
prossimi IP di nuova generazione dall”agenzia dell”ONU ITU a Ginevra e non
vuole più rivolgersi all”ICANN.
E quindi questa considerazione autorizza Qualcuno a pensare
che Edward sia al soldo dei Cinesi. Fra l”altro: perché sarebbe andato a Honk
Kong ? Poteva andare, come gli suggerisce Assange, in Sud America. O accettare
un invito che – sembra – sia stato fatto dai Russi. In effetti questa andata a
Honk Kong può apparire un po” strana. Edward ci sarebbe arrivato addirittura 3
settimane fa e si sarebbe fermato per tutto questo tempo in un lussuoso albergo
che ha lasciato lunedì pomeriggio per destinazione ignota. Lui afferma che la
scelta di Honk Kong è motivata dal fatto che «la città ha una lunga tradizione di difesa della
libertà di espressione».
Una conferma a questa tesi giunge dalle dichiarazioni di 11 organizzazioni di
attivisti dell”ex protettorato britannico, quasi tutte ONG – Diritti Umani, le
quali stanno organizzando una manifestazione che si terrà domenica alle 15.00.
«Bisogna rispettare gli standard
legali internazionali e le procedure relative alla protezione di Snowden –
dicono – condanniamo il Governo degli Stati Uniti per la violazione dei nostri
diritti e della privacy».
Hanno ragione. Cӏ poco da dire. Il Governo Usa comunque, per il momento, sta
valutando come utilizzare l”accordo di estradizione che ha siglato con Honk
Kong nel 1996, accordo che prevede però il veto della Cina (ecco là !) e la
protezione per i fuggitivi che sono esposti a persecuzione politica e a
eventuali torture. Bradley Mannings docet.
Ma torniamo al Generale Alexander torchiato dai Senatori, il
quale ha detto ieri: «Certo
era difficile tenere distinti i due programmi e dar credito all”uno, se
contribuiva all”investigazione, senza dar credito all”altro. In realtà si
intrecciavano». In
sostanza : “Se
controllo miliardi di comunicazioni on line che arrivano da off Usa come faccio
a non controllare anche i destinatari che stanno in USA?†Un problemino tecnico
non da poco. Il povero Generale Alexander e i suoi uomini, al dunque erano
responsabili di 97 miliardi di “pezzi di intelligence†in arrivo dai computer
del mondo.
L”Iran appare essere il maggior controllato con 14 miliardi
di pezzi, seguito dal Pakistan con 13,5; dalla Giordania con 12,7; dall”Egitto
con 7,6 e dall”India con 6,3 miliardi di pezzi. Una vitaccia. Non ti puoi
fidare di nessuno! Stranamente il dato sulla Cina, che sta provocando l”ormai
abituale conflitto diplomatico tra le 2 superpotenze, non è – ancora –
rivelato.
«Ogni volta che la NSA aveva ragionevoli
sospetti su una persona che poteva essere coinvolta in attivitÃ
terroristiche – continua Alexander – noi ricostruivamo la sua storia, vedevamo
con chi aveva avuto rapporti in passato e passavamo l”informazione all”FBI» Candido ! E” proprio
questo il motivo per cui Edward ha ritenuto opportuno squarciare i veli.
Evidentemente il concetto di ragionevole sospetto può sconfinare
nelle decisioni unilaterali.
A Mike Johannes, senatore del Nebraska, infatti non gli
basta : «Ma questo
consentiva la costruzione di un data base in cui c”erano Tutti». «Ma no! – risponde
Alexander – ci sono regole che impediscono di consultare quel data base se non
ci sono sospetti».
Ancora: «i sospetti». «E chi certifica che quei
sospetti corrispondono a standard tali da giustificare il controllo?»
Alexander su questo continua a essere vago. «Il Fisa Amendment Act
autorizza il controllo dei dati solo quando il ragionevole sospetto è basato su
specifici fatti che sono associabili a organizzazioni terroristiche
internazionali».
Augh.
In realtà valgono le Due Leggi Imperiali del III Millennio :
«Se si può fare, si
fa!», «Chi prende il piatto ha
ragione.»
Oltre ai dubbi, provocati dal comportamento della NSA,
restano in piedi altri dubbi ancora, stavolta provocati dal comportamento dei
due grandi quotidiani ai quali Edward Snowden ha passato le informazioni. Si
trattava di 41 slides realizzate in PowerPoint
che spiegavano come si effettuava il controllo. Stranamente : Washington Post e The Guardian ne hanno pubblicate solo 5, nonostante l”accordo con
Snowden fosse quello di pubblicare tutto entro 72 ore. Si possono ipotizzare
diversi motivi – immaginate gli Editori che ricevono una telefonata dalla Casa
Bianca – ma non si ha alcuna certezza. Le restanti 36 slides restano in
frigorifero. Ne sapremo di più nei prossimi giorni.
‘