Supponiamo di voler raggiungere qualche effetto politico significativo, diciamo prevenire o fermare una guerra ingiusta. Potremmo organizzare dimostrazioni enormi con centinaia di migliaia di persone che scendono in strada, urlano slogan ed agitano striscioni contro la guerra. Potremmo scrivere editoriali duri sui giornali e sui blog denunciando la falsità del casus belli. Potremmo scrivere, telefonare e mandare email ai nostri rappresentanti eletti e non eletti, chiedendo loro di mettere un freno a ciò e loro risponderebbero che naturalmente ci proveranno... a proposito, potreste dare un contributo alla campagna? Potremmo anche arrabbiarci, dare fuori di brutto, fare schiuma e perdere il sonno e l'appetito a causa della cose che il nostro paese sta per fare o sta già facendo. Ciò fermerebbe la guerra? Ahimè, no. Quanta gente ha protestato per la guerra in Iraq? E cosa abbiamo ottenuto? Esattamente niente.
Vedete, lo slogan “dì la verità al potere” ha dei limiti. Il problema di questi slogan è che ignora il fatto che il potere non ascolterà e il fatto che la gente già sa la verità e ci scherza anche sopra. Coloro che hanno il potere potrebbero sembrare persuasi o dissuasi ma solo se questo va a loro vantaggio o cose simili. A volte potranno scegliere anche di co-optare, e quindi tranquillamente sovvertire, i movimenti popolari, in modo da legittimare sé stessi agli occhi di coloro che altrimenti vi si opporrebbero. Ma, in generale, essi non possono essere dissuasi dal perseguire un corso che vedono come vantaggioso secondo le mera retorica di quelli che stanno fuori dai ranghi. Qualche regime più debole può essere sensibile all'imbarazzo, se le critiche sono portate da individui di alto profilo e/o in posizioni di autorità riconosciuta a livello internazionale, ma queste stesse critiche si ritorcono contro chi le invia quando indirizzate ai regimi più forti, perché questi fanno in modo che chi li critica appaia ridicolo e impegnato in qualcosa di futile.
Usare la retorica per spostare chi ha il potere dalle proprie posizioni è come provare a vincere a scacchi convincendo il tuo avversario a sacrificare i suoi pezzi perché è una cosa ragionevole, giusta e onesta. Come a scacchi, la vittoria si ottiene muovendo in modo da ridurre le opzioni del tuo avversario. E, come a scacchi, la strategia vincente viene neutralizzata se il tuo avversario la conosce in anticipo. Così, cercare di aprire un dialogo con il proprio avversario è un modo sicuro di indebolire la propria posizione scoprendo i propri piani.
Nel confrontarsi col potere, la necessità di segretezza è rafforzata dal fatto che, a differenza degli scacchi che sono un gioco aperto, il gioco di spostare chi ha il potere dalle proprie posizioni viene meglio a carte coperte; è vantaggioso fare in modo che gli eventi che cambiano il gioco appaiano come accidentali o coincidenze; spontanei piuttosto che organizzati e difficili da attribuire a qualcuno. Siccome un capro espiatorio si trova sempre e comunque, è un vantaggio se non c'è nessuna organizzazione identificabile con la quale possano essere associati. Dove è richiesta un'organizzazione, è meglio che sia di natura transitoria, fluida e anarchica e che appaia come inutilmente impegnata in qualche attività innocua. Nel gergo della CIA, dovrebbe sempre mantenere un negabilità plausibile.
Una tale strategia potrebbe essere concepibile soltanto se tutta la cosa stesse al di fuori di Internet. Nelle epoche precedenti con meno networking, il lavoro della polizia segreta era impegnativo e faticoso, ma Internet ha cambiato tutto. Ogni cosa che dici su Internet, che sia una e-mail privata, un documento non pubblicato o postato su un blog, ora può essere usato come prova contro di te, o contro chiunque altro.
Nella vecchia URRS, per spiare le nostre conversazioni, il KGB doveva venire e installare una cimice nel nostro appartamento. Era già un certo lavoro in sé. Un agente veniva assegnato a seguire ogni membro della tua famiglia per trovare un momento in cui nessuno fosse a casa. Un altro agente poi doveva fare il palo, mentre un'altra coppia di agenti avrebbe forzato un lucchetto, spostato un mobile, tagliato di netto una parte di carta da parati, fatto un buco, installato la cimice, incollato e ritoccato la carta da parati così da sembrare intonsa e rimesso a posto il mobile. Poi le conversazioni captate con questa cimice dovevano essere registrate e qualcuno doveva stare lì a cambiare la voluminosa bobina di nastro magnetico. Infine, qualcuno doveva ascoltare tutti i nastri, in attesa di frammenti di conversazione che sembrassero sediziosi. Spesso, l'intera missione di intercettazione falliva a causa di qualche banale svista, come una serratura con un giro di troppo o un mozzicone di sigaretta della marca sbagliata lasciato nel posacenere, perché avrebbe avuto come conseguenza il fatto che la vittima diventasse improvvisamente cauta, alzando la radio o la televisione quando discuteva qualcosa di importante. Anche se qualcosa di vagamente sedizioso poteva essere riconosciuto, a volte accadeva che alla persona incaricata di ascoltare, la vittima risultasse simpatica, in una specie di Sindrome di Stoccolma rovesciata, perché il dissidente che stava spiando si rivelava franco, onorevole piacevole – a differenza del suo detestabile superiore. Se veniva trovato, il contenuto sedizioso doveva essere laboriosamente trascritto.
Se diventava necessario tracciare tutte le connessioni sociali della vittima, il processo era nuovamente laborioso. Le trascrizioni delle conversazioni telefoniche e dei nastri di sorveglianza dovevano essere correlate a fotografie delle persone che andavano e venivano dall'appartamento o viste parlare con la vittima. A volte le lettere venivano aperte col vapore e lette per determinare la natura della relazione. Se venivano trovati documenti sediziosi, che normalmente venivano battuti a macchina, veniva fatto un tentativo per determinare la loro origine sulla base della proprietà della macchina, che poteva identificata paragonando minime imperfezioni nei caratteri e piccole deviazioni nel loro allineamento di fronte ad una biblioteca di campioni battuti a macchina e conservati in archivio. Facevano eccezione i documenti che spesso venivano battuti attraverso cinque fogli di carta carbone, il che rendeva i caratteri talmente sfocati da rendere tale identificazione impossibile.
Paragonate questa con la situazione negli Stati Uniti oggi, dove la CIA / FBI / NSA / Homeland Security sono abbastanza lontane dal formare un apparato di sicurezza gigante che sovrasti il pittoresco KGB sia in intrusività sia in portata, ma probabilmente non in efficacia, anche se la moderna tecnologia rende il loro lavoro banale al punto che gran parte di esso può essere automatizzato. C'era la protezione della privacy scritta nelle leggi statunitensi, ma è in via di sparizione, risultato della nuova legislazione, come il disegno di legge CISPA, che sta facendo il suo iter al Congresso in questi giorni. Ma che ci sia o meno un'abolizione per legge che fa pulizia del diritto alla privacy, la tua privacy online è già andata. Da quando il governo ti può detenere indefinitamente senza mai accusarti, esibire prove o condannarti ed ha pieno accesso ai tuoi dati digitali, le sottigliezze legali fanno poca differenza. E nemmeno importa più se sei o no cittadino statunitense: il firewall fra CIA (che si presume spii solo stranieri) ed FBI è scomparso dopo l'11 settembre e anche se la sua pratica viola diversi atti del Congresso, sarebbe sciocco aspettarsi che qualcuno faccia qualcosa per questo.
La gente ora tende a comunicare a voce via cellulare, con messaggini, email, post su Facebook e tweet, che sono tutti dati digitali e che vengono tutti salvati. Le relazioni fra le persone possono essere determinate guardando il loro profilo Facebook, i loro contatti email e quelli di telefonia cellulare. Se il tuo cellulare è abilitato al GPS, la tua posizione può essere tracciata in modo molto preciso. Se non è così, la tua posizione può essere ugualmente determinata in modo abbastanza accurato e tracciata una volta che il tuo cellulare si connette ai diversi ripetitori. Tutte queste informazioni possono essere continuamente monitorate e analizzate senza alcun intervento umano, alzando bandiere rosse ogni qual volta cominci ad emergere uno schema minaccioso. Non siamo proprio a questo ma, ad un certo punto, qualcuno potrebbe accidentalmente essere fatto a pezzi da un drone mentre, digitando un testo col T9 intuitivo ad autocompletamento, sbaglia, attivando una parola chiave particolarmente letale.
Molti scambi commerciali oggi avvengono online, mentre la maggior parte dei punti al dettaglio dei sistemi di vendita sono computerizzati e gran parte della gente usa carte di credito/debito piuttosto che il contante e spesso usa “carte a premi” anche quando paga in contanti. Così, tutto ciò che compri può essere riportato a te ed i tuoi schemi di acquisto possono essere analizzati per determinare cose tipo se sei incinta o no. In un recente scandalo, la catena Target ha commesso il passo falso di offrire sconti sui prodotti per bambini a donne che non sapevano ancora di essere incinte, basandosi sui loro acquisti recenti di cose come crema per il viso inodore, reggiseni di grande misura e vari oggetti morbidi o di peluche.
Grazie al potere di calcolo grandemente aumentato, l'enfasi si sta spostando dal rinforzare la legge al contrassegnare come aberrante ogni tipo di comportamento che il sistema non capisce. Cioè, non cerca violazioni di leggi specifiche, ma schemi inusuali. Un tale schema potrebbe essere un vostro tentativo e di altri di oscurarvi elettronicamente per un po'. Supponiamo che stiate camminando in un parco e, prima di arrivarci, spegniate il vostro cellulare. E supponiamo che diverse altre persone vadano allo stesso parco alla stessa ora e che anche loro spengano il proprio cellulare prima di arrivarci. E supponiamo che nessuno di voi abbia mandato messaggi o abbia chiamato in anticipo. Bene, questa è una ovvia indicazione di una cospirazione! I video delle telecamere di sorveglianza installate nel parco verranno scaricati, verranno passati su programmi di riconoscimento facciale e le facce fatte coincidere con i cellulari che sono stati spenti. Ora siete tutti connessi e contrassegnati per aver tentato di eludere la sorveglianza. Se questo comportamento aberrante venisse tenuto durante un qualche periodo futuro di emergenza nazionale (in opposizione alla normale guerra al terrorismo) aerei-drone potrebbero essere inviati per ammazzarvi. Tutto questo potrebbe avvenire senza alcuno intervento umano, sotto il controllo completamente automatizzato di un sistema di neutralizzazione delle minacce. E' po' Catch 22: stai fuori da Internet e sei sicuro di essere socialmente isolato nell'organizzare qualsiasi cosa; entra in Internet e sei immediatamente esposto; fai poco di entrambi e improvvisamente diventi molto sospetto ed attrai ulteriori analisi.
Se sei un po' più esperto, potresti essere in grado di trovare modi per usare Internet in modo anonimo. Compri un laptop in contanti e non lo registri, cosicché gli indirizzi MAC non possano essere ricondotti a te. Ti connetti da Internet Café che hanno libero accesso ad Internet o pirati connessioni wi-fi libere da qualche parte. Ti connetti a siti Web al di fuori della giurisdizione americana via SSL (protocollo HTTPS) o usi servizi criptati come Skype. Inoltre cerchi di rendere anonimo il tuo accesso usando Tor. Pensi di essere al sicuro. Ma aspetta! Stai usando sistemi operativi commerciali, come Windows o MacOS? Se sì, c'è una porta di servizio aggiunta dal costruttore su richiesta del governo americano. La porta di servizio permette a qualcuno (non necessariamente il governo, ma chiunque ne sia a conoscenza) di installare un “registratore di battute sulla tastiera” che cattura tutte le cose che scrivi e periodicamente le invia a qualche server per l'analisi. Ora tutte le tue comunicazioni e le combinazioni username/password sono a conoscenza di una terza parte.
Supponiamo che tu sappia delle porte di servizio dei sistemi operativi commerciali e tu metta insieme il tuo proprio sistema operativo (un po' di Linux un po' di BSD) dal codice di sorgente. Lo fai girare in modo ultra sicuro e monitorizzi nervosamente tutte le connessioni in entrata ed in uscita in cerca di qualsiasi cosa non debba essere lì. Cripti il tuo hard rive. Non salvi nessuna informazione sui contatti, password o, per quello che conta, nient'altro sul tuo laptop. Fai andare il browser in modalità “privata” in modo che non conservi una cronologia. Sembri molto sicuro sotto il tuo sottile cappello. Non sei solo un membro di Anonimo, tu sei Anonimo! Ma ti rendi conto di quanto ciò ti renda sospetto? Lo sguardo emaciato di chi deve memorizzare tutti quegli URL e password, gli occhi spiritati... Qualcuno ti trascinerà per metterti in discussione solo per il gusto di farlo. A quel punto tu rappresenti una sfida per il gruppo di sorveglianza: un obiettivo difficile, qualcuno che possono utilizzare per affinare le loro capacità. Non è una buona posizione in cui trovarsi.
L'anonimato di Internet non ha un gran futuro. E' già del tutto inesistente in Cina. Atterri a Pechino ed hai bisogno di un cellulare. Per comprare una SIM card per il tuo cellulare hai bisogno di mostrare il passaporto. Ora la tua SIM card è collegata al tuo numero di passaporto. Vai in un Internet Cafè. Lì Internet ha l'accesso libero, ma per connetterti hai bisogno di una password che viene spedita al tuo cellulare via SMS. Ora il tuo numero di passaporto è collegato a qualsiasi cosa fai mentre sei su Internet. Puoi rimanere anonimo? Non troppo, mi vien da pensare.
Ma anche se potessi rimanere anonimo, sei ancora abbastanza ribelle da sfidare lo status quo con azioni coperte rischiose ma efficaci? La mia supposizione è che tu sia da adesso molto docile grazie, ancora, ad Internet. Hai la tua musica ed i tuoi libri preferiti in quel mondo virtuale, i tuoi giochi online, i tuoi amici di Facebook e non puoi immaginare la vita senza di loro. Per molta gente, Internet è anche il modo per fare sesso, sia in modo voyeristico, attraverso il porno, sia trovando persone con cui fare sesso. Ed ho notato che gli uomini, anche se normalmente ribelli, diventano molto docili se pensano di poter riuscire a fare sesso (le donne tendono ad essere più docili degli uomini in ogni caso). Complessivamente, sembra esserci un effetto di addomesticamento associato all'accesso a Internet. La gente potrebbe provare ancora rabbia, ma la sfoga facendo commenti sgradevoli sui blog o impegnandosi in guerre infuocate sui newsgroup.
Dovrebbe esistere anche una cosa come l'attivismo su Internet, ma un termine migliore per questo è “perditempismo” (Slacktivism), un termine usato da Evgeny Morozov nel suo libro "L'illusione della rete", che vale la pena di sfogliare. E' un attivista bielorusso il cui lavoro è finanziato dalla Open Society Foundation di George Soros, che trovo raccapricciante, in più egli passa un sacco di tempo tentando di dare consulenze politiche al governo degli Stati Uniti in modo da promuovere la democrazia all'estero – una cosa che puzza di bruciato, per quanto mi riguarda, chi va con lo zoppo impara a zoppicare... e così via. Elenca molte situazioni tipo SNAFU (Situation Normal, All Fucked Up, Niente di Nuovo, Tutto a Puttane), tipo quella che il Dipartimento di Stato spende soldi per formare i blogger iraniani ad usare dei software che sono stati sottoposti a embargo dal Dipartimento del Tesoro. Ma il punto che solleva circa l'attivismo su Internet è importante: è troppo facile, a rischio troppo basso (anche se ti capita di essere in Iran, in Siria o in Bielorussia) e, in generale, futile. Se dovesse arrivare al punto di costituire una minaccia allo status quo, verrà facilmente neutralizzato da governi autoritari, multinazionali occidentali o una combinazione dei due. I più grandi censori del mondo non sono Cina e Russia, dice Morozov, sono la Apple Computer e Facebook. In tutto, l'attivismo su Internet è una forte perdita di tempo, un vantaggio per i regimi repressivi ed autoritari, un pozzo nero per i neofiti stranieri di Internet e un'illusione per gli attivisti e i politici occidentali.
L'idea di raggiungere qualche effetto politico significativo è ancora interessante? Che ne direste se vi dicessi che potreste ottenere gli stessi effetti solo con un po' di pazienza, sedendo come un Buddha con le braccia incrociate e con un sorriso beato sulla faccia? L'idea non è troppo esagerata.
Vedete, Internet è un sistema molto resiliente, progettato per lasciar fluire i pacchetti oltre ogni ostruzione. E', in un certo senso, auto regolante ed auto guarente. Ma dipende da un altro sistema che non è affatto resiliente: la rete elettrica. Negli Stati Uniti, la rete è un vecchio sistema cigolante che comincia a mostrare un tasso di guasti in aumento esponenziale. E' sensibile al fenomeno dei guasti a cascata, in cui piccoli guasti vengono amplificati attraverso il sistema. Siccome i soldi necessari per aggiornare il sistema non ci sono più, i blackout continueranno a proliferare. Se la rete crolla, si perderà l'accesso a Internet. L'accesso ai telefoni cellulari è più probabile che rimanga, ma senza la rete la maggior parte della gente non sarà più in grado di ricaricare il propri cellulari. La tecnologia dell'informazione può sembrare scintillante e nuova, ma rimane il fatto che Internet è alimentato per circa il 40% dal carbone e per circa il 20% dal nucleare.
Oltre ai problemi puramente tecnici con la rete elettrica, c'è anche un problema nel trovare abbastanza energia per alimentarla. Circa metà dell'elettricità viene dal carbone che è di qualità sempre minore. I volumi di carbone stanno rimanendo più o meno costanti, ma la densità energetica del carbone sta diminuendo nel tempo. L'antracite che ha reso possibile l'età del vapore è ormai andata. La lignite e il carbone marrone che l'hanno rimpiazzata sono più vicini alla sporcizia che al carbone. A un certo punto diventerà un spreco netto di energia estrarli e trasportarli ad un impianto. La qualità inferiore del carbone sta già causando grandi blocchi di clinker che si accumulano nelle fornaci degli impianti, causando lunghi tempi di inattività e milioni in danni. Come per le altre fonti di elettricità, i vecchi impianti nucleari - molti sono giunti a fine ciclo e già insicuri - sono una storia per un altro articolo. Stessa cosa per il miraggio dell'indipendenza energetica da raggiungere col “fracking” per il gas di scisti ed altri sporchi trucchi inefficaci. Andando avanti, la quantità di tempo in cui la rete elettrica è disponibile in ogni dato luogo diminuirà e con lei la quantità di accessi ad Internet.
Se la rete va giù, ci sarà un grande disordine economico, il che è a sua volta materiale per un altro articolo. Ma, nei termini del sistema di sorveglianza, due effetti sono virtualmente garantiti. Primo, la gente tornerà ad essere molta cara da tracciare e monitorare, come ai vecchi tempi del KGB. Secondo, la gente smetterà di essere docile. Ciò che mantiene la gente docile è l'accesso al magico e scintillante mondo della televisione e di Internet. Le loro stesse vite potrebbero essere opache, grigie, disperate e piene di fatica, ma finché possono prendersi un scorcio di paradiso abitato da celebrità dalla pelle liscia con muscoli tonici che giocano all'ultima moda, ascoltare i loro rumori preferiti, vedere una partita di calcio e distrarsi con videogiochi, blog o simpatici animali su Reddit's /r/aww, possono almeno sognare. Una volta risvegliati da quel sogno, si guarderanno intorno, poi si guarderanno ancora intorno ancora un po' e quindi diventeranno seriamente incazzati. Ecco perché i molti paesi e regioni che in un momento o nell'altro hanno si sono trovati a corto di energia, che sia nell'ex Georgia Sovietica, in Bulgaria o nell'estremo oriente Russo, hanno sempre cercato di fornire almeno poche ore di elettricità ogni giorno, normalmente la sera durante la “prima serata”, così che il popolino potesse avere la dose di fiction quotidiana, perché ciò era più economico di contenere seriamente il popolino incazzato imponendo il coprifuoco e mantenendo pattuglie e checkpoint 24 ore su 24.
Dunque, se volete ottenere un effetto politico serio, il mio suggerimento è di sedervi come un Buddha, piegare le braccia e fare qualche esercizio di respirazione profonda. Poi dovreste lavorare sullo sviluppo di qualche capacità interpersonale che non abbia bisogno della mediazione dell'elettronica. Le opportunità sono, avrete un sacco di opportunità per praticarlo quando arriva il momento, quelle di dare alla gente incazzata qualcosa di utile da fare. Da quel momento nessuno vi sorveglierà, perché le sentinelle si saranno stancate di guardare il loro monitor sempre vuoto e se ne saranno andate a casa. Saranno anche loro seriamente incazzati, ma non con voi.