Archivi categoria: Stampati

articoli pubblicati da qualche parte su carta

Karma Police

La scorsa settimana sono stati resi pubblici [https://theintercept.com/documents/] alcune decine di documenti riguardanti i programmi usati dai servizi segreti inglesi per lo spionaggio ai danni di tutta la popolazione. Anche questa volta la fonte delle rivelazioni è Edward Snowden, l’ex informatico della CIA che dal 2013 sta mostrando quanto diffusi e pericolosi siano i sistemi usati dalle strutture dei Governi per controllare i loro cittadini.

Non ci sono delle grandi novità tra i documenti inediti pubblicati che riguardano principalmente “Karma police” (sic!) un programma, avviato dalle spie inglesi nel 2008, in grado di registrare le abitudini di “navigazione” di ogni utente visibile su Internet. Ogni giorno viene archiviata una incredibile quantità di dati che comprende di tutto: dai visitatori dei siti di notizie a quelli dei siti porno, dalle sessioni di chat alle richieste sui motori di ricerca. Nel 2010 gli spioni di Sua Maestà archiviavano 30 miliardi di meta-dati al giorno, nel 2012 erano 50 miliardi e sperano di riuscire ad archiviarne 100 entro la fine di quest’anno. Questa enorme mole di informazioni grezze sarebbe di nessuna utilità senza l’aiuto dei computer e di appositi software di analisi.

La paranoia del controllo alla quale sono arrivati gli Stati e la sua pericolosità è bene rappresentata da una specifica operazione, inserita all’interno del programma principale, con la quale sono state controllate le abitudini di ascolto delle web-radio di 200 mila persone abitanti in 185 paesi diversi, Italia compresa. Un Rapporto segreto del 2009 analizza, a diversi livelli, l’ascolto delle web-radio e fornisce una serie di informazioni statistiche: quali sono quelle più ascoltate in un determinato paese, il tipo di programmi o di computer usati per l’ascolto, il genere di trasmissioni prodotte. Così veniamo a sapere che le radio più seguite in Russia e in UK sono quelle che trasmettono musica o programmi di intrattenimento, mentre in Iraq viene molto ascoltata una radio, che trasmette dall’Arabia Saudita, gestita da un gruppo che si batte per la liberazione dei prigionieri politici iracheni. Lo scopo di questo genere di controllo appare chiaro quando nel rapporto vengono fornite le informazioni relative all’ascolto dall’Inghilterra di radio che trasmettono dal Pakistan e viceversa e del numero di volte che compaiono nelle trasmissioni delle radio termini come “Corano” o “Islam”. A titolo di esempio nel Rapporto viene analizzata un po’ più a fondo una radio che trasmette da Dallas (USA) e che viene ritenuta essere collegata ad uno Sceicco egiziano e le abitudini internet di uno degli ascoltatori di una radio Irachena estrapolate dalla miniera di dati a disposizione. I programmi di analisi sono in grado di costruire dei profili che descrivono le abitudini nell’uso di Internet dei malcapitati bersagli delle ricerche. Il Rapporto si chiude consigliando di applicare questo genere di metodologie all’Afghanistan e all’Iran.

Da quello che si può ipotizzare il sistema usato dagli spioni per rubare i dati è quello di inserire delle “sonde” all’interno dei cavi che trasportano i pacchetti di informazione di Internet in giro per il mondo e registrare dalla massa dei dati in transito quelli che poi vengono sottoposti ai software dedicati all’analisi. Un sistema che solo un apparato statale può usare e che, a parte la fase iniziale di connessione ai cavi, rende possibile l’acquisizione di una enorme quantità di dati in modo continuativo. Come è facile immaginare non è certo solo il Regno Unito a usare sistemi del genere. Negli USA sono, da tempo, in funzione programmi che analizzano anche solo banche dati pubblicamente disponibili (almeno questo è quello che affermano) per costruire degli elenchi di “valutazione dei rischi”. Sistemi che vengono comunemente usati per controllare le liste dei passeggeri degli aerei, sia sulle linee internazionali che su quelle interne. Il sospetto, ma visti i precedenti si dovrebbe parlare di certezza, è che questi sistemi usino anche informazioni ricavate in modo meno “legale”, vale a dire intromettendosi nelle comunicazioni private delle persone.

C’è solo una cosa peggiore del venire a conoscenza dell’ennesimo programma di sorveglianza di massa ed è che, a parte le chiacchiere degli articoli (questo compreso) non si è ancora realmente sviluppata una opposizione reale e radicale a questo genere di oppressione.

Incubi che diventano realtà

Immaginate che una persona riceva una lettera anonima, una contenente delle minacce, magari scritta usando le lettere ritagliate dai giornali. Immaginate che questa cosa si ripeta una, due, tre e più volte. Immaginate che la persona alla fine vada alla polizia e chieda aiuto. Immaginate che la polizia si rechi all’ufficio centrale di smistamento della posta e lo chiuda, in quanto le lettere anonime sono passate proprio da quell’ufficio, impedendo di conseguenza anche la consegna di tutta l’altra corrispondenza in transito. Adesso svegliatevi, perché questa storia non è frutto della vostra immaginazione ma la realtà.
Lo scorso 18 aprile, agenti del F.B.I. hanno staccato la spina e portato via il server di “ECN” (European Counter Network), il più vecchio “provider” di movimento in Europa, il primo che in Italia ha fornito liste di discussione e spazio per pubblicare pagine web a centinaia di attivisti e gruppi, compreso il sito web creato per questo giornale (http://www.ecn.org/uenne), dove sono ancora archiviati undici anni di articoli. Il computer sequestrato era ospitato a New York all’interno di uno spazio condiviso da “Riseup” (https://riseup.net) e “May First/People Link” (https://mayfirst.org/) due gruppi che gestiscono strumenti informatici messi a disposizione delle iniziative di base.
Non è la prima volta che “ECN” si trova nel mirino della repressione, in passato ha già subito denunce e processi a causa di materiali ospitati sul suo server ma è sempre riuscita, nonostante tutto, a continuare la sua attività.
La scusa usata dal F.B.I. per il sequestro del server è che questo avrebbe veicolato, attraverso il suo servizio di “anonymous remailer”, dei messaggi di posta elettronica indirizzati all’Università di Pittsburgh contenenti minacce dinamitarde.
Sembra infatti che, a partire dal 13 febbraio, siano arrivate a quella Università continue minacce sia via e-mail che su fogli manoscritti che hanno causato l’evacuazione forzata di diversi locali e l’intervento della polizia alla ricerca di esplosivi, mai trovati. Si tratterebbe di più di un centinaio di casi nei quali si è dovuto provvedere allo sgombero di aule, biblioteche, dormitori e laboratori, uno stillicidio di falsi allarmi che ha messo in crisi il funzionamento dell’ateneo. Sul sito dell’Università (http://www.pitt.edu/campus-safety.html) c’è una pagina intera con notizie riguardanti la situazione che si è venuta a creare e le contromisure adottate, vi si può leggere dell’arresto di un sospetto e dell’offerta di una taglia di 50 mila dollari per chiunque fornisca informazioni che portino alla cattura dei responsabili. Nell’ambito delle indagini è stato anche sequestrato il computer di una coppia di persone, una delle quali espulsa lo scorso anno dall’Università di Pittsburgh-Johnstown, che si sono dichiarate estranee ai fatti.
In tutto questo i messaggi arrivati passando dal server di “ECN” sarebbero stati solo tre e il giorno dopo il sequestro del server sono arrivate almeno altre sei e-mail minatorie. Questa la cronaca.
Da un punto di vista più tecnico, ricordiamo che tutti i messaggi di posta elettronica contengono, anche se non in modo immediatamente visibile, una serie di informazioni che possono far risalire – con maggiore o minore facilità – al computer dal quale sono partiti. Sottolineiamo “dal computer” in quanto, almeno per il momento, non è mai possibile essere sicuri (al 100%) riguardo l’autore di un messaggio.
Gli “anonymous remailer” sono dei servizi esistenti da molti anni su Internet, in pratica sono dei programmi che ricevono un e-mail e lo “ripuliscono” da tutte quelle informazioni che potrebbero far individuare il mittente e quindi lo inoltrano al destinatario finale. Usando questi programmi in catena, ovvero facendo passare il messaggio attraverso diversi “remailer”, diventa molto difficile per il destinatario del messaggio risalire a chi lo ha inviato. Questo tipo di servizi è stato uno dei primi a disposizione di tutti coloro che avevano necessità di aggirare la censura dei governi e/o fornire informazioni senza esporsi alla repressione. Proprio per difendere il diritto alla comunicazione, di solito, i server sui quali funzionano questi programmi non mantengono “log”, ovvero tracce informatiche della loro attività. Nello specifico, il server di “ECN” ha anche i dati crittografati, ovvero registrati in modo non leggibile. Per questo si comprende che l’azione di sequestro del F.B.I. è più che altro un modo plateale di mostrare la sua utilità e che difficilmente attraverso questo genere di azioni riusciranno a scoprire il colpevole delle minacce.
Al momento in cui scriviamo non si può prevedere come si evolverà la situazione, anche se siamo sicuri che “ECN” farà di tutto per rimettere al più presto on-line il suo storico server. Sappiamo bene invece quanto sia importante sostenere coloro che forniscono strumenti liberi di comunicazione e solidarizzare con loro quando vengono colpiti dalla repressione.

Cinema. L’uomo che fissa le capre

Ci sono film che, fin dal trailer, sono facilmente prevedibili e “L’uomo che fissa le capre” (2009, regia di Grant Heslov) è uno di questi. Ci vuole davvero poco a indovinarne la trama: un giornalista che scopre per caso la storia di un reparto segreto dell’esercito statunitense che si allena per usare poteri paranormali in guerra. E la recensione potrebbe anche finire a questo punto. Solo che, nei 90 minuti di una leggera commedia hollywoodiana, ci sono alcune cose interessanti che vale la pena di segnalare.
Una caratteristica fondante della cultura statunitense è la passione/ossessione per i complotti, ampiamente sfruttata sia dalla cultura mainstream che da quella alternativa. E nel film si vede come anche un movimento, apparentemente innocuo, tipo quello della “new age” si possa facilmente trasformare in uno strumento bellico. O come il pacifico mantra “sesso, droga & rock and roll” venga riciclato in un training per super-soldati, condito da tutti i luoghi comuni più reazionari, come la storia di una incauta assunzione di LSD che conduce al suicidio.
Il film mostra anche l’evoluzione di un settore come quello di alcune tecniche di guerra non convenzionale: il passaggio dagli esperimenti sulle percezioni extrasensoriali, all’uso delle nuove tecnologie alle armi cosiddette “non letali”. Anche se l’esistenza di servizi militari dedicati alla “guerra psicologica” non è certo un mistero o una novità, sebbene sullo schermo vengono presentati come un gruppo di burloni dedito a giocare ancora oggi con i messaggi subliminali come negli anni ‘50.
Il film prende spunto da un libro, uscito nel 2004, nel quale viene tracciata l’evoluzione delle attività segrete dell’esercito statunitense a partire dagli anni ‘70 e di come esse siano collegate alla attuale “guerra al terrorismo”. Nel testo si tratta sia delle tecniche psicologiche usate per interrogare i prigionieri iracheni che del ruolo avuto dall’esercito nel suicidio della setta “Heaven’s Gate” (1997). Il tutto prendendo spunto da una storia vera, quella di un tenente colonnello americano che, dopo l’esperienza nella guerra in Vietnam, aveva proposto la costituzione di un battaglione speciale basato sui principi della “new age”.
Ed è proprio questa miscela tra vero e inverosimile, tipico della propaganda di guerra e del complottismo, che descrive meglio il film. Un insieme di informazioni, di storie, di collegamenti a fatti reali (il rapimento Dozier) o inventati (i cavalieri Jedi), nei quali è facile perdersi, basti vedere la quantità di materiali presenti su Internet su questo specifico argomento. Una mistura che potrebbe rendere più digeribili eserciti e guerre, e trasformare i manipolatori dell’informazione in simpatici “sballati”. E forse non è un caso che il protagonista del film si chiama Lyn Cassady, nome che ricorda Neal Cassady uno dei mitici “Merry Pranksters”, eroi della psichedelia on-the-road degli anni ‘60.
E guarda caso il nome dato alla speciale unità paranormale è “First Earth Battalion” (nel film è stato cambiato in “New Earth Army”) che rimanda direttamente a “Earth First”, il più noto dei gruppi ecologisti radicali attivi negli USA e considerati dalle autorità dei pericolosi terroristi.

Pepsy

[da “Umanità Nova” n.41 del 22/11/09]