La militarizzazione di internet arriva da lontano. Anche se uno dei passaggi chiave che hanno spinto in questa direzione è stato l’11 settembre, come mostra questa timeline della Electronic Frontier Foundation sulla macchina di sorveglianza digitale globale progressivamente costruita dalla National Security Agency (insieme ad alcuni suoi alleati).
La militarizzazione della Rete è un processo che include fenomeni diversi, per quanto convergenti, e non ha a che fare solo con la cyberguerra o la cyberguerriglia, concetti molto concreti e già messi in pratica (primo fra tutti, Stuxnet) anche se spesso abusati da governi e media; ma riguarda il monitoraggio di massa delle comunicazioni; l’uso esteso di armi digitali per infiltrarsi nei computer di organizzazioni e individui; l’indebolimento o la manomissione sistematica di standard, protocolli, software, apparecchi, nonché di quei codici legislativi su cui negli ultimi secoli in Occidente si è costruito lo Stato di diritto.
Il 2013 è stato l’anno, con il Datagate, in cui si è squarciato un velo e internet ha perso la sua innocenza, anche se tra gli addetti ai lavori erano già in molti ad aver suonato il campanello d’allarme. Un conto però è fare la Cassandra della situazione, un altro è mettere sul tavolo dei documenti che provino i peggiori sospetti paranoici, come avvenuto con i leak ottenuti dai media attraverso Edward Snowden.
Per dirla con le parole di Jacob Applebaum, sviluppatore del progetto Tor e noto attivista dei diritti digitali, che ha tenuto varie presentazioni sulla militarizzazione del cyberspazio:
C’è stato un breve periodo in cui internet era davvero libera e non c’erano militari americani che stavano a guardare e a infettare chiunque, mentre adesso vediamo che ogni anno il numero di persone pagate per violare i computer altrui all’interno di grosse operazioni cresce di giorno in giorno.
Naturalmente non solo di militari americani si tratta. Come scriveva già prima dello scoppio del Datagate Ronald Deibert, autore di Black Code e direttore del Citizen Lab dell’Università di Toronto, “chi si avvantaggia delle vulnerabilità della Rete oggi non sono solo troll o ragazzini viziati; ma gruppi criminali, milizie armate e Stati nazione”. Ma quel che è peggio, scriveva Deibert nel maggio 2013, è che “proprio quando siamo circondati da così tanto accesso all’informazione e da un’apparente trasparenza, stiamo delegando la responsabilità per la sicurezza e la governance del cyberspazio ad alcune delle agenzie più riservate e oscure del mondo (...) allentando le protezioni legali che restringono queste stesse agenzie dall’accedere ai nostri dati privati e a indagare su di noi”.
Alla luce di quanto emerso dal giugno 2013 fino ad oggi, fidarsi potrebbe non essere una buona idea. Anche se si pensa - e il numero di persone che pensano ciò è ancora incredibilmente elevato - che “tanto io non ho nulla da nascondere”. O da perdere. O a cui rinunciare. Il fatto è che non è necessario essere un attivista, un avvocato, un giornalista del Marocco, del Bahrein, dell’Etiopia per diventare un target. Sappiamo per altro che questo genere di persone sono prese di mira, via internet, attraverso spyware, da governi e agenzie di sicurezza. Il lavoro del Citizen Lab e di ricercatori e attivisti come Claudio Guarnieri ha documentato molti casi del genere, con conseguenze anche pesanti sulla vita delle persone colpite.
Ma, per tornare in Europa, basti pensare alla notizia di questi ultimi giorni sull’hackeraggio del produttore olandese di SIM per cellulari Gemalto. Un attacco che potrebbe aver compromesso le comunicazioni (voce e dati) di milioni di persone e che sarebbe stato condotto, secondo i documenti procurati da Snowden a The Intercept, dall’americana Nsa e la britannica GCHQ. La rivelazione ha prodotto richieste di spiegazioni e investigazioni da parte di alcuni politici dell’Unione Europea, a partire da Jan Philipp Albrecht, relatore al Parlamento europeo per una nuova legge sulla protezione dei dati personali. “Stati membri come l’UK non stanno rispettando la legge olandese e gli Stati partner”, ha dichiarato. Ancora più netta l’euro-parlamentare olandese Sophie in ’t Veld: “Anno dopo anno siamo venuti a sapere delle pratiche da cowboy dei servizi segreti, ma i governi non hanno fatto nulla al riguardo e sono stati zitti. (...) Anzi, quegli stessi governi spingono per ancora maggiori poteri di sorveglianza, mentre resta incerto quanto queste pratiche siano efficaci”.
Tuttavia, a parte queste voci, la reazione, specie se comparata all’entità della notizia, è stata molto debole, così come scarso è stato l’interesse dei media che pure qualche mese prima si erano scatenati a seguire il Sony Hack.
The Gemalto hack is a very large identity theft example. It isn't just about privacy or security of calls or data; also about identity!
— Jacob Appelbaum (@ioerror) February 21, 2015
Just imagine how US/UK/Dutch govts would've responded to @Gemalto hack if it had been perpetrated by North Korea or China. Instead: silence. — Ryan Gallagher (@rj_gallagher) February 20, 2015
L’hackeraggio di Gemalto sembra essere solo l’ennesima punta di un iceberg gigantesco e ancora in gran parte sommerso. Poco tempo prima il giornalista di Der Spiegel Marcel Rosenbach, insieme a Hilmar Schmundt e Christian Stöcker, aveva confermato quello che prima era un forte sospetto: e cioè che a produrre Regin, un malware sofisticato e potente usato in molteplici cyberattacchi, a partire da quello condotto contro la telco belga Belgacom, ma anche la Commissione europea e l’Agenzia internazionale per l’energia atomica a Vienna, sia stata la Nsa. Regin sarebbe di fatto una piattaforma di attacco usata dall’alleanza dei Five Eyes: Usa, Gran Bretagna, Australia, Canada e Nuova Zelanda.
Tuttavia catalogare tutto ciò come il prodotto di una più o meno legittima guerra fra spie sarebbe del tutto fuorviante, specie dopo quanto venuto alla luce in questi ultimi due anni. La militarizzazione di internet è una guerra per il controllo e a farne le spese sono in primo luogo tutti i suoi utenti. Anche se, come sempre avviene in contesti di sorveglianza e limitazione delle libertà, i primi a subirne concretamente le conseguenze sono le persone più esposte: attivisti, whistleblower, minoranze, cittadini di regimi autoritari, e reporter di tutto il mondo.
E non solo perché, come si è visto qualche settimana fa, le comunicazioni dei giornalisti sono monitorate e intercettate. Non solo perché, anche unicamente attraverso i metadati delle comunicazioni, i governi, pure quelli delle democrazie, possono inchiodare una fonte, scardinando quello che una volta era il rapporto fiduciario tra un reporter e quelli che oggi chiamiamo whistleblower, come avvenuto negli Usa nel caso di James Rosen e Stephen Kim. Ma anche perché i giornalisti che si occupano di temi di sicurezza nazionale, hacking, whistleblowing, cyberwarfare devono affrontare sempre di più una forte insofferenza, quando non aperte intimidazioni (ricordiamo tutti i problemi del Guardian durante il Datagate, no? Dagli hard disk distrutti al fermo di David Miranda, il partner di Glenn Greenwald bloccato in aeroporto con le leggi antiterrorismo, giusto per citare due esempi).
E proprio mentre gli argomenti e il contesto diventano sempre più complessi e difficili da verificare, proprio quando sarebbe necessario un lavoro di controllo e verifica da parte di chi fa informazione, lavoro che non può esimersi dal mettere in discussione anche le stesse fonti ufficiali, se non adeguatamente corredate da prove di quanto dichiarato, maneggiare certi temi diventa sempre più rischioso. “Potrei essere incarcerata solo per aver fatto il mio lavoro”, ha scritto la giornalista americana Quinn Norton in un articolo dal titolo significativo: “Dovremmo tutti fare un passo indietro dal giornalismo che tratta questioni di sicurezza (security journalism)”. Articolo scritto pochi giorni dopo che il giornalista e attivista Barrett Brown è stato condannato a 5 anni di prigione, anche per aver postato un link in una chat, link che rimandava a contenuti hackerati da altri e che già altri avevano pubblicato. Ma ci sarebbero molti altri casi da citare, dall’assedio nei confronti di WikiLeaks alla vicenda legale (poi risoltasi) di James Risen.
La Rete in questi anni è cambiata, sta cambiando velocemente, e ce ne siamo accorti tardi. L’azione aggressiva di alcuni governi, a partire da quello americano - scrive Shane Harris in @War: The Rise of the Military-Internet Complex - stanno modificando internet in modo fondamentale, e non per il meglio. Per di più, è un’azione che prevede il coinvolgimento di grandi aziende tech e di una miriade di contractor privati, a cui sono richiesti ruoli e strumenti sempre più “proattivi”. C’è una intera industria e un nuovo complesso cyber-militare (military-Internet complex, lo chiama Harris, e va ricordato che prima del Datagate Barrett Brown è stato tra i pochi a indagare questo tema) che stanno crescendo e che vanno a incidere su un ambiente, quello della Rete, che fino a ieri era decantato come un commons globale, un bene comune, uno spazio di nuove libertà, un mezzo di empowerment.
La battaglia per il controllo del cyberspazio sta ridefinendo i temi di sicurezza nazionale di questo inizio secolo. E l’attuale emergenza terrorismo non farà che dare una nuova spinta a questa tendenza. Se questo è lo scenario, chiunque coltivi un’idea diversa di Rete rischia di diventare un’enclave, nella migliore delle ipotesi. O un ostacolo da rimuovere nella peggiore.
Ne parleremo al Festival Internazionale del Giornalismo, in un panel dal titolo "Internet, il campo di battaglia: cosa significa per il giornalismo", insieme all'hacker e attivista Claudio Guarnieri e a Marcel Rosenbach di Der Spiegel.