La cibernetica della sicurezza
CODICI APERTI Non solo business e attivismo. La Rete è usata anche per attività criminali che vanno prevenute attraverso sistemi pervasivi di controllo che minacciano però la libertà di espressione. Un sentiero di lettura
CODICI APERTI Non solo business e attivismo. La Rete è usata anche per attività criminali che vanno prevenute attraverso sistemi pervasivi di controllo che minacciano però la libertà di espressione. Un sentiero di lettura
La prorompente affermazione della rete telematica come fulcro dei rapporti sociali ha portato alcuni studiosi a parlare di «terzo spazio»: al pari dell’ambiente naturale e della società, ci troviamo in un contesto caratterizzato dalle sue proprie regole, da dinamiche indipendenti, da conflitti peculiari, da rappresentazioni e identità del tutto inaspettate. Sul piano della criminalità, anche all’interno del terzo spazio si produrrebbero nuove opportunità, che spaziano dalle truffe online alla pedopornografia, passando per il cosiddetto «cyberterrorismo». In altre parole, la Rete, oltre ad aumentare e a modificare le possibilità relazionali sortisce altresì l’effetto di produrre panico, con nuovi imprenditori morali pronti ad agitare lo spauracchio di inedite minacce, da esorcizzare con l’attuazione di misure speciali. Le ricadute di questa deriva «securitaria» per la Rete lambiscono anche la dimensione politica.
Dal momento che il terzo spazio si struttura sin dall’inizio come pubblico, al suo interno si producono due tipologie di lotte politiche: la prima, riguarda l’utilizzo di Internet per creare e diffondere pratiche politiche alternative. Non a caso, molti dei movimenti recenti, come Occupy Wall Street e le primavere arabe, hanno nella Rete un habitat fertile per diffondersi. La seconda, concerne la resistenza e l’insubordinazione nei confronti di un potere che si manifesta anche sotto forme cibernetiche. A questa tipologia vanno iscitti molti gruppi hacker o mediattivisti, o i casi di Julian Assange ed Edward Snowden. Si crea dunque un’ulteriore prospettiva sulla sicurezza in rete, dove le strategie di controllo e il panico morale si intrecciano direttamente con la prevenzione e la repressione della nascita di discorsi e pratiche alternative, sfociando in un vero e proprio securitarismo cibernetico.
Al bazaar dell’identità
Quanto è reale la minaccia del cybercrime? Come si distingue dagli altri tipi di criminalità? Come si articola la dialettica tra libertà e sicurezza? I criminologi conservatori, come Peter Gottschalk, rispondono attraverso l’identikit del cybercriminale: individuo dotato di abilità specifiche, geloso della propria identità illegale, che utilizza la rete per i propri scopi illeciti, e agisce all’interno di reti criminali: ne consegue la necessità di controllare e limitare l’uso della rete, attraverso la creazione di una cyberpolizia che si avvalga della tecnologia più sofisticata.
James Treadwell, Goldsmith e Brewers si preoccupano di criticare questa impostazione, mettendone in rilievo i limiti. Il primo sottolinea come la rete costituisca un vero e proprio bazaar: è possibile trovarvi gli attori più svariati, che operano in ambiti diversi. Internet, sostiene Treadwell, si connota proprio per la sua fluidità: non soltanto è possibile adottare identità multiple, ma anche si può operare contemporaneamente nell’ambito di domini legali e illegali, grazie alla garanzia dell’anonimato. Questo vale anche per le attività illegali. Su internet, come nello spazio sociale, vengono commessi per la maggior parte reati di lieve entità, e i perpetratori, come mostra uno studio su alcuni operai dell’East End di Londra, non sono criminali abituali, né posseggono sofisticate abilità. Realizzano frodi di piccolo calibro quando si trovano in difficoltà economiche e, in maniera intermittente, oltre che singolarmente. I secondi si muovono sullo stesso solco di Treadwell, parlando dell’esistenza di una vera e propria «deriva digitale».
I fruitori della Rete perseguono una molteplicità di comportamenti, attuata in modo non strutturato, e secondo finalità spesso strumentali. Di conseguenza, i legami che si creano sul web, denotano una certa caducità, che rende difficile parlare dell’esistenza di network criminali. Anche nel caso di terrorismo e pedopornografia, spiegano gli autori, spesso ci troviamo di fronte o a individui isolati o a reti che hanno una durata temporale limitata, non sempre composte dalle stesse persone. Ad esempio, i cosiddetti Vpn (Virtual Private Networks), utilizzati dai pedopornografi, rischierebbero di attirare troppo l’attenzione, qualora la loro esistenza si prolungasse nel tempo.
Queste letture, per quanto importanti, tralasciano però due aspetti del cybercrime tanto cruciali quanto speculari al dibattito sulla criminalità che attraversa la sfera pubblica non virtuale: quanta sicurezza bisogna garantire ai fruitori della rete? Chi deve garantirla? Lo Stato, attraverso i suoi apparati preventivi e repressivi, rientra in gioco, mettendo in scena le tematiche del controllo sociale e del rapporto tra libertà e sicurezza. Questi aspetti denotano implicazioni direttamente politiche: come nel secondo spazio il discorso «securitario» ha catalizzato la repressione del dissenso, così, nel terzo, la minaccia cybercriminale può diventare un arma contundente da brandire verso tipologie sempre più ampie di comportamenti non conformi al circuito intrattenimento-produzione-consumo.
La regolamentazione statale della rete, presenterebbe un problema qualitativamente rilevante, che Daniel Geer, nella raccolta di saggi Cybercrime. Digital Cops in a Netwrok Environment (New York University Press, pp.270, seconda edizione), mette in relazione con la cosiddetta «fisica digitale». A differenza dello spazio materiale, il terzo spazio si caratterizza per la sua fluidità, volatilità e imprevedibilità, caratteristiche che si incrociano con la tutela delle libertà civili e del libero mercato. Ne consegue la riottosità da parte degli individui e degli attori economici a fornire informazioni vitali per la loro esistenza e i loro interessi agli attori del controllo sociale, che renderebbe problematico implementare ogni tipo di misure di sicurezza in rete.
In realtà, secondo quanto afferma Lee Tien nello stesso volume, la lettura della rete come flusso libero e incontrollato di relazioni e informazioni si rivela, ad uno sguardo più accurato, limitata, nella misura in cui la rete funziona secondo il principio della regolamentazione architettonica. Come una casa orienta e determina i nostri movimenti secondo la sua conformazione, così la rete orienta i nostri percorsi digitali, creando le condizioni per un controllo ex ante, vale a dire imperniato sulla pre-determinazione della navigazione telematica. A differenza dell’ambiente fisico-sociale, dove le sanzioni vengono comminate ex post, il computer limita e dirige fin dall’inizio la nostra deriva nello spazio digitale.
Sorveglianti «carnivori»
È all’interno di questa cornice pre-regolamentata che si crea lo spazio per una nuova forma di sorveglianza: orizzontale, impercettibile, pervasiva, in altre parole, come la definisce lo studioso canadese David Lyon relazionale. I social network che frequentiamo, le persone con cui chattiamo, i siti che visitiamo, riescono ad essere monitorati da sistemi digitali di controllo, che si avvalgono di una domanda di sicurezza a più ampio raggio per monitorare sia gli attori che le comunicazioni «a rischio». È questo il caso del progetto Carnivore, un programma di sorveglianza predisposto dall’Fbi e approvato dal Congresso Usa all’indomani dell’11 settembre.
Le forze dell’ordine possono tenere sotto controllo, dietro approvazione della procura distrettuale, e per periodi di tempo limitati, quegli individui e quelle porzioni della rete sospettate di terrorismo. L’autorizzazione alla sorveglianza può essere rinnovata qualora dalle indagini risulta qualcosa che induce a ritenere fondati i sospetti, quindi a richiedere necessari ulteriori supplementi di indagine. Il progetto Carnivore è stato duramente contestato dalle organizzazioni attive nella difesa dei diritti civili, non soltanto perché viola la privacy e la libertà di espressione, ma anche perché è diretto soprattutto verso i cittadini americani di origine araba o di religione musulmana, comportando la criminalizzazione a priori di interi strati della popolazione.
A fianco del progetto Carnivore, come ha svelato Edward Snowden nel 2013, esistono altri programmi di controllo della rete, elaborati ed implementati dalla National Security Agency, che si connotano per essere molto più sofisticati e articolati. L’agenzia di sicurezza interna, infatti, si connota come l’attore principe della sorveglianza relazionale, laddove i suoi programmi di controllo non riguardano solo i presunti terroristi musulmani, bensì l’intera popolazione.
Utenti da addomesticare
Il lavoro di sorveglianza della rete, si prefigge dunque di monitorare ogni forma di comunicazione, relazione e pratica che vanno in senso contrario alla regolamentazione architettonica, quindi di monitorare le attività di gruppi e reti alternative. In questo contesto, figure del calibro di Snowden e Assange risultano pericolose, in quanto non soltanto disvelano la filigrana degli intrecci di potere attuali, ma dimostrano anche la possibilità di ribaltare il flusso securitario attraverso un utilizzo della rete che si muove in direzione contraria a quello convenzionale, che vuole creare un utente docile, controllabile e addomesticabile.
Come nello spazio materiale il panico morale attorno ad alcuni reati di piccola entità fornisce il destro all’attuazione di misure repressive che passano attraverso la criminalizzazione di settori specifici della società, così nella rete, l’allarme per i cybercrimes, amplificato dalla paura del terrorismo, diviene il cavallo di Troia per l’azione repressiva e per la messa in atto di nuove forme di controllo sociale, nonché per la repressione di nuove forme del dissenso. Dall’altro lato, è la stessa fluidità della rete a permettere la produzione e la diffusione di saperi e pratiche dissenzienti, sia attraverso azioni individuali, come quelle di Snowden, sia attraverso la creazione di esperienze più strutturate, come Wikileaks. La talpa comincia a scavare nella rete. Ma il tunnel è ancora lungo.
I consigli di mema
Gli articoli dall'Archivio per approfondire questo argomento