domenica 9 febbraio 2014

Tra social media e democrazia non c’è nessun legame.

Perché l'equazione "diffusione dei social media = probabilità di cambiamento sociale" non è valida. Negli Stati che più usano Internet, il vento della primavera araba ha spirato meno. Le quattro barriere dei regimi per difendersi dalla contestazione in Rete.

di ANDREA MATIZ
Fonte: Limes-Rivista di Geopolitica
 


Internet, Facebook e Twitter sono considerati erroneamente gli artefici della primavera araba. In realtà sono soggetti a barriere tecnologiche, economiche e politiche che ne limitano l'influenza. Senza dimenticare che anche i regimi ne fanno uso. Il dilemma del dittatore.

Con lo sviluppo del web 2.0 e l'emergere dei social media come mezzo di comunicazione si è aperto il dibattito sull’influenza che essi possono avere sull’attività politica. Un tema che ha generato una florida letteratura è in particolare quello del rapporto tra Internet e dittature: il web è da considerarsi uno strumento capace di esportare la democrazia e produrre la fine dei regimi, oppure no?

Secondo una corrente di pensiero la risposta a questa domanda è senza dubbio sì. Mentre la popolarità dei social media aumentava a livello globale, si diffondeva la correlazione tra questi e i più importanti eventi di politica internazionale: nascevano definizioni come “il candidato di Internet” (Obama durante le primarie democratiche del 2008), “la rivoluzione di Twitter” (la rivolta iraniana del 2009), fino a giungere alla “social media revolution” con cui è stata battezzata l'intera primavera araba.

La ragione di tale parallelismo è da ricercare in due grandi doti di questi nuovi mezzi di comunicazione: quella di mobilitare, aggregare e diffondere informazioni e messaggi a una velocità superiore rispetto ai loro fratelli maggiori e quella di permetterne la rapida diffusione, grazie soprattutto alla tecnologia mobile.

Ma davvero il Web 2.0 è in grado di generare una rivoluzione? Oppure è solo un mezzo di comunicazione, capace di modificare le cose o di mantenere lo status quo a seconda di chi lo controlla? Se la prima ipotesi fosse vera, un corollario naturale sarebbe questo: maggiore è la diffusione di social media in uno Stato, più alte dovrebbero essere le probabilità di un cambiamento istituzionale.

Prendiamo in analisi proprio i cosiddetti paesi Mena (Middle East and North Africa), che nell’ultimo anno sono stati maggiormente interessati dai cambiamenti istituzionali prodotti - a detta di molti - da Internet. Nella tabella 1, accanto ad ogni paese sono riportati i dati relativi alla penetrazione di Internet broadband (a banda larga), Internet mobile, Facebook e Twitter.

Tabella 1. Penetrazione di Internet nei paesi Mena (1).




La tabella mostra chiaramente che la convinzione di partenza non è accettabile. Gli Stati in cui Internet è più diffuso, ovvero quelli del Golfo, sono quelli dove il vento del cambiamento ha soffiato di meno. Con l'unica eccezione del Bahrein, che analizzeremo in seguito. Le nazioni che invece sono state, o sono tuttora, teatro di rivolte e tensioni spesso sfociate in guerre civili (Siria, Yemen, Libia) sono quelli dove è minore la presenza della rete. Vi è poi una fascia centrale composta sia da protagonisti della primavera araba (Tunisia ed Egitto) sia da Stati in cui la situazione è mutata meno – o in maniera meno clamorosa – come Marocco e Giordania.

È quindi necessario aggiungere un’altra variabile, quella relativa alla stabilità dei regimi nei paesi oggetto dell'analisi. Bisogna che ci siano delle condizioni favorevoli affinché, teoricamente, Internet possa produrre il cambiamento. Occorre analizzare la stabilità del regime, le condizioni economiche, le divisioni sociali e tribali, la condizione giovanile, il livello di disoccupazione all'interno di ogni paese. 


Al fine di poter riassumere numericamente realtà e fattori complessi ed interconnessi, si è preso in considerazione l'Indice di rischio dei paesi del Medio Oriente e del Maghreb (2) realizzato a fine marzo 2011 da Equilibri.net. L'indice va da 1 (instabilità massima) a 10 (stabilità assoluta).

Tabella 2 Stabilità politica e penetrazione di Internet nei paesi Mena



Dalla tabella appare chiaramente che l'equazione di base “alta penetrazione di internet e alta presenza sui social media = maggiore probabilità di cambio istituzionale” è errata.
I paesi con una minore penetrazione sono quelli con un indice di stabilità minore: significa che un eventuale cambiamento istituzionale è più facilmente dovuto a fattori di instabilità interna piuttosto che alla diffusione di Internet e all’utilizzo dei social media. Nei paesi più stabili, invece, la maggiore diffusione della rete non comporta automaticamente maggiori turbamenti di carattere politico. Non è un caso poi che quest’ultimi Stati siano i più ricchi dell'area Mena e quelli dai quali provengono le principali società di telecomunicazioni.

Il rapporto tra business e politica è fondamentale per capire se la rete può essere un fattore di cambiamento istituzionale oppure no. Infatti, l’emergere dell’opportunità di fare affari in un settore emergente e in fortissima espansione come quello delle telecomunicazioni pone i governi di fronte alla necessità di dover mediare tra i propri interessi politici e quelli economici.

I paesi a minore indice di stabilità sono anche quelli in cui il rapporto tra politica e imprenditoria pende a favore della prima, mentre nei paesi più stabili il mondo del business può influenzare di più le scelte politiche. La ricerca dell'equilibrio tra istanze politiche ed economiche viene definita in letteratura “dilemma del dittatore” (3).

Questo dilemma si basa sul concetto di fondo per cui la globalizzazione e i mercati sempre più interconnessi obbligano i governi a scegliere se accettare di perdere il controllo diretto su questo tipo di telecomunicazioni oppure mantenerlo ma rischiare l’isolamento economico.

Il dilemma nasce dal fatto che anche i principali gruppi economici di quei paesi necessiteranno di essere presenti sul mercato delle telecomunicazioni, se vogliono continuare a fare affari. I governi quindi sono costretti ad accettare queste nuove forme di comunicazione; successivamente dovranno introdurre barriere di diversa natura per limitare l’attività degli utenti su tali strumenti, al fine di mantenere il più stabile possibile il proprio potere.

Se invece i regimi decidessero di non aprirsi, l’unica soluzione sarebbe quella di creare una realtà completamente chiusa e scollegata dal consesso internazionale, come accade per esempio in Corea del Nord. Inoltre non bisogna dimenticare che si tratta di opportunità economiche - sotto forma di investimenti interni e di capitali esteri - cui i governi difficilmente possono o vogliono rinunciare. Come riporta Howard, “il traffico Internet dentro e fuori uno Stato può essere bloccato disabilitando i principali nodi di connessione, ma facendolo ci sarebbero delle forti conseguenze per la stesse economie nazionali” (4).

La creazione delle suddette barriere e la loro incidenza deriva da come un regime decide di sciogliere il proprio dilemma del dittatore. Cadauna di queste barriere è correlata con le altre; nessuna di esse è un fattore a sé stante.

Le barriere possono essere di vari tipi: 1) economico: accedere a Internet è un lusso che solo una fascia molto piccola e molto ricca della società può permettersi; 2) tecnologico: la possibilità di connettersi è limitata solo ad alcune aree del territorio; 3) politico. Tra le barriere politiche possono rientrare il controllo governativo sui social media e il loro livello di credibilità agli occhi dei cittadini.

Per le barriere economiche, l'assioma di partenza è piuttosto scontato: più alto è il costo dell'accesso a Internet, minore è la popolazione che se lo può permettere, più facilmente chi possiede una connessione fa parte del blocco economico e politico che sostiene lo status quo.

Le barriere tecnologiche riguardano uno schema di diffusione della tecnologia all'interno di un paese in cui normalmente si parte dal centro - inteso come città e zone più ricche - per arrivare poi in periferia, in campagna e nelle aree più povere. Si avvantaggeranno così le élite al potere, i gruppi socio-economici più ricchi oppure le aree più favorevoli al regime, a discapito di quelle più povere oppure dove l’opposizione è maggiormente radicata.

Le barriere politiche sono declinabili in molteplici forme: dalla censura alla disinformazione, dal blocco di alcuni contenuti alla persecuzione di coloro che fanno attività di opposizione attraverso Internet. Sono barriere politiche anche il controllo governativo dei mezzi di comunicazione e la percezione di libertà e credibilità che ne ha la popolazione. Le barriere politiche sono quelle che in maniera più diretta mirano a determinare il grado di controllo governativo sulla rete. 
Come affermato da Ronfeldt e Varda, “i cittadini non sono gli unici ad essere attivi nel cyberspazio. Lo sono anche i governi, che promuovono le proprie idee e limitano l’uso delle nuove tecnologie” (5).

Le innovazioni tecnologiche permettono di accedere a nuove fonti informative e produrre controinformazione, ma allo stesso tempo permettono ai governi di monitorare e influenzare il dibattito pubblico. Evgeny Morozov nel suo L'ingenuità della rete. Il lato oscuro della libertà di internet ha illustrato una serie di situazioni in cui i regimi dittatoriali operano online attivamente e non necessariamente ricorrendo alla censura o alla chiusura di siti e social media. Tale attività si collega anche al grado di fiducia che la fascia più ampia della popolazione, quella non attiva, ha di questi strumenti.

In Tunisia, per esempio, l’attività di opposizione al regime sul web risale a molti anni prima della primavera araba. Nel 2007 il regime di Ben Alì aveva bloccato l’uso di Facebook, Youtube e Dailymotion e aveva iniziato, analogamente ad altri, ad arrestare e perseguitare blogger e attivisti online; all'epoca non c'era stata una rivolta in quanto questi strumenti rimanevano sconosciuti a grande parte della popolazione.

Si è dovuto aspettare che assumessero un certo livello di credibilità agli occhi dell’opinione pubblica affinché potessero diventare veicoli forti del cambiamento. Non a caso gli attivisti egiziani hanno sempre sottolineato l’importanza della qualità dei video che documentano gli scontri: la “Youtube revolution” aveva bisogno di immagini chiare e inconfutabili per non dare adito a sospetti di contraffazione. I lanci e i riferimenti che il canale televisivo Aljazeera faceva al web mentre copriva gli avvenimenti dell’inizio dell’anno scorso hanno contribuito molto all'aumento della credibilità dei social media.

Esiste infine una quarta barriera che, a differenza delle tre precedenti, non è di natura interna ma esterna: si tratta della barriera geopolitica. A differenza delle altre barriere, tale ostacolo agisce in modo svincolato dagli altri e, cronologicamente, si inserisce nella fase finale dell'Internet revolution, quando questa ha già preso forma. Anche la barriera esterna deriva dal dilemma del dittatore, in quanto la decisione di autoescludersi o meno dal mondo globale non può prescindere dalle dinamiche geopolitiche e dalle relazioni internazionali di quello Stato.

Inizialmente avevamo notato l’eccezione rappresentata dal Bahrein: il regno, pur presentando a inizio 2011 un'altissima percentuale di penetrazione tecnologica e un indice di stabilità molto alto, è stato investito subito dalla primavera araba, ma di fatto nulla è cambiato. La ragione è da ricercarsi nella decisione dell’Arabia Saudita di non tollerare cambiamenti dello status quo ai suoi confini.

Riassumendo: l’efficacia dei cambiamenti portati dai social media è legata a una combinazione positiva di fattori che renda possibile la messa in moto della loro capacità di mobilitazione, all'interno di un contesto geopolitico ed economico favorevole e in una realtà dove tali strumenti siano da tempo riconosciuti come liberi rispetto al controllo statale e/o non sottoposti a controlli di censura da parte del governo.

I social media non si possono considerare portatori di cambiamento istituzionale, ma semplicemente canali attraverso i quali far convogliare le idee di cambiamento, come la stampa, la radio e la televisione in passato. Come i tradizionali mezzi di comunicazione, sono un’opportunità di aggregazione e di condivisione di idee; così come i loro “fratelli maggiori” possono solo influenzare l'opinione pubblica, allo stesso modo internet non è portatore per definizione di finalità democratiche o di cambiamento istituzionale.

Come afferma Lerry Diamond, “chiaramente, le tecnologie sono meramente degli strumenti, aperti allo stesso modo a fini nobili e non. Come la radio e la televisione possono essere veicoli di informazioni plurali e di dibattito razionale, così possono essere guidati da regimi totalitari al fine di promuovere mobilitazioni fanatiche o garantire il controllo statale” (6).

In conclusione, i social media non sono portatori di cambiamento istituzionale per tre ragioni: la prima riferita alla loro stessa natura, ovvero al fatto che essi nascono come strumenti neutri, dove l’utente viene chiamato a svolgere come compito primario quello di inserire dei contenuti, di qualunque genere esso siano. In secondo luogo perché non sono beni accessibili a tutti, visto che sono richieste capacità e possibilità che portano ad escludere ampie fasce della popolazione. In terzo luogo perché non sono realmente parte del territorio o del vissuto quotidiano: hanno sempre bisogno di un ulteriore passaggio, di un’entità fisica (gruppi, partiti, associazioni) che tramuti in fatti le aspirazioni virtuali.



Note:
(1) Tabella realizzata utilizzando i dati del Arab Media Outlook 2009-2013 Dubai Press Club. Una percentuale di internet mobile superiore a 100% indica che ogni persona possiede più di un cellulare o smartphone.
(2) Equilibri Stability Index
(3) Burkhart, Grey and Older, Susan The Information Revolution in the Middle East and North Africa, Washington, DC: Rand.
(4) Howard, Philip (2010) The Digital Origins of Dictatorship and Democracy: Information Technology and Political Islam, Oxford University Press, New York.
(5) Ronfeldt, David and Varda, Danielle (2008) The Prospects for Cybocrac.
(6) Diamond, Larry (2010) Liberation Technology, Journal of Democracy, vol.21, no.3: 69-83.

domenica 29 dicembre 2013

Imperialismo culturale statunitense

 Fonte: Arianna Editrice

di James Petras

“Stile di vita” della classe media nordamericana imposto come forma di imperialismo culturale dagli USA nel mondo"


L’imperialismo culturale nordamericano ha due obiettivi principali, uno di carattere economico ed un altro politico: imbrigliare i mercati per le sue merci culturali e catturare conformando la coscienza popolare. L’esportazione di merci culturali è una delle fonti più importanti di accumulazione del capitale e di profitti globali per il capitalismo nordamericano e ha modificato le esportazioni di beni manufatti.
Nella sfera politica, l’imperialismo culturale svolge un ruolo importantissimo nel processo di dissociazione della popolazione dalle sue radici culturali e dalle sue tradizioni di solidarietà, sostituendole con “necessità” create dai mezzi di comunicazione che cambiano con ogni campagna pubblicitaria. L’effetto politico consiste nell’alienare ai popoli i legami con le loro comunità e classi tradizionali, atomizzare e separare gli individui fra loro. L’imperialismo culturale acutizza la segmentazione della classe operaia ed incoraggia la popolazione lavoratrice a pensare sé stessa come parte di una gerarchia, enfatizzando le piccole differenze di stili di vita con coloro che stanno sotto di lei più che le grandi disuguaglianze che li separano da chi sta sopra.
L’imperialismo non può essere compreso semplicemente come un sistema economico-militare di controllo e sfruttamento. La dominazione culturale è una dimensione integrale per qualunque sistema basato sullo sfruttamento mondiale. L’imperialismo culturale si può definire come invasione e dominazione sistematica della vita culturale delle classi popolari da parte delle classi che governano l’Occidente, con l’obiettivo di ri-orientare le scale di valori, le condotte, le istituzioni e le identità dei paesi oppressi per farli coincidere con gli interessi delle classi imperialiste. L’imperialismo culturale ha forme “tradizionali” e moderne. Nei secoli scorsi la chiesa, il sistema educativo e le autorità pubbliche, svolgevano un ruolo fondamentale, inculcando ai popoli nativi idee di sottomissione e lealtà, in nome di principi divini o assolutisti.
Mentre stavano ancora funzionando quei meccanismi “tradizionali” dell’imperialismo, le nuove mediazioni moderne, radicate nelle istituzioni contemporanee, sono diventate sempre più centrali per la dominazione imperialista: i mezzi di comunicazione, la pubblicità, i presentatori ed i personaggi del mondo dello spettacolo e vecchi intellettuali svolgono oggi questo ruolo principale.
Nel mondo contemporaneo, Hollywood, CNN e Disneyland sono molti più influenti che il Vaticano, la Bibbia o la retorica delle relazioni pubbliche dei politici.
Nuove caratteristiche del colonialismo culturale
Il colonialismo culturale convenzionale (CCC) si distingue dalle pratiche del passato per vari motivi:
1. Mira a catturare un grande pubblico e non solo la conversione delle élites
2. I mezzi di comunicazione di massa, in particolare la televisione, invadono la casa e funzionano da “dentro” e “dal basso” tanto quanto da “fuori” e “dall’alto”. Il messaggio è doppiamente alienante: proietta uno stile di vita imperialista e un’atomizzata serie borghese di problemi e situazioni.
3. Il CCC è globale per la sua portata e l’omogeneità del suo impatto: la pretesa di universalità serve per mistificare i simboli, gli obiettivi e interessi del potere imperialista.
4. I mezzi di comunicazione di massa, come strumenti dell’imperialismo culturale, sono oggi “privati” solo nel senso formale: l’assenza di vincoli formali con lo Stato offre una copertura che legittima i media privati proiettando gli interessi dello Stato imperialista come “notizie” o “spettacoli”.
5. L’imperialismo culturale nell’era della “democrazia” deve falsificare la realtà nel paese imperialista per giustificare l’aggressione, trasformando le vittime in aggressori e gli aggressori in vittime. A Panama, per esempio, lo Stato imperialista nordamericano e i mezzi di comunicazione di massa proiettarono l’immagine di quel paese come una minaccia del narcotraffico per la gioventù degli Stati Uniti, mentre lanciavano bombe sulle comunità della classe lavoratrice panamense.
6. Il controllo culturale assoluto è la contropartita della separazione totale tra la brutalità del capitalismo reale esistente e le illusorie promesse del mercato libero.
7. Al fine di paralizzare le risposte collettive, il colonialismo culturale cerca di distruggere le identità nazionali. Per rompere la solidarietà promuove il culto della “modernità” come conformità ai simboli esterni.
Mentre le armi imperialiste disarticolano la società civile e le banche saccheggiano l’economia, i mezzi di comunicazione imperialisti modellano gli individui con varie fantasie per fuggire dalla miseria quotidiana.
Mezzi di comunicazione di massa: propaganda e accumulazione di capitale
I mezzi di comunicazione di massa costituiscono una delle principali fonti di salute e potere del capitale nordamericano. Oggi, praticamente uno ogni cinque tra i nordamericani più ricchi trae ricchezza dagli utili nei mezzi di comunicazione, a discapito di altri settori industriali.
I mezzi di comunicazione si sono trasformati in una parte integrante del sistema nordamericano di controllo politico e sociale e in una delle principali fonti di super profitti. Man mano che aumentano i livelli di sfruttamento, disuguaglianza e povertà, i mezzi di comunicazione controllati dagli Stati Uniti agiscono per trasformare un pubblico critico in una massa passiva. Le celebrità dei media e dello spettacolo di massa sono diventati importanti ingredienti nella deviazione di potenziali inquietudini politiche.
Esiste una relazione diretta tra l’incremento del numero di apparecchi televisivi in America Latina, la riduzione dei redditi e la diminuzione delle lotte popolari. Tra il 1980 e il 1990, il numero di televisori per abitante in America è cresciuto del 40%, mentre la media reale dei redditi è scesa del 40% e una moltitudine di candidati politici neoliberali molto dipendenti dall’immagine televisiva, hanno conquistato la presidenza. L’incremento dell’invasione dei mezzi di comunicazione di massa tra le classi più povere, i crescenti investimenti e profitti delle corporazioni nordamericane nei mezzi di comunicazione e l’onnipresente saturazione di messaggi che offrono alla popolazione esperienze di consumo individuale e di avventure rappresentative delle classi medio-alte, definiscono l’attuale fase del colonialismo culturale. Mediante le immagini televisive si stabilisce una falsa intimità ed un vincolo immaginario tra gli individui fortunati che appaiono nei mezzi di comunicazione e gli impoveriti spettatori dei quartieri periferici. Questa relazione offre un canale attraverso il quale diffondere il metodo delle soluzioni individuali ai problemi privati. Il messaggio è chiaro: s’incolpano le vittime della propria povertà, riconducendo il successo allo sforzo individuale.
Imperialismo e politica del linguaggio
La strategia dell’imperialismo culturale consiste nel rendere insensibile il pubblico, per far accettare la massiccia mattanza compiuta dagli stati occidentali come un’attività di routine giornaliera. Per esempio, proponendo i massicci bombardamenti sull’Iraq in forma di videogiochi.
Ponendo enfasi nella modernità delle nuove tecnologie belliche, i mezzi di comunicazione glorificano il potere raggiunto dall’elite: la tecno-guerra dell’occidente. L’imperialismo culturale promuove attualmente reportage “informativi” nei quali le armi di distruzione di massa vengono presentate con attributi umani (“bombe intelligenti”) mentre le vittime del Terzo Mondo sono “aggressori-terroristi” senza volto.
La manipolazione culturale mondiale si sostenta nella corruzione del linguaggio della politica. Una delle maggiori “innovazioni” recenti dell’imperialismo culturale è l’appropriazione del linguaggio della sinistra e il suo uso per razionalizzare pratiche e politiche profondamente reazionarie. Questa è una politica di “disinformazione” che ruba alla sinistra il linguaggio e i concetti utilizzati per attaccare la dominazione della classe capitalista.
Terrorismo culturale: la tirannia del liberalismo
Il terrorismo culturale è responsabile della liquidazione fisica degli artisti e delle attività culturali locali. Proietta nuove immagini di “mobilità” e “libertà di espressione”, distruggendo gli antichi vincoli comunitari. Gli attacchi contro le restrizioni e i vincoli tradizionali costituiscono un meccanismo per il quale il mercato e lo Stato capitalista si trasformano nel centro essenziale del potere esclusivo.
In nome della “auto-espressione”, l’imperialismo culturale opprime le popolazioni del Terzo Mondo che temono di essere considerate come “tradizionali”, seducendole e manipolandole mediante false immagini di “modernità” senza classi. I popoli del Terzo Mondo ricevono divertimento, coazioni e stimoli per essere “moderni”: si arrendono davanti al moderno rifiutando i propri confortevoli e tradizionali capi d’abbigliamento larghi, per rimpiazzarli con jeans stretti e scomodi.
La nordamericanizzazione e il mito della “cultura internazionale”
E’ diventato di moda evocare termini come “globalizzazione” e “internazionalizzazione” per giustificare gli attacchi contro qualsiasi forma di solidarietà, comunità e/o valori sociali. Sotto il travestimento dell’“internazionalismo”, Europa e Stati Uniti si sono trasformati negli esportatori dominanti di forme culturali più efficaci di depoliticizzazione e banalizzazione dell’esistenza quotidiana. Le immagini di mobilità individuale, di self-made person, l’enfasi nella “esistenza autocentrata” (prodotta e distribuita massicciamente dall’industria nordamericana dei mezzi di comunicazione) si sono trasformati in importanti strumenti di dominazione del Terzo Mondo.
I nuovi modelli culturali - predominio del privato sul pubblico, dell’individuale sul sociale, del sensazionalismo e della violenza sulle lotte quotidiane e le realtà sociali - contribuiscono ad inculcare con precisione valori egocentrici e a minare l’azione collettiva. Questa cultura delle immagini, delle esperienze transitorie, della conquista sessuale, agiscono contro la riflessione, il compromesso e i sentimenti condivisi di affetto e solidarietà. La nordamericanizzazione della cultura significa focalizzare l’attenzione popolare sulle celebrità, sul personalismo e sui pettegolezzi privati e non sulle profondità sociali, le questioni economiche sostanziali, nella condizione umana.
La cultura che glorifica il “provvisorio” riflette lo sradicamento del capitalismo nordamericano. Il suo potere di contrattare e licenziare, di muovere capitali senza considerazione alcuna per le comunità. Il mito della “libertà di movimento” riflette l’incapacità della popolazione di stabilire e consolidare le proprie radici comunitarie prima dei cambiamenti che esige il capitale. La cultura nordamericana glorifica le relazioni fugaci e impersonali come “libertà”, quando in realtà quelle condizioni riflettono l’anomia e la subordinazione burocratica di una massa di individui al potere del capitale transnazionale.
La nuova tirannia culturale è attecchita nell’onnipresente, ripetitivo e semplice discorso del mercato, di una cultura omogeneizzata del consumo, in un sistema elettorale degradato. La nuova tirannia mediatica si orienta in parallelo alla gerarchizzazione statale e delle istituzioni economiche. Il segreto del successo dell’aggressione culturale nordamericana è la sua capacità di modellare fantasie per fuggire dalla miseria. Gli ingredienti essenziali del nuovo imperialismo culturale sono la fusione della commercialità-sessualità-conservatorismo, ognuno di questi presentati come espressioni idealizzate delle necessità private, un’autorealizzazione individuale.
Impatto dell’imperialismo culturale
La violenza statale negli anni ‘70 e inizio ‘80 produsse un danno psicologico e di sfiducia su larga scala e, rispetto alle iniziative radicali, un sentimento di impotenza davanti all’autorità stabilita, anche se questa stessa autorità era odiata. Il terrore portò la gente “verso il dentro”, verso l’ambito privato. Il “terrorismo economico” susseguente la chiusura delle fabbriche, l’abolizione della protezione legale del lavoratore, l’incremento del lavoro temporaneo, la moltiplicazione delle imprese individuali molto mal pagate, aumentarono la frammentazione della classe lavoratrice e delle comunità urbane. In questo contesto di frammentazione, diffidenza e privatizzazione, il messaggio culturale dell’imperialismo trova terreno fertile per esplorare sensibilità di popolazioni vulnerabili, incoraggiando ed approfondendo sempre l’alienazione personale, le attività autocentrate e la competizione individuale per risorse sempre scarse.
L’imperialismo culturale e i valori che promuove hanno svolto un ruolo fondamentale nel prevenire la risposta collettiva degli individui sfruttati al peggioramento delle loro condizioni. La maggiore vittoria dell’imperialismo non è solo l’aver ottenuto profitti, bensì la conquista dello spazio interno della coscienza attraverso i mezzi di comunicazione di massa. La dove sia possibile un risorgimento della politica rivoluzionaria, questa dovrà cominciare con l’aprire un fronte di lotta non solo contro le condizioni di sfruttamento, ma anche contro la cultura che sottomette le sue vittime.
Limiti dell’imperialismo culturale
Contro le pressioni onniscienti del colonialismo culturale vi è un principio di realtà: l’esperienza personale della miseria e dello sfruttamento, realtà quotidiane che non potranno mai essere cambiate dagli evasivi mezzi di comunicazione. Nella coscienza delle popolazioni esiste una lotta costante tra il demonio dell’evasione individuale (coltivata dai media imperialisti) e la conoscenza intuitiva che l’azione collettiva e la responsabilità è l’unica risposta pratica.
La Coca Cola si trasforma in un cocktail esplosivo, la promessa di opulenza si trasforma in un affronto per quelli che perpetuamente rimangono relegati. L’impoverimento prolungato e l’estesa decadenza erodono l’incantesimo e l’attrattiva delle fantasie dei mass media.
Le false promesse dell’imperialismo culturale si trasformano in amare beffe.
In secondo luogo, le risorse dell’imperialismo culturale sono limitate dal perdurare di vincoli di collettivi. Lì dove perdurino i vincoli di classe, etnia, di sesso e dove sono forti le pratiche di azione collettiva, l’influenza dei mezzi di comunicazione di massa è limitata o respinta.
In terzo luogo, dal momento in cui esistono tradizioni e culture preesistenti, queste formano un “circolo chiuso” che integra pratiche sociali e culturali orientate verso il dentro e verso il basso, non verso l’alto e verso il fuori. Lì dove il lavoro, la comunità e la classe convergono con le tradizioni e le pratiche culturali collettive, l’imperialismo culturale retrocede e fa irruzione l’imperialismo militarizzato.
La lotta culturale è radicata nei valori di autonomia, comunità e solidarietà, necessari per creare una coscienza favorevole alle trasformazioni sociali.
Ma soprattutto, la nuova visione deve ispirare la popolazione affinché desideri non solo di essere libera dalla dominazione, ma essere libera di creare una vita personale piena di senso, costituita da relazioni affettive non strumentali, che trascendano il lavoro quotidiano anche quando ispirino la gente a continuare a lottare. L’imperialismo culturale si alimenta delle novità, delle manipolazioni personali e transitorie, ma mai di una visione di autentici e profondi vincoli, basati sull’onestà personale, l’uguaglianza tra i sessi e la solidarietà sociale.
 

Vladimir Putin uomo della Tradizione.

Fonte:Centro Studi La Runa

di Alfonso Piscitelli

Nel suo discorso nel Giorno della Costituzione del 12 dicembre 2013 Vladimir Putin cita due personaggi russi significativi: il Primo Ministro Stolypin e il filosofo Berdaiev. Stolypin negli ultimi anni dell’Impero Zarista cercò di portare avanti una riforma agraria che diffondesse la piccola proprietà contadina, di affermare il principio dell’auto-governo locale (Zemtsvo) e di porre le basi di una grande modernizzazione industriale. Insomma Stolypin cercava di opporsi alla marea montante del comunismo rivoluzionario sviluppando una politica di riforme graduali, che salvaguardassero i due pilastri della tradizione politica russa: lo Zarismo e l’Ortodossia.
A rivoluzione russa avvenuta, l’altro nome citato da Putin, Berdaiev abbandonò il proprio paese e in esilio sviluppò i principi della sua filosofia esistenzialista e cristiana: Berdaiev era infatti un discepolo di Dostoevskij e cercava una terza via tra collettivismo marxista e individualismo liberale. Davvero significativa è la sua citazione nel discorso del 12 dicembre. Putin si definisce conservatore nei valori e aggiunge: “citando le parole di Nikolaj Berdaiev, l’essenza del conservatorismo non è l’impedire il movimento in avanti e verso l’alto, ma l’impedire il movimento all’indietro e verso il basso, nella tenebra del caos e nel ritorno a uno stato primitivo”. Con questi riferimenti molto alti lo statista russo indica le basi di filosofia politica delle ultime decisioni significative assunte dalla Federazione Russa: no alle adozioni gay, no alla propaganda della sessualità non tradizionale ai minori, disincentivo ai divorzi, lotta all’aborto, politiche per la natalità, lotta alla diffusione della droga.
Putin si definisce apertamente “uomo della Tradizione” e sottolinea che tutta la sua azione di governa è finalizzata alla difesa dei “valori tradizionali”. Ovviamente il tradizionalismo nei valori si coniuga nel suo pensiero politico con un “progressismo sociale”, ereditato anche dalla esperienza ideologica del socialismo di Stato. Nel precedente discorso del Giorno della Costituzione del 2012 Putin aveva ribadito i valori della “uguaglianza per tutti” e la necessità di una modernizzazione per estendere a tutti i cittadini la prosperità propiziata dalla crescita economica della Russia a partire dal 2000.
Il riferimento ai valori tradizionali si lega in Putin a un riferimento esplicito a una concezione spirituale della vita. Del resto lo abbiamo visto al fianco di papa Francesco baciare l’icona della Madonna di Vladimir, una icona importantissima nel suo intreccio con la storia religiosa e politica della Russia. Dice Putin: “La distruzione dei valori spirituali non solo porta a conseguenze negative per la società, ma è anche essenzialmente antidemocratico, dal momento che viene effettuata sulla base di idee astratte ideologiche, in contrasto con la volontà della maggioranza, che non accetta le variazioni avvenute o le proposte di revisione dei valori”. Il riferimento è a quei gruppi di pressioni e a quelle lobby che egemonizzando i mass media occidentali tentano di imporre cambiamenti (pensiamo all’ideologia del Trans-Gender o alla folle concezione dello “ius soli”) ai quali si oppone la maggioranza delle persone sensate: una maggioranza che spesso purtroppo rimane “maggioranza silenziosa” e indifesa.
Nelle parole del presidente Putin si avverte anche l’eco di una delle preoccupazioni fondamentali del grande pontefice Benedetto XVI: “Oggi molte nazioni stanno revisionando i loro valori morali e le norme etiche, erodendo tradizioni etniche e differenze tra popoli e culture. Le società sono oggi spinte ad accettare non solo il diritto di ognuno alla libertà di coscienza, di opzione politica e di privacy, ma anche ad esse è richiesto di accettare l’equiparazione assoluta dei concetti di bene e male”. La problematica additata è insomma quella del relativismo, quella concezione scettica secondo la quale non solo tutte le vacche di hegeliana memoria ma anche tutte le scelte morali sono “nere”, indifferenti. Il relativismo non è solo una posizione filosofica, ma è anche quell’atteggiamento di fondo che rende oggi gli uomini occidentali caratterialmente deboli, umbratili, alla mercé di poteri forti.
Tuttavia, di contro al modello occidentale Putin non ha un “russian style of life” da imporre: egli non crede nella necessità di imporre a livello mondiale un’unica regola, crede invece nel diritto dei popoli e delle civiltà di preservare le loro diversità e le loro tradizioni: “Noi non pretendiamo di essere alcun tipo di superpotenza con pretesa di egemonia globale o regionale; non imponiamo il nostro patrocinio su nessuno e non cerchiamo di insegnare agli altri come vivere la loro vita. Ma ci sforzeremo di esercitare la nostra leadership difendendo il diritto internazionale, lottando per il rispetto delle sovranità nazionali e l’indipendenza e l’identità dei popoli”.
L’importante però è che nessun popolo si senta “eletto” e nessuno si arroghi una missione “eccezionale”. Questo era anche il senso del finale della sua storica lettera al New York Times nei giorni della crisi siriana: “E’ estremamente pericoloso incoraggiare la gente a vedersi eccezionali, qualunque sia la motivazione. Ci sono paesi grandi e piccoli, paesi ricchi e poveri, quelli con lunghe tradizioni democratiche e quelli che stanno ancora trovando la strada verso la democrazia. Anche le loro politiche sono diverse. Siamo tutti diversi, ma anche quando chiediamo la benedizione del Signore, non dobbiamo dimenticare che Dio ci ha creati uguali”.
Il discorso di Putin ha toccato tutte una serie di questioni ovviamente non solo morali, ma anche pratiche e organizzative: il presidente ha parlato di valorizzazione delle aree rurali, della necessità di incoraggiare i russi a ripopolare le campagne, l’importanza di giungere a una piena autarchia anche nel settore alimentare. Con soddisfazione Putin sottolinea “Abbiamo già investito molti soldi nello sviluppo del settore agricolo. Il settore sta mostrando un momento di dinamica positiva. In molte aree ora possiamo coprire interamente la domanda interna con prodotti interni russi”.
Per quanto riguarda lo sviluppo economico, le priorità sono indicate da Putin nella formazione professionale, nello sviluppo tecnologico, in un mercato del lavoro flessibile e in “un buon clima per gli investimenti” (abbassando ulteriormente la pressione fiscale e creando in Siberia aree di completa esenzione per le imprese che investono). Un fondo scientifico specifico è stato concepito da Putin per incrementare il livello tecnologico del paese.
Un progetto importante della Federazione è quella della costruzione di alloggi. Lo Stato interviene direttamente nel settore edilizio per realizzare un imponente “Piano Casa”: “Il governo ha già predisposto le misure strategiche necessarie per l’attuazione del programma per la costruzione di alloggi a prezzi accessibili. Questo programma prevede la costruzione di almeno 25 milioni di metri quadrati di nuove abitazioni, completi con la corrispondente infrastruttura sociale, entro il 2017”.
Il piano di costruzione degli alloggi rappresenta indubbiamente la “base solida” della politica di incremento demografico che Putin sta portando avanti: la vasta diffusione degli aborti in epoca sovietica e il drammatico impoverimento degli anni Novanta avevano condotto la demografia russa in una spirale “recessiva” preoccupante. A partire dal 2000 il governo si è posta l’esigenza di favorire la natalità per risollevare le sorti della demografia russa. Putin con soddisfazione sottolinea che il trend demografico è ritornato ad essere positivo. Sullo sfondo di tali prese di posizione vi è anche una questione geopolitica fondamentale: la Russia con il suo completamento siberiano è un territorio immenso e ricchissimo di risorse del sottosuolo. Si capisce a quale esito può portare il rapporto tra una popolazione che invecchia e un ricchissimo territorio, circondato da popolazioni asiatiche (i cinesi, gli indiani) che superano il miliardo… Nell’ambito della politica in favore della natalità si inserisce anche il programma culturale che punta a un fortissimo disincentivo dei divorzi e degli aborti.
Politica di natalità e salute della popolazione sono strettamente intrecciati, per cui Putin ribadisce anche quello che era un cardine della vecchia politica sanitaria sovietica: il valore dell’assistenza medica estesa a tutti e completamente gratuita. Nella Russia attuale i cittadini sono chiamati a pagare una assicurazione per le malattie che consta di una cifra simbolica irrisoria, che consente cure che Obama neppure osa sognare di notte, per paura di essere accusato di “socialismo”. Dal punto di vista pratico rimane il problema di ri-organizzare la sanità dopo gli anni di caos succeduti alla perestrojka. E tuttavia Putin ha progetti ambiziosi sul versante della salute e della prevenzione: “A partire dal 2015 tutti i bambini e gli adolescenti dovranno usufruire di un check-up medico obbligatorio gratuito annuale, mentre gli adulti dovranno essere sottoposti a tale esame ogni tre anni”.
Prevenzione e salute, a livello giovanile si sposano con l’enfasi posta sullo sport. Da qualche mese sono tornati nelle scuole i “giochi ginnico-militari”: un misto di educazione fisica e militare. In questa ottica si inserisce l’esigenza di un ampliamento delle palestre, dei campi sportivi: “Dobbiamo continuare a sviluppare una vasta gamma di infrastrutture sportive per bambini e ragazzi. Dobbiamo fare di tutto per aumentare la popolarità di stili di vita attivi. Questa è stata l’idea principale alla base delle Universiadi che si sono svolte con successo a Kazan”.
Per quanto riguarda i docenti Putin annuncia aumenti salariali per riqualificare il valore dell’insegnamento: “Stiamo alzando i salari nel settore dell’istruzione e della sanità in modo che il lavoro di insegnanti, professori e dottori diventi di nuovo prestigioso, per attirare validi laureati”. L’insegnamento scolastico viene concepito come un settore strategico: da un lato per trasmettere un metodo di pensiero “creativo ed indipendente”, dall’altra per rafforzare il senso dell’identità trasmettendo i valori della nazione, la storia e le tradizioni.
Il tema della identità viene riproposto anche in relazione al delicato problema della immigrazione. Avendo la Russia di Putin un ritmo di crescita molto superiore a quello dei paesi UE, negli ultimi anni il flusso migratorio (soprattutto dalle repubbliche ex sovietiche) si è fatto più ingente e, anche alla luce di recenti fatti di sangue, l’esigenza di regolare con chiarezza tali flussi è divenuta impellente. Ovviamente per Putin gli ingressi clandestini sono inaccettabili, gli immigrati regolari hanno il dovere di rispettare i valori e la cultura della Russia, di adeguarsi ad essa. Rispetto e reciprocità sono i principi cardine per regolare l’immigrazione. E già qualche mese fa, alla richiesta di costruire nuove moschee in Russia, Putin – forse ironicamente … – aveva subordinato l’esaudimento di tale richiesta al principio di reciprocità, richiedendo la costruzione di chiese in Arabia Saudita.
E tuttavia Putin ha ritenuto di porre un argine alle ondate di xenofobia che si diffondono anche in Russia in conseguenze di crimini gravi compiuti da immigrati. Putin tiene a sottolineare che non è l’origine etnica ad essere “male in sé”: “Tali tensioni non sono provocate dai rappresentanti di una specifica nazionalità, ma da persone prive di cultura e di rispetto delle tradizioni, sia delle proprie che di quelle altrui. Essi sono espressione di una sorta di Internazionale dell’Amoralità”. Insomma il problema non è l’appartenenza etnica, l’identità nazionale, ma appunto l’abbandono di quella identità e lo sradicamento in nome della mescolanza multietnica.
Certo in Russia ci sono forze più estremiste, di opposizione, che soffiano il fuoco sulla protesta, pensiamo ai nazionalisti di opposizione o anche ai neocomunisti, che di volta in volta invocano uno Stato più forte e meno influenzato dalle degenerazioni politiche e di costume che provengono dalla mentalità occidentale. Di fronte a questi atteggiamenti più intransigenti, il partito di Putin si pone come una forza più “centrista”, questo è anche il motivo del vasto consenso democratico che Russia Unita ha riscosso nelle ultime elezioni politiche.
Putin ha ribadito peraltro il riconoscimento del valore del pluripartitismo, segnando un distacco netto dal vecchio sistema del partito unico, di epoca sovietica: “Ritengo importante che molti nuovi partiti abbiano fatto sentire la loro presenza. Conquistando posti negli organismi comunai e regionali, hanno gettato le basi per la partecipazione alle prossime campagne elettorali federali. Sono sicuro che sapranno degnamente competere con i protagonisti politici di vecchia data. La Russia oggi richiede un ampio dibattito politico per arrivare a risultati concreti”.
Tipico del pensiero storico-politico di Putin è di non rinnegare nessuna fase della storia russia (dallo zarismo al sovietismo), ma nello stesso tempo di restaurare esperienze politiche ormai consunte e slegate dalle esigenze del momento. Già al forum di Valdai del 19 settembre aveva affermato: “Ci siamo lasciati alle spalle l’ideologia sovietica, e non c’è ritorno. Chi propone un conservatorismo fondamentale, e idealizza la Russia pre-1917, sembra ugualmente lontano dal realismo, così come sono i sostenitori di un liberalismo estremo, all’occidentale”. Indubbiamente anche il liberalismo-liberismo-libertarismo occidentale è una ideologia consegnata al passato, così come l’attuale crisi economica e morale dell’Occidente testimonia.
Andando oltre le ideologie del passato Putin prospetta l’idea di una “sintesi” tra le istanze migliori che sono emerse appunto nelle ideologie politiche di massa, e prospetta l’idea di una “terza via”. Già a Valdai si espresse in tal senso: “tutti noi – i cosiddetti neo-slavofili e i neo-occidentalisti, gli statalisti e i cosiddetti liberisti – tutta la società deve lavorare insieme per creare i fini comuni di sviluppo. Ciò significa che i liberisti devono imparare a parlare ai rappresentanti della sinistra e che d’altro canto i nazionalisti devono ricordare che la Russia è stata formata specificamente come Stato pluri-etnico e multiconfessionale fin dalla sua nascita”.
Terza via significa anche conciliare in un sistema politico Ordine e Libertà. In tal senso egli interpreta e celebra la Costituzione Federale Russa dopo un ventennio dalla sua proclamazione: “La nostra Costituzione – dice Putin – mette insieme due priorità fondamentali, il supremo valore dei diritti e delle libertà dei cittadini e uno Stato forte, sottolineando il loro obbligo reciproco di rispettarsi e proteggersi a vicenda”.
Questi sono i temi del pensiero politico di Vladimir Putin. Sono temi che indubbiamente sollecitano una riflessione anche per ambienti che si riuniscono attorno alla rivista “Confini”, riguardo all’opportunità di costituire uno schieramento politico, economico, culturale che vada da Roma a Mosca: incentivando le interazioni economiche e i rapporti imprenditoriali; costituendo insieme agli amici russi una “Internazionale Europea” basata sui principi cristiani, nazionali, sociali comuni;  approfondendo l’idea di Europa sulla scia delle grandi intuizioni di Charles De Gaulle (l’Europa Unita dall’Atlantico a Vladivostok) e di Giovanni Paolo II (i due polmoni dell’Europa: cattolicesimo e ortodossia).

sabato 26 ottobre 2013

GRANDE FRATELLO


giovedì 24 ottobre 2013

Internet e la guerra dei Grandi Fratelli.

Fonte: Limes-Rivista di Geopolitica

di Luca Mainoldi

Mentre le rivelazioni di Snowden aprono nuovi fronti del Datagate per gli Usa, emergono interessanti dettagli sul sistema di intelligence elettronica della Russia. Obiettivi diversi ma un rischio comune, che è necessario sventare ora.


Le recenti rivelazioni di The Guardian sulle misure di sorveglianza adottate dalla Russia per garantire la sicurezza delle Olimpiadi invernali di Sochi richiamano alla mente i sistemi spionistici usati dalla National Security Agency (Nsa) statunitense.

Sistemi rivelati da Edward Snowden, che, ironia della storia, ha trovato asilo politico temporaneo proprio a Mosca. A un’analisi più approfondita però emergono 2 concezioni geopolitiche diverse sulla sorveglianza di Internet che stanno alla base degli apparati di intelligence elettronica rispettivamente statunitense e russo.

Se gli Usa hanno l’ambizione di mettere sotto controllo l’intero sistema di comunicazione globale, arrivando a spiare i flussi comunicativi all’interno di singoli paesi (le ultime rivelazioni riguardano la Francia e il Messico), la Russia ha apparentemente obiettivi più modesti, volti soprattutto a tenere sotto controllo la propria popolazione e quelle degli Stati nati dalla dissoluzione dell’ex Unione Sovietica - il cosiddetto “estero vicino”.

Ciò non toglie che Mosca disponga di strumenti per spiare elettronicamente altre aree del mondo, dai satelliti alle stazioni di ascolto, fino all’uso di sistemi di hackeraggio sofisticati; ma questi non sono della portata di quelli usati dall'Nsa - che può contare sugli alleati anglofoni che le permettono anche di avere accesso a sistemi di trasmissioni intercontinentali, pensiamo solo al sistema Tempora britannico - e forse neanche di quelli cinesi ( la riforma dell’intelligence effettuata da Putin nel 2003 ha soppresso l’Agenzia federale per le comunicazioni governative e l’informazione (Fapsi) un’agenzia indipendente, sul modello dell'Nsa, che era nata dalle ceneri dell’Ottavo (sicurezza delle comunicazioni) e del Sedicesimo direttorato (spionaggio elettronico) del Kgb. Le sue funzioni sono state suddivise tra l’Fsb e il Gru (l’intelligence militare). La Russia ha inoltre rinunciato alle stazioni di ascolto di Cam Ranh Bay (Vietnam) e di Lourdes (Cuba). La stazione cubana è stata successivamente acquisita dai cinesi, che l’hanno aggiornata e potenziata.)

La strategia americana ha due volani, apparentemente contradditori ma in realtà perfettamente complementari: la sorveglianza globale delle comunicazioni e la promozione della libertà della Rete. [L'autore di questo articolo ne ha parlato approfonditamente qui]

Washington infatti sostiene l’uso dei nuovi media e dei social network da parte degli oppositori di regimi antioccidentali o comunque considerati avversari o non più utili alla strategia americana, vedi l’Egitto di Mubarak. A tal fine il governo statunitense risulta tra i maggiori finanziatori del programma Tor, che consente la navigazione “sicura” in Internet sfuggendo ai sistemi di sorveglianza utilizzati dagli Stati dittatoriali. Naturalmente l’Nsa ha creato (apparentemente con un successo parziale) delle procedure per spiare chi utilizza Tor, anche perché questo programma può essere adoperato da terroristi, trafficanti di droga e altri criminali.

Di fronte all’offensiva americana (sia sul versante spionistico, sia su quello del soft power) la Russia di Putin gioca in difensiva, ad esempio cercando di “imbavagliare” i blogger che si oppongono al Cremlino oppure promuovendo uno spazio cibernetico sotto stretta sorveglianza, condiviso con gli Stati nati dalla dissoluzione dell’Unione Sovietica.

Al centro della strategia russa c’è il sistema Sorm (Sistema delle misure di ricerca operative), il cui nucleo originario fu concepito alle metà degli anni Ottanta da un istituto di ricerca dell’allora Kgb. Il sistema è stato recuperato dall’Fsb (Servizio federale di sicurezza, erede del Secondo direttorato centrale del Kgb, che era incaricato del controspionaggio e della sicurezza all’interno dell’Unione Sovietica) che lo aggiorna continuamente.

Esistono così almeno 3 versioni del sistema: Sorm-1 per le intercettazioni di telefoni fissi e mobili; Sorm-2 per la sorveglianza di Internet; Sorm-3 che raccoglie informazioni da tutte le forme di comunicazione, che sono stoccate per un lungo periodo di tempo. Tra le informazioni raccolte vi sono sia i contenuti (registrazioni di conversazioni telefoniche, messaggi sms, email) sia i metadati (ora, durata e luogo della chiamata o della connessione, ecc.).

Gli operatori telefonici e gli Internet service provider (Isp) russi sono tenuti per legge a installare a proprie spese nei loro router e server le apparecchiature di sorveglianza, collegate tramite connessioni protette con l’ufficio dell’Fsb più vicino. Il 21 ottobre la stampa russa riportava inoltre che una bozza di un ordine del ministero delle Comunicazioni prevede che gli Isp dovranno conservare per 12 ore il traffico Internet dei loro clienti (comprese le email e le attività dei social network) permettendo un accesso diretto senza mandato agli organi di sicurezza.

Descritto come un “Prism sotto steroidi” per la sua invasività - dovuta alle tecniche di deep packet inspection che permettono di filtrare i contenuti delle connessioni Internet e Voip - Sorm è però focalizzato sull’area russa e centro-asiatica. Il fatto stesso che sia gestito dall’Fsb e non dall’Svr (il servizio di spionaggio estero, erede del Primo direttorato centrale del Kgb) sembra indicare che si tratta più di uno strumento di controllo interno che non di un sistema di spionaggio globale come quelli usati dall’NSA e portati alla luce dalle rivelazioni di Snowden.

È chiaro che gli stranieri che si dovessero collegare alle reti russe tramite i loro smartphone, laptop, ecc. sarebbero bersagli privilegiati della sorveglianza di Mosca. Ed è per questo che le autorità statunitensi in occasione dei Giochi di Sochi hanno pubblicato alcune raccomandazioni, rivolte ai propri cittadini, al fine di cercare di evitare le intercettazioni da parte dell'Fsb.

Sorm-3 è stato inoltre esportato nei paesi nati dalla dissoluzione dell’Unione Sovietica, dall’Ucraina (dove è installata una versione ancora più invasiva che permette l’interruzione in tempo reale delle conversazioni telefoniche) al Kirghizistan, dall’Uzbekistan alla Bielorussia. Questi Stati hanno adottato sistemi di sorveglianza delle comunicazioni più o meno derivati dal Sorm russo, forniti da aziende legate all’Fsb. Nel 2012 la compagnia telefonica nazionale bielorussa Beltelecom annunciava di aver installato il sistema Sorm nella sua rete; le apparecchiature secondo il sito www.agentura.ru sarebbero state fornite in gran parte dalla compagnia russa Digiton.


Un'altra compagnia russa, Iskratel, ha invece aggiornato il Sorm ucraino, controllato dall’Sbu (il servizio di sicurezza ucraino) mentre la Oniks-Line di Mosca e la Signatek di Novosibirsk hanno fornito apparecchiature di intercettazione elettronica al servizio di sicurezza del Kirghizistan. In questo ultimo caso le aziende russe hanno battuto la concorrenza dell’israeliana Verint, uno dei giganti del settore a livello mondiale, a sua volta sospettata da alcuni di essere un potente “cavallo di troia” dell’intelligence israeliana, che avrebbe così accesso alle reti di comunicazioni di diversi Stati, per di più gratuitamente.


Naturalmente l’Fsb - cui è delegata la collaborazione con i paesi ex sovietici ma anche la loro sorveglianza, mentre l’Svr si occupa del resto del mondo - mette a profitto i legami venutisi a creare per accrescere la propria influenza negli Stati “dell’estero vicino”. Un recente scandalo che ha visto la pubblicazione di alcune telefonate di importanti esponenti politici kirghizi viene fatto risalire all’intelligence di Mosca, che ha sfruttato la possibilità di accesso alla locale rete telefonica ottenuta grazie a speciali backdoor inserite nei sistemi forniti dalle aziende russe.

Le cosiddette "primavere arabe" hanno determinato un rafforzamento della collaborazione in questo campo tra gli Stati dello spazio ex sovietico, in particolare nell’ambito dell’Organizzazione del trattato di sicurezza collettiva (Csto), alla quale aderiscono Russia, Armenia, Bielorussia, Kazakistan, Kirghizistan, Tagikistan, e dell’Organizzazione di cooperazione di Shanghai che riunisce Russia, Cina e 4 “Stan” dell’Asia Centrale ex sovietica, più altri paesi con statuto di “osservatore”.

Mosca non vuole solo fornire tecnologia di sorveglianza ai propri partner ma intende delineare insieme a loro una strategia per contrastare lo smart power americano che sfrutta il desiderio di maggiori aperture democratiche di parte della popolazione dello spazio ex sovietico per accrescere la propria influenza nell’area in modo più o meno pacifico e indiretto.

Varie fondazioni statunitensi (Ned-National Endowment for Democracy e organismi ad esso collegati) non perdono occasione per incoraggiare e aiutare movimenti di protesta che si avvalgono dei moderni strumenti di comunicazione, in primis i social network. Ecco allora che la Russia cerca di promuovere una strategia di difesa comune nello spazio un tempo sovietico (in collaborazione quando possibile con altri paesi, come la Cina) per contrastare le attività degli oppositori attraverso i nuovi media.

Per Mosca e alleati la cyberdefense non è relativa solo alla protezione da attacchi informatici delle proprie infrastrutture (reti di telecomunicazione ed elettriche, banche, ecc…), ma soprattutto alla protezione “psicologica” della popolazione dalle “influenze negative” di blog e di social network usati dagli oppositori.

Il rischio è quello di creare una sorta di gigantesco “intranet” all’interno dello spazio Csto e magari un domani allargato ad alcuni Brics che trasformi Internet in un insieme parcellizzato di reti, controllate dal Grande Fratello di turno. Una possibilità forse remota, ma le rivelazioni di Snowden sulle attività spionistiche della Nsa hanno fornito nuovi argomenti a chi contesta l’attuale governance di Internet, dominata bene o male da Washington.

Per evitare uno “spezzettamento” della Rete diventa sempre più urgente un accordo internazionale che regoli la governance di Internet; serve un gentlemen's agreement sulle intercettazioni elettroniche, sul cyberwarfare e il contrasto delle attività illecite per via telematica.

venerdì 11 ottobre 2013

Gli omosessuali, minoranza protetta ma intollerante.

di MASSIMO FINI
5 OTTOBRE 2013


Gli omosessuali stanno diventando una minoranza – sempre che in questa società sia ancora tale -estremamente intollerante. Discriminati da sempre, oggi non lo sono più, occupano posizioni di potere in ogni settore e di alcuni, come quello della moda, hanno il monopolio. In Parlamento si discute se varare una legge che consenta loro di sposarsi. Com'è giusto che sia. Se due persone dello stesso sesso sono legate affettivamente o comunque convivono perchè non devono poter rendere giuridica la loro situazione? (Anche se una linea del genere, bisogna saperlo, puo' portare molto lontano. Esistono, come nell'anticipatore e splendido film di Truffaut, 'Jules et Jim', anche i 'triangoli' dove due uomini convivono con la stessa donna, la amano, ne sono riamati, mentre fra loro esiste una profonda amicizia. Perchè anche questa situazione, se i protagonisti lo desiderano, non dovrebbe essere regolata giuridicamente? Assisteremo quindi, in futuro, a matrimoni collettivi, fra eterosessuali, omosessuali, bisessuali, transessuali legati fra loro da amorosi sensi?). Gli omosessuali sono quindi cittadini a pari diritti, questo è pacifico. Ma non possono pretendere di averne più degli altri. Giorni fa Guido Barilla, patron dell'omonima azienda (quella, per intenderci, del 'Mulino Bianco') ha dichiarato in un'intervista che per lanciare i suoi prodotti non farà mai «uno spot con una famiglia gay, non per mancanza di rispetto ma perchè non la penso come loro». Apriti cielo. Sono insorti i gruppi omosessuali, Dario Fo, Claudio Magris. Ma qui il sessismo non c'entra nulla, è una questione commerciale. Il target del 'Mulino Bianco' è la famigliola tradizionale, pulitina, ordinatina, perfettina che tante volte è stata presa in giro per la sua banalità («cose da 'Mulino Bianco'»). Ma anche la banalità della normalità ha diritto di esistere, non meno dell'omosessualità, della bisessualità, della transessualità. Mi pare che Fulvio Scaglione di Famiglia Cristiana abbia centrato il punto: «La legge sull'omofobia è diventata, nella pratica e nella mente di molti, una legge contro l'eterofilia. C'è un industriale che a quanto pare non puo' fare pubblicità come vuole e per chi vuole». L'intolleranza degli omosessuali nei confronti di chiunque non li condivida si aggancia infatti anche alla recente legge sull'omofobia che si inserisce nella più ampia legge Mancino che punisce l'istigazione all'odio razziale, l'antisemitismo, la xenofobia. L'omofobia viene definita «come condotta basata sul pregiudizio e l'avversione nei confronti delle persone omosessuali, analoghe al razzismo, alla xenofobia, all'antisemitismo e al sessismo che si manifestano nella sfera pubblica e privata in forme diverse quali discorsi intrisi di odio». L'odio, come l'amore, la gelosia, l'invidia (motore quest'ultima, sia detto per incidens, del consumismo e quindi alla base del sistema liberista) è un sentimento e quindi, come tale, incomprimibile. Nessun regime, neanche il più totalitario, si era mai spinto fino a questo punto: a mettere le manette ai sentimenti (alle azioni e alle idee ovviamente, ma non ai sentimenti). In democrazia dovrebbero essere penalmente perseguite solo le azioni. Io ho il diritto di odiare chi mi pare. Ma se gli torco anche solo un capello devo finire dritto e di filato al gabbio. Se andiamo avanti di questo passo sul piano del 'politically correct' finirà che non potremo più dir nulla, solo parafrasare la Gazzetta Ufficiale. In ogni caso se oggi uno non appartiene a qualche minoranza protetta ma fa parte di quei quattro gatti della maggioranza è spacciato.

mercoledì 10 luglio 2013

Stati Uniti: ecco i supercomputer con i quali la NSA spia il mondo.



Fonte: "l'Indipendenza" 
Traduzione di Luca Fusari

Proponiamo per L’Indipendenza la traduzione integrale in italiano dell’articolo The NSA Is Building the Country’s Biggest Spy Center (Watch What You Say) un’inchiesta apparsa su Wired.com il 15 marzo 2012, da parte di James V. Bamford, giornalista investigativo per varie testate statunitensi, autore del libro The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America, relativa alla costruzione del principale centro di raccolta dati in Utah e agli altri progetti segreti in fase di realizzazione da parte della statunitense National Security Agency (NSA) al centro dello scandalo PRISM e Datagate.


L’aria di primavera avvolge la piccola cittadina, spolverata di sabbia con la complicità di una morbida foschia, mentre ciuffi grigio-verdi di salvia frusciano nella brezza mattutina. Bluffdale si trova nello Utah, in una valle a forma di ciotola posta all’ombra del Wasatch Range ad est e dei Oquirrh Mountains ad ovest.
E’ il cuore del territorio dei Mormoni, il primo posto dove i pionieri religiosi giunsero più di 160 anni fa. I Mormoni vennero in questi luoghi per isolarsi dal resto del mondo, in modo da potersi dedicare allo studio delle misteriose parole incise su tavole d’oro trovate sepolte nella terra quale dono del loro Dio, e poter praticare ciò che è diventato poi noto come “il principio”, ovvero il matrimonio con più mogli.
Oggi Bluffdale è la sede di una delle più grandi sette statunitensi di poligami, gli Apostolic United Brethren (Fratelli Apostolici Uniti n.d.t.), che conta più di 9 mila membri. I Fratelli hanno a loro disposizione un complesso che comprende fra le altre cose una cappella, una scuola, un campo sportivo e un archivio. Le adesioni dal 1978 sono raddoppiate e il numero dei matrimoni plurimi è triplicato, così recentemente la setta si è guardata intorno alla ricerca di ulteriori terreni per una futura espansione al di fuori della cittadina.
Ultimamente la zona ha visto arrivare un nuovo tipo di pionieri: degli estranei tranquilli e discreti che parlano poco e agiscono in modo riservato. Alla pari dei pii poligami, anche costoro sono focalizzati sulla decifrazione di messaggi criptici che solo loro hanno il potere di capire.
Appena fuori da Beef Hollow Road, a meno di un miglio dal quartier generale dei Fratelli, migliaia di lavoratori edili con caschetti protettivi e t-shirt intrise di sudore stanno gettando le basi per il loro nuovo tempio ed archivio, un massiccio complesso così grande che ha richiesto l’espansione dei confini della città. Una volta costruito sarà più di cinque volte la dimensione del Campidoglio degli Stati Uniti.
Invece di Bibbie, profeti ed adoratori, questo tempio verrà riempito da server, esperti di intelligence informatica e guardie armate. Invece di ascoltare le parole che vengono dal cielo, questi nuovi arrivati lavoreranno in segreto per catturare, analizzare ed archiviare le grandi quantità di parole e immagini che sfrecciano attraverso le reti di telecomunicazione di tutto il mondo. Nella piccola città di Bluffdale, Grande Amore e Grande Fratello sono diventati non facili vicini.
Gestito da appaltatori con contratti top secret, il complesso sobriamente denominato ‘Utah Data Center’ è stato costruito su incarico della National Security Agency. Il progetto, di grande segretezza, è il pezzo finale di un puzzle complesso assemblato negli ultimi dieci anni. Il suo scopo è quello di intercettare, decifrare, analizzare e memorizzare vasti pacchetti di dati provenienti dalle reti di comunicazione di tutto il mondo, intercettati mentre vengono diramati dai satelliti e corrono attraverso i cavi sotterranei oceanici delle reti estere e nazionali.


Il Centro, pesantemente fortificato e dal costo stimato di 2 miliardi di dollari, dovrebbe essere terminato ed operativo a partire da Settembre 2013. Attraverso i suoi server e router scorreranno ogni forma di comunicazione che verrà memorizzata in un database praticamente “senza fondo”, compreso il contenuto delle email private, le telefonate dai cellulari e le ricerche di Google, così come tutti i flussi di informazioni recanti dati personali, ricevute di parcheggio, itinerari di viaggio, acquisti in libreria ed altri pacchetti digitali di dati.
E’ in qualche misura la realizzazione del programma ‘Total Information Awareness’ creato durante il primo mandato dell’amministrazione Bush, uno sforzo che è stato bloccato dal Congresso nel 2003 per aver causato un enorme clamore sul suo potenziale invasivo della privacy degli americani.
«Ma questo è molto più di un Centro Dati» afferma un alto funzionario dell’intelligence recentemente coinvolto nel programma. L’elefantiaco Centro di Bluffdale avrà un altro ruolo importante e molto più segreto che fino ad ora non è stato rivelato. Il Centro sarà fondamentale, egli dichiara, per il lavoro di decriptazione. Infatti la decriptazione è un elemento cruciale, perché tutti i dati che verranno gestiti da esso (informazioni finanziarie, transazioni di borsa, affari, segreti militari e diplomatici stranieri, documenti legali, comunicazioni confidenziali personali) sono dati che circolano pesantemente criptati.
Secondo un altro funzionario di alto grado coinvolto nel programma, parecchi anni fa la NSA ha fatto un enorme passo avanti nella sua capacità di cripto-analisi e decriptazione dei complessi sistemi cifrati, impiegati non solo dai governi di tutto il mondo ma anche dalla stragrande maggioranza degli utilizzatori di computer negli Stati Uniti. Il risultato, secondo questo funzionario, è che «tutti sono un bersaglio; chiunque comunichi diventa un bersaglio». Per la NSA, che dispone di un bilancio che, in seguito all’11 Settembre, trabocca letteralmente di decine di miliardi di dollari, la svolta della cripto-analisi è avvenuta in un momento di crescita esplosiva sia in dimensioni che in potenza.
Nata come un braccio del Dipartimento della Difesa a seguito di Pearl Harbor, con lo scopo primario di prevenire un altro attacco a sorpresa, la NSA ha subito una serie di umiliazioni negli anni della Guerra Fredda. Presa di sorpresa da una crescente serie di attacchi terroristici: il primo attacco al World Trade Center, le esplosioni nelle ambasciate statunitensi in Africa Orientale, l’attacco alla USS Cole ed infine il disastro dell’11 Settembre, ne misero in discussione la ragione stessa dell’esistenza dell’Agenzia.
Come risposta a tali voci, la NSA è tranquillamente rinata. Sebbene da un lato non vi siano molte indicazioni che abbia migliorato la sua efficacia reale, nonostante i numerosi indizi ed opportunità di raccolta dati, essa ha fallito sul quasi disastroso attentato mediante la bomba nella biancheria intima sul volo di Detroit nel 2009 e sull’autobomba a Times Square nel 2010, d’altro canto non c’è dubbio che si sia trasformata nella più grande, segreta e potenzialmente invasiva, agenzia di intelligence che sia mai stata concepita.
Nel processo di trasformazione, per la prima volta dal Watergate e dagli altri scandali dell’amministrazione Nixon, la NSA ha sviluppato il suo apparato di sorveglianza dirigendolo sugli Stati Uniti e i suoi cittadini. Ha stabilito postazioni di ascolto in tutta la nazione atte a raccogliere e vagliare dati provenienti da miliardi di messaggi, email e telefonate, sia che essi provengano dall’interno del Paese che dall’estero. Ha creato un supercomputer dalla velocità quasi impensabile per cercare particolari schemi linguistici, riconoscerli e decifrare codici. Infine l’Agenzia ha dato il via alla costruzione di un luogo dove archiviare i trilioni di parole, pensieri e sussurri catturati dalla sua rete elettronica, e naturalmente tutto è stato fatto in gran segreto. Per coloro che vi lavorano all’interno, il vecchio adagio della NSA «non rivelare mai nulla» è valido oggi più che mai.


La mattina del 6 gennaio 2011, una cappa di nebbia ghiacciata imbiancava Salt Lake City mescolandosi con il settimanale residuo grigio di intenso pesante smog. Gli avvisi di allarme rosso per l’inquinamento e gli inviti a non uscire di casa, a meno che non fosse assolutamente necessario, erano ormai diventati un’abitudine quotidiana, e la temperatura era raggelante. «Quando respiro mi si impregnano il naso e il palato di un qualcosa che assomiglia al fumo di carbone», si lamentava un blogger locale proprio quel giorno. Presso l’aeroporto internazionale della città molti voli in arrivo erano stati ritardati o deviati mentre i voli regionali erano addirittura tenuti fermi a terra.
Fra i pochi che si aggiravano nella foschia gelida vi era una figura il cui completo grigio del vestito e della cravatta facevano sì che quasi svanisse confuso dalla foschia. Era alto e magro, con il fisico di un ex giocatore di basket, un paio di folte sopracciglia scure incorniciate da una massa di capelli dello stesso colore, un folto seguito di guardie del corpo: si trattava del vicedirettore della NSA Chris Inglis, il civile più alto in grado nell’Agenzia, la persona incaricata di seguire giorno per giorno le operazioni in tutto il mondo.
Poco tempo dopo, Inglis arrivò a Bluffdale presso il sito del futuro Centro Dati, una pista piatta e sterrata in una zona poco utilizzata di Camp Williams, un sito di addestramento della Guardia Nazionale. Sotto una tenda bianca allestita per l’occasione, Inglis incontrò un gruppetto di alte personalità composto oltre che da un paio di generali e politici, da Orrin Hatch (senatore dello Utah) e da Harvey Davis (direttore associato dell’Agenzia per gli impianti e la logistica). Una volta riuniti, presero parte tutti insieme ad una surreale cerimonia. In piedi in un insolito recinto di legno ricolmo di sabbia, maneggiando badili dipinti in oro, smuovevano la sabbia con colpi goffi. In questo modo, rompendo simbolicamente il terreno, davano ufficialmente il via a ciò che i media locali avevano soprannominato semplicemente il ‘Centro di spionaggio’.
Sperando di ottenere maggiori dettagli su ciò che stava per essere costruito, i giornalisti intervistarono uno degli ospiti invitati, Beattie Lane (funzionario della Camera di Commercio di Salt Lake City) chiedendogli se avesse una qualche idea degli scopi celati dietro la costruzione della struttura che sarebbe sorta praticamente nel retro del suo cortile. «Assolutamente no. E nemmeno desidero finire io stesso sotto sorveglianza», rispose con una risatina imbarazzata.


Inglis scelse semplicemente di utilizzare un linguaggio ambiguo, sottolineando l’aspetto meno minaccioso del Centro: «è una struttura all’avanguardia progettata per supportare il lavoro di intelligence della comunità nella sua missione di attivare e tutelare la sicurezza informatica della nazione». Sicuramente la sicurezza informatica sarà una delle aree su cui ci si focalizzerà a Bluffdale, ma è piuttosto ciò che verrà raccolto, come verrà raccolto, e soprattutto l’uso che ne verrà fatto ad essere una questione molto più importante.
La guerra agli hacker ha la comodità di poter essere utilizzata come un perfetto specchietto per le allodole: è facile da spiegare ed è difficile trovare qualcuno che si dichiari contrario. Allora i giornalisti rivolsero le loro attenzioni verso il senatore Hatch, il quale orgogliosamente descrisse il Centro come «un grande omaggio allo Utah», aggiungendo poi, «non posso dirvi molto su che cosa faranno perché si tratta di un argomento altamente classificato».
E poi c’era questa anomalia: sebbene il Centro fosse probabilmente il più grande e costoso progetto ufficiale di sicurezza informatica, oltre ad essere uno dei più innovativi, nessuno del Dipartimento della Sicurezza Domestica, l’agenzia responsabile della protezione delle reti civili dagli attacchi informatici, aveva mai rilasciato dichiarazioni a riguardo. Infatti il funzionario, che in una conferenza stampa a Salt Lake City tenutasi nell’ottobre 2009 aveva per primo introdotto l’argomento del nuovo Centro Dati, non aveva niente a che fare con la sicurezza informatica. Si trattava infatti di Glenn A. Gaffney, vice direttore del reparto dei servizi segreti nazionali dedicato alla raccolta dati, un uomo che aveva trascorso quasi tutta la sua carriera presso la CIA. Il compito legato alla carica che ricopriva consisteva nel gestire la rete di spionaggio umana ed elettronica del Paese.
In pochi giorni la tenda, il recinto di sabbia e le pale dorate sarebbero sparite ed Inglis e i funzionari sarebbero stati sostituiti da qualcosa come 10 mila operai impegnati nel cantiere. «Ci è stato chiesto di non rivelare dettagli sul progetto» ha affermato ad un giornalista locale Rob Moore, Presidente di Big-D Construction, uno dei tre principali appaltatori che lavorano al progetto. I piani per il Centro mostrano un sistema di sicurezza estremamente elaborato: un programma di protezione antiterrorismo da 10 milioni di dollari che include, fra le altre cose, una recinzione progettata per resistere all’impatto di un veicolo da 15 mila libbre (7 tonnellate, n.d.t.) lanciato a 50 miglia orarie (80 Km/h, n.d.t.), telecamere a circuito chiuso, un sistema di identificazione biometrica, un impianto di ispezione per i veicoli e un centro di controllo per le persone in ingresso.
All’interno, l’impianto sarà composto da quattro saloni da 25 mila piedi quadri (2.300 mq, n.d.t.) ciascuno, dedicati ai server, completi di pavimenti sopraelevati per cavi e stoccaggio dati. Inoltre, più di 900 mila piedi quadri (83 mila mq, n.d.t.) saranno per l’amministrazione e il supporto tecnico.
L’intero sito sarà autosufficiente: serbatoi di carburante abbastanza capienti da alimentare i generatori di backup per tre giorni in caso di emergenza, serbatoi d’acqua con una capacità di pompaggio di 1,7 milioni di galloni al giorno, un sistema fognario adatto al caso e un impianto di condizionamento per garantire ai server la giusta temperatura d’esercizio. L’elettricità verrà fornita dalla sottostazione personale del centro, costruita dalla Rocky Mountain Power, e capace di erogare una potenza sufficiente a soddisfare la domanda di energia che si aggirerà sui 65 megawatt. Questa stima di fabbisogno energetico a dir poco “elefantiaca” viaggia parallela con la stima del costo: circa 40 milioni di dollari l’anno, secondo quanto previsto.

 Considerata la dimensione della struttura e il fatto che un terabyte di dati, al giorno d’oggi, potrebbe essere memorizzato su un flash drive delle dimensioni di un mignolo umano, la quantità potenziale di informazioni che potrebbero essere immagazzinate a Bluffdale è veramente sconcertante. D’altronde l’incremento della massa dei dati provenienti ogni giorno dall’attività di spionaggio compiuta dai sensori di intercettazione della NSA e delle altre agenzie di intelligence è di tipo esponenziale.
Come conseguenza di una politica di «espansione dei sistemi di controllo e sorveglianza aerea e di altre reti di sensori», come scritto in un rapporto del Dipartimento della Difesa del 2007, il Pentagono sta cercando di espandere la propria rete globale di comunicazione, meglio conosciuta come la Global Information Grid (Griglia Globale di Informazioni n.d.t.), in modo che possa arrivare a gestire entità di dati come gli yottabytes (10 bytes elevato alla 24 esima potenza, uno yottabyte equivale ad un quadrilione di byte, un’entità così grande che nessuno ha ancora coniato un termine per la grandezza superiore successiva).
Tale capacità di gestione dati è necessaria perché, secondo un recente rapporto della Cisco, il traffico globale in Internet quadruplicherà dal 2010 al 2015, raggiungendo una cifra vicina ai 966 exabyte all’anno (1 milione di exabyte equivale ad un yottabyte). Volendo fornire una scala di riferimento, Eric Schmidt, ex CEO di Google, ha valutato che il totale di tutta la conoscenza umana creata dagli albori dell’uomo fino al 2003 ammonta a 5 exabyte. E il flusso di dati non mostra alcun segno di rallentamento.
Nel 2011, dei 6,9 miliardi di persone che compongono la popolazione mondiale, più di 2 miliardi si sono collegati ad Internet. Entro il 2015, la IDC stima che gli utenti saranno almeno 2,7 miliardi. Così la NSA necessita di un magazzino di almeno 1 milione di piedi quadri (100 mila mq n.d.t.). Se l’Agenzia dovesse mai arrivare a riempire il Centro nello Utah con uno yottabyte di informazioni, vorrebbe dire parlare di una quantità di dati equivalente a circa 500 trilioni (500.000.000.000.000.000.000) di pagine di testo.
Ovviamente i dati memorizzati in Bluffdale non proverranno solo dai miliardi di pagine web pubbliche nel mondo. Infatti la NSA è interessata soprattutto al cosiddetto web nascosto, meglio conosciuto come “web profondo” ovvero i dati che sono al di fuori dalla portata del pubblico. Questo comprende anche i dati protetti da password, le comunicazioni governative statunitensi e non, e tutti i dati non commerciali condivisi nel file-sharing fra trusted peers.
«Il web profondo contiene rapporti governativi, banche dati ed altre fonti di informazioni ad alto valore per il Dipartimento della Difesa americano e la Comunità dell’intelligence» secondo quanto affermato in un rapporto del Defense Science Board del 2010: «sono necessari strumenti alternativi per trovare ed indicizzare i dati nel web profondo. (…) Uno degli obiettivi in cui si sente maggiormente a proprio agio la Comunità dell’intelligence è quello di riuscire a rubare i dati top secret di un potenziale avversario».
Con il suo nuovo Centro Dati nello Utah, la NSA avrà finalmente la capacità tecnica necessaria per memorizzare tutti quei segreti rubati e successivamente frugarci dentro. Il punto, ovviamente, è il modo in cui l’Agenzia definirà chi è e chi non è «un potenziale avversario».


Prima che gli yottabytes provenienti dal web profondo e da ogni altro luogo possano cominciare ad essere memorizzati all’interno dei server del nuovo Centro della NSA, essi devono naturalmente essere prima raccolti. Per meglio realizzare questo, l’Agenzia ha avviato il più grande boom edilizio della sua storia, inclusa l’installazione di stanze segrete di monitoraggio elettronico nelle principali strutture di telecomunicazioni Usa. Controllate dalla NSA, queste zone di massima sorveglianza saranno i luoghi da dove l’Agenzia si insinuerà nelle reti di comunicazione degli Stati Uniti, una pratica che è venuta alla luce durante gli anni di Bush ma che non è mai stata riconosciuta dall’Agenzia.
Le grandi linee di questo programma di cosiddette “registrazioni telefoniche senza autorizzazioni” sono state esposte in modo esauriente già da diverso tempo: resta da capire come la NSA abbia potuto segretamente e illegalmente bypassare la Foreign Intelligence Surveillance Court, la quale avrebbe dovuto sorvegliare ed autorizzare le intercettazioni domestiche altamente mirate di milioni di telefonate ed email americane.
Una volta scoperto il programma, il Congresso decise di approvare il FISA Amendments Act nel 2008, che rese di fatto legali gran parte di queste pratiche. Alle società di telecomunicazioni che avevano accettato di partecipare a queste attività illegali venne garantita l’immunità da possibili accuse e cause legali. Ciò che però, fino ad ora, non fu mai rivelato, erano le dimensioni di questo programma di spionaggio domestico tuttora in piena attività.
Per la prima volta, un ex funzionario della NSA ha deciso di salire alla ribalta per descrivere nei dettagli il programma, chiamato in codice ‘Stellar Wind’ (‘Vento Stellare’, n.d.t.). Questa persona è William Binney, un esperto cripto-matematico che ha ricoperto alla NSA il ruolo di responsabile della gran parte dell’automatizzazione della rete mondiale di intercettazione dell’Agenzia. Di alta statura, 68 enne, occhi scuri e determinati dietro un paio di occhiali dalla spessa montatura, Binney ha trascorso quasi quattro decenni a decriptare codici e trovare nuovi modi per canalizzare miliardi di telefonate private e messaggi email da tutto il mondo nei gonfi database della NSA. Come capo e cofondatore del Signals Intelligence Automation Research Center (Centro di Ricerca sui Sistemi Intelligenti per l’Automazione n.d.t.) dell’Agenzia, Binney e il suo team hanno progettato gran parte delle infrastrutture che probabilmente sono ancora utilizzate per intercettare le comunicazioni locali ed internazionali.

 Egli spiega che l’Agenzia potrebbe aver installato i suoi sistemi di intercettazione nelle stazioni nazionali dove i cavi provenienti dalla rete aerea passano alla rete interrata, ovvero più di due dozzine di siti dove i cavi in fibra ottica giungono a riva. Se avesse scelto questa strada, la NSA avrebbe visto il campo delle sue intercettazioni ristretto alle sole comunicazioni internazionali, che è tutto quello che a quel tempo gli era concesso dalla legge statunitense.
Invece la scelta è stata quella di posizionare le stanze di intercettazione presso i punti chiave di giunzione in tutto il Paese, in grandi edifici senza finestre denominati “interruttori”, guadagnando così l’accesso non solo alle comunicazioni internazionali, ma anche alla maggior parte del traffico domestico che fluisce lungo tutti gli Stati Uniti. La rete di stazioni di intercettazione va ben oltre la singola camera posizionata nel palazzo della AT&T di San Francisco, così come svelato da una “talpa” nel 2006. «Penso che lì ne abbiano posizionati 10 o 20», spiega Binney. «Non si tratta solo di San Francisco: hanno installazioni nel cuore della regione e anche sulla costa Est».
Le intercettazioni nei confronti della popolazione americana non si fermano alle sole reti di telecomunicazione via cavo. Per catturare i flussi di comunicazione via satellite da e verso gli Stati Uniti, l’Agenzia monitorizza anche le potenti stazioni terrestri della AT&T (American Telephon & Telecommunications, n.d.t.), ricevitori satellitari che includono le stazioni di Roaring Creek e Salt Creek. Nascosti in una strada secondaria della zona rurale di Catawissa a Roaring Creek (Pennsylvania), tre parabole di 105 piedi (30 metri n.d.t) di diametro gestiscono gran parte delle comunicazioni del Paese in entrata e in uscita dall’Europa e dal Medio Oriente. Su una isolata striscia di terra nella remota regione di Arbuckle presso Salt Creek (California), tre parabole simili gestiscono le comunicazioni per le coste del Pacifico e l’Asia.
Binney ha lasciato la NSA alla fine del 2001, poco dopo il lancio, da parte dell’Agenzia, del programma di intercettazioni senza mandato. «Con la sua creazione hanno violato la Costituzione», dice senza mezzi termini. «Ma a loro non importava. Stavano andando avanti lo stesso, e stavano per crocifiggere tutti quelli che si sarebbero messi in mezzoQuando hanno iniziato a violare la Costituzione non potevo più restare».
Binney sostiene che l’operazione ‘Vento Stellare‘ era assai più grande di quanto sia stato pubblicamente ammesso, essa comprendeva non solo l’intercettazione di telefonate nazionali, ma anche il controllo della posta elettronica nazionale. Sempre secondo Binney, il programma ha registrato circa 320 milioni di chiamate al giorno, che hanno rappresentato dal 73% all’80% del volume totale delle intercettazioni effettuate dall’Agenzia in tutto il mondo. Il bottino è poi cresciuto nel tempo. Per Binney, il quale ha mantenuto stretti contatti con i dipendenti dell’Agenzia fino a pochi anni fa, le intercettazioni nelle stanze segrete che punteggiano il Paese sono attualmente gestite da un software altamente sofisticato che svolge «un’ispezione approfondita dei pacchetti di dati» esaminando alla velocità della luce il traffico Internet mentre scorre attraverso i cavi da 10 gigabit al secondo nella rete.
Il software, creato da una società chiamata Narus e che ora è parte della Boeing, è controllato a distanza dal quartier generale della NSA sito a Fort Meade nel Maryland ed effettua ricerche su fonti statunitensi per gli indirizzi di destinazione, i luoghi, i Paesi, e i numeri di telefono, così come le liste dei nomi sospetti, le parole chiave e le frasi nelle email. Qualsiasi comunicazione che desti sospetti, soprattutto quelle provenienti da e verso il milione e più di persone finite sulle liste di osservazione dell’Agenzia, viene automaticamente copiata e/o registrata e poi trasmessa alla NSA.


La capacità di applicazione della sorveglianza si espande da lì, spiega Binney. Una volta che un nome viene inserito nel database Narus, tutte le telefonate e le altre comunicazioni da e verso tale persona vengono automaticamente indirizzate ai registratori della NSA. «Chiunque tu voglia può essere indirizzato verso un registratoreE se la registrazione contiene per caso anche il tuo numero? Vieni indirizzato e registrato anche tuIl sistema Narus ti permette di gestire tutto questo» aggiunge Binney. Quando il Centro Dati di Bluffdale sarà completato, tutto ciò che verrà raccolto sarà ridiretto là per l’archiviazione e l’analisi.
Secondo Binney, uno dei più profondi segreti del nuovo programma Vento Stellare, mai confermato fino ad ora, è che la NSA ha avuto accesso, senza mandato, all’immenso patrimonio di dati della AT&T, un tesoro che comprende i dati sulle fatturazioni nazionali ed internazionali e le informazioni dettagliate su chi ha chiamato chi negli Stati Uniti e in tutto il mondo. A partire dal 2007, la AT&T ha immagazzinato più di 2.800 miliardi di registrazioni all’interno di un database nel suo complesso a Florham Park nel New Jersey.
Anche Verizon ha fatto parte del programma, ed ha notevolmente contribuito ad ampliare il volume di chiamate soggette alle intercettazioni nazionali da parte dell’Agenzia, sostiene Binney. «Questo moltiplica il coefficiente delle chiamate controllate come minimo di cinque volteQuindi siamo a più di un miliardo e mezzo di chiamate al giorno» (i portavoce di Verizon e di AT&T hanno dichiarato che le loro società non vogliono esprimere commenti riguardo a questioni inerenti la sicurezza nazionale).
Dopo aver lasciato la NSA, Binney aveva suggerito un sistema di monitoraggio delle comunicazioni dipendente da quanto esse siano strettamente correlate ad un obiettivo iniziale. Se sei più lontano dal target iniziale si può dire che sei solo un conoscente di un amico del target, se sei più vicino scatta la sorveglianza. Ma l’Agenzia rifiutò l’idea, e data l’imponente struttura del suo nuovo Centro nello Utah, Binney sospetta che ora stia semplicemente raccogliendo tutto ciò che può raccogliere. «L’intuizione era la seguente: come si gestiscono 20 terabyte di intercettazioni al minuto? La soluzione proposta era quella di operare una distinzione tra le cose che vuoi controllare e tutte quelle di cui invece non ti interessa nullaInvece stanno memorizzando tutto ciò che raccolgono» spiega Binney. E l’Agenzia sta raccogliendo quanto più possibile.
Una volta che le comunicazioni sono intercettate e memorizzate, l’analisi dei dati comincia. «Puoi controllare chiunque in maniera ininterrotta con l’analisi dei datiTutto quello che una persona fa viene tracciato su un grafico: transazioni finanziarie, viaggi o altro» afferma Binney. Così come dati quali le ricevute delle librerie, gli estratti conto bancari e le registrazioni dei pagamenti dei biglietti di pedaggio da parte dei pendolari, la NSA è in grado di dipingere un quadro molto dettagliato della vita di ciascuno di noi.
La NSA ha anche la capacità di intercettare, direttamente e in tempo reale, le telefonate. Secondo Adrienne J. Kinne, che ha lavorato sia prima che dopo l’11 Settembre come “intercettatrice vocale” presso la sede NSA in Georgia, in seguito all’attacco al World Trade Center «praticamente tutte le regole sono state buttate fuori dalla finestra, e avrebbero usato qualsiasi scusa pur di giustificarsi e non rinunciare a spiare gli americani». Sono stati inclusi anche i giornalisti che chiamavano a casa dall’estero le loro famiglie. «Si potrebbe dire che chiamavano molto spesso le loro famiglie, con conversazioni molto intime e personali», aggiunge. Kinne ha trovato personalmente doloroso l’atto di intercettare concittadini innocenti. «E’ come scavare una persona e scoprirne il suo diario segreto».
Naturalmente, chiunque ha buone ragioni per sentirsi angosciato da quest’attività. Una volta che al governo viene aperta la porta per spiare i cittadini degli Stati Uniti, ci sono grandi tentazioni di abusare di questo potere per scopi politici, come quando Richard Nixon intercettò i suoi nemici politici durante il Watergate e ordinò alla NSA di spiare i manifestanti contrari alla guerra. Questi e altri abusi spinsero il Congresso, a metà degli anni ’70, ad emanare una serie di divieti contro lo spionaggio domestico.


Prima di rinunciare e lasciare la NSA, Binney ha cercato di convincere i funzionari a creare un sistema più mirato, il cui uso potesse essere autorizzato da un tribunale.  A quel tempo, l’Agenzia impiegava 72 ore di tempo per ottenere un mandato legale da un tribunale, e Binney aveva ideato un metodo per informatizzare il sistema. «Avevo proposto di automatizzare il processo di richiesta di un mandato e di automatizzare l’approvazione, in modo da poter gestire un paio di milioni di intercettazioni al giorno, piuttosto che sovvertire l’intero processo».
Ma un tale sistema avrebbe richiesto uno stretto coordinamento con i tribunali e i responsabili nella NSA non erano interessati a questo, spiega Binney. Quindi hanno continuato a raccogliere dati su larga scala. Alla domanda su quante comunicazioni, «transazioni» nel gergo della NSA, l’Agenzia abbia intercettato dall’11 Settembre in poi, Binney stima che il numero sia «tra 15 e 20 miliardi, l’equivalente di più di 11 anni».
Quando Barack Obama entrò in carica, Binney si augurò che la nuova amministrazione potesse essere pronta a riformare il programma per affrontare le sue preoccupazioni costituzionali. Lui e un altro ex analista della NSA, J. Kirk Wiebe, cercarono di portare all’attenzione dell’Ispettore Generale del Dipartimento di Giustizia l’idea di un sistema automatizzato per l’approvazione del mandato. Ma gli diedero il benservito. «Dissero: oh, ok, non possiamo fare commenti», racconta Binney. Seduto in un ristorante non lontano dal quartier generale della NSA, il luogo dove ha trascorso quasi 40 anni della sua vita, Binney tiene il pollice e l’indice molto vicini e dice: «siamo lontani tanto così dal diventare uno Stato totalitario chiavi in mano».
C’è ancora una tecnologia che impedisce l’accesso illimitato del governo ai dati digitali dei privati: la crittografia. Chiunque (dai terroristi ai commercianti di armi, alle società, agli istituti finanziari fino a comuni mittenti delle email) può utilizzarla per sigillare i propri messaggi, progetti, foto e documenti in casseforti a prova di tutto. Per anni, una delle più resistenti casseforti è stato l’Advanced Encryption Standard (o AES ), uno dei tanti algoritmi utilizzati da molti nel mondo per crittografare i dati. Disponibile in tre diversi formati, 128 bit, 192 bit e 256 bit, è incorporato nella maggior parte dei programmi di posta elettronica commerciale e nei browser web ed è considerato così potente che perfino la NSA ne ha approvato il suo uso per le comunicazioni top secret da parte del governo americano.
La maggior parte degli esperti sostiene che un cosiddetto attacco di ”forza bruta” al computer che contiene l’algoritmo (ovvero cercare una combinazione dopo l’altra per sbloccare la crittografia) richiederebbe probabilmente più tempo dell’età attuale dell’universo. Per un codice a 128 bit il numero necessario di tentativi “prova e sbaglia” per sbloccarlo sarebbe di circa 340 undecillioni (10 elevato alla 36esima potenza).
Fare irruzione in queste complesse casseforti matematiche come l’AES è uno dei motivi chiave per giustificare la costruzione in corso a Bluffdale. Questo tipo di cripto-analisi richiede due ingredienti principali: computer super-veloci per condurre attacchi a forza bruta sui messaggi crittografati e un numero enorme di quei messaggi da analizzare per i computer. Maggiori sono i messaggi di un determinato obiettivo, più alta è la probabilità per i computer di rintracciare i modelli rivelatori, e il Centro di Bluffdale sarà in grado di contenere un gran numero di questi messaggi.
«Lo abbiamo chiesto una volta», dice un’altra fonte, un responsabile dei servizi d’intelligence coinvolto anche nella sua progettazione. «Perché stiamo costruendo questo impianto NSA? Amico, hanno fatto sparire tutti i vecchi ragazzi, i cripto-ragazzi». Secondo questo funzionario questi esperti avevano detto all’allora direttore della National Intelligence, Dennis Blair: «hai dovuto costruire questo edificio semplicemente perché non eravamo in grado di violare i codici crittografati».
E’ stata una candida ammissione. Nella lunga guerra tra i violatori dei codici crittografati ed i compilatori dei codici sorgente, decine di migliaia di crittografi nell’industria mondiale della sicurezza informatica, i violatori dei codici hanno dovuto ammettere la loro sconfitta.
Così l’Agenzia ha ottenuto l’avvio dell’ingrediente principale: un’infrastruttura per l’archiviazione di massa dei dati. Nel frattempo, nelle campagne del Tennessee, il governo stava lavorando con massima segretezza sull’altro elemento fondamentale: il più potente computer che il mondo abbia mai conosciuto.


Il progetto è stato lanciato nel 2004 come un moderno Progetto Manhattan. Soprannominato ‘High Productivity Computing Systems program‘, (Programma per il Calcolo ad Alta Produttività di Sistema n.d.t.), il suo obiettivo era quello di incrementare la velocità del computer di migliaia di volte, creando una macchina in grado di eseguire un quadrilione (10 elevato alla 15esima potenza, n.d.t.) di operazioni in un secondo, anche conosciuto come petaflop, l’equivalente informatico del battere il record di velocità terrestre.
Nel 2004, come parte del programma per il supercomputer, il Dipartimento dell’Energia (o DOE) ha messo in funzione l’impianto denominato ‘Oak Ridge Leadership Computing’ come strumento per mettere insieme le molteplici forze delle agenzie coinvolte nel progetto. Ma in realtà ci sarebbero due percorsi: uno non classificato, in cui tutto il lavoro scientifico sarebbe pubblico, e un altro top secret, in cui la NSA potrebbe perseguire, sotto copertura, la realizzazione del proprio computer. «Per i nostri scopi hanno dovuto creare una struttura separata», spiega un ex alto funzionario esperto di computer della NSA che ha lavorato al progetto ed è ancora associato con l’Agenzia (è uno delle tre fonti che hanno descritto il programma). E’ stata un’impresa costosa, ma anche l’unico estremo tentativo per lanciarlo da parte della NSA.
Come per il Progetto Manhattan, il luogo scelto per il programma di supercalcolo è stata la città di Oak Ridge nel Tennessee orientale, una zona rurale dove montagne affilate lasciano il posto a colline basse e sparse, e dove da sudovest le curve del Clinch River piegano bruscamente a sud-est.  A circa 25 miglia da Knoxville, c’è la “città segreta” in cui è stato estratto l’uranio-235 per la prima bomba atomica. Un cartello vicino all’uscita recita: «quello che qui vedi, quello che qui fai, quello che qui senti, quando lasci questo posto lascialo qui». Oggi a Oak Ridge, non lontano da questo cartello, c’è la sede dell’Oak Ridge National Laboratory del Dipartimento dell’Energia, impegnato in una nuova guerra segreta. Ma questa volta, anziché una bomba di inimmaginabile potenza, l’arma è un computer di inimmaginabile velocità.
Conosciuta come Multiprogram Research Facility, o ‘Edificio 5300′, la struttura da 41 milioni di dollari, cinque piani e 214 mila piedi quadri (20 mila metri quadri n.d.t.), è stata costruita su un appezzamento di terreno dei laboratori dell’East Campus e completato nel 2006. Dietro le pareti in mattoni e le finestre colorate di verde, 318 scienziati, ingegneri informatici ed altri membri del gruppo lavorano in segreto sulle applicazioni cripto-analitiche ad alta velocità di calcolo e su altri progetti classificati.
Il centro del supercomputer è stato intitolato in onore di George R. Cotter, responsabile scientifico della NSA, ora in pensione, e capo del programma di tecnologia dell’informazione. E nel caso tu non lo sapessi, «non c’è nessun cartello sulla porta», dice l’ex esperto di computer della NSA. Al centro segreto del DOE a Oak Ridge il lavoro è progredito ad un ritmo furioso, anche se era una strada a senso unico quando si tratta di cooperazione con le taciturne persone dell’Edificio 5300.
Nondimeno, la squadra segreta è riuscita ad incrementare il suo supercomputer ‘Cray XT4′ fino al mastodontico ‘XT5′. È stato chiamato Jaguar per la sua velocità, avendo raggiunto 1,75 petaflop, ed essendo ufficialmente diventato nel 2009 il computer più veloce del mondo. Nel frattempo, oltre ai lavori nell’Edificio 5300, la NSA è riuscita a costruire un altro supercomputer, ancora più veloce. «Hanno fatto un grande passo avanti», dice un altro ex funzionario dei servizi segreti, che ha contribuito a sovrintendere al programma. La macchina della NSA era probabilmente simile a quella non classificata denominata Jaguar, ma era molto più veloce nel calcolo, modificata appositamente per le cripto-analisi, avendo come obiettivo quello di confrontare uno o più algoritmi specifici, come l’AES. In altre parole, si stavano spostando dalla fase di ricerca e sviluppo per attaccare in realtà i sistemi di cifratura estremamente complessi. Il sistema per la violazione dei codici è stato poi installato e reso operativo.

La svolta è stata epocale, racconta l’ex funzionario, e poco dopo l’Agenzia ha gettato una cortina fumogena su ogni notizia riferita al progetto, perfino ai servizi segreti ed al Congresso. «Solo il presidente e il vice presidente, nonché i due direttori del personale di ciascuno dei comitati dei servizi segreti, sono stati messi al corrente del progetto», aggiunge. Il motivo? «Pensavano che questa innovazione informatica stesse per dare loro la possibilità di forzare i codici dell’attuale sistema di crittografia pubblica».
Oltre a fornire alla NSA l’accesso ad una quantità enorme di dati personali degli americani, tale vantaggio potrebbe anche aprire la finestra su un tesoro di segreti stranieri. Mentre oggi le comunicazioni più sensibili utilizzano la crittografia più potente, gran parte dei dati più vecchi memorizzati dalla NSA, tra cui una grande quantità di ciò che sarà trasferito al Centro di Bluffdale una volta che sarà completato, viene crittografato con algoritmi più vulnerabili.
«Ricorda, c’è un sacco di roba proveniente da governi stranieri di cui non siamo mai stati in grado di violarne il codice a 128 bit o anche inferiore. Apri questa “scatola” e scoprirai un sacco di cose di cui non eri minimamente a conoscenza, tutti dati che sono già memorizzati e disponibili, quindi là dentro c’è ancora una enorme quantità di informazioni», spiega l’ex funzionario dei servizi segreti.
Questo, fa notare, è il valore aggiunto che apporterà il Centro di Bluffdale e le sue montagne di dati memorizzati da lungo tempo. Ciò che non può essere violato oggi potrebbe essere violato domani. «Così si può vedere ciò che affermavano in passatoEstrapolando il modo in cui hanno condotto gli affari, possiamo avere un’indicazione di come gestiscono le cose adesso», aggiunge.
Il pericolo, sostiene l’ex funzionario, è che non vi siano solo le informazioni sui governi stranieri bloccate da algoritmi più deboli, ma anche una grande quantità di comunicazioni personali nazionali, come le email dei cittadini americani intercettate dalla NSA negli ultimi dieci anni. Per prima cosa il supercomputer deve violare la cifratura, e per fare ciò la velocità è tutto. Più veloce è il computer, più velocemente si possono violare i codici. Il ‘Data Encryption Standard’ (lo Standard di Crittografia dei Dati, n.d.t.), il predecessore a 56 bit dell’AES, ha debuttato nel 1976 ed è durato circa 25 anni. L’AES ha fatto la sua prima apparizione nel 2001 e dovrebbe rimanere solido e resistente per almeno un decennio.
Ma se la NSA ha segretamente costruito un computer che è notevolmente più veloce rispetto alle macchine non classificate in campo, allora l’Agenzia ha la possibilità di violare l’AES in un tempo molto più breve. E con il Centro di Bluffdale in funzione, la NSA si potrà permettere il lusso di memorizzare un archivio in continua espansione di intercettazioni, fino a quando non riuscirà a fare qualche passo in avanti nella loro violazione.
Nonostante i suoi progressi, l’Agenzia non ha finito con le costruzioni a Oak Ridge, e nemmeno è soddisfatta di aver abbattuto la barriera del petaflop. Il suo prossimo obiettivo è quello di raggiungere la velocità dell’exaflop, un quintilione (10 elevato alla 18esima potenza) di operazioni al secondo, e magari lo zettaflop (10 elevato alla 21esima potenza) e lo yottaflop.
Questi obiettivi hanno un considerevole sostegno da parte del Congresso. Lo scorso novembre un gruppo bipartisan di 24 senatori ha inviato una lettera al presidente Obama chiedendogli di approvare con urgenza i finanziamenti fino al 2013 per il Dipartimento dell’Energia mediante l’Exascale Computing Initiative (le richieste di fondi del bilancio da parte della NSA sono classificate). Hanno citato la necessità di tenere il passo e superare la Cina e il Giappone. «La gara è riuscire a sviluppare una capacità di calcolo exascala», hanno fatto osservare i senatori. Il motivo era chiaro: «alla fine del 2011 il Jaguar (ora con una velocità massima di 2,33 petaflop) era classificato al terzo posto alle spalle del ‘Computer K’ del Giappone, con un impressionante velocità di 10,51 petaflops, e del Sistema ‘Tianhe-1A’ della Cina, con 2,57 petaflops».


Ma la vera competizione si svolgerà nel regno del “classificato”. Per sviluppare segretamente la nuova macchina per l’exaflop (o velocità superiore) entro il 2018, la NSA ha proposto la costruzione di due edifici collegati, per un totale di 260 mila piedi quadri (25.000 mq, n.d.t.), nei pressi della sua attuale struttura nel Campus Est di Oak Ridge. Chiamate ‘Multiprogram Computational Data Center’, le costruzioni saranno basse e larghe e simili a dei giganteschi magazzini, un design necessario per le decine di cabinet per computer che andranno a comporre una macchina in scala exaflop, eventualmente disposti in cluster per ridurre al minimo la distanza tra i vari circuiti.
Secondo una presentazione consegnata ai dipendenti del DOE nel 2009, sarà un «impianto senza pretese con vista limitata dalle strade», in linea con il desiderio di segretezza della NSA. Ed avrà un appetito straordinario di energia elettrica, arrivando ad utilizzare circa 200 megawatt, abbastanza per alimentare 200 mila abitazioni. Il computer produrrà inoltre una gigantesca quantità di calore, che richiederà 60 mila tonnellate di impianti di raffreddamento, la stessa quantità che era necessaria per servire le due torri gemelle del World Trade Center.
Nel frattempo la Cray sta lavorando al prossimo passo della NSA, in parte finanziato da un contratto da 250 milioni di dollari con la Defense Advanced Research Projects Agency (l’Agenzia per la Ricerca di Progetti Avanzati della Difesa, n.d.t.). Si tratta di un enorme supercomputer parallelo chiamato ‘Cascade’, un prototipo che era atteso per la fine del 2012. Il suo sviluppo si svolgerà in gran parte in parallelo con lo sforzo non classificato fatto per il DOE, insieme alle altre agenzie. Nel 2013, tale progetto farà passare il ‘Jaguar XT5′ ad una potenza superiore ‘XK6′, nome in codice ‘Titan’, incrementando la sua velocità da 10 a 20 petaflops.
Lo yottabytes e l’exaflops, septillioni e undecillioni di operazioni al secondo, la gara per la velocità di calcolo e la memorizzazione dei dati continua. Nel suo racconto del 1941 La Biblioteca di Babele, Jorge Luis Borges immaginò una raccolta di informazioni in cui l’intera conoscenza del mondo viene memorizzata, ma a malapena se ne capisce una sola parola. Nel Centro di Bluffdale la NSA sta costruendo una biblioteca su una scala che neanche Borges avrebbe mai potuto immaginare. Stando a quello che dicono i capi dell’agenzia è solo una questione di tempo affinché ogni parola venga da loro decifrata.

di JAMES V.BAMFORD