Tecniche pratiche di offuscamento
Facebook legge, archivia e vende i nostri messaggi privati. È l’accusa alla base di una class action presentata in California a metà maggio. Il social network monitorerebbe i link che vengono condivisi nelle chat con lo scopo di offrire i dati agli inserzionisti pubblicitari, le prove starebbero nel codice sorgente del sistema di scansione e nelle dichiarazioni di ingegneri del software dipendenti del social network. Le comunicazioni private verrebbero raccolte e indicizzate in un database chiamato Titan. Negli stessi giorni Google presentava, nel corso della sua ultima convention, le iniziative legate a Google Assistant.
Una versione più breve di questo articolo è stata pubblicata su pagina99
Un assistente personale in grado di agire non solo online o su smartphone, come applicazione in grado di chattare o come aiutante domestico con interfaccia vocale. Tutto questo grazie al potenziamento dei Knowledge Graph, la funzione di ricerca in grado di «trasformare le informazioni in conoscenza», come dicono a Mountain View. «Oggi siamo in grado di capire tutto ciò che riguarda un miliardo di entità: persone, posti, cose, e le relazioni tra loro e il mondo. Possiamo fare cose che non abbiamo mai pensato di fare prima», ha dichiarato Sundar Pichai, l’amministratore delegato. Qualche settimana prima l’Economist li aveva definiti «imperi costruiti sui dati», fondati su «raccolte di informazioni senza precedenti, in grado di rendere le due società difficili da sfidare»: Google conosce tutte le nostre domande sul mondo, Facebook sa tutto delle nostre relazioni. L’impero del motore di ricerca si estende sulle nostre esigenze pratiche, quello del social network sul nostro tempo libero.
La cosa strana è che sembra che a noi vada benissimo così. Accettiamo tutto. Forse perché pensiamo che non possiamo farci niente. In effetti non possiamo scappare. Sappiamo che abbandonare la rete non è una vera opzione. Rifugiarsi in un mondo esclusivamente offline non è possibile, le nostre vite sociali e professionali dipendono dall’essere connessi. Ma l’asimmetria di conoscenza e potere tra noi e gli «imperi dei dati» rimane impressionante. Non sappiamo quali informazioni vengono raccolte su di noi. Non sappiamo, a meno di non essere degli esperti, quale uso verrà fatto dei dati che ci riguardano. Non sappiamo fino a che punto si estende il dominio di questi «imperi». Chi sa meno – ed è più debole – come può difendersi? «Una guida pratica alla privacy e alla protesta» potrebbe tornare utile. Recita proprio così il sottotitolo di un breve saggio pubblicato dall’esperto di tecnologia Finn Brunton e dalla filosofa Helen Nissenbaum (entrambi ricercatori della New York University). Il titolo è Obfuscation (Mit Press 2015, l’edizione italiana uscirà in autunno per Stampa alternativa). Potremmo tradurlo come «offuscamento», termine desueto che qui indica le strategie da mettere in atto per nascondersi agli occhi non solo di Google e Facebook, ma di tutte le istituzioni e agenzie interessate a sapere tutto di noi. «Forniamo metodi per scomparire, perdere tempo, rendere inutili le analisi, disobbedire, protestare collettivamente e individualmente», scrivono Brunton e Nissenbaum. Le intenzioni sono chiare sin dall’incipit: «Con questo libro noi vogliamo incominciare una rivoluzione». Nessuna rivolta di piazza, spiegano gli autori: «L’offuscamento è la deliberata costruzione di informazioni ambigue, confuse, fuorvianti, al fine di interferire con la sorveglianza e la raccolta dei dati». Niente manifestazioni o proteste organizzate, i metodi sono altri: «Gettare sabbia negli ingranaggi, guadagnare tempo, nascondere segnali sotto il rumore».
Per capire come funzionano queste tecniche gli autori propongono una serie di analogie. Prese dalla storia contemporanea, per esempio. Durante la seconda guerra mondiale i radar tedeschi tracciavano le rotte degli aeroplani inglesi sopra Amburgo. A un certo punto i puntini al fosforo che indicavano i velivoli incominciarono a moltiplicarsi. Per i tedeschi divenne impossibile individuare gli aeroplani nemici: gli inglesi avevano applicato ai loro aereo strisce di carta nera ricoperte da uno strato di alluminio. Così le onde radar venivano confuse. Per Brunton e Nissenbaum questo è un esempio «puro e semplice» di offuscamento. Far sparire un aereo non era possibile: quello che si poteva fare era creare un numero ingestibile di potenziali obiettivi. Non era una soluzione definitiva e presto si trovarono le contromisure. Ma per un po’ funzionò e servì a guadagnare tempo. Molte tecniche di offuscamento funzionano così: servono solo a guadagnare qualche minuto. Ma a volte qualche minuto è tutto quello di cui abbiamo bisogno.
Oppure pensate al regno animale: prendete la strategia della cyclosa mulmeinensis, un ragno appartenente alla famiglia Araneidae, diffuso soprattutto in Asia. Come ogni ragno la cyclosa mulmeinensis deve affrontare un dilemma. Deve far sì che le propria tela sia visibile per attirare le prede, ma la stessa visibilità della tela lo espone agli attacchi di altri predatori. In particolare, questa cyclosa è spesso vittima degli attacchi delle vespe. Che cosa fa allora per difendersi dal predatore? Realizza copie di se stessa utilizzando avanzi di cibo e le sparge qui e là per la sua tela. In questo modo le vespe possono essere tratte in inganno e dirigersi contro quello che è solo il simulacro di una preda. Una strategia che gli zoologi chiamano “mimesi criptica”.
Ma l’ispirazione teorica di Obfuscation arriva dalle «tecniche di resistenza quotidiana» studiate più di trent’anni fa dal politologo e antropologo James C. Scott a partire da un posto chiamato “Sedaka”. Non lo trovereste su Google Maps, è il nome che Scott diede al villaggio in cui si trasferì per quattordici mesi tra il 1979 e il 1980. Un nome inventato per un villaggio reale situato nella regione nordoccidentale della penisola malese, nello stato del Kedah. Una piccola comunità composta da una settantina di famiglie di braccianti agricoli. Gli abitanti di Sedaka erano dediti soprattutto alla coltivazione del riso, attività che aveva avuto un grande impulso dall’alto a partire da quella che era stata definita «la rivoluzione verde» del 1972, quando le vecchie coltivazioni erano state sostituite da risaie. Il risultato era stato che i ricchi erano diventati più ricchi e i poveri più poveri. Nel 1976 vennero introdotte le mietitrebbia: per i piccoli proprietari terrieri e per i braccianti fu il colpo di grazia, le loro entrate si ridussero di due terzi. I lavoratori di Sedaka si ritrovarono nel bel mezzo di una crisi provocata da una rivoluzione tecnologica. Come reagirono?
Scott era andato fin lì per studiare la lotta tra i ricchi e i poveri di Sedaka. Non era una lotta epica. In realtà non era neanche una lotta. Non c’erano scontri plateali. Tutto avveniva di nascosto. La vita pubblica era fatta per lo più di conformismo. Solo maldicenze, metaforiche pugnalate alle spalle, soprannomi offensivi, gesti e silenzi. I ricchi ignoravano il modo in cui i poveri opponevano resistenza. I contadini usavano quelle che Scott chiama «le armi dei deboli»: forme di resistenza quotidiana, una lotta prosaica ma costante tra i braccianti e chi prendeva da loro lavoro, cibo, tasse, affitti, interessi. Gli abitanti di Sedaka mettevano in campo le armi ordinarie dei gruppi senza potere:
«Dissimulazione, diserzione, perdite di tempo, piccoli furti, fingere di seguire le norme, fingere di ignorare, diffamare, appiccare incendi, sabotaggi».
Una resistenza low profile. Nulla che faccia titolo, niente che passi alla storia. I contadini non si arrischiano in uno scontro aperto con le autorità. Non invadono le terre, scelgono piuttosto occupazioni abusive sparse; non pianificano attacchi organizzati ai depositi di grano, praticano piccoli furtarelli; all’ammutinamento preferiscono la diserzione. «E quando questi escamotage venivano abbandonati a favore di plateali azioni donchisciottesche, era un segno di grande disperazione», ricorda Scott. Queste forme di resistenza non richiedono coordinamento o pianificazione, rappresentano spesso forme individuali di sopravvivenza, evitano ogni confronto diretto con l’autorità, le norme, le èlite. «La resistenza quotidiana si distacca dalle altre forme di resistenza nel suo implicito rifiuto di obiettivi pubblici o simbolici. La politica istituzionalizzata è formale, aperta, sistematica, mira a cambiamenti giuridici; la resistenza quotidiana è informale, nascosta e punta a risultati immediati», spiega Scott. Se un’insubordinazione dichiarata provoca una risposta feroce e immediata, un’insubordinazione pervasiva, ma che non si avventura a contestare formalmente le definizioni di gerarchie e potere, è più difficile da reprimere. Questa forma di resistenza è stata per gran parte delle classi subordinate l’unica opzione per migliorare la propria condizione. «Milioni di polipi antozoi creano, volenti o nolenti, una barriera corallina, così migliaia e migliaia di atti di insubordinazione e evasione creano barriere politiche o economiche», scrive Scott. Attenzione: «Non è una visione romantica delle “armi dei deboli”».
L’antropologo è consapevole del fatto che questi strumenti provocano «solo danni marginali alle forme di sfruttamento che i contadini subiscono». Ma non sono metodi banali. In alcuni momenti storici sembrano le uniche forme possibili di resistenza. E alle volte sono persino efficaci. «Diserzioni ed evasioni hanno limitato le aspirazioni imperiali di molti monarchi», scrive Scott, e fa una serie di esempi.
Si pensi al crollo dell’impero napoleonico. Fu logorato dalle notizie di soldati che abbandonavano la battaglia per tornare a casa, o che proprio non avevano mai lasciato la loro dimora. A un certo punto aumentarono i casi di automutilazione delle dita della mano destra per farsi congedare. La polizia dell’impero non era in grado di arrestare l’emorragia che nel 1812 raggiunse proporzioni catastrofiche.
Oppure alla sconfitta dei sudisti nella guerra di secessione: si calcola che circa 250mila bianchi arruolabili disertarono o evitarono di arruolarsi. Per ragioni morali e materiali: i bianchi poveri non volevano combattere per un’istituzione i cui principali beneficiari erano ricchi spesso esclusi dal servizio militare. La confederazione fu sconfitta da atti di insubordinazione non coordinati, senza organizzazione, senza leadership.
Scott cita anche alcuni illustri precedenti letterari: già nelle prime pagine troviamo riferimenti alle vicende del bravo soldato Svejk (1923) di Jaroslav Hasek. Come sopravvivere a un sistema di potere burocratico e oppressivo fatto di generali idioti, polizia segreta, manicomi di stato? Fingendosi scemo. È la geniale strategia del soldato Svejk: prendere alla lettera qualsiasi ordine e slogan, obbedire per creare disordine, non combattere mai battaglie frontali, stordire di chiacchiere e confondere l’interlocutore. Solo così si può vincere anche quando si perde, rubando libertà a un meccanismo sociale repressivo guidato da un imperatore rimbambito.
L’epigrafe di Weapons of the Weak invece è presa da I contadini di Balzac, l’ultimo capitolo (incompiuto) delle «Scene dalla vita di campagna» della Commedia umana: siamo in piena Restaurazione, da una parte c’è il generale Montcornet, grande proprietario terriero, dall’altra i contadini che stanno perdendo i vantaggi che avevano ottenuto dalla Rivoluzione. Il controllo della spigolatura porta al limite l’esasperazione, ma non c’è nessun conflitto dichiarato. «Figli miei, non dovete andare contro le cose a testa bassa, siete troppo deboli; fate come me, prendetele d’angolo … fate il morto, fate il cane che dorme», raccomandano i più esperti. Così les paysans lavorano con pigrizia e poca attenzione, rubacchiano, covano il loro rancore il silenzio: «Si poteva capire ciò che era successo solo dai risultati; i contadini lavoravano sottoterra come le talpe».
(Noi potremmo andare ancora più indietro e arrivare al trattato Della dissimulazione onesta di Torquato Accetto, pubblicato nel 1641. «Non sempre si ha da essere di cuore trasparente», si legge in questo capolavoro della letteratura barocca, scritto pochi anni prima della rivoluzione che nel 1647 spodestò il viceré di Napoli. Per Torquato Accetto, poeta e filosofo nato a Trani, la dissimulazione è un velo, che copre temporaneamente la verità per proteggerla e per impedire che si manifesti in modo inopportuno. Il trattato si dimostrerà un modo efficace di opposizione e di resistenza alla tirannide: l’eccellente dissimulatore rimane sconosciuto per sempre, perché sempre agisce nella ricerca del bene comune. Pubblicato a Napoli 375 anni fa sotto la dominazione spagnola e poi dimenticato. Fu riscoperto da Benedetto Croce nel 1928, sotto altri dominatori)
Quelli descritti da Scott sono tutti movimenti senza organizzazione formale, senza leader dichiarati, senza manifesti, senza nome, senza obblighi, senza bandiere. Invisibili. Vanno avanti con atti quotidiani e trascurabili. «La natura della resistenza è fortemente influenzata dalle forme esistenti di controllo del lavoro e dalle credenze sulle probabilità e la severità della rappresaglia. Se le conseguenze di uno sciopero dichiarato possono essere catastrofi come la perdita del lavoro o il carcere, i lavoratori possono optare per lavorare male o con lentezza. La natura spesso anonima e non dichiarata di tali azioni rendono particolarmente difficile per l’antagonista stabilire colpe e applicare delle sanzioni». È il cosiddetto “sciopero bianco”: i lavoratori polacchi lo misero in pratica nel 1983 sotto le leggi marziali – tra l’altro in Polonia questa pratica è nota come “sciopero italiano”. Mentre nella Germania del Diciannovesimo secolo i lavoratori a cottimo consegnavano prodotti scadenti, baravano sulle quantità, facevano la cresta sui tessuti da lavorare.
Scott riporta una testimonianza dalle piantagioni indonesiane, i contadini più anziani ripetevano:
«Ai giovani dico: ricordate, state vendendo il vostro lavoro e chi lo compra vuole vedere che ha ottenuto qualcosa, quindi lavorate quando lo vedete in giro, poi potete rilassarvi quando se ne va, ma assicuratevi sempre che sembri che state lavorando quando in giro ci sono gli ispettori»
I datori di lavoro vogliono sapere tutto, ma non possono sapere tutto. In questo spazio di ignoranza sta la sopravvivenza e la dignità. «Ogni forma di controllo del lavoro genera la propria forma di quieta resistenza e di riappropriazione», scriveva Scott nel 1985.
E oggi? Quali forme di controllo dobbiamo subire? In che modo possiamo resistere? Un datore di lavoro non può essere sempre fisicamente presente e sapere tutto, ma la tecnologia fa sì che alcune aziende possano sapere tutto; un’invasione spesso legittimata dalla politica. In una situazione del genere come possiamo difendere la nostra libertà?
Evgeny Morozov, Silicon Valley: I signori del silicio, Codice (2016)
«Se la connessione permanente è essenziale affinché quella logica eserciti un controllo sulle nostre vite, allora l’unica autonomia per cui vale la pena lottare – sia per gli individui sia per le istituzioni – è un’autonomia che prospera nell’opacità, nell’ignoranza e nella disconnessione»
Pierre Zaoui, L’arte di scomparire, Il Saggiatore (2015)
Un pamphlet di un filosofo francese, studioso di Spinoza e Deleuze, per rilanciare la «scommessa politica e attuale della discrezione». Contro l’obbligo della visibilità perenne. Zaoui ricorda: «Imparare a uscire dall’ordine della sorveglianza generalizzata è già entrare in una certa forma di dissidenza». A insegnare quest’arte ci sono maestri come Charles Baudelaire, Franz Kafka, Virginia Woolf e Walter Benjamin. «Ogni resistenza seria e modesta ha sempre avuto inizio con l’accettazione di una sorta di clandestinità, ovvero l’arte di camminare rasente i muri senza farsi notare», scrive Zaoui. Non si tratta di sparire del tutto. Solo di tanto in tanto, quando serve. In futuro tutti dovremmo avere diritto a quindici minuti di invisibilità.
Ed è sulla stessa linea anche Obfuscation. Il libro è costruito in gran parte come un vero e proprio manuale, completo di istruzioni. Vengono proposte in tutto una trentina di tecniche di «offuscamento». Quella da cui tutto è partito si chiama TrackMeNot. È un software alla portata di tutti sviluppato dalla stessa Nissenbaum, genera false ricerche e rende imperscrutabile la propria cronologia. In che modo? Le nostre ricerche su Google sono elenchi di nomi, luoghi, interessi, problemi; la nostra identità può essere ricostruita partendo da queste liste. La soluzione offerta da TrackMeNot non è cancellare le tracce, ma nasconderle generando automaticamente false ricerche. Il software nasce nel 2006 in risposta alla richieste del Dipartimento di Giustizia americano di acquisire informazioni da Google. Loro vogliono sapere che cosa cerchi online? TrackMeNot fa sì che non sappiano niente, o sappiano meno, disperdendo le informazioni in un mare di rumore.
Funziona in un modo analogo AdNauseam: un’estensione per browser che clicca in automatico tutte le inserzioni pubblicitarie in cui ci imbattiamo. Così annulla la possibilità di creare un profilo commerciale in base alle pagine che vediamo online: tutti i banner in cui si imbatte vengono cliccati. Questo plug-in nasce dalle difficoltà incontrate dai sistemi di ad-block, quelli che bloccano le pubblicità. Le aziende trovano modi sempre più ingegnosi di aggirarli? AdNauseam aggira le aziende stordendole di false informazioni.
Allo stesso modo si possono creare bot (profili falsi non legati a reali individui) su twitter per nascondere messaggi sotto lo stesso hashtag: generano traffico e impediscono a chi vuole monitorare le conversazione di scovare i messaggi rilevanti. Una strategia che era stata utilizzata già nel 2011 in Russia da manifestanti anti-Putin, sotto gli hashtag che raccoglievano i messaggi della protesta venivano raccolti anche tweet di depistaggio che rendevano più difficile la repressione da parte delle autorità. C’è poi il browser anonimo Tor, che permette di navigare celando la propria identità, oppure CacheCloak che ostacola la geolocalizzazione dei dispositivi mobili moltiplicando il numero di posti in cui l’utente viene localizzato. Nella storia degli offuscati non mancano gli insuccessi: FaceCloak era un’app che impediva a facebook di accedere ai tuoi dati reindirizzando informazioni e foto caricate su un altro server. Ha avuto vita breve. «Non c’è una soluzione semplice al problema della privacy», ricordano Brunton e Nissenbaum.
Si può obiettare: offuscarsi è scorretto. Si imbroglia, si è disonesti, non si rispettano le regole, si esalta l’inganno. Sì, d’accordo, è una forma di menzogna. Ma dovete essere Immanuel Kant per credere che mentire sia sempre sbagliato. Brunton e Nissenbaum invitano a concentrarsi su un punto: anche nel peggiore dei casi indirizzate il giudizio morale verso gli imperi dei dati. Chiedetevi: «Chi si avvantaggia da che cosa?». O ancora: «Chi è la preda? E chi il predatore?». Un ragno saprebbe rispondere. Nell’economia di internet, gli individui usufruiscono di servizi gratuiti in cambio dei propri dati. Chiedetevi ogni volta: è un prezzo giusto? A quattrocento anni dalla morte di Shakespeare, nella conclusione i due autori citano una delle tragedie meno rappresentate, Re Giovanni:
«Se tutto è in fuoco siate voi stessi tutti di fuoco, minacciate chi vi minaccia, disprezzate coloro che vorrebbero spaventarvi».