Recensione in un tweet: Errore di Sistema (E.Snowden)

Recensione in un tweet: Errore di Sistema (E.Snowden)

Descrizione:

«Mi chiamo Edward Joseph Snowden. Un tempo lavoravo per il governo, ora lavoro per le persone. Mi ci sono voluti quasi trent’anni per capire che c’era una differenza tra le due cose e, quando è successo, ho iniziato ad avere qualche problema sul lavoro. E così adesso passo il tempo cercando di proteggere la gente dalla persona che ero una volta – una spia della CIA e della National Security Agency. Se state leggendo questo libro è perché ho fatto qualcosa di molto pericoloso, per uno nella mia posizione: ho deciso di dire la verità.»
Come si diventa il ricercato numero uno dalle più potenti agenzie di sicurezza del mondo occidentale, quando sei stato un bambino introverso e geniale, un ragazzo fragile e idealista? Quando si rende conto che il Paese che serve sta tradendo tutti gli ideali in cui crede, Edward Snowden, funzionario della CIA e consulente della NSA, diventa la talpa del Datagate, lo scandalo che ha rivelato al mondo l’esistenza di un programma illegale di sorveglianza digitale di massa che consentiva al governo statunitense di spiare praticamente chiunque sulla faccia della terra. Il suo J’accuse infrange per sempre l’illusione del sogno americano.
È il 2013. E quell’uomo sta per dire addio alla vita come la conosceva.Sei anni dopo, dalle pagine di questa intensa autobiografia, Snowden rivela per la prima volta il proprio ruolo nella creazione della tecnologia che ha consegnato agli Stati Uniti un’arma troppo potente per qualunque governo intenda conservarsi democratico, e cosa lo ha spinto a denunciarne infine l’esistenza.
Scritto con genio, grazia, passione e una fede incrollabile nel valore dell’onestà, Errore di sistema è una testimonianza cruciale dell’età digitale in cui viviamo, destinato a diventare un classico imprescindibile.

Le (tante) citazioni:

Mi chiamo Edward Joseph Snowden. Un tempo lavoravo per il governo, ora lavoro per le persone. Mi ci sono voluti quasi trent’anni per capire che c’era una differenza tra le due cose e, quando è successo, ho iniziato ad avere qualche problema sul lavoro.

La mia generazione, insomma, non ha soltanto riprogettato il lavoro di intelligence, ma ne ha ridefinito il concetto stesso. Il nostro lavoro non riguardava incontri clandestini o punti di scambio segreti; riguardava unicamente i dati.

Di che cosa è fatta una vita? Non soltanto di quello che diciamo; né di ciò che facciamo. La nostra vita sono anche le cose che amiamo e in cui crediamo.

La libertà di un paese si può misurare soltanto in base al rispetto verso i diritti dei propri cittadini, e io credo che tali diritti rappresentino delle restrizioni al potere dello Stato, perché stabiliscono fin dove può spingersi un governo senza invadere quel territorio proprio dell’individuo che durante la rivoluzione americana era chiamato libertà, mentre nella rivoluzione di Internet corrisponde alla privacy.

La prima cosa che ho «hackerato» nella mia vita è stata l’ora di andare a dormire.

A volte sentivo di dover sapere tutto e non staccavo finché non ci riuscivo.

Come faccio a spiegarlo a chi non l’ha mai vissuto? Immagino che i lettori più giovani pensino che Internet, alle origini, fosse troppo lenta, e il Web brutto e noioso. Ma vi sbagliate. A quel tempo, collegarsi online significava entrare in un’altra vita, diversa e distaccata da quella vera. Non era ancora stata concepita la contrapposizione tra virtuale e reale. E stava a ognuno di noi capire dove finisse l’uno e iniziasse l’altro.

Ma per un breve e bellissimo periodo – che, per mia fortuna, coincise con la mia adolescenza – Internet fu fatta da e per le persone.

Il fatto che Internet, in origine, permettesse di dissociarsi da se stessi, incoraggiava me e quelli della mia generazione a cambiare le nostre opinioni, anche quelle che avevamo sostenuto con più convinzione, invece di continuare a difenderle quando venivano messe in discussione. La possibilità di reinventarsi ci permetteva di non chiuderci sulle nostre posizioni per paura di arrecare danni alla reputazione. Gli errori venivano puniti e immediatamente corretti, e questo permetteva a tutta la comunità di avanzare.

Per me, e per altri, era questa la libertà.

Tutti i teenager sono degli hacker. Devono esserlo, dato che vivono una vita insopportabile: si considerano adulti, mentre gli adulti li considerano bambini.

Già allora avevo capito quanto fosse difficile opporsi a un tale sistema, anche perché cambiare le regole a favore della maggioranza significava convincere chi aveva stabilito le regole ad agire a proprio svantaggio. È questo, in ultima analisi, il vero punto debole di ogni sistema, che sia politico oppure informatico: quelli che creano le regole non hanno alcun motivo di andare contro i propri interessi.

Così diventai un hacker, che rimane ancora oggi il modo più sano e formativo con cui un ragazzo possa rivendicare la propria autonomia e interagire alla pari con gli adulti.

È da qui che ha origine l’attività dell’hacker: dalla consapevolezza del legame sistematico tra input e output, tra causa ed effetto. L’hacker non esiste soltanto in informatica, ma ovunque ci siano delle regole. Per hackerare un sistema occorre conoscere le sue regole ancor meglio di chi le ha create o di chi quel sistema lo gestisce, e sfruttare al massimo la discrepanza tra il modo in cui il sistema dovrebbe funzionare e il suo effettivo funzionamento. Nel trarre vantaggio da questi usi non intenzionali, gli hacker non infrangono le regole, ma piuttosto le demistificano.

Eppure, nonostante questa consapevolezza, ancora non mi capacito della velocità con cui è avvenuto un cambiamento così grande, come si è passati da un’America contraddistinta da un rispetto codificato per il dissenso a uno Stato governato da una polizia militarizzata che esige obbedienza e impone totale sottomissione.

Non sopportavo l’idea di essere perseguitato per sempre da quell’altro me. Era odioso sentirsi così tecnologicamente legati a un passato di cui mi pentivo, ma che a malapena ricordavo.

Eliminare i post non era illegale, e non avrebbe nemmeno compromesso la mia possibilità di ottenere il nullaosta, nel caso l’avessero scoperto. Eppure l’idea mi disturbava. Avrebbe soltanto rafforzato una delle norme più spietate che regolano la vita online: il fatto che nessuno può permettersi di sbagliare, e se accade, ne risponderà per tutta la vita. Non volevo vivere in un mondo in cui tutti dovevano far finta di essere perfetti; in quel mondo non ci sarebbe stato posto né per me né per i miei amici. Cancellare quei commenti significava cancellare chi ero, da dove venivo, e dove sarei arrivato. Negare la persona che ero stato voleva dire negare la persona che ero diventato.

Erano questi i miei genitori, erano queste le persone che mi circondavano: una forza lavoro composta da tre milioni di professionisti, il cui compito è quello di assistere i dilettanti eletti dal popolo nell’adempimento dei loro doveri politici.

Lasciai il mio lavoro all’Intelligence con la convinzione che il sistema operativo del mio paese – il suo governo – avesse deciso che funzionava meglio quando era rotto.

Be’, Langley è il nome storico del posto, quello usato da Hollywood su richiesta dell’agenzia; il quartier generale della CIA invece è ufficialmente a McLean, in Virginia, e nessuno ne varca mai la soglia eccetto qualche VIP o qualche visitatore. «La prossima volta che incontri qualcuno, Ed, non scomodare gli agenti, dacci il suo indirizzo email che ce ne occupiamo noi». Ricordo che annuii con fare serio, anche se allora non mi resi minimamente conto di quali fossero le implicazioni di quel commento. La crisi del 2008, che ha posto le basi per il populismo che di lì a dieci anni sarebbe dilagato in Europa e negli Stati Uniti, mi ha fatto capire che ciò che è devastante per la massa spesso è vantaggioso per l’élite. Una lezione che il governo statunitense avrebbe continuato a confermarmi in futuro, in ambiti diversi. 16 TOKYO Internet è un’entità fondamentalmente americana, ma ho dovuto lasciare gli Stati Uniti per rendermene conto appieno.

È ironico il fatto che solo tornando a lavorare da privato potei rendermi conto di cosa stava facendo il governo.

Ma un conto è dire in modo superficiale, come se fossimo in un film distopico, che il governo può vedere e sentire tutto ciò che fanno i suoi cittadini; un conto è dire che quel governo ha realmente cercato di rendere operativo un sistema del genere. Quello che uno scrittore di fantascienza potrebbe descrivere in una sola frase, nella realtà si concretizza nel lavoro di migliaia di tecnici e in un’attrezzatura da milioni di dollari.

Ripensai a quella che probabilmente è la regola fondamentale del progresso tecnologico: se c’è qualcosa che può essere fatto, probabilmente sarà fatto, e presumibilmente è stato già fatto. Era impossibile che gli Stati Uniti sapessero così tanto di quello che stava facendo la Cina, senza averlo già fatto a propria volta.

Mentre studiavo quel materiale, mi sembrò di vedere l’America riflessa in uno specchio. Quello che la Cina stava facendo ai suoi cittadini pubblicamente, probabilmente gli Stati Uniti lo stavano facendo in segreto.

Il documento era secretato a un livello così alto, che nessuno che non fosse un sistemista sarebbe mai riuscito a identificarlo. Inoltre le attività che descriveva erano talmente illegali che nessun governo avrebbe mai permesso che fosse divulgato senza prima modificarlo. STELLARWIND era il report più segreto al mondo, e il più grande segreto dell’NSA. L’esistenza stessa del programma dimostrava che l’obiettivo dell’agenzia era cambiato: la tecnologia non veniva più usata per difendere gli Stati Uniti bensì per controllarli, e le comunicazioni private dei loro cittadini venivano considerate potenziale materia di intelligence.

Ricordo che mi imposi di ridere quando, dopo esserci persi durante una delle nostre uscite, Lindsay – a cui non avevo detto niente – propose: «Perché non mandi un messaggio a Fort Meade e gli chiedi di venirci a prendere?»

I dati che generiamo per il semplice fatto di vivere – e acconsentiamo a essere sorvegliati mentre lo facciamo – arricchiscono le imprese private allo stesso modo in cui impoveriscono la nostra vita.
In ultima analisi, la privacy dei nostri dati dipende da chi ne detiene il possesso. I nostri dati sono la nostra proprietà più privata, ma anche quella meno protetta.

In ultima analisi, affermare che la privacy non ci interessa perché non abbiamo nulla da nascondere è un po’ come affermare che la libertà di parola non ci interessa perché non abbiamo nulla da dire. Che la libertà di stampa non ci interessa perché non ci piace leggere. Che la libertà di professione religiosa non ci interessa perché non crediamo in Dio. O, ancora, che la libertà di riunione non ci interessa perché siamo individui pigri, asociali, agorafobici.

Gli uomini dell’IC erano arrivati a comprendere le leggi meglio del popolo che le aveva create, e utilizzavano tale conoscenza a loro vantaggio. Avevano hackerato la Costituzione.

Secondo la mia definizione, un whistleblower è una persona che grazie a una dura esperienza ha concluso che la sua vita all’interno dell’istituzione è divenuta incompatibile con i principi sviluppati nella più vasta società all’esterno di essa, alla quale quell’istituzione dovrebbe rendere conto e mostrare lealtà. Questa persona sa di non poter rimanere dentro l’istituzione e sa che nessuno potrà o vorrà smantellarla; cionondimeno essa potrebbe essere riformata, e a tale scopo il whistleblower rivela le informazioni di cui è in possesso per esercitare una pressione sull’opinione pubblica.

«Alla CIA», disse, «fondamentalmente cerchiamo di raccogliere tutto e conservarlo per sempre.» Come se questo non fosse chiaro abbastanza, continuò: «Abbiamo in pugno la possibilità di computerizzare quasi tutte le informazioni umane prodotte.» La parola «tutte» era stata sottolineata da Gus.

Non si può pienamente capire quanto sia difficile restare anonimi online fino a quando la propria sopravvivenza dipende proprio da quello.

Leggere, scrivere, eseguire: in informatica ciascuna di queste attività è legata a una permission, un’autorizzazione.

Leggere, scrivere ed eseguire erano inoltre le tre fasi del mio piano. Volevo insinuarmi nel cuore del network più sicuro al mondo per trovare la verità, eseguire una copia dei documenti e poi divulgarli pubblicamente. Ma dovevo stare attento a non farmi beccare durante le fasi di lettura e scrittura, altrimenti l’unica esecuzione sarebbe stata la mia.

Questa è l’incomparabile bellezza dell’arte crittografica. Un po’ di matematica può riuscire laddove fucili e filo spinato hanno fallito: un po’ di matematica può, a tutti gli effetti, mantenere un segreto.

La verità, tuttavia, è che sul piano tecnologico la cancellazione comunemente intesa non è mai esistita. Essa è soltanto un’astuzia, un prodotto dell’immaginazione, una pubblica finzione, una bugia neanche troppo innocente che l’informatica ci racconta per rassicurarci. Il file cancellato potrà anche scomparire alla vista, ma ben di rado viene eliminato. In termini tecnici la cancellazione è soltanto una forma di scrittura, una variante della seconda permission.

In parole povere, i computer non sono stati progettati per correggere errori, ma per nasconderli; e per nasconderli soltanto a chi non sa dove guardare.

Infrangere una chiave a 128 bit richiederebbe un tempo 264 volte lungo più lungo di un giorno, ovvero 50 milioni di miliardi di anni. Per quel momento, forse, avrò già ottenuto la grazia. Nelle mie comunicazioni con i giornalisti usavo chiavi a 4096 e 8192 bit.

in generale, quando gli analisti progettavano di usare il sistema per altri scopi, lo facevano per fini personali ancor più che professionali. Da qui la diffusione di una pratica conosciuta come LOVEINT, una sorta di parodia di HUMINT e SIGINT, nella quale gli analisti si servivano dei programmi dell’agenzia per sorvegliare gli ex partner o gli attuali leggendo le loro email, ascoltando le telefonate e facendo stalking online.

Atterrammo all’aeroporto di Šeremet’evo il 23 giugno, per quello che doveva essere uno scalo di venti ore. In realtà sta durando da oltre sei anni. L’esilio è uno scalo interminabile.

Alla fine, l’unico capo di Stato che mostrò compassione per la mia condizione fu Burger King, che non mi negò mai un hamburger gigante (senza pomodoro e cipolla).

Il 2016 è stato una pietra miliare nella storia della tecnologia, il primo anno dall’invenzione di Internet in cui il traffico criptato era maggiore di quello non criptato.

A questo scopo la FPF sostiene Signal, una piattaforma per messaggi e chiamate criptate creata da Open Whisper Systems, e sviluppa SecureDrop (originariamente codificata dal compianto Aaron Swartz), un sistema open source che consente ai media di ricevere documenti in maniera sicura da whistleblower e altre fonti. Oggi SecureDrop è disponibile in dieci lingue e usato da più di settanta organi di informazione in tutto il mondo, compresi il New York Times, il Washington Post, il Guardian e il New Yorker.

Chi fra noi può predire il futuro? Chi oserebbe farlo? La risposta alla prima domanda è nessuno; quella alla seconda alla domanda è tutti, in particolare tutti i governi e gli operatori economici del pianeta.
Esilio: dal primo agosto 2013 non è trascorso un giorno nel quale non abbia ricordato che «esilio» era il termine con cui, da adolescente, definivo la spiacevole condizione di essere forzatamente offline. Moriva il Wi-Fi? Esilio. Non c’era ricezione? Esilio.

La valutazione in un tweet:

Scritto con cuore e passione. Non è un capolavoro ma un onesto ritratto di uno dei personaggi più significativi degli ultimi anni - Recensione #libro Errore di Sistema (E.Snowden) Condividi il Tweet

I dati del libro:

Titolo: Errore di Sistema
Autore: Edward Snowden
Editore: Longanesi
Numero di pagine: 390
Anno di pubblicazione: 2019
Traduttore: * Ho chiesto più volte a Longanesi, tramite i vari canali social, ma la risposta è stato un assordante silenzio. Se qualcuno sa la risposta, lasci un commento. *
Genere: memoir

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.