La puntualità, stavolta, dovrebbe appassionare i complottisti. Lunedì 12 gennaio, alle ore 12.27 Obama (o chi per lui) twitta: “Se ci dobbiamo connettere (su Internet) dobbiamo essere protetti”. Poco dopo, con lo stesso mezzo, sedicenti jihadisti dell’Isis rispondono:”Stiamo arrivando. Soldati americani, guadatevi le spalle”.
Aiuto! Chiamate un American sniper, presto! Ah, già, sono anche loro nel mirino…
Sia vero o no che l’Isis è entrato nei computer del Pentagono, addirittura del CentCom – il Comando centrale con sede a Tampa Bay, in Florida – non lo sapremo mai con certezza. La guerra in Rete si svolge con le stesse modalità della guerra di spie. Tecnica, segreto, assenza di archivi consultabili anche decenni dopo, identità multiple, camuffamenti, infiltrazioni, simulazione. dissimulazione, sabotaggio non rivendicato…
Chi ha fin qui scambiato la Rete con il regno della libertà infinita, in cui ogni singolo può fare e dire ciò che gli passa per la testa, non ha ancora capito che la Rete è un terreno. Fisico e virtuale, ma un terreno. Sia l’aspetto fisico che quello virtuale hanno dei proprietari (nata come rete di comunicazione militare e scientifica. Internet, come hardware, viaggia su reti di cavi, attraverso snodi e data server, tutta roba che richiede investimenti che qualcuno ha fatto o farà. E’ insomma roba che appartiene a qualcuno.
E così anche per l’aspetto virtuale, il software. Tutti i big del social o dei motori di ricerca hanno fatto investimenti, elaborato algoritmi, firmato contratti pubblicitari, archiviato montagne di dati personali che noi forniamo ogni istante spontaneamente e senza chiedere nulla in cambio. Se non di essere ammessi al gioco, di interagire con chi ci pare senza neanche pensare – nella quasi totalità dei casi – al brulichio di interessi economici, militari, geostrategici, che si scontra quotidianamente anche su questo terreno.
La guerra in Rete obbedisce insomma alla stessa regola che fa funzionare la guerra reale attuale: combattono i professionisti, coloro che conoscono le tecniche, possiedono gli strumenti o sono incaricati di usarli (conto terzi, nel caso di militari e spie; in proprio, nel caso dei cyber-attivisti, definizione totalmente neutra che può coprire qualsiasi intenzione “attivistica”).
Tutti gli altri – le “grandi masse” – sono utenti passivi che si illudono di essere attivi. Vittime, per la precisione. Di un profilo individuale venduto per una campagna pubblicitaria o per un’osservazione poliziesca mirata. In ogni caso di un “bombardamento” che piove da altrove e contro cui non si possiedono difese.
Quanto più la guerra in rete prende corpo (il virtuale è reale, finché c’è corrente elettrica), tanto più gli spazi di libertà devono essere compressi. Naturalmente non lo si dice così, altrimenti un numero crescente di utenti-vittime-bersagli smetterebbe di compulsare la tastiera al posto dei libri alla ricerca di un senso (di un “contatto”). E quindi, come dice Obama annunciando un programma, “se ci dobbiamo connettere, dobbiamo essere protetti”. Il preservativo, anche quello, lo mettono loro.
- © Riproduzione possibile DIETRO ESPLICITO CONSENSO della REDAZIONE di CONTROPIANO
Ultima modifica: stampa