Cassandra Consiglia/ Manuale di tecnocontrollo - Parte Terza

La terza parte de "La guida pratica per dittatori alla conservazione del potere tramite Internet" di Laurier Rochon. Un prontuario per silenziare il dissenso e reprimere netizen sobillatori

"La guida pratica per dittatori alla conservazione del potere tramite Internet" è un testo di Laurier Rochon, pubblicato nel giugno 2012 sul suo sito sotto (CP) COPYPASTE License. La traduzione è di Salvatore Uras.

Segue dalla Seconda Parte.

4. La scelta di una strategia di controllo
4.1 Tattiche variabili

Sopprimendo l'anonimato e la sicurezza vi siete posti in una situazione invidiabile. Ora Internet è un libro aperto e trasparente. Il prossimo passo? Raccogliere più informazioni possibile: a cosa è interessata la vostra popolazione? Come stanno usando Internet? I cittadini stanno guardando in streaming serie TV brillanti per rilassarsi dopo una lunga giornata di lavoro forzato? Leggono le notizie su uno dei vostri siti web statali? Si impegnano in discussioni sulla storia della nazione sui forum online? Più probabilmente tutte queste cose, ma in quali proporzioni? Che rapporto c'è tra i consumi di banda in collegamenti nazionali ed internazionali? Chi sono i dissidenti nel vostro Paese e dove vivono? Chi sono i loro amici? Quale scuola hanno frequentato? A questo punto dovrebbe essere facile rispondere a queste domande.

4.1.1 Il dilemma del dittatore

Una volta che avete raccolto questi dati, la chiave è sviluppare una strategia di controllo su misura per le vostre particolari esigenze, adatta alle qualità specifiche del vostro regime corrente. Se gestite un regime più repressivo (come la Cina o l'Iran) (69), è necessario investire più energia nella propaganda. Spesso, questo riduce perfino la quantità di monitoraggio necessaria per sorvegliare i cittadini, poiché le voci dissidenti vengono annegate nel mare di chiacchiere digitali.
Qualsiasi sfumatura di controllo digitale scegliate per il vostro Paese, aderite alla strategia scelta ed applicatela a qualsiasi costo. Potreste essere costretti a scegliere tra benefici economici e rischio politico. Un approccio più liberale stimolerà la vostra economia con lo sviluppo di un'industria di servizi e del commercio online, ma aumenterà anche il rischio che la vostra popolazione sviluppi un maggior senso di autonomia politica.
In molti casi, una combinazione di diverse modalità di interferenza otterrà i risultati migliori. Una possibile configurazione comprende una ciber-polizia sofisticata che bandisca i contenuti selezionati rapidamente e con efficacia, una potente artiglieria propagandistica, una volontà politica forte di fare rispettare le leggi ed un'industria privata brillante per produrre strumenti per la centralizzazione che facilitino la sorveglianza.
╚ importante notare che non abbiamo certamente elencato in maniera esaustiva tutte le possibilità di controllo sul cyberspazio (i regimi non democratici si innovano in continuazione su questo fronte), e vi incoraggiamo a sperimentare nuove tecniche adatte alle vostre necessità per anticipare i tempi. Il numero delle opzioni a vostra disposizione di solito è proporzionale alla complessità di queste tecnologie, ed alla velocità con cui emergono e vengono sviluppate nell'industria privata.

4.1.2 Politicizzare e depoliticizzare

La prossima serie di raccomandazioni, purtroppo, non può essere offerta come un'insieme preimpostato di regole universali da seguire. Lo scopo è di aiutare il leader di un Paese a decidere se, e fino a che punto, i cittadini devono essere coinvolti nella vita politica, ed in quali casi. Tratterò brevemente le due possibilità principali che dovrebbero essere disponibili a seconda del tipo di regime non democratico che gestite: autoritario o totalitario. Per rimanere coerenti con le loro politiche correnti, i dittatori degli stati autoritari che solitamente permettono l'esistenza di istituzioni sociali ed economiche indipendenti (ad esempio Singapore), potrebbero preferire depoliticizzare pesantemente la loro popolazione; mentre l'approccio più olistico di un totalitarismo (la Russia stalinista o la Germania nazista per esempio) suggerirebbe che trasformare ogni cosa in un atto politico potrebbe essere una scelta più saggia. Inoltre, è importante ricordare che l'approccio totalitario sarà più difficile da realizzare con successo, perché richiede un controllo perfetto delle attività online dell'utente. Se vi trovate in questa situazione, sarebbe consigliabile migrare lentamente verso la depoliticizzazione della vostra popolazione, più sottile ed efficace nell'offuscare le coscienze.
Politicizzare o depoliticizzare una vasta utenza richiede tempo. Non si può realizzare nello spazio di una notte.
Quando lavorate allo scopo di instillare un'opinione collettiva in un vasto gruppo di persone, non ci sono soluzioni rapide ed è necessario fare piccoli passi incrementali per evitare false partenze. ╚ anche importante sottolineare che se iniziate questo processo mentre le persone sono in strada a protestare e ad organizzarsi per mezzo delle reti sociali, siete destinati a fallire. Se siete arrivati a questo punto, sfortunatamente avete altri problemi da risolvere e dovreste o saltare direttamente all'ultima parte di questa guida, che tratta di controllo dei danni e di tattiche per i social media, oppure ricominciare daccapo. Come ha scritto Ethan Zuckerman, direttore del Centro per i Media Civici del Mit, nel suo popolare articolo su Internet "La prima rivoluzione di Twitter?", "Qualsiasi tentativo di attribuire un cambiamento politico importante ad un fattore singolo - tecnologico, economico o altro - è semplicemente una falsità. I tunisini si sono riversati nelle strade a causa di decenni di frustrazione, non in reazione ad un cablo pubblicato su Wikileaks, un attacco denial-of-service, o un aggiornamento su Facebook" (15).
Quando iniziate il processo di (de)politicizzazione, siete metodici e costruite il vostro capitale politico lentamente.

Strategia A: depoliticizzazione significa intrattenimento

Nelle "Lettere" satiriche di Screwtape di C. S. Lewis, Screwtape, un demone anziano che lavora per il Diavolo, all'inizio spiega a suo nipote che "il problema del discutere è che sposta l'intera lotta sul terreno del Nemico. (...) Con l'atto stesso del discutere, risvegli la ragione della vittima; ed una volta che sia desta, chi può prevedere il risultato?" (16). Ciò che Screwtape sta essenzialmente suggerendo è di stare alla larga dalla polemica, dalla discussione e dal confronto. Il miglior modo per non risvegliare la mente di qualcuno è di distrarla ed assicurarsi che rimanga annebbiata.
Dovreste seguire questo esempio, dato che l'intrattenimento è probabilmente la migliore valvola di sfogo per pacificare una popolazione che vive sotto la vostra guida. Il libro di Lewis è un'altra lettura raccomandata, poiché descrive molte tattiche utili per la coercizione psicologica. A questo scopo, i mezzi di intrattenimento vi possono aiutare a conseguire i vostri obiettivi. Se gestite uno Stato autoritario e tollerate una sfera privata nella società, i talk-show, i siti Web di immagini buffe, i siti Web di video e le piattaforme di blogging possono essere degli alleati estremamente potenti. Perfino le piattaforme più "pericolose" come Wikipedia o i media sociali possono essere degli ipnotizzatori terribili, se censurate e gestite con cura. L'unica regola importante da seguire in questo contesto è di bloccare qualsiasi contenuto sensibile. Rendete gli argomenti sociali e politici non visibili o fateli apparire banali. Lo show di David Letterman è ok, i forum di discussione sulla vostra storia nazionale no. I documentari sulla conservazione della natura sono ok, quelli sulle condizioni di vita in altre nazioni no. La copertura degli eventi sportivi dovrebbe essere incoraggiata, si possono reclamizzare i libri di auto-aiuto e si può permettere che il gioco d'azzardo sia estremamente popolare, ma l'argomento della libertà di stampa non dovrebbe essere trattato da nessuna parte su Internet. In pratica, questo si traduce spesso nel bandire il contenuto nazionale nelle lingue locali e permettere il contenuto internazionale in inglese. Seguite l'esempio dell'Iran che attualmente censura più contenuto in lingua persiana che contenuto in lingua inglese (64).
Mentre filtrate ed ispezionate i pacchetti Internet dei vostri cittadini (con l'aiuto dell'amico che avete nominato per gestire questi affari), disabitate e reprimete qualsiasi riferimento ad argomenti "caldi" ma assicuratevi di aprire i gateway allo scaricamento illegale di serie e show televisivi popolari. Mentre voi limitate le libertà, è importante che il vostro popolo sia capace di rilassarsi, ridere un po' e provare una gioia superficiale. Fornite loro abbastanza materiale di pettegolezzo per il giorno venturo. Bisogna trovare un equilibrio tra soppressione efficace e intrattenimento benigno. Senza tale equilibrio, rischiate di alimentare un sentimento di disperazione, che alla fine produrrà delle masse infuriate. Lasciare che i cittadini visitino i siti delle reti sociali, come viene fatto in Cina, significa che l'intrattenimento benigno occupa tempo e spazio mentale che diversamente potrebbe essere usato da molti giovani per la riflessione critica, che può essere pericolosa per il vostro regime. Lasciateli flirtare sulle reti sociali, lasciateli discutere l'uscita della notte precedente, lasciateli postare frequentemente le loro foto, lasciate che mandino link a video buffi l'uno all'altro via e-mail. Date ai contestatori la sensazione di essere liberi di esprimersi quanto desiderano, perché non c'è niente di pericoloso in una popolazione narcisista e assorbita in se stessa. ╚ poco probabile che gente di questo genere scateni una rivoluzione.
Indubbiamente, se gestite un regime autoritario più liberale, permettere ai media per l'intrattenimento di diffondersi sulla vostra Internet può essere una strategia di ottundimento efficace, senza parlare dei benefici economici(il suo costo è nullo se fate in modo che siano altri a produrre contenuti per voi). Nel loro studio recente "Oppio per le masse: come i media stranieri gratuiti possono stabilizzare regimi autoritari", Kern ed Hainmueller hanno dimostrato che "i media stranieri hanno effettivamente aiutato a stabilizzare uno dei regimi comunisti più oppressivi dell'Europa orientale, la Repubblica Democratica Tedesca". Le loro scoperte, per quanto poco intuitive, sono importanti. I tedeschi dell'est avevano accesso alla televisione occidentale che "offriva una via di fuga dall'opaca realtà socialista almeno per un paio di ore al giorno". Infatti, "i tedeschi dell'est che si sintonizzavano sulle televisioni della Germania occidentale divennero più e non meno soddisfatti del regime della Germania orientale. invece di stimolare la resistenza alla dittatura comunista, l'effetto narcotizzante della televisione servì a stabilizzare invece che a minare il regime comunista" (18). Apparentemente, il governo russo ha imparato molto da queste tecniche. Come sottolinea Morozov: "Dal punto di vista dei governi, è molto meglio tenere i giovani russi completamente lontani dalla politica, permettendo loro di consumare video divertenti sulla versione russa di YouTube, RuTube (di proprietà di Gazprom, il gigante statale dell'energia), o su Russia.ru, dove è ugualmente raro che siano esposti a messaggi ideologici. Molti russi sono felici di adattarsi, e non poco merito di questo va all'alta qualità di tali distrazioni on-line" (33).
Come dice Screwtape il Demone descrivendo i mortali, "Non essendo mai stato un umano, non puoi capire quanto siano schiavi della pressione dell'ordinario" (17).

Strategia B: politicizzare significa pressione costante

In alternativa, potete scegliere la seconda opzione, cioè di trasformare ogni pensiero ed azione, comprese quelle su Internet, in atti politici. Questo approccio tipicamente va a braccetto con qualsiasi sfumatura di totalitarismo e suggerisce un controllo molto più stretto dell'attività su Internet. Essenzialmente, non dovete lasciare alcun margine d'errore e dovete cercare di distruggere in maniera compulsiva qualsiasi segno di discorsi contrari al regime. Usate Internet per trasformare ogni utente in un fanatico che eventualmente denuncerà per voi le persone con cui ha rapporti. Ogni informazione reperibile in formato digitale dovrebbe riferirsi in qualche maniera alla grandezza del regime, o altrimenti essere filtrata. Assicuratevi di organizzare e promuovere discorsi nazionalisti nei forum, nei (micro)blog, nelle chat, nei notiziari, nei film gratuiti ed a pagamento, nei podcast, nella musica, nei siti di immagini e qualsiasi altra possibile applicazione basata sul TCP/IP. Per evitare di avere troppe persone che abbandonano ed ignorano la vostra Internet perché la giudicano troppo estrema, pubblicate on-line informazioni importanti per i cittadini, rendendo difficile farne a meno (per esempio, orari dei servizi pubblici, informazioni sui giorni nazionali di vacanza, discorsi nazionali importanti, stampa di buoni pasto, eccetera). Essenzialmente, dovete semplicemente trasporre le regole principali che governano il vostro regime nei loro equivalenti digitali. A prima vista questo può sembrare più semplice, in virtù del fatto che non dovete concepire una nuova strategia, ma ricordate che controllare il cyberspazio non è la stessa cosa che controllare lo spazio fisico. Se avete soddisfatto con attenzione i requisiti di questa guida, la vostra crociata digitale non dovrebbe essere troppo difficile. Dall'altro lato, se non controllate adeguatamente la vostra infrastruttura fisica e non avete accesso diretto ai dati grezzi di Internet tramite i politici sotto il vostro completo controllo, questo si può rivelare molto più rischioso che non usare la strategia A.
L'esempio più ovvio di un'implementazione di questo tipo sarebbe la politica Internet della Corea del Nord, che ha aderito a questi principi così seriamente, che effettivamente non sappiamo molto sulla loro misteriosa Internet interna - che è in realtà una intranet specifica della loro nazione. A proposito di questo argomento, Jonathan Zittrain ha detto che "In una situazione di questo genere, il trapelare di qualsiasi informazione dal mondo esterno potrebbe essere devastante, e l'accesso ad Internet per la cittadinanza dovrebbe essere così controllato da diventare inutile" (21). Secondo ogni apparenza, la Corea del Nord è riuscita a mettere insieme una strategia di controllo a tenuta stagna, e la ha adattata meticolosamente al suo spazio Internet. Sue Lloyd-Roberts, nelle sue corrispondenze della Corea del Nord e parlando del suo cyberspazio regolato, ha osservato che "alle persone comuni qui l'accesso ad Internet è proibito. Il caro Leader fornisce loro tutto ciò che hanno necessità di sapere" (22).
Sarebbe una menzogna affermare che questo approccio potrebbe essere sostenibile a lungo termine, poiché piccole crepe in un sistema di questo tipo - che sono molto difficili da evitare in un mondo completamente globalizzato - potrebbero essere catastrofiche. ╚ un azzardo giocare su una strategia così ad alto rischio, ma vi può decisamente mantenere in pista per alcuni anni mentre preparate la transizione verso un modello simile alla strategia A.

4.2 Creare una casa di vetro: procedure ottimali

4.2.1 Usate i vostri simpatizzanti

Immaginate l'improbabile scenario in cui il vostro governo abbia problemi di popolarità. I vostri cittadini stanno lentamente diventando infelici, e si può percepire una viraggio nell'opinione pubblica. Questo scontento si manifesta poi on-line in piccole esplosioni, e infine arrivate a rendervi conto che solo una minoranza crede ancora nella vostra autorità.

Se avete realizzato le tre condizioni essenziali di questa guida, potete dare la sensazione del controllo e del consenso. Usate la minoranza dei fanatici, fateli lavorare per voi. Assumendo che possiate influenzare la topologia dei siti Web nazionali più usati, create dei moduli on-line per denunciare traditori. Create campagne di consapevolezza per denunciare il comportamento "sospetto". Create gruppi di milizie on-line che pattugliano i forum su Internet, le chat room, gli spazi on-line ed altri angoli oscuri di Internet. Date loro un compenso ed incoraggiate queste spie volontarie, perché spesso riescono a raggiungere spazi on-line cui voi non avreste mai accesso. Cercate di scoprire immediatamente i membri scontenti dei partiti di opposizione (se c'è un'opposizione). Conducendo queste campagne pubbliche e creando delle schede on-line per la denuncia sui siti Web, la popolazione di Internet sa di essere sorvegliata non solo da voi, lo Stato, ma anche da chiunque altro.
Se cercate ispirazione, guardate l'Arabia Saudita dove "(i cittadini) stessi possono nominare parole e siti Web che vorrebbero fossero bloccati dal firewall governativo" (57).

4.2.2 Usate i vostri oppositori come esempio

In un documento pubblicato quest'anno, Pearce e Kendzior hanno dimostrato che "il governo (dell'Azerbaijan) ha dissuaso con successo gli utenti frequenti di Internet per sostenere la protesta che gli utenti medi di Internet dall'usare i media sociali per scopi politici" (46). L'atteggiamento del governo può essere riassunto come segue: "puniscono alcune persone e fanno in modo che tutti gli altri assistano. Cioè, 'Questo è ciò che può succedervì" (47). Il documento ha studiato l'attivismo sui media sociali tra il 2009 e il 2011, un periodo durante il quale è stato osservato che "gli utenti frequenti di Internet sono diventati significativamente meno disposti a sostenere le proteste contro il governo, indicando che le campagne governative contro l'attivismo on-line hanno avuto successo" (48). Sorprendentemente, durante gli stessi anni, è stato notato che gli utenti di Facebook aumentavano costantemente e che era in aumento in generale l'uso dei media sociali.
Gli Stati dell'ex Unione Sovietica possiedono un arsenale di trucchi da cui potete imparare; ma anche sul lato opposto del pianeta, intelligenti funzionari governativi hanno creato ricette brillanti per scoraggiare le attività "illegali" spaventando le loro popolazione. La prima decade del nuovo millennio è stata negli Stati Uniti un'enorme campo di battaglia per schermaglie legali, con l'industria musicale (schierata a difesa dei detentori di copyright) contro le compagnie tecnologiche, gli ISP e singoli individui. Questi ultimi sono stati spesso accusati sia di facilitare che di effettuare personalmente lo scaricamento illegale e la condivisione di file (solitamente musica o film). Entrambi gli schieramenti hanno vinto grandi battaglie e sofferto perdite pesanti lungo il cammino, ma il risultato di questa battaglia non è di grande interesse per lo scopo di questa guida. Invece, è indispensabile guardare le tattiche usate dalla RIAA (Record Industry Association of America, Associazione Americana delle Industrie della Registrazione Musicale) per terrorizzare una popolazione scegliendo come bersaglio individui innocui e portandoli davanti a una corte. Per la fine del 2008, la RIAA aveva sporto almeno 30.000 denunce contro individui nella speranza di creare un potente deterrente per fare in modo che le persone ci pensassero due volte prima di condividere materiale coperto da copyright (27). Il numero può sembrare elevato, ma considerando il numero di casi che sono stati abbandonati o risolti tramite accordi extragiudiziali, ed in paragone ai milioni di file trasferiti in peer to peer usando i siti di file sharing (gli indicizzatori di torrent, per esempio), in effetti questo numero costituisce una frazione molto ridotta. Ma lo scopo della RIAA e di altre grandi corporazioni non era quello di guadagnare denaro - per esempio chiedendo cifre come $ 80.000 o 2 milioni di dollari, come diverse corti hanno ordinato di pagare a Jammie Thomas-Rasset, una donna di trent'anni che guadagna $ 36.000 all'anno. Sanno che perseguire chiunque abbia condiviso almeno un file coperto da copyright non è solo irragionevole ma semplicemente impossibile, così cercano invece di spaventare gli utenti ordinari di Internet. La strategia non ha veramente funzionato bene, in gran parte perché la RIAA non è riuscita a provare maniera inequivocabile la colpevolezza degli accusati e costringerli a pagare completamente le cifre richieste. Alla fine perciò si è rivolta contro gli ISP, desiderando "collaborare" con loro per bloccare e filtrare i contenuti (30).
Voi potete fare molto meglio di questo. Dando per scontato che nel vostro Paese ci sia una stretta integrazione della sfera politica e di quella giudiziaria, dovrebbe essere molto più facile fare di tali ridicole sentenze una realtà, proprio come nell'Azerbaijan. Un sondaggio successivo alle campagne della RIAA contro gli individui ha mostrato che oltre il 25% degli interrogati che ha smesso di scaricare musica l'ho fatto per la ragione seguente: "ho paura di mettermi nei guai/ ho sentito delle cause legali della RIAA" (30). Anche se questo sondaggio è stato eseguito su un piccolo campione, tuttavia permette di capire il livello di efficienza che può essere conseguito anche da una campagna piuttosto fallimentare. Immaginate se la grande maggioranza di quelle 30.000 cause si concretizzasse in indennizzi a sei cifre più alcuni anni di prigione. Non è difficile immaginare quel 25% saltare ad un 50%, ad un 75% o perfino di più. Considerate quanto segue: nel luglio 2009, "il parlamento iraniano ha iniziato a discutere una misura per aggiungere i siti Web ed i blog che promuovono 'la corruzione, la prostituzione e l'apostasià alla lista dei crimini punibili con la morte" (56). Che ne pensate di questo come deterrente?
Dovreste trarre ispirazione dalla RIAA, dato specialmente il costo molto basso di queste spettacolari repressioni. I vostri soldati digitali probabilmente possono trovare al giorno 10.000 "criminali di Internet" colpevoli di pubblicare discorsi di odio. In tutti i tipi di Stati persone sono state arrestate, picchiate, detenute, mandate in prigione, se non incontro alla pena di morte (come Hossein Derakhshan nell'Iran) per crimini come "insultare i servizi di sicurezza", "violare le norme culturali" e "insultare l'Islam" (63). A volte non è stata data alcuna ragione ed alcuni di questi criminali rimarranno in prigione per molti anni per semplici commenti pubblicati on-line (64).
Rendete questi casi pubblici, fateli personali. Trattateli in maniera tale che ogni cittadino possa facilmente immaginare sé stesso al posto dello sfortunato poveraccio che è stato appena beccato a scrivere on-line un'affermazione politicamente ambigua. Inoltre, enfatizzate le implicazioni ideologiche e moralistiche: questi processi ed accuse dovrebbero avere pesanti sottintesi morali e servire come una lezione sul bene ed il male. Modellate il comportamento dei vostri cittadini usando dei raid sporadici come questi ed alla fine i vostri oppositori non saranno in grado di sopportare la pressione psicologica. Se questo riduce la quantità di dissidenza politica on-line del 50%, avrete la metà di dati pericolosi da trovare bandire e filtrare. Siate estremamente scrupolosi nelle tecniche con cui applicate le leggi. Se le usate assieme alla prima pratica (stimolare la cooperazione dei maggiori fanatici del vostro regime per aiutarvi a scoprire le mele marce), inevitabilmente fra i vostri utenti di Internet emergerà un comportamento di efficace auto-repressione.

4.2.3 Tattiche di controllo dei danni

Se le persone riescono a mantenere la sicurezza dell'anonimato, a condividere on-line materiale politicamente sensibile ed iniziare a richiedere un cambiamento, potreste avere fra le mani un problema serio. Questo è successo di recente in Tunisia, in Egitto ed in Iran. Spesso, il processo di (de)politicizzazione funzionerà come desiderato, ed in tal caso conseguirà un altro problema inevitabile: i cittadini iniziano ad organizzare la dissidenza usando i media sociali, poiché nessun equivalente del mondo reale arriva nemmeno vicino alla loro efficacia. Essere in questa situazione non è l'ideale, ma mentre vi ci trovate dovreste cercare di sfruttarla a vostro vantaggio. Se i vostri oppositori hanno fretta e dimenticano alcuni dettagli importanti, potete sfruttare la potenza e la portata dei media sociali per monitorare sorvegliare facilmente gli individui. Potete farvi avanti e soffocare il movimento con prontezza se necessario. I social media, come scoprirete, aprono certe porte che vi sono sempre state chiuse. Mentre i vostri cittadini stanno protestando con rabbia per le strade e si organizzano usando i social media, considerate quanto segue:
- come citato nell'esempio precedente riguardante l'Azerbaijan, non è molto difficile frenare l'entusiasmo dei vostri attivisti mostrando loro quanto potete essere spietati anche per i reati più piccoli. Rendete evidente che mentre i social media possono essere tollerati, qualsiasi forma di dissidenza politica è completamente inaccettabile.
- Stimolare la rivoluzione è una cosa, rovesciare un governo è un'altra, e rimpiazzarlo con un nuovo governo è una cosa diversa ancora. Ci sono molti passi graduali che la maggior parte delle rivoluzioni devono compiere, ed i social media, lo strumento Internet favorito dei dissidenti, sono d'aiuto solo in due di questi passi - precisamente l'organizzazione e la chiamata a raccolta. I media sociali come strumento non sono molto efficaci per politicizzare un pubblico, e non vanno neanche molto bene per esercitare pressione sui politici o implementare una richiesta di cambiamento. Sono uno strumento efficace per diffondere l'informazione e a volte per organizzarsi in gruppi (anche se quando una struttura è troppo orizzontale, i social media servono più a confondere che ad aiutare). "La tecnologia in sé e per sé non causa cambiamento politico - non l'ha fatto nel caso dell'Iran. Ma fornisce nuove capacità ed impone nuove limitazioni agli attori della scena politica. Le nuove tecnologie dell'informazione non rovesciano i dittatori, ma vengono usate per prendere i dittatori di sorpresa" (38).
- Non c'è da temere i social media per altre due ragioni. La prima è che, anche se potete assistere a numerosi attacchi ideologici contro il vostro regime da parte degli utenti dei social media, gli unici che importano sono quelli che vengono dall'interno del vostro paese. Anche se milioni di tweet vengono spediti dall'esterno del vostro paese dagli oppositori esiliati o dai loro sostenitori, che differenza fa, se vostri cittadini non li vedono mai? Questo aumenta la pressione sui vostri politici da parte dei leader di altri paesi, ma lo si può gestire con facilità con le tattiche della politica tradizionale. Concentratevi su quello che succede all'interno del vostro Paese: lì è dove l'attività dei social media dovrebbe essere sorvegliata attentamente. La seconda ragione è che i social media sono molte chiacchiere, ma poca azione. Pare che Tweeter e Facebook siano i posti di ritrovo migliori per i narcisisti disimpegnati, come hanno mostrato degli studi (35, 36). ╚ piuttosto divertente esaminare i preferiti e l'elenco delle cause e dei gruppi sostenuti dell'utente medio di Facebook e confrontarli con il sostegno effettivo, economico o sul campo, che le stesse cause recente ricevono dall'utente. "Grazie alla sua granularità, l'attivismo digitale fornisce troppe facili vie d'uscita. Molte persone scelgono il sacrificio meno doloroso, decidendo di donare un penny dove potrebbero donare un dollaro" (37).
- Se decidete veramente di entrare in questa arena, siate preparati. Abbiate un esercito di guerrieri digitali imponente e in servizio 24 ore su 24. Non potete abbassare la guardia per un singolo attimo perché un assembramento on-line spontaneo di oppositori può esplodere nel giro di minuti. Inoltre, siate pronti ad abbandonare le strategie che potreste aver usato nel passato. A questo punto avrete bisogno di osare, e la peggiore cosa che possiate fare è rivolgervi a vecchie strategie mediatiche per combattere problemi di natura diversa. Parlando della rivoluzione su Internet in Iran, Howard sostiene che "da alcuni punti di vista la risposta del regime è stata decisamente vecchio stile: espellere i corrispondenti stranieri, bloccare le linee telefoniche, evitare la pubblicazione dei quotidiani, e accusare i governi stranieri di diffondere disinformazione" (39). Con l'eccezione dell'ultima tattica, quella dell'incolpare (che è meno correlata ai media) queste strategie hanno un effetto molto modesto sulle crisi che viaggiano sui nuovi media.

4.2.1 Un'ipotesi di linea di condotta

In pratica, ecco alcune cose che potete fare:
- accusate gli altri regimi di stare tentando di creare agitazione. Simultaneamente, approfittate di questa opportunità per rinforzare il discorso nazionalistico e accusate specifiche compagnie straniere che comunque desideravate bandire dal vostro territorio.
- Assicuratevi di sottolineare gli stretti rapporti tra le agenzie governative americane ed i presidenti di diverse compagnie, e la loro tendenza a scambiarsi personale. Un esempio ridicolmente chiaro di questo potrebbe essere Regina Dugan, Direttrice del DARPA (Defense Advanced Research Projects Agency, l'Agenzia della Difesa per i Progetti di Ricerca Avanzata) che è entrata a lavorare alla società Google nel marzo 2012. Sottolineate il fatto che molti social media hanno una chiara vocazione politica. Nel febbraio 2012, Mark Zuckerberg, il presidente di Facebook, ha pubblicato una lettera per spiegare quali sono le posizioni di Facebook, poiché intendeva quotare Facebook in Borsa. La sua lettera di intenti dice: "Crediamo che costruire strumenti per aiutare le persone a condividere possa portare ad un dialogo più onesto e trasparente sui governi che potrebbe causare un coinvolgimento più diretto delle persone, ed una maggiore responsabilità per i funzionari pubblici (...)" (40). Questo mostra apertamente le intenzioni di Facebook di entrare nell'arena politica e dovrebbe essere denunciato come un'interferenza nei vostri affari nazionali.
- Non c'è niente di peggio che Facebook e Twitter senza restrizioni. Parallelamente, non c'è niente di meglio che Facebook e Twitter sotto il vostro controllo: una volta che usano i social media per collegarsi fra di loro, avrete accesso ad una ricca messe di informazioni sui vostri oppositori. L'Iran si è avvantaggiato di questo durante le proteste che hanno seguito le elezioni del 2009, "mentre questo contenuto fluiva, il governo ispezionava strettamente il traffico digitale per cercare di identificare il leaders del movimento di rivolta sociale." In seguito, staccò persino la spina per 45 minuti allo scopo di inizializzare il suo "sistema di ispezione profonda dei pacchetti" (54). Spesso, queste informazioni sono perfino pubbliche. Se tali gruppi ed organizzazioni sono privati, usate semplicemente il potere che avete sugli ISP ed esercitate la vostra influenza per accedere a queste informazioni (questo il motivo per cui il prerequisito #3 è così importante). I benefici così ottenibili sono eccezionali, e comprendono, ma non si limitano a, quanto segue:
- I nomi e le informazioni di contatto dei leader della vostra opposizione
- La struttura interna dei gruppi degli attivisti
- informazioni riguardanti le risorse sia monetarie che di intelligence
- informazioni private come per esempio fotografie, indirizzi, numeri di telefono, e-mail, eccetera
- informazioni sulla loro personalità e profili (dove fanno shopping, cosa mangiano, eccetera).

Ovviamente, incrociando questi dati potete estrarne un'immagine molto accurata dei vostri oppositori e predire con facilità la loro prossima mossa. Potete anche usare questi dati per arrestare, incriminare e distruggere i vostri oppositori. Sfruttate i vostri ingegneri ed estraete l'immenso valore contenuto in questi dati grezzi, forniti dagli stessi servizi che starete accusando di creare agitazione e di intervenire nei vostri affari nazionale.
Avete una vasta schiera di strumenti a vostra disposizione: scaricate del software di riconoscimento facciale, che è gratuitamente disponibile on-line, e poi personalizzatelo per adattarsi alle vostre esigenze. I motori di ricerca delle immagini vi permetteranno di trovare la fonte di determinate immagini. Ci sono perfino servizi cloud di violazione delle password WPA (che di solito è lo standard per i router domestici), come CloudCracker (41), se avete necessità di entrare nelle reti locali private delle persone. Questi strumenti di solito sono gratuiti o molto economici, ma appena vi è possibile dovreste creare i vostri propri o appaltarene all'industria privata la creazione per conto vostro.
Sfruttate la potenza delle applicazioni di terze parti per raccogliere più dati possibile sulla vostra popolazione. Create applicazioni di terze parti che chiedono all'utente di connettersi con loro account sui social media (questo è molto comune), e di autorizzare l'accesso ai suoi dati. Per esempio, il sito Web per la Campagna 2012 di Barack Obama permette agli utenti di registrarsi usando Facebook, cosa che dà accesso a "nome, immagine del profilo, sesso, reti, ID utente, lista degli amici, e qualsiasi altra informazione che avete reso pubblica" (42) - un'autentica miniera d'oro. Per non parlare del fatto che questi permessi sono il minimo, ma la maggior parte degli utenti non si lamenterebbe se ne venissero richiesti degli altri. Sembrerebbe che Facebook abbia la responsabilità di proteggere i dati degli utenti, ma non è così. Una volta che un utente permette l'accesso dall'applicazione, chiunque può facilmente raccogliere ed immagazzinare qualsiasi cosa che rientri nei parametri di quei permessi. Forse tra questi l'elemento di maggior valore è la lista degli amici, alla quale dovreste prestare un'attenzione particolare quando state monitorando dissidenti. Non sembra che ci siano tentativi documentati di fare questo prima d'ora, ma qualsiasi dittatore intelligente, sotto pressione per un'ondata di contestazione sui social media, dovrebbe costruire l'applicazione mobile più efficace da usare per i dissidenti, e costringere a passare attraverso i social media per il processo di autenticazione. Tutto quello che avete mai desiderato di sapere a riguardo di ogni persona che rappresenta una minaccia per il vostro regime sarebbe a portata di mano.
- Se avete seguito passi precedenti, dovreste avere più dati disponibili sui vostri dissidenti di quanti non ne servano, per rendere inattivi ed arrestare i protagonisti di un movimento. Ricordatevi, i tweet non fanno una rivoluzione, ma le persone si.
Come Appelbaum ricordava mentre parlava sull'uso di telefoni cellulari per organizzare movimenti di protesta, "(in Iran), ti danno abbastanza corda per potertici impiccare" (43).

Assicuratevi di fare altrettanto.
Notizie collegate
3 Commenti alla Notizia Cassandra Consiglia/ Manuale di tecnocontrollo - Parte Terza
Ordina
  • ti vien da dire.. Ehi Calamaro, ti ricordi quanto era bella IRC? client E SERVER a sorgente aperto... installabili con poche risorse (e nulle per i client... potevi perfino chattare da un telefono gsm con wapCon la lingua fuori)... potevi usare ssl con una chiave generata DA TE (e passarla offhook ovviamente)...

    Anche sui server pubblici, il massimo della profilazione che si faceva era in ottica antitakeover.. non certo per marketing.... (si poi pian piano sono arrivati gli avvocati del copyright, i profiler ecc.. ma ancora niente a che vedere con fakebook)
    non+autenticato
  • - Scritto da: bubba
    >
    > aperto... installabili con poche risorse (e nulle
    > per i client... potevi perfino chattare da un
    > telefono gsm con wapCon la lingua fuori)... potevi usare ssl con
    > una chiave generata DA TE (e passarla offhook
    > ovviamente)...
    Beh ma eliminare la crittografia è appunto uno dei primi suggerimenti del manuale no?
    non+autenticato
  • - Scritto da: tucumcari
    > - Scritto da: bubba
    > >
    > > aperto... installabili con poche risorse (e
    > nulle
    > > per i client... potevi perfino chattare da un
    > > telefono gsm con wapCon la lingua fuori)... potevi usare ssl con
    > > una chiave generata DA TE (e passarla offhook
    > > ovviamente)...
    > Beh ma eliminare la crittografia è appunto uno
    > dei primi suggerimenti del manuale
    > no?
    eh si, ma come meta d'arrivo ideale... siccome anche il buon dittatore SA che NON puo estirpare sw di crittazione da ogni mano... si limita a mettere dei filtri per impedire il funzionamento di "cose grosse" (come l'iran con tor https://blog.torproject.org/blog/iran-partially-bl... ) e ci riesce pure malino.
    La strategia dovrebbe essere piu sottile, dice il manuale... ma questa ha cmq efficacia contro i grossi bersagli... un irc server personale che ti installi sul nokia 6600 (!) o sul samsung e' un po dura ammazzarloCon la lingua fuori
    non+autenticato