buco
Voci globali: Chi era Edward Snowden? Benvenuti nel buco della memoria
Art. inviato in privato da Donato Taddei, 27\12\2013, h. 23.35.

vociglobali.it/2013/12/27/chi-era-edward-snowden-benvenuti-nel-buco-della-memoria/
Chi era Edward Snowden? Benvenuti nel buco della memoria
traduzione a cura di Benedetta Monti dall'articolo originale di Peter Van Buren su openDemocracy.]
Data 27 December 2013

“C’era una volta” un tempo in cui avresti potuto dire che qualcuno ‘spariva’. Dagli anni ’70, però, 
in Argentina, in Cile e in altre parti del mondo, il verbo sparire è stato sempre più utilizzato 
nella sua forma passiva. La persona non è più “sparita” ma “è stata fatta sparire” – fino a 30.000 
argentini dal loro corpo militare nel corso di un conflitto interno che è rimasto noto come “la 
guerra sporca”. Le persone sparite erano i “desaparecidos”.
C’è un qualcosa di così profondamente e moralmente ripugnante nel far sparire un altro essere 
umano, non importa come, dove o perché, che è difficile da esprimere. Tuttavia, nell’America del 
XXI secolo, la possibilità di far sparire persone in modalità nuove sta trovando nuovi spazi online.
Benvenuti nel buco della memoria
E se Edward Snowden fosse stato fatto sparire? No, non sto suggerendo una ricostruzione da parte 
della CIA o una teoria cospirativa del tipo chi-ha-ucciso-Snowden, ma qualcosa di più sinistro.
E se tutti i materiali fatti emergere da un informatore fossero fatti semplicemente sparire? Se 
ogni documento dell’Agenzia per la Sicurezza Nazionale (NSA) pubblicato da Snowden, ogni sua 
intervista, ogni traccia di informazione sulla sicurezza nazionale trapelata al pubblico fosse 
fatta sparire in tempo reale? Se qualsiasi pubblicazione di queste rivelazioni fosse trasformata in 
un tentativo vano e senza alcuna traccia?
Sto per caso suggerendo la trama di un romanzo sul XXI secolo di George Orwell? Niente affatto. 
Mentre ci avviciniamo ad un mondo sempre più digitale, cose del genere saranno probabilmente 
possibili a breve, non nei romanzi ma nel mondo reale – e semplicemente premendo un bottone. Di 
fatto, i primi prototipi del nuovo tipo di “sparizione” sono già stati testati. Siamo vicini ad una 
realtà sconvolgente, distopica, che una volta avrebbe potuto rappresentare la trama di un romanzo 
futuristico. Benvenuti nel buco della memoria.
Anche se alcuni futuri governi oltrepassassero una delle ultime linee rosse del nostro mondo, 
semplicemente assassinando gli informatori al loro apparire, ne emergerebbero sempre degli altri. 
Nel lontano 1948, nel suo romanzo 1984, Orwell suggeriva una soluzione del problema molto più 
diabolica. L’autore concepì un dispositivo tecnologico per il mondo del Grande Fratello che 
chiamava il buco della memoria. Nel suo oscuro futuro, gli eserciti di burocrati che lavoravano in 
quello che Orwell soprannominava ironicamente il ministero della Verità, trascorrevano la propria 
vita distruggendo o modificando documenti, giornali, libri o altri documenti al fine di creare una 
versione accettabile della Storia. Quando una persona cadeva in disgrazia, il ministero della 
Verità lo inviava insieme alla sua documentazione nel buco della memoria. Ogni storia o resoconto 
in cui la sua vita era annotata o registrata veniva riscritta per rimuoverne ogni traccia.
Nell’era pre-digitale di Orwell, il buco della memoria era un tubo di aspirazione in cui i 
documenti scomparivano per sempre. Le modifiche alle carte esistenti e la distruzione di altre 
facevano sì che anche l’improvviso cambiamento di nemici o alleanze non sarebbe mai stato un 
problema per i guardiani del Grande Fratello. Nel mondo immaginario di Orwell, grazie all’esercito 
dei burocrati il presente era sempre uguale a ciò che era stato prima – grazie anche ai documenti 
modificati a fungere da prova, e soltanto ricordi incerti ad affermare il contrario. Chiunque 
avesse espresso dubbi sulla veridicità del presente era emarginato o eliminato in quanto colpevole 
di psicoreato.
Censura digitale governativa e aziendale.
Sempre di più, la maggior parte di noi acquisisce notizie, libri, musica, tv e film, comunicazioni 
di ogni tipo, in forma elettronica. Oggi, Google guadagna più introiti dalla pubblicità di tutti i 
media stampati degli Stati Uniti. E in questo mondo digitale si stanno esplorando nuovi tipi di 
“semplificazione”. I Cinesi, gli Iraniani e altri Paesi, per esempio, stanno già sperimentando 
strategie di infiltrazione nella Rete per il blocco dell’accesso ai siti e al materiale online che 
i loro governi non approvano. Analogamente, il governo degli Stati Uniti (anche se parzialmente 
senza successo) impedisce ai propri dipendenti l’accesso a Wikileaks, al materiale di Edward 
Snowden e ai siti web come TomDispatch nei loro computer aziendali – anche se naturalmente non su 
quelli domestici. Non ancora.
Tuttavia la Gran Bretagna intraprenderà presto azioni per controllare ciò che i privati cittadini 
possono vedere in Rete anche da casa. Prima della fine dell’anno, quasi tutti gli utenti Internet 
verranno gestiti attraverso un sistema progettato per filtrare la pornografia. I controlli 
bloccheranno di default anche l’accesso a “materiale violento”, “contenuto relativo ad estremisti e 
terroristi”, “siti sull’anoressia e i disturbi alimentari” e “siti relativi al suicidio”. Inoltre, 
i nuovi regolamenti online censureranno anche i siti che menzionano alcol e fumo. Il filtro 
bloccherà il “materiale esotico”, anche se un gruppo a difesa dei diritti con sede nel Regno Unito 
afferma che il governo deve ancora chiarire cosa includerà questa categoria.
E le forme di censura dei governi stanno per essere privatizzate. Nuovi prodotti standard 
garantiscono che un’organizzazione non necessiti della NSA a bloccare il contenuto dei siti. Per 
esempio, l’azienda per la sicurezza di Internet Blue Coat è leader nazionale e maggior esportatrice 
di tali tecnologie. Può facilmente creare un sistema che monitora e filtra l’utilizzo di Internet, 
bloccando i siti web a seconda dell’indirizzo, delle parole chiave o persino del contenuto. Tra gli 
altri, il software della Blue Coat è utilizzato dall’esercito americano per controllare cosa 
guardano i soldati mentre si trovano all’estero, e dai governi repressivi in Siria, Arabia Saudita 
e Burma per bloccare le idee politiche che provengono dall’esterno.
Cerca con Google…
In un certo senso, il servizio di ricerca di Google fa già “sparire” del materiale. In questo 
momento Google è il miglior compagno contro gli informatori. Una ricerca veloce con Google (0,22 
secondi) fa apparire più di 48 milioni di risultati su Edward Snowden, la maggior parte dei quali 
fanno riferimento ai suoi documenti NSA trapelati. Alcuni siti mostrano i documenti ancora 
etichettati come “Top Secret”. Meno di un anno fa, si doveva far parte di limitati gruppi 
all’interno del governo, o essere collegati per contratto, per riuscire a vedere materiale di 
questo tipo. Adesso è esteso a tutto il web.
Google – e dato che Google è il primo motore di ricerca del pianeta, lo userò come simbolo di tutti 
i motori di ricerca, perfino quelli che devono essere ancora inventati – in questo senso è 
sorprendente e pare un immenso dispositivo per diffondere le notizie, non per sopprimerle. Se si 
pubblica qualcosa in Rete, Google lo trova velocemente e lo aggiunge ai risultati di ricerca in 
tutto il mondo, a volte in pochi secondi. Dato che la maggior parte delle persone raramente scorre 
oltre i primi risultati della ricerca, il verbo “scomparire” assume però un nuovo significato. Non 
si tratta più soltanto di farsi notare da Google, ma di far apparire quello che si pubblica tra i 
primi risultati della ricerca ciò che importa adesso. Se il vostro lavoro è il numero 47.999.999 
sui risultati della ricerca per ‘Snowden’ siete finiti, scomparsi. Pensate a questo come a un punto 
di partenza per forme più significative di sparizione che certamente risiedono nel nostro futuro.
Una delle evoluzioni più oscure negli anni a venire sarà quella di nascondere le informazioni agli 
utenti riprogrammando i motori di ricerca. Un’altra sarà tuttavia quella di cancellare totalmente 
il contenuto, un procedimento semplice come trasformare il codice del computer che sta dietro alla 
ricerca in qualcosa di predatorio. E se Google si rifiuterà di attuare il cambiamento verso le 
“ricerche negative”, la NSA, che sembra sia già capace di influire su Google, può impiantare la 
propria versione di codici maligni, come ha già fatto almeno in 50.000 casi.
Ma non preoccupiamoci del futuro: ecco come la strategia di ricerca negativa sta già operando, 
anche se oggi si concentra soprattutto sulla pedofilia, e dunque è per ora più accettabile. Di 
recente Google ha introdotto un software che rende difficile agli utenti raggiungere materiale 
sugli abusi di minori. Come ha affermato il capo dell’azienda Eric Schmidt, i parametri di Google 
Search sono stati finemente aggiustati per ripulire i risultati di più di 100.000 termini 
utilizzati dai pedofili per cercare contenuti di pornografia infantile. Adesso, per esempio, quando 
gli utenti eseguono ricerche che potrebbero essere collegate all’abuso sui minori, non trovano 
risultati che colleghino a contenuti illegali. Google li reindirizza invece su siti di counseling e 
aiuto. “Presto svilupperemo questi cambiamenti in più di 150 lingue e avremo veramente un impatto 
globale,” ha scritto Schmidt.
Mentre Google reindirizza le ricerche di “baby pornografia” a siti di counseling, la NSA ha 
sviluppato una capacità simile. L’agenzia controlla già alcuni server con il nome in codice di 
Quantum, collocati nelle dorsali di Internet. Il loro compito è quello di reindirizzare gli 
“obiettivi” lontano dalla loro destinazione per dirigerli verso siti scelti dalla NSA. L’idea è: 
scrivi il nome del sito che vuoi, e finisci da un’altra parte meno preoccupante per l’agenzia. 
Mentre adesso questa tecnologia può essere destinata a indirizzare gli jihadisti a materiale più 
moderato sull’Islam, in futuro potrebbe ad esempio reindirizzare le persone che cercano notizie 
simili a quelle di Al-Jazeera a siti che mostrano un contenuto modificato più adatto alla versione 
dei fatti del governo.
…E distruggi
Tuttavia le tecnologie per bloccare e reindirizzare, che sicuramente diventeranno sempre più 
sofisticate, in futuro saranno il male minore. Google sta già passando al livello successivo, al 
servizio di una causa che chiunque approverebbe: l’attuazione di una tecnologia di rilevazione 
dell’immagine per l’identificazione delle fotografie di abuso sui minori ogni volta che appaiono 
sul sistema, oltre alla sperimentazione di un’altra tecnologia che rimuoverà i video illegali. Le 
azioni di Google contro la pornografia infantile sono senz’altro ben intenzionate, tuttavia la 
tecnologia sviluppata ci dovrebbe far rabbrividire. Immaginate se nel 1971 fosse stato possibile 
cancellare i Pentagon Papers , che consentirono a molti Americani un primo accesso alle bugie sulla 
guerra in Vietnam. Chi può credere che la Casa Bianca di Nixon non li avrebbe fatti sparire e che 
la Storia non avrebbe intrapreso un corso diverso, più spietato?
Oppure consideriamo un esempio più recente. Nel 2009 molti possessori di Kindle hanno scoperto che 
Amazon era entrata improvvisamente nel dispositivo e aveva cancellato da remoto le copie del libro 
La Fattoria degli Animali e di 1984 di Orwell (senza ironia). L’azienda ha spiegato che i libri, 
“pubblicati” per errore sui loro dispositivi, erano in realtà copie di contrabbando dei romanzi. 
Allo stesso modo, nel 2012, Amazon ha cancellato il contenuto del Kindle di una cliente senza 
avvisarla, sostenendo che il suo account era “collegato direttamente con un altro che era stato 
chiuso per abuso delle nostre politiche”. Utilizzando la stessa tecnologia, adesso Amazon può 
sostituire i libri con versioni “aggiornate” e il loro contenuto modificato. Spetta a Amazon la 
decisione se avvisarvi o no.
Oltre al vostro Kindle, il controllo remoto su altri dispositivi è già una realtà. La maggior parte 
dei software sul vostro computer comunica con i server e quindi sono aperti ad “aggiornamenti” che 
possono alterarne il contenuto. La NSA utilizza dei codici maligni – malware impiantato all’interno 
di un computer – per cambiare il modo in cui opera il dispositivo. Il codice Stuxnet che ha 
danneggiato 1.000 centrifughe utilizzate dagli Iraniani per arricchire l’uranio è un esempio di 
come possono agire questi codici maligni.
Oggi, ogni iPhone deposita nella sede centrale le informazioni su quali applicazioni avete 
acquistato. In un disclaimer scritto in piccolo e cliccato di routine, la Apple si riserva il 
diritto di far scomparire qualunque applicazione per un certo motivo. Nel 2004, la TiVo ha citato 
in giudizio la Dish Network perché forniva ai clienti decoder che secondo la TiVo violavano i suoi 
brevetti. Sebbene il caso sia stato concluso con un ampio rimborso, come rimedio iniziale, il 
giudice ha ordinato alla Dish di disabilitare elettronicamente i 192.000 dispositivi che l’azienda 
aveva già installato nelle abitazioni dei clienti. In futuro, ci saranno più modi per invadere e 
controllare i computer, per modificare o far scomparire quello che si sta leggendo, e per essere 
smistati su siti che non stavamo cercando.
Le rivelazioni di Snowden su ciò che compie la NSA per raccogliere le informazioni e controllare la 
tecnologia, diffuse in tutto il pianeta dallo scorso giugno, sono soltanto una parte 
dell’equazione. Come il governo aumenterà la sua sorveglianza e il controllo in futuro è una storia 
che deve essere ancora raccontata. Immaginate strumenti creati per nascondere, modificare o 
cancellare i contenuti associati a campagne diffamatorie per screditare o dissuadere gli 
informatori, e il potere potenzialmente disponibile sia per i governi che per le aziende diventa 
più chiaro.
La capacità di andare al di là della modifica del contenuto per arrivare a modificare il 
comportamento delle persone si trova nei programmi dei governi e delle corporation. La NSA ha già 
raccolto dati sull’accesso a siti porno finalizzati al ricatto di musulmani “radicali”. Ha inoltre 
cercato di intercettare le telefonate di un membro del Congresso senza mandato. La capacità di 
raccogliere informazioni su giudici federali, leader di governo e candidati presidenziali rende gli 
schemi estorsivi di J. Edgar Hoover degli anni ’50 bizzarri come i calzini corti o le gonne a ruota 
usate in quegli anni. Le meraviglie di Internet ci stupiscono. Le possibilità distopiche orwelliane 
di Internet non hanno ancora catturato la nostra attenzione allo stesso modo. Ma dovrebbero.
Da leggere subito, prima che sia cancellato
Il futuro degli informatori è cupo. Entro un tempo non molto distante, quando tutto sarà digitale, 
quando la maggior parte del traffico Internet fluirà attraverso gli Stati Uniti o le nazioni loro 
alleate, o attraverso le infrastrutture di aziende americane all’estero, quando i motori di ricerca 
troveranno qualsiasi cosa in frazioni di secondo, quando il Patriot Act e le sentenze segrete della 
Foreign Intelligence Surveillance Court renderanno Google e i giganti tecnologici strumenti della 
sicurezza nazionale (posto che le organizzazioni come la NSA non assumano direttamente il controllo 
dei motori di ricerca), e quando la tecnologia sofisticata potrà bloccare, modificare o cancellare 
il materiale digitale premendo un bottone, il buco della memoria non sarà più solo finzione.
Le fughe di notizie e le rivelazioni diventeranno prive di valore come vecchi libri pieni di 
polvere in soffitta, di cui nessuno conosce l’esistenza. Vai e pubblica qualsiasi cosa tu voglia. 
Se sei americano, il Primo Emendamento ti permette di farlo. Ma quale importanza ha, se nessuno 
potrà leggerti? Sarebbe più efficace stare a un angolo di strada a gridare ai passanti. In un 
futuro semplice da immaginare, le rivelazioni come quelle di Snowden saranno bloccate o cancellate 
alla stessa velocità della loro ripubblicazione in Rete.
La tecnologia della ricerca, rovesciata di 180 gradi, sarà sempre più in grado di far scomparire le 
cose. Internet è un luogo vasto, ma non infinito. Sarà sempre più centralizzato nelle mani di 
alcune aziende sotto il controllo di pochi governi, con gli Stati Uniti seduti sulle vie di 
traffico più importanti nelle dorsali di Internet.
Adesso dovreste avvertire un brivido. Lo stiamo vedendo dal vivo come il romanzo 1984, dalla 
fantasia futuristica del passato, sta diventando un manuale di istruzioni. Non ci sarà bisogno di 
uccidere un futuro Edward Snowden. Sarà già morto.

Torna all'indice