L’Arma Letale di Internet

Di Pat Antonini
comedonchisciotte.org

Quando negli anni cinquanta fu creato all’interno dei protocolli di sviluppo DARPA il programma Command e Control Research, denominato in seguito IPTO (Ufficio Tecniche di Elaborazione), erano state stabilite per quest’ultimo delle funzioni di back up inerenti al sistema di difesa aerea dell’Air Force One al servizio di SAGE (Semi-Automatic Ground Environment ), ovvero un sistema che sfruttava i grandi mainframe computer “Big Iron” per coordinare i dati dai vari radar come avvenne durante la guerra fredda e come fu rappresentato in maniera iperbolizzata in Dottor Stranamore di Stanley Kubrick.

Nello specifico: il sistema SAGE operò in questo ruolo dagli anni cinquanta agli anni ottanta e vantava una potenza di elaborazione derivante da AN / FSQ-7 Combat Direction Central, prodotto da IBM1. Tuttavia, il programma IPTO fu soggetto a ripensamenti già negli anni ’60 , quando gli scienziati della DARPA e il Dipartimento della Difesa si resero conto che aveva compiti fondamentali troppo ridotti, rispetto alla sua richiesta di personale tecnico e alle esigenze dell’appaltatore di alto profilo DSC.

Il Dipartimento della Difesa dispose quindi, sostanziali modifiche in accordo con l’appaltatore DSC e il programma IPTO fu rimosso dai protocolli di difesa aerea dell’Air Force One per essere inserito in un nuovissimo programma finanziato con circa 6 milioni di dollari, la cui finalità veniva descritta come “Supporto per la ricerca sugli aspetti concettuali di comando e di controllo”.

Questo programma acquisì impulso con la nomina di Joseph C.R. Licklinder, psicologo e scienziato che lavorando intensamente dal 1961 al 1964 creò una triplice linea di sviluppo che prevedeva il potenziamento della didattica informatica nelle università, il Time Sharing e il Networking, ovvero una alchimia di concetti che generò i fondamentali per ARPANET. Quest’ultima fu avviata da Bob Taylor2 quando Licklinder fu sostituito nel 1964 da I. Sutherland e usufruiva di quattro host corrispondenti a gestioni universitarie. A sua volta, ARPANET, ha avuto evoluzione – in scarna sintesi – nell’attuale internet nell’arco di anni intercorsi dal ’64 all’89.

Giusto per rifare il punto brevemente: il Protocollo IPTO dopo l’originario uso nella difesa aerea e dopo la sua ricollocazione nel nuovo progetto di supporto per la ricerca concettuale di comando e controllo, aveva già accompagnato ARPANET negli anni sessanta. Ma a questo punto è necessario fare un salto al 2003, anno in cui sorge, nel suddetto protocollo IPTO il progetto Lifelog.

Lifelog è il progetto basato su IPTO e quindi sviluppato dalla DARPA del Dipartimento della Difesa degli Stati Uniti che, consisteva nello scopo di memorizzare e rendere accessibili le dinamiche dell’esperienza e delle interazioni di un essere umano. Lo scopo ufficialmente comunicato era quello di “tracciare i ‘fili’ della vita di un individuo in termini di eventi, stati e relazioni”, producendo, quindi, dati che sarebbero stati restituiti ad un grande database. USA Today nel 2003 riportava che Lifelog era il dono del Pentagono per ottenere “il diario per concludere tutti i diari, una registrazione digitale e multimediale ovunque tu vada e di tutto ciò che vedi, ascolti, leggi, dici e tocchi”.

Nel 2003 il progetto veniva descritto come un utile sviluppo che, dopo il contributo per la costruzione di internet, era pronto a creare una nuova generazione di strumenti di controllo anti-terrorismo ma, anche, per catturare e valorizzare le proprie esperienze, tramite una telecamera, un microfono o sensori indossati dall’utente stesso. Dai battiti del cuore ai respiri, dai viaggi alle chat su Internet fino alle fotografie, tutto pronto per essere registrato. E come loro sostenevano: un aiuto per l’analisi dei comportamenti e delle abitudini disponibile sia per il settore privato che per le agenzie.

Si pronunciarono molti, sia a favore che con preoccupazione, Jan Walker della DARPA sostenne che poteva migliorare la memoria dei comandanti militari e aumentare la qualità dell’addestramento informatico. John Pike di Global Security dichiarò:

“È molto più facile capire quanto intensamente il Grande Fratello di Orwell vorrebbe questo rispetto a come Donald Rumsfeld lo userebbe”.

Mentre molti esprimevano pareri, contrari e favorevoli, nei corridoi e nelle facoltà universitarie, così come altrettanti della popolazione ignoravano tutto questo fermento, Steve Mann dell’Università di Toronto trascorse molti anni a sviluppare fotocamere, computer e vari dispositivi indossabili con il supporto di Samsung e di Gordon Bell di Microsoft. Un anno dopo, con la comparsa di Facebook avvenuta il 4 Febbraio del 2004 Lifelog fu disattivata, lo stesso giorno, così come riporta il conosciutissimo giornale online Wired e così anche come scrisse Giulietto Chiesa su Sputnik News nel 2019.

Negli anni ’50 nacque un concetto, evolutosi poi nel tempo ma tutt’ora presente, che contribuì a comporre una venatura significativa nei film spensierati estivi o nei vari teen-movie drama; quello del personaggio “Nerd”. Potremmo definire il Nerd – aderendo ai concetti pittoreschi della fiction anglosassone -come un brufoloso e occhialuto soggetto, la cui geniale intelligenza è sovente occultata dalla sua goffaggine nelle relazioni. Un individuo che, quando non è alle prese con i suoi astronomici studi trascorre le sue giornate ad essere malamente respinto dalle belle ragazze, o a prendere botte e vessazioni dal bullo compagno di classe e capitano della squadra di football.

Ovviamente, dato il ventaglio di difformità della natura della vita non si può negare che il “Nerd” possa rappresentare una autentica declinazione – tra le tante altre – dell’essere umano. Ma è altresì riconoscibile che questo “Character” faccia parte di uno dei tanti prodotti di quella fucina di profiling e stereotipi che il settore industriale dell’arte e dell’intrattenimento ha creato con un’influenza diretta sulla società ed è servito – nello specifico – ad alimentare quella retorica altisonante e chiacchierata che è una delle tante venature del sogno americano, ossia la seguente:

un perdente nato che a scuola non era nessuno con l’idea giusta diventa “un Boss” in Silicon Valley. Negli USA questo è possibile, altrove no.

Questi concetti sono rintracciabili ad esempio nelle serie televisive come: Big Bang Theory (CBS) o Silicon Valley (HBO), rappresentazioni ove questa retorica viene esacerbata e riciclata poi nella falsificazione del vero che assurge a realtà cronistorica attraverso la distorsione mediatica globale; dove Facebook, configurato su un’idea (progetto Life Log) del dipartimento della Difesa e della DARPA viene attribuito a quei Nerd che hanno cavalcato quel sogno americano che non può esistere altrove e che oggi si chiamano Mark Zuckerberg o Bill Gates: due profili vincenti.

Individui in realtà scelti per vari criteri: legami famigliari, conoscenze o affiliazioni universitarie, condizioni economiche o magari; perchè no, un vero talento informatico (probabile per Zuckerberg, improbabile per Gates) lasciando poi credere che sia appannaggio di questi soggetti asserviti – che hanno acquistato il ruolo di “Front Man” con la moneta dell’obbedienza assoluta – la decisione di investire, ad esempio, sulla distribuzione su scala mondiale dei vaccini e dei farmaci, cosa che è sospettabilmente eterodiretta.

Le prime percezioni nel mondo del mainstream della militarizzazione dei social network è sorta nel 2015 quando Harry Davis condusse un’inchiesta per il giornale The Guardian che sollevò l’intervento di Cambridge Analytica a favore di Ted Cruz. La nascita del caso portò al coinvolgimento della campagna di Trump e al lungo rimbalzo di dichiarazioni, indiscrezioni, interviste, scoperte di vario tipo che molti di noi conoscono e che coinvolsero Carole Cadwalladr e Christopher Wylie, fino a che dalle parole di Meghan McCain non scaturì anche un coinvolgimento antecedente, cioè nel 2012 durante la campagna di Obama.

Il ricordo più recente di tutto questo volume di fatti è quello di Ocasio-Cortèz che attaccava con aggressività felina Zuckerberg, ascoltato alla Camera davanti alla commissione servizi finanziari.

La componente importante scaturita successivamente è quella di Stanley McChrystal, che nel 2009 fu messo a dirigere l’azione strategica NATO in Afghanistan, aveva, prima di questo incarico, svolto ruoli importanti nei berretti verdi, nella task force permanente Joint Special Operations Command (che integrava unità Delta Force e unità SEAL) e operato nella Guerra del Golfo. Mc Chrystal aveva praticato, in queste occasioni, l’uso di strategie di Psyops: guerra psicologica destinata all’anti-terrorismo e ai nemici islamici degli Stati Uniti ma, non ha poi esitato a praticare le stesse metodiche militari psicologiche contro il popolo americano stesso.

Il dispositivo di guerra psicologica e propaganda ha sempre il medesimo funzionamento. Viene configurato un programma rivolto all’opposizione di minacce esterne e quindi teso all’utilità negli esteri (come il terrorismo politico e religioso) ma, poi il suo uso viene esteso al popolo e agli interni. Ad esempio la tecnologia open source di Curtis Hougland3 che però, per essere “Open Source” ha un grazioso vantaggio: viene finanziata dalla DARPA.

Su Stanley Mc Chrystal si è saputo dal Washington Post il suo coinvolgimento nelle operazioni di propaganda e guerra psicologica che – sempre secondo il suddetto quotidiano – sarebbero state, pianificate con l’assistenza del nucleo “defeat disinfo”, per colpire il potenziale elettorato di Trump mediante le intelligenze artificiali in grado di creare algoritmicamente delle contro-narrazioni proporzionate al percorso di click e di contenuti di un utente sui social.

Oltre a questa misura tecnologicamente avanzata sarebbero stati coinvolti (e talvolta anche pagati) un gran numero di influencer per alimentare queste narrazioni funzionalmente speculari.

Tali tecnologie rientrano nel quadro del programma “Social Media nella Comunicazione Strategica” detto SMISC, del quale si parlava già nel 2011.

Nell’estate del 2011, in un annuncio interno della DARPA, fu riportato che il progetto riguardante SMISC sarebbe stato finanziato con una somma compresa tra 42 e 50 milioni di dollari. Rand Waltzman, che ha occupato posti di altissimo profilo nel think tank Rand Corporation, nelle università americane (e non solo), nell’ambiente Lockheed Martin4 e nella DARPA, riteneva nel 2011 che le forze armate dovessero addomesticare i social e che la natura dei conflitti di ogni tipo (compresi quelli sociali tra civili) sarebbe cambiata a causa della crescita di vari tipi di blog e di siti basati sul networking come YouTube.

Lo SMISC ha come finalità principale lo sviluppo di strumenti come software, sistemi di comunicazione automatizzati o semi-automatizzati che reagiscono algoritmicamente verso l’utente sfruttando dei fondamentali concetti di base: il monitoraggio e classificazione dello sviluppo di idee o tematiche ritenute “ingannevoli” o “disinformative”; il riconoscimento delle provenienze e dei focolai di queste “persuasioni” e quindi il tempestivo (ossia reazionario) intervento, o per mezzo di influenza finalizzata al cambio d’opinione o con strumenti come censure, simboli di contrassegno o avvertimenti in forma di disclaimer automatici. Un altro è senza dubbio l’identificazione e controllo dei partecipanti e condivisori di queste opinioni e quindi è fondamentale valutare il grado di interazione e l’effettiva portata numerica. L’ultimo, ma non certo per importanza, è lo sviluppo di una contro-narrazione speculare che contrasti, per mezzo di un apparato divisore e polarizzante l’opinione ritenuta “disinformativa” (termine che potremmo tradurre in “pericolosa”).

Vengono definiti rilevanti per i criteri di SMISC gli approcci linguistici, le strutture narrative, il tracciamento dei meme e le analisi grafiche, il modellamento di comunità emergenti, la generazione automatica dei contenuti, i bot nei social media e il crowdsurcing, cioè gli sviluppi di idee collettive esterne all’azienda o al social.

Possiamo quindi affermare che la DARPA unitamente ai suoi appaltatori d’alto profilo richiede alla Casa Bianca di monitorare i Social Network e applicare le misure che vengono suggerite e questo deve essere fatto anche a costo di entrare in contrasto con la presidenza.

La narrazione che rende tutto questo legittimo è la necessaria e richiesta capacità da parte del governo di controllare eventi di importanza strategica per la difesa ma è una costante realtà quella che scorre davanti agli occhi di tutti. Queste “minacce esterne” nascono rifornendosi di una bulimica alimentazione mediatica e i destinatari veri di queste contromisure finiscono per essere i popoli, non meno degli altri quello degli Stati Uniti Di quello che è stato pianificato circa 10 anni fa, quando fu concretizzato il progetto  SMISC, possiamo dire di notare riscontro giornaliero soprattutto dal momento post-pandemia, vera e assoluta opportunità di lancio per la sperimentazione delle tecnologie militari di contro-narrazione formalizzate già nel 2011 e ipotizzate anche prima.

1 Mainframe Computer

2 Robert W. Taylor, che sostituì Licklinder alla direzione IPTO nel 1964/65

3 Esperto di Social Media e collaboratore del comitato diretto da McChrystal

4 Impresa Statunitense di alto profilo attiva nell’aerospaziale e nella difesa

Fonti, Riferimenti e Approfondimenti aggiuntivi
Washington Post – Maggio 2020
Sputnik News – Marzo 2019
DARPA – Program Information SMISC
Focus – “Chi sono i Nerd?”
Wikipedia – Mainframe Computer

Pubblicato da Tommesh – ComeDonChisciotte.org