Negli Stati Uniti moderni, l’organizzazione dal basso è sempre più vitale poiché molti si oppongono alle azioni federali senza un chiaro ricorso politico. Milioni di persone si stanno rivolgendo alla resistenza dal basso verso l’alto, ma devono affrontare un’intensa sorveglianza governativa e la cooperazione da parte di aziende tecnologiche che detengono grandi quantità di dati personali. Ciò crea un dilemma ad alto rischio: come si costruiscono movimenti senza esporre i membri al monitoraggio da parte di agenzie come l’Immigration and Customs Enforcement (ICE) e la Customs and Border Protection (CBP), che operano con finanziamenti significativi e una storia di esagerazione?
La sfida sta nel bilanciare la segretezza con la necessità di una collaborazione aperta, poiché il potere del movimento deriva dai numeri e dalla solidarietà. Nessuna singola soluzione tecnica risolve questo problema; invece, gli organizzatori devono adottare un approccio strategico, dando priorità a ciò che ha bisogno di protezione, pur riconoscendo che alcune informazioni diventeranno inevitabilmente pubbliche.
Valuta ciò che conta di più: la modellazione delle minacce
Gli esperti di sicurezza digitale raccomandano la “modellazione delle minacce” come primo passo. Ciò significa identificare ciò che gli avversari potrebbero cercare di sorvegliare e quali informazioni sono più sensibili. Crea confini chiari: alcune conversazioni devono rimanere segrete, mentre altre possono avvenire su piattaforme meno sicure. Una crittografia eccessiva può essere controproducente, creando barriere e aumentando gli errori.
La chiave è il realismo. Se le informazioni saranno presto pubbliche (come i permessi di manifestazione), ci sarà meno bisogno di bloccarle. Un’eccessiva segretezza può alienare nuovi membri, poiché l’attivismo si basa su una comunicazione aperta. Come sottolinea Eva Galperin della Electronic Frontier Foundation (EFF), gran parte dell’organizzazione è semplicemente “poco attraente” ma essenziale: alberi telefonici, consegne di sformati, passaparola.
I dati critici, come le ubicazioni dei magazzini, devono essere protetti con attenzione, poiché sono obiettivi comprovati di furti e violenza politica. Identificare esplicitamente i dati sensibili e tenerli vicini.
Comunicazioni sicure: oltre la crittografia di base
Per testo e voce, Signal rimane la raccomandazione predefinita. Offre la crittografia end-to-end, è gratuito, open source e ampiamente utilizzato. A differenza di WhatsApp (che utilizza anch’esso il protocollo di Signal), Signal non registra metadati su chi sta comunicando con chi, una funzionalità cruciale per la privacy.
Migliora la sicurezza di Signal consentendo messaggi a scomparsa, anche con un timer di una settimana, per ridurre il rischio di perdite. Utilizza i nomi utente di Signal invece dei numeri di telefono per limitare l’esposizione.
Tuttavia, la crittografia non è infallibile. I grandi gruppi (oltre 50 membri) diventano meno sicuri, poiché il controllo è difficile. Mantieni le discussioni sensibili limitate a piccoli gruppi o individuali. La sicurezza del dispositivo è importante: codici di accesso complessi, disabilitazione del blocco biometrico e persino l’utilizzo di un “telefono alternativo” separato per comunicazioni sensibili sono passaggi utili.
Sebbene esistano alternative come SimpleX e Session, gli esperti consigliano di restare con Signal a causa della sua maturità e della sua più ampia adozione. Evita la messaggistica privata sui social media tradizionali, poiché le loro promesse sulla privacy sono deboli.
Slack, nonostante la sua efficienza, è un incubo per la privacy. I suoi registri sono ricercabili e accessibili alle forze dell’ordine. Alternative più sicure includono Mattermost e Matrix, che offrono crittografia end-to-end, eliminazione automatica temporizzata e opzioni di self-hosting, sebbene quest’ultima richieda una significativa competenza tecnica.
Strumenti di collaborazione: bilanciare sicurezza e usabilità
L’organizzazione richiede documenti e fogli di calcolo condivisi. Gli strumenti basati su cloud come Google Docs e Microsoft Office 365 sono convenienti ma vulnerabili alla sorveglianza. Esistono costose soluzioni di crittografia aziendale, ma non sono pratiche per la maggior parte dei gruppi.
La realtà è che questi strumenti consegneranno i dati alle autorità se obbligati per legge. Evan Greer di Fight for the Future sostiene che gli organizzatori dovrebbero concentrarsi sul combattimento, non sulla configurazione infinita.
Per una maggiore sicurezza, considera la suite di strumenti crittografati di Proton (Proton Mail, Documenti, Fogli, Calendario, Drive). Questi offrono la crittografia end-to-end ma potrebbero richiedere agli utenti di adottare una nuova piattaforma. La chiave è comprendere i rischi e scegliere gli strumenti di conseguenza.
In definitiva, un’organizzazione sicura richiede un approccio pragmatico: dare priorità a ciò che conta di più, proteggere le comunicazioni in modo efficace e valutare l’usabilità rispetto alla sicurezza in ogni fase.
Il principio fondamentale non è la segretezza assoluta, ma la protezione strategica delle informazioni più vulnerabili. La sorveglianza è pervasiva, ma decisioni informate possono mitigare i rischi e consentire ai movimenti di operare in modo efficace.
