Innanzitutto, il motivo per cui NSA non ha intercettato quel criminale e’ che “ha agito da solo”.
Si arriva molto facilmente a questa conclusione, semplicemente chiedendosi che cosa intercetti NSA: le comunicazioni. Allora la domanda sara’: e con chi comunica una persona sola? Risposta: con nessuno, per definizione. Risultato: NSA non ha saputo fermare l’attacco perche’ l’attaccante ha agito da solo. Non comunicando con nessuno non c’era niente da intercettare, e quindi niente da analizzare.
Ma questa e’ una soluzione banale al problema. Intendo dire che sebbene il risultato sia doloroso, e’ una cosa che NSA probabilmente gia’ conosce. Chi non comunica e’ fuori dalla loro portata. Come mai ignorano questo pericolo? Lo ignorano perche’, sebbene il singolo possa fare danni notevoli (sia Lincoln che Reagan furono presi a pistolettate da singoli, e non e’ un caso) , si crede che il singolo possa fare comunque danni circoscritti: sebbene un danno “circoscritto al presidente” sia un danno notevole, la macchina amministrativa di una nazione complessa puo’ comunque rimpiazzare il presidente e garantire la sicurezza. Il danno e’ mediaticamente enorme, ma strutturalmente piccolo.
Dov’e’ l’errore di NSA? NSA non ha mai osservato uno sciame di api all’attacco. Voi direte che “uno sciame non e’ un singolo”, ma la verita’ non e’ esattamente questa. Le api non comunicano (o meglio, comunicano ma hanno una banda a disposizione troppo piccola per fare strategia in tre dimensioni) alcuna strategia di attacco tra i singoli individui: semplicemente , per genetica o per altro, ogni individuo sa cosa fare in determinate condizioni. Ma ogni elemento di un attacco di api “agisce da solo”.
Che cosa serve quindi, per violare l’ottimistica presunzione di NSA?
- Come per le api, l’addestramento del soldato va fatto molto prima , alla radice. Questo addestramento deve avvenire laddove NSA non puo’ intervenire. Esso deve avere la caratteristica di essere standardizzato, niente di piu’.
- Occorre un albero di scelta che consenta di dedurre la decisione del soldato N partendo dal comportamento del soldato N-1. Tale albero deve avere uno svolgimento non polinomiale, e specialmente deve presentare delle diramazioni.
Immaginiamo di scrivere un sistema di descritto come una formula di Lindenmayer. Esso lavora su un dizionario piuttosto esteso, e d e’ costruito per iterare un grafo di svolgimento non polinomiale e cammini non unici (potete passare due volte sullo stesso tratto). Si tratta di un sistema che da tre parole del dizionario genera altre tre parole del dizionario. (diciamo un sottoinsieme del dizionario).
Allora, supponiamo che un contractor assalga un edificio della marina con un Bushmaster. Metteremo nel nostro algoritmo (non necessariamente al computer, puo’ essere una regoletta semantica da eseguire su un libro qualsiasi) {Contractor, Marina, Bushmaster, 19 settembre}, e il nostro grafo restituira’ che so io {Medico, Cinema, Benzina, 12 febbraio}. Se si addestra un numero sufficientemente altro di dormienti in questo modo, questo attentato (commesso da qualcuno che NON e’ parte della nostra rete terroristica) produce come risultato che tutti coloro che stanno nella nostra rete e sono medici aspetteranno il 12 febbraio per incendiare un cinema, il piu’ vicino a loro.
Possiamo anche espandere il vettore, complicando il nostro grafo, e dire che {Washington, Contractor, Marina, Fucile, 19 settembre} produca {Seattle , Medico, Cinema, Benzina, 12 febbraio} . In questo caso abbiamo circoscritto il nostro bersaglio, perche’ i nostri medici andranno a colpire Seattle. Possiamo continuare in questo modo, aggiungendo dettagli al nostro vettore, e riuscire a fare in modo che , disponendo di questo algoritmo, e magari eseguendolo su un comune dizionario, centinaia di persone “agiscano da sole” pur attaccando tutte insieme.
Ovviamente ci saranno obiezioni, del tipo “ma come sai quali keyword inserire?”. Diciamo che anziche’ {Washington, Contractor, Marina, Fucile, 19 settembre} qualcuno metta {Washington, Negro, Marina, Fucile, 19 settembre}. A quel punto, otterra’ un vettore del tipo {Los Angeles , Casalinga , Scuola , Coltello, 4 aprile}, e se il 50% dei nostri soldati medici dormienti ritengono che il tizio sia piu’ negro che contractor, avremo generato DUE attacchi, ognuno col 50% dei soldati a disposizione. Questo produce una ulteriore variabile: non sappiamo quale keyword verra’ usata dai soldati: anche possedendo l’algoritmo, non possediamo l’input.
Ma questa scusa e’ incomprensibile politicamente, e assomiglia maledettamente ad un fallimento. E’ assai probabile che alla quarta ondata di attacchi terroristici, i quali colpiranno che so io il cinema di un paesino sperduto dell’alabama, una chiesa battista di campagna, una polleria di una cittadina mai sentita , e altri bersagli generati casualmente da normali trasmissioni televisive, con attacchi condotti da gruppi, NSA sia politicamente finita: spiegare in che modo squadre di persone abbiano attaccato tutte insieme ed allo stesso modo senza MAI parlarsi e’ fattibile a persone che possono capire il discorso, ma per l’americano medio sara’ una grossa prova di incapacita’.
Ma , come ho detto, avendo un algoritmo che decide , un numero sufficientemente alto di adepti puo’ colpire in sottogruppi, e senza che nessuno tra i membri del gruppo si sia mai parlato. I soldati possono arrivare in USA uno alla volta, senza conoscersi tra loro, senza nessun bisogno di comunicare MAI, solo avendo un cifrario comune in tasca. Bastano carta, penna ed un dizionario.
Specialmente se costi 52 miliardi di dollari ogni anno.