La voce degli ultimi

giovedƬ 7 Novembre 2024
14.8 C
CittĆ  del Vaticano

La voce degli ultimi

giovedƬ 7 Novembre 2024

Assange e i suoi “fratelli”: chi sono i cypherpunk

Una figura ambigua quella di Julian Assange, fondatore di WikiLeaks e volto del fenomeno del leaking a livello mondiale. Il suo arresto a Londra chiude un capitolo avviato nel 2012, quando si rifugiĆ² nell'ambasciata dell'Ecuador chiedendo asilo a seguito di un mandato di cattura spiccato contro di lui. In mezzo, sette anni di voci, inchieste, sospetti, opinione pubblica divisa tra sostenitori e oppositori. Dietro la figura di Assange, perĆ², si cela un mondo informatico che, in qualche modo, va oltre il fenomeno del leaking, inserendosi nel piĆ¹ ampio contesto dei sistemi di software che, sempre di piĆ¹, avvicinano l'utente medio ai lati piĆ¹ rischiosi della rete. Un universo virtuale fatto di dati, informazioni, anche personali, esposte alle leggi del web. Per questo, al di lĆ  dell'attivitĆ  di WikiLeaks, si parla di cyberwar: una delicata sfida giocata su un filo sottile in cui, in un modo o nell'altro, entriamo tutti con i nostri dispositivi. In Terris ne ha parlato con il generale Umberto Rapetto, che ha servito lo Stato nella Guardia di Finanza ed esperto di sistemi informatici.

Dottor Rapetto, l'arresto a Londra di Julian Assange ha destato un rinnovato interesse per questa figura che, dal 2012, era rimasta in penombra. A distanza di diversi anni dall'esplosione dei casi che coinvolsero WikiLeaks, quanto peso ha ancora la sua figura e le questioni alle quali era connessa?
“La storia comincia a essere piĆ¹ o meno consolidata, al punto che, a dispetto di quello che si dice abitualmente, a WikiLeaks si sono affiancate altre organizzazioni come OpenLeaks e altre ancora. Il fenomeno del leaking, il fatto di far filtrare determinate informazioni, equivale letteralmenteĀ a fare un buco all'interno di una tubatura per far fuoriuscire l'acqua. WikiLeaks di fatto non esiste, ĆØ un'aggregazione spontanea di cui Julian Assange ĆØ solo il portavoce, l'unica faccia 'pubblica' di un movimento che ĆØ figlio dei cosiddetti cypherpunk,Ā i quali sono stati governati da un vecchio architetto ora ultraottantenne, tale John Young,Ā massimo esperto di Freedom of informaction act (Foia) e considerato il 'padre spirituale' di Julian Assange. La filosofia dei cypherpunk ritiene che il cittadino non sia un dipendente del Paese in cui vive ma un azionista e, come tale, non puĆ² essere controllato dalla struttura ma ĆØ lui che partecipa al controllo”.

Quale fu l'ascendente di Young su Assange?
“Per John Young, la filosofia era di rendere pubblici documenti che altrimenti non erano accessibili. Non appena venivano desecretati, sul suo sito venivano pubblicati. Questo dal 1996, con pubblicazione di documenti anche scomodi, estratti secondo la legge od ottenuti in maniere meno chiare. Nel momento in cui si ĆØ accorto che si poteva dare voce a soggetti che non l'avevano,Ā ha contribuito alla creazione di questo movimento fatto inizialmente di poca gente che aveva rapporti interlocutori ma che, poco alla volta, ha calamitato materialmente l'attenzione di tutti coloro che erano in possesso di qualche informazione. Il cardine era il totale anonimato delle fonti e la verifica della loro attendibilitĆ , dopodichĆ© la loro pubblicazione secondo criteri che venivano decisi di volta in volta. Questo network ha superato ormai le migliaia di aderenti e vi sono confluiti documenti che sono di carattere governativo o vengono dall'intelligence, dal mondo militare piuttosto che industriale, da tutta quella che puĆ² essere l'attivitĆ  amministrativa o informativa. Di lƬ la connotazione internazionale: non ci sono ripartizioni di carattere geografico. Molte volte andiamo a lambire l'illegalitĆ  della documentazione che viene acquisita ma ĆØ chiaro che quello che viene raccolto ha un peso equivalente alla deflagrazione di un ordigno atomico, perchĆ© le fonti sono incastonate all'interno delle organizzazioni”.

In Italia abbiamo avuto casi simili?
“Nel tempo hanno iniziato ad arrivare informazioni di ogni genere. Per quanto riguarda l'Italia, dobbiamo ad esempio a WikiLeaks la scoperta dell'attivitĆ  posta in essereĀ da Hacking Team, la societĆ  produttrice di un software utilizzato dalle procure, dietro il quale c'era il cosiddetto Rcs (Remote control system). E il tutto era stato scoperto da WikiLeaks perchĆ© qualcuno aveva girato la copia di tutto l'archivio di posta elettronica di Hacking Team, consentendo di scoprire come avesse venduto software di controllo da remoto indirizzato a colpire pc, telefonini e tablet, e comprato dai governi nordafricani che dovevano contrastare la primavera araba e trovare dissidenti o giornalisti che facevano inchieste che potevano risultare scomode”.

Negli ultimi giorni il caso ĆØ riesploso: cosa ĆØ accaduto?
“Ieri WikiLeaks ha rilasciato una serie di documenti che dimostravano come il governo ecuadoregno, presso la cui ambasciata si era rifugiato Assange, era protagonista di un'attivitĆ  di spionaggio globale particolarmente significativa. In meno di 24 ore, ad Assange ĆØ revocato lo status di rifugiato politico ma la cosa era giĆ  nell'aria. Nel mese di marzo si era giĆ  arrivatiĀ al blocco di internet e di altre tecnologie e, al tempo stesso, al veto a incontrare persone liberamente. GiĆ  nel 2012 c'era stato un mandato di cattura firmato dalla magistratura di Westminster. L'intelligence e le forze di Polizia britanniche avevano blindato tutta la zona, sorvegliando anche le cavitĆ  sottorranee rispetto alla sede dell'ambasciata dell'Ecuador. Lui ha avuto modo di dire la sua in pubblico dai balconi, poi gli ĆØ statoĀ vietato”.

Di cosa ĆØ accusato?
“Lui sarebbe stato privato dello status concesso perchĆ© avrebbe contravvenuto ripetutamente, secondo il presidente ecuadoregno, a quelle che erano le regole di convivenza all'interno della sede diplomatica. Su Assange pende poiĀ una sorta di catalogo di reati commessi secondo gli americani, i quali dimostrerebbero come sia reo di cospirazione e di 'attentato' alla sicurezza nazionale. Ha pendente un procedimento per violenza sessuale, sul quale non c'ĆØ nessuna prova certa ma che sarebbe stato il grimaldello con cui la Svezia voleva aggiudicarsi, materialmente, quella che era ormai diventata una sorta di preda ambita che poteva garantire la posizione di potere contrattuale nei confronti degli americani”.

C'ĆØ una sorta di ambivalenzaĀ attorno alla figura di Assange, chiavi di lettura diverse e connotazioni che gli vengono attribuite a seconda dei punti di vista, tra chi lo considera un importante rivelatore di informazioni e chi un uomo ambiguo…
“Assange per alcuni incarna il 'Robin Hood' del Terzo millennio, colui che ruba ai cattivi. Ma comunque ruba e questo ĆØ un elemento determinante, che presta il fianco a tutte le critiche che sono tanto legittime come piĆ¹ che degne di rispetto sono le manifestazioni di plauso di chi dice che, se non fosse stato per lui, determinate cose non sarebbero venute alla luce. Per qualcuno ĆØĀ una sorta di vendicatore nero. In molti casi, c'era il rischio che i documenti pubblicati non fossero cosƬ autentici da spostare gli equilibri. Sia lui che, forse in maggior modo, John Young, hanno dato una spallata a quella che era la granitica condinzione per la quale chi ha potere ne puĆ² disporre a piene mani. E' una rivoluzione quasi copernicana, un ribaltamento del tavolo per cui a comandare ĆØ chi ha le informazioni. Si tratta di una supremazia in termini quantitativi, qualitativi e temporali. Quello che ĆØ stato raccolto da WikiLeaks, al netto delle modalitĆ  piĆ¹ o meno condivisibili, ha segnato un passo nella storia fondamentale”.

Il possibile utilizzo dell'elettronica come strumento di controllo ha generato tanta letteratura e cinematografia. L'impressione, perĆ², ĆØ che non sia del tutto fantascienza. Esiste davvero la possibilitĆ  che attraverso tali mezzi possa essere esercitata una sorta di “vigilanza”?
“Riguarda la globalitĆ  del command and control, la filosofia che puĆ² aver appassionato il 1984 di Orwell. L'elettronica ha consentito di cancellare gli spazi, di aumentare le velocitĆ , stoccare un maggior volume d'informazione. Questo, come strumento di successo,Ā lo conosceva giĆ  Gengis Khan con i suoi cavalieri freccia. Prima perĆ² erano i governi o le corporation ad avere il controllo di questo settore, mentre adesso possono esserci altri attori che possono comportarsi come le grandi realtĆ . Abbiamo quindi una sorta di proletarizzazione del controllo delle informazioni. C'ĆØ chi lo fa con un animo orientato ai diritti civili e chi ne fa una manovra speculativa per motivi politici, di controllo. Abbiamo constatato che la democrazia digitale non esiste perchĆ© c'ĆØ sempre qualcuno piĆ¹ bravo e si avvantaggia dal gap che normalmente separa chi ĆØ davvero in condizione tecniche, culturali di andare avanti e chi purtroppo non lo ĆØ”.

Forse il termine “attacchi” o cyberattacchi ĆØ poco calzante in casi come quello di WikiLeaks. Questo ĆØ un deterrente rispetto aĀ un programma di prevenzione?
“Il problema, in realtĆ , ĆØ proprio che non si tratta di attacchi. Si parla di informazioni venute da dentro un certo ente, non carpite da fuori. Se fossero state rubate con un data breach, ovvero bucando il perimetro di sicurezza di queste realtĆ , si sarebbe potuto parlare di attacco informatico. Qui il discorso ĆØ diverso, si tratta di materiali ottenuti per via interna e recapitati a chi ĆØ in grado di memorizzarli, classificarli o anche pubblicarli”.

Il nome di WikiLeaks emerse anche durante la recente inchiesta sulle presidenziali americane del 2016, nell'ambito del mailgate che coinvolse i due candidati. Oggi si torna a parlare di una possibile estradizione negli Usa di Assange: potrebbe esistere una connessione?
“Gli intrecci sono talmente viscerali che diventa difficile escludere qualcuno da qualunque circostanze. Se andiamo a tracciare linee di demarcazione tra i momenti in cui, sette anni fa, lui ĆØ stato 'costretto' a questa fuga statica, ĆØ ovvio che dal 2012 le sue responsabilitĆ  dirette sono di meno ma lui fa parte di un organismo vivente, dalla capacitĆ  multiforme, dalle potenzialitĆ  di riconfigurarsi”.

Negli ultimi giorni ĆØ salito alla ribalta il caso italiano del software-spyware Exodus. Si tratta di questioni diverse?
“Ci sono delle differenze sostanziali. La dinamica di azione ha come target, per WikiLeaks, le grandi realtĆ  e il committente ĆØ un 'privato'. Il software Exodus e il Remote control system sono qualcosa che mira a soggetti singoli e che nasce con una committenza perlopiĆ¹ governativa, poichĆ© si tratta di software pensati per il contrasto al terrorismo o altre questioni simili, quindi con Intelligence e magistratura che ne hanno alimentato la creazione. C'erano perĆ² da considerare le controindicazioni: mentre le dilatazioni del leaking di Assange o di altri hanno una riverberazione sociale in cui 'ci si impegna poco', ĆØ molto piĆ¹ preoccupante sapere che, su input di carattere governativo, altre realtĆ  abbiano creato strumenti che possono entrare nella vita personale di ciascuno e coinvolgere anche soggetti estranei. Il sistema di eSurv, ad esempio, prevedeva che i soggetti destinati a finire nel mirino delle indagini ricevessero un messaggio da un numero che poteva risultare all'interno del proprio telefonino apparentemente proveniente da un conoscente, nel quale era proposto un link che rimandava a uno store o un'app per scaricarla. Dietro c'era perĆ² lo spyware e, se questo era inserito all'interno del sistema del meteo o della guida di un ristorante, molta gente non inserita nelle indagini ĆØ arrivata a scaricarlo. Questa ĆØ stata una controindicazione che, perĆ², nessuno ha valutato”.

ARTICOLI CORRELATI

AUTORE

ARTICOLI DI ALTRI AUTORI

Ricevi sempre le ultime notizie

Ricevi comodamente e senza costi tutte le ultime notizie direttamente nella tua casella email.

Stay Connected

Seguici sui nostri social !

Scrivi a In Terris

Per inviare un messaggio al direttore o scrivere un tuo articolo:

Decimo Anniversario