Welcome to 0585news   Click to listen highlighted text! Welcome to 0585news
8:19 pm - lunedì aprile 22, 2019

Assange e i suoi “fratelli”: chi sono i cypherpunk

471 Viewed redazione Commenti disabilitati su Assange e i suoi “fratelli”: chi sono i cypherpunk
img800-assange-e-i-suoi-fratelli--chi-sono-i-cypherpunk-143896

Una figura ambigua quella di Julian Assange, fondatore di WikiLeaks e volto del fenomeno del leaking a livello mondiale.

Il suo arresto a Londra chiude un capitolo avviato nel 2012, quando si rifugiò nell’ambasciata dell’Ecuador chiedendo asilo a seguito di un mandato di cattura spiccato contro di lui. In mezzo, sette anni di voci, inchieste, sospetti, opinione pubblica divisa tra sostenitori e oppositori. Dietro la figura di Assange, però, si cela un mondo informatico che, in qualche modo, va oltre il fenomeno del leaking, inserendosi nel più ampio contesto dei sistemi di software che, sempre di più, avvicinano l’utente medio ai lati più rischiosi della rete. Un universo virtuale fatto di dati, informazioni, anche personali, esposte alle leggi del web. Per questo, al di là dell’attività di WikiLeaks, si parla di cyberwar: una delicata sfida giocata su un filo sottile in cui, in un modo o nell’altro, entriamo tutti con i nostri dispositivi. In Terris ne ha parlato con il generale Umberto Rapetto, che ha servito lo Stato nella Guardia di Finanza ed esperto di sistemi informatici.

Dottor Rapetto, l’arresto a Londra di Julian Assange ha destato un rinnovato interesse per questa figura che, dal 2012, era rimasta in penombra. A distanza di diversi anni dall’esplosione dei casi che coinvolsero WikiLeaks, quanto peso ha ancora la sua figura e le questioni alle quali era connessa?
“La storia comincia a essere più o meno consolidata, al punto che, a dispetto di quello che si dice abitualmente, a WikiLeaks si sono affiancate altre organizzazioni come OpenLeaks e altre ancora. Il fenomeno del leaking, il fatto di far filtrare determinate informazioni, equivale letteralmente a fare un buco all’interno di una tubatura per far fuoriuscire l’acqua. WikiLeaks di fatto non esiste, è un’aggregazione spontanea di cui Julian Assange è solo il portavoce, l’unica faccia ‘pubblica’ di un movimento che è figlio dei cosiddetti cypherpunk, i quali sono stati governati da un vecchio architetto ora ultraottantenne, tale John Young, massimo esperto di Freedom of informaction act (Foia) e considerato il ‘padre spirituale’ di Julian Assange. La filosofia dei cypherpunk ritiene che il cittadino non sia un dipendente del Paese in cui vive ma un azionista e, come tale, non può essere controllato dalla struttura ma è lui che partecipa al controllo”.

Quale fu l’ascendente di Young su Assange?
“Per John Young, la filosofia era di rendere pubblici documenti che altrimenti non erano accessibili. Non appena venivano desecretati, sul suo sito venivano pubblicati. Questo dal 1996, con pubblicazione di documenti anche scomodi, estratti secondo la legge od ottenuti in maniere meno chiare. Nel momento in cui si è accorto che si poteva dare voce a soggetti che non l’avevano, ha contribuito alla creazione di questo movimento fatto inizialmente di poca gente che aveva rapporti interlocutori ma che, poco alla volta, ha calamitato materialmente l’attenzione di tutti coloro che erano in possesso di qualche informazione. Il cardine era il totale anonimato delle fonti e la verifica della loro attendibilità, dopodiché la loro pubblicazione secondo criteri che venivano decisi di volta in volta. Questo network ha superato ormai le migliaia di aderenti e vi sono confluiti documenti che sono di carattere governativo o vengono dall’intelligence, dal mondo militare piuttosto che industriale, da tutta quella che può essere l’attività amministrativa o informativa. Di lì la connotazione internazionale: non ci sono ripartizioni di carattere geografico. Molte volte andiamo a lambire l’illegalità della documentazione che viene acquisita ma è chiaro che quello che viene raccolto ha un peso equivalente alla deflagrazione di un ordigno atomico, perché le fonti sono incastonate all’interno delle organizzazioni”.

In Italia abbiamo avuto casi simili?
“Nel tempo hanno iniziato ad arrivare informazioni di ogni genere. Per quanto riguarda l’Italia, dobbiamo ad esempio a WikiLeaks la scoperta dell’attività posta in essere da Hacking Team, la società produttrice di un software utilizzato dalle procure, dietro il quale c’era il cosiddetto Rcs (Remote control system). E il tutto era stato scoperto da WikiLeaks perché qualcuno aveva girato la copia di tutto l’archivio di posta elettronica di Hacking Team, consentendo di scoprire come avesse venduto software di controllo da remoto indirizzato a colpire pc, telefonini e tablet, e comprato dai governi nordafricani che dovevano contrastare la primavera araba e trovare dissidenti o giornalisti che facevano inchieste che potevano risultare scomode”.

Negli ultimi giorni il caso è riesploso: cosa è accaduto?
“Ieri WikiLeaks ha rilasciato una serie di documenti che dimostravano come il governo ecuadoregno, presso la cui ambasciata si era rifugiato Assange, era protagonista di un’attività di spionaggio globale particolarmente significativa. In meno di 24 ore, ad Assange è revocato lo status di rifugiato politico ma la cosa era già nell’aria. Nel mese di marzo si era già arrivati al blocco di internet e di altre tecnologie e, al tempo stesso, al veto a incontrare persone liberamente. Già nel 2012 c’era stato un mandato di cattura firmato dalla magistratura di Westminster. L’intelligence e le forze di Polizia britanniche avevano blindato tutta la zona, sorvegliando anche le cavità sottorranee rispetto alla sede dell’ambasciata dell’Ecuador. Lui ha avuto modo di dire la sua in pubblico dai balconi, poi gli è stato vietato”.

Di cosa è accusato?
“Lui sarebbe stato privato dello status concesso perché avrebbe contravvenuto ripetutamente, secondo il presidente ecuadoregno, a quelle che erano le regole di convivenza all’interno della sede diplomatica. Su Assange pende poi una sorta di catalogo di reati commessi secondo gli americani, i quali dimostrerebbero come sia reo di cospirazione e di ‘attentato’ alla sicurezza nazionale. Ha pendente un procedimento per violenza sessuale, sul quale non c’è nessuna prova certa ma che sarebbe stato il grimaldello con cui la Svezia voleva aggiudicarsi, materialmente, quella che era ormai diventata una sorta di preda ambita che poteva garantire la posizione di potere contrattuale nei confronti degli americani”.

C’è una sorta di ambivalenza attorno alla figura di Assange, chiavi di lettura diverse e connotazioni che gli vengono attribuite a seconda dei punti di vista, tra chi lo considera un importante rivelatore di informazioni e chi un uomo ambiguo…
“Assange per alcuni incarna il ‘Robin Hood’ del Terzo millennio, colui che ruba ai cattivi. Ma comunque ruba e questo è un elemento determinante, che presta il fianco a tutte le critiche che sono tanto legittime come più che degne di rispetto sono le manifestazioni di plauso di chi dice che, se non fosse stato per lui, determinate cose non sarebbero venute alla luce. Per qualcuno è una sorta di vendicatore nero. In molti casi, c’era il rischio che i documenti pubblicati non fossero così autentici da spostare gli equilibri. Sia lui che, forse in maggior modo, John Young, hanno dato una spallata a quella che era la granitica condinzione per la quale chi ha potere ne può disporre a piene mani. E’ una rivoluzione quasi copernicana, un ribaltamento del tavolo per cui a comandare è chi ha le informazioni. Si tratta di una supremazia in termini quantitativi, qualitativi e temporali. Quello che è stato raccolto da WikiLeaks, al netto delle modalità più o meno condivisibili, ha segnato un passo nella storia fondamentale”.

Il possibile utilizzo dell’elettronica come strumento di controllo ha generato tanta letteratura e cinematografia. L’impressione, però, è che non sia del tutto fantascienza. Esiste davvero la possibilità che attraverso tali mezzi possa essere esercitata una sorta di “vigilanza”?
“Riguarda la globalità del command and control, la filosofia che può aver appassionato il 1984 di Orwell. L’elettronica ha consentito di cancellare gli spazi, di aumentare le velocità, stoccare un maggior volume d’informazione. Questo, come strumento di successo, lo conosceva già Gengis Khan con i suoi cavalieri freccia. Prima però erano i governi o le corporation ad avere il controllo di questo settore, mentre adesso possono esserci altri attori che possono comportarsi come le grandi realtà. Abbiamo quindi una sorta di proletarizzazione del controllo delle informazioni. C’è chi lo fa con un animo orientato ai diritti civili e chi ne fa una manovra speculativa per motivi politici, di controllo. Abbiamo constatato che la democrazia digitale non esiste perché c’è sempre qualcuno più bravo e si avvantaggia dal gap che normalmente separa chi è davvero in condizione tecniche, culturali di andare avanti e chi purtroppo non lo è”.

Forse il termine “attacchi” o cyberattacchi è poco calzante in casi come quello di WikiLeaks. Questo è un deterrente rispetto a un programma di prevenzione?
“Il problema, in realtà, è proprio che non si tratta di attacchi. Si parla di informazioni venute da dentro un certo ente, non carpite da fuori. Se fossero state rubate con un data breach, ovvero bucando il perimetro di sicurezza di queste realtà, si sarebbe potuto parlare di attacco informatico. Qui il discorso è diverso, si tratta di materiali ottenuti per via interna e recapitati a chi è in grado di memorizzarli, classificarli o anche pubblicarli”.

Il nome di WikiLeaks emerse anche durante la recente inchiesta sulle presidenziali americane del 2016, nell’ambito del mailgate che coinvolse i due candidati. Oggi si torna a parlare di una possibile estradizione negli Usa di Assange: potrebbe esistere una connessione?
“Gli intrecci sono talmente viscerali che diventa difficile escludere qualcuno da qualunque circostanze. Se andiamo a tracciare linee di demarcazione tra i momenti in cui, sette anni fa, lui è stato ‘costretto’ a questa fuga statica, è ovvio che dal 2012 le sue responsabilità dirette sono di meno ma lui fa parte di un organismo vivente, dalla capacità multiforme, dalle potenzialità di riconfigurarsi”.

Negli ultimi giorni è salito alla ribalta il caso italiano del software-spyware Exodus. Si tratta di questioni diverse?
“Ci sono delle differenze sostanziali. La dinamica di azione ha come target, per WikiLeaks, le grandi realtà e il committente è un ‘privato’. Il software Exodus e il Remote control system sono qualcosa che mira a soggetti singoli e che nasce con una committenza perlopiù governativa, poiché si tratta di software pensati per il contrasto al terrorismo o altre questioni simili, quindi con Intelligence e magistratura che ne hanno alimentato la creazione. C’erano però da considerare le controindicazioni: mentre le dilatazioni del leaking di Assange o di altri hanno una riverberazione sociale in cui ‘ci si impegna poco’, è molto più preoccupante sapere che, su input di carattere governativo, altre realtà abbiano creato strumenti che possono entrare nella vita personale di ciascuno e coinvolgere anche soggetti estranei. Il sistema di eSurv, ad esempio, prevedeva che i soggetti destinati a finire nel mirino delle indagini ricevessero un messaggio da un numero che poteva risultare all’interno del proprio telefonino apparentemente proveniente da un conoscente, nel quale era proposto un link che rimandava a uno store o un’app per scaricarla. Dietro c’era però lo spyware e, se questo era inserito all’interno del sistema del meteo o della guida di un ristorante, molta gente non inserita nelle indagini è arrivata a scaricarlo. Questa è stata una controindicazione che, però, nessuno ha valutato”.

Don't miss the stories follow0585news and let's be smart!
Loading...
0/5 - 0
You need login to vote.
Filed in
img800-ilaria-cucchi--vi-racconto-la-mia-battaglia-per-stefano-143861

Ilaria Cucchi: “Vi racconto la mia battaglia per Stefano”

img800-coping--come-vincere-da-soli-lo-stress-143922

Coping: come vincere da soli lo stress

Related posts
Comments are closed
Click to listen highlighted text!