• Non ci sono risultati.

4 Lo scandalo nel XXI secolo

4.1 Wikileaks

4.1.1 Julian Assange e la nascita di Wikileaks

La storia di Wikileaks è legata a doppio filo con la figura di Julian Assange. Nato il 3 luglio 1971 a Townsville, in un’isola settentrionale dell’Australia, Assange crebbe in un ambiente turbolento e anticonformista, sconvolto da vicende famigliari che più di ogni altra cosa hanno contribuito a in- fluenzare la sua mente visionaria e il suo carattere eccentrico. La madre, Cristine Ann Hawkins, vis- se un’esistenza travagliata, abbandonata più volte a se stessa e costretta a spostarsi di continuo insieme al suo bambino. Di conseguenza Julian non ebbe mai un punto di riferimento importante per quanto riguarda la figura del padre né un luogo fisso dove potersi ambientare e mettere radici. Brett Assange forse fu l’unico dei numerosi compagni della madre ad aver lasciato un’impronta si- gnificativa nella sua vita. Oltre che il cognome, di lui Julian conservò sempre un’immagine essen- zialmente positiva che è raccontata nel suo Underground, Tales of hacking, madness and obsession on the electronic frontier. Il libro fu pubblicato da una docente universitaria di Melbourne in colla-

59

borazione con Assange nelle vesti di ricercatore, e oltre a descrivere l’ambiente underground che si respirava negli anni ’90 intorno alla scoperta dei computer e alla nascita di internet, contiene molti riferimenti personali a quella che è la sua biografia123.

A diciotto anni, Assange si trovava a Melbourne sposato con una ragazza all’incirca della sua età e con un figlio di nome Daniel. Nonostante non avesse conseguito alcun diploma, in quel periodo scoprì di possedere un vero e proprio talento nel campo dell’informatica. Fu grazie a queste sue competenze che riuscì ad inserirsi in gruppo di giovani hacker presenti in città e ad approcciare al mondo neonato di Internet. Tuttavia, abbandonato dalla moglie, seguì un momento di massima depressione per lui, una vita a pezzi dalla quale l’unica via di fuga sembrava essere rappresentata dai computer.

All’inizio degli anni ’90, Julian Assange è forse uno degli hacker più accreditati nel panorama di Melbourne. Tra le sue imprese probabilmente è da includere la codifica del Wank Worm, ovvero il virus che nel 1989 infettò i sistemi della NASA come segno di protesta contro l’energia nucleare124. Successivamente, insieme ad altri giovani hacker si intrufolò in Milnet, la rete militare della difesa degli Stati Uniti, descrivendo tali azioni al pari di una qualsiasi bravata: “Eravamo giovani. Non agi- vamo attratti da chissà quali profitti illeciti. Facevamo tutto questo per curiosità, una sfida, e forse per attivismo politico. Non abbiamo mai distrutto niente. Per un teenager confinato nella periferia di Melbourne fare una cosa così era un’esperienza assolutamente liberatoria dal punto di vista in- tellettuale”125.

Nel 1994 un giudice della contea di Victoria (Melbourne) condannò il giovane Assange a pagare una multa di 2.100 dollari, come risarcimento per i suoi crimini informatici. Tale stato d’accusa non demoralizzò affatto il promettente hacker australiano, anzi, convinto di essere stato vittima di un’ingiustizia, descrisse la sua situazione come la stessa del dissidente sovietico Aleksandr Solženi- tsyn, ovvero quella di un perseguitato che gode della solidarietà di chi come lui si è scontrato con-

123 Suelette Dreyfuss e Julian Assange, Underground: Tales of Hacking, Madness, and Obsession on the Electronic Frontier, Random House Australia, 1997.

124

David Leigh e Luke Harding, WikiLeaks. La battaglia di Julian Assange contro il segreto di Stato, Roma: Nutrimenti srl, 2011.

125

60

tro le leggi ingiuste dello Stato126. Da allora Assange s’impegnò assiduamente nel ricercare un si- stema sofisticato che potesse essere in grado di proteggere chi si opponeva ai regimi oppressivi. Al tempo i suoi riferimenti erano gli attivisti impegnati contro i governi di Timor Est, Russia, Kosovo, Guatemala, Iraq, Sudan, Congo. Secondo alcune sue dichiarazioni, avrebbe già allora concepito l’idea di un sito scandalistico da registrare con il dominio Wikileaks.org127. Ma solo nel dicembre del 2006 abbiamo una prima traccia di quel progetto, ovvero un’email inviata alla persona di Da- niel Elsberg, nella quale un certo WL chiedeva al volto dei Pentagon Papers di sostenere la più grande rivolta di massa contro la segretezza di stato128. Ellsberg sarà uno dei più ferventi sosteni- tori di Wikileaks, ma in quella circostanza non poté che dimostrarsi scettico di fronte ad un’impresa di tali proporzioni.

Il 2007 fu l’anno della svolta per Julian Assange. A Berlino si teneva il ventiquattresimo Congres- so annuale del Chaos Computer Club, una manifestazione a cui da più di trent’anni aderiscono hacker provenienti da tutto il pianeta per discutere su problemi sociali e tecnici legati al mondo del computer come la sicurezza, la privacy e la libertà d’informazione. Fu in questa sede che Assange incontrò per la prima volta Daniel Domshein-Berg, un altro giovanissimo informatico allora impie- gato all’Eds – colosso americano dei computer – e fervente sostenitore della filosofia hacker. Il concetto che sta alla base di questa dottrina è che la conoscenza si esprime attraverso tutte le sin- gole esperienze umane che la compongono. Negare l’accesso ad essa è per gli hacker un crimine inaccettabile contro il quale è giusto combattere rendendo nuovamente accessibile l’informazione. Che si tratti di un prodotto commerciale o il contenuto di un libro, l’idea rimane la stessa. Ogni scoperta deve in parte la sua nascita a qualcosa di già esistente, che a sua volta è il ri- sultato di menti brillanti appartenute ad epoche ancora più precedenti. Gli hacker dunque non danno valore al diritto d’autore o al brevetto di una scoperta scientifica, perché secondo la loro teoria nessuno ha diritto a possedere esclusivamente un bene, ma anzi è proprio compito

126

CBSNews, WikiLeaks: Who Helped Shape Julian Assange?, 17 dicembre 2010, CBSNews in

http://www.cbsnews.com/news/wikileaks-who-helped-shape-julian-assange/ (consultato il 2/05/2016); Robert Manne, The Cypherpunk Revolutionary Julian Assange, Collingwood: Black Inc. Short Blacks, Marzo 2011, pp. 17-35

127

David Leigh e Luke Harding, WikiLeaks. La battaglia di Julian Assange contro il segreto di Stato, cit.

128

Barton Gellman, Julian Assange, Time, 15 dicembre 2010 in

http://content.time.com/time/specials/packages/article/0,28804,2036683_2037118_2037146,00.html (consultato il 2/05/2016)

61

dell’inventore condividere le sue scoperte con il resto dell’umanità, per permettere ad altri, se- condo una logica open-source, di arricchire il suo lavoro o addirittura di portarlo avanti129.

Il sodalizio tra Assange e Domshein-Berg fu possibile anche grazie a questo comune interesse verso la libera informazione. Dopotutto, l’obiettivo di Wikileaks era quello di creare una vera al- ternativa alla stampa tradizionale, un modo di fare informazione rivoluzionario ed estraneo a qual- siasi tipo di censura. Durante il convegno del Chaos Computer Club, Assange aveva presentato il sito come un grande contenitore di informazioni al quale chiunque poteva accedere, sia per carica- re che scaricare dati, in via del tutto anonima. Il grande potenziale di questo progetto stava quindi nel poter permettere a qualsiasi persona nel mondo di denunciare attraverso la divulgazione di materiale sensibile - detti «leaks» - comportamenti illeciti o immorali da parte di governi e azien- de, senza il rischio di essere scoperti.

Domshein-Berg fu subito entusiasta di partecipare ad una simile impresa, per questo lasciò il suo lavoro all’Eds e si adoperò a tempo pieno per sviluppare i sistemi di Wikileaks. L’intesa con As- sange tuttavia era destinata a deteriorarsi col tempo, fino a costringere entrambi ad assumere po- sizioni diametralmente opposte130. Il libro, Inside WikiLeaks, racconta dal punto di vista dell’hacker tedesco l’evoluzione di questo difficile rapporto con l’australiano, dai primi passi all’interno dell’organizzazione, fino al momento della rottura e all’aggravarsi di un contrasto ormai insanabi- le131. Domshein-Berg fu il primo ad indirizzare gli sforzi di Assange verso la ricerca di posti sicuri dove poter ospitare i server di Wikileaks. Il sistema legislativo svedese sembrava garantire molte libertà ai media e al giornalismo investigativo, così come il Belgio e l’Irlanda. Per la riuscita del pro- getto, Wikileaks aveva bisogno infatti di solide difese giuridiche oltre che informatiche. Il materiale che intendevano raccogliere avrebbe suscitato pressioni molto consistenti da parte degli accusati. Si trattava dopotutto di portare alla luce menzogne o crimini compiuti nel Terzo Mondo da parte di regimi o imprese che limitavano enormemente la libertà di stampa. Probabilmente mai si sa- rebbero aspettati un giorno di parlare del più potente governo del mondo.

129 Steven Levy, Hackers. Heroes of the computer revolution, Sebastopol (CA): O’Reilly Media, Inc, Maggio

2010.

130

Marcel Rosenbach e Holger Stark, WikiLeaks Spokesman Quits: 'The Only Option Left for Me Is an Orderly Depar-

ture', Spiegel, 27 settembre 2010 in http://www.spiegel.de/international/germany/wikileaks-spokesman-quits-the-

only-option-left-for-me-is-an-orderly-departure-a-719619.html (consultato il 21/05/2016)

131

62

Per quanto riguarda l’aspetto informatico, il sito implementò diversi sistemi di sicurezza e di ci- fratura per garantire l’anonimato a tutte quelle gole profonde desiderose di mettersi in contatto con loro. All’inizio si pensò di utilizzare una struttura molto simile a Wikipedia. Il suffisso «wiki» rappresentava infatti la possibilità data agli utenti di modificare a piacimento i contenuti del sito web. Successivamente Assange e colleghi si resero conto di dover obbligatoriamente gestire il ma- teriale prima della pubblicazione, onde evitare problemi legali o di riportare false notizie. Ciò signi- ficava creare un sistema sicuro che potesse proteggere il flusso delle informazioni da un punto ad un altro, evitando che il messaggio fosse letto da terzi o che l’identità del mittente venisse rivelata. La soluzione sembrò fin da subito essere il sistema di cifratura «Tor».

“Journalists use Tor to communicate more safely with whistleblowers and dissidents” si legge sul sito ufficiale del software “Non-governmental organizations (NGOs) use Tor to allow their workers to connect to their home website while they're in a foreign country, without notifying everybody nearby that they're working with that organization”132.

L’importanza di questo sistema sta nel fatto che l’informazione può viaggiare in rete senza in- correre nel rischio di essere letta - o in gergo informatico, sniffata - durante il passaggio da un no- do all’altro. Per ottenere un simile risultato, Tor divide in pacchetti l’elemento inviato e li fa passa- re attraverso diversi router sparsi all’interno del network mondiale. Ogni pacchetto è anch’esso ci- frato e solo passando da un punto ad un altro è possibile eliminare uno strato della protezione che lo rende illeggibile, esattamente come una cipolla, da cui prende spunto il nome del software: The Onion Router, abbreviato Tor. Alla fine, i pacchetti raggiungono il destinatario e solo assemblando- li insieme è possibile leggere in modo comprensibile l’informazione.

Esiste però un punto debole nel sistema Tor e consiste nel non cifrare accuratamente l’informazione dall’inizio alla fine della trasmissione. Se infatti si conosce il nodo di uscita, è possi- bile leggere l’elemento senza tutti gli strati di codifica che lo avevano protetto durante il suo viag- gio. Fu conoscendo questa struttura che all’inizio un membro di Wikileaks poté “sniffare” diverse informazioni segrete su governi e altre istituzioni: “Hackers monitor Chinese and other intel as they burrow into their targets” scrisse un giorno Assange a John Young, fondatore del sito Cryp-

132

63

tome, un competitor di Wikileaks “When they pull, so do we. [Now we have an] inexhaustible sup- ply of material. Near 100.000 documents/emails a day”133.

Presto quindi emerse il problema di come catalogare e analizzare la mole incredibile d’informazioni che nel tempo stava andando concentrandosi nelle mani di Wikileaks. A differenza di un giornale o di una rivista di rilievo, non esisteva alcuna redazione in grado di adempiere al compito di scrematura e sintesi dei contenuti. L’elemento d’interesse, quindi, rischiava di essere sepolto dall’incredibile overload di informazioni o apparire incomprensibile al pubblico che i due hacker intendevano attirare.

Il primo vero scandalo su cui Assange dovette verificare la sostenibilità del suo progetto riguar- dò la corruzione in Kenya. A Nairobi, il presidente Mwai Kibaki aveva commissionato ad un’agenzia investigativa di raccogliere quante più informazioni possibili sull’operato del suo predecessore Da- niel Arap Moi. Il dossier finì per contenere importanti prove sull’attività criminale e corrotta del vecchio regime, ma nonostante questo fu deciso di non pubblicarlo. Assange riuscì ad entrarne in possesso grazie ad un gruppo di militanti della Transparency International Kenya Chapter, il cui ca- po esecutivo, Mwalimu Mati, aveva deciso di pubblicare il materiale sul portale di Wikileaks onde evitare ripercussioni sui suoi compagni. La notizia attirò subito l’attenzione del Guardian, il quale non perse tempo a redigere un articolo da far uscire il 31 agosto 2007134.

Fu il primo episodio in cui i due modelli di informazione vennero messi a confronto: l’uno che si vantava di riportare fedelmente il testo integrale sul proprio sito web; l’altro che ne coglieva i pun- ti fondamentali per trarne una sintesi comprensibile e d’interesse pubblico. Assange doveva sape- re sin dall’inizio che quello scontro sarebbe stato inevitabile. Oltre che ad avere a che fare con re- gimi oppressivi e scandali occulti, il suo progetto andava infatti ad impattare contro un sistema mediatico che da troppo tempo ormai si era affermato. Siglare il successo di una tale impresa sa- rebbe stato possibile solamente attraverso un compromesso: accettare che la stampa tradizionale veicolasse le fughe di notizie di Wikileaks con l’apporto di un nutrito numero di giornalisti ed esperti analisti; oppure percorrere strade distinte, pubblicare i documenti in modo integrale sul

133

Andy Greenberg, This Machine Kills Secrets: How Wikileaks, Hacktivist, and Cypherpunks aim to free the world’s

information, Plume, 2013

134 Xan Rice, The looting of Kenya, Nairobi: The Guardian, 31 agosto 2007 in

64

web e rischiare di non avere mai la giusta rilevanza internazionale. Dopo gli scandali del Kenya, in- fatti, a parte ottenere un riconoscimento per la sua attività di giornalista da Amnesty International, Assange non ebbe mai grande visibilità da parte dei media occidentali.

Dopo l’affaire keniano, Wikileaks pubblicò nel 2008 diversi documenti segreti da parte di fonti militari inglesi. Nessuno di questi però parve riscuotere l’interesse della stampa britannica e nono- stante Assange recriminasse a giornali come il Guardian di aver perso il loro “coraggio civile”, la si- tuazione non cambiò finché non fu deciso di adottare una diversa strategia135. Se Wikileaks voleva attirare l’attenzione dei grandi media, la sua struttura organizzativa doveva essere al pari di un qualsiasi editore, purché gli obiettivi fossero gli stessi di prima. Ciò che gli altri si rifiutavano di pubblicare, Assange invece lo avrebbe fatto senza riserva, garantendo l’anonimato al suo informa- tore e il sostegno della sua rete di hacker.

Toccò alla Barclays Bank assaggiare i frutti di quel nuovo tipo di fare informazione. La banca svizzera era da tempo coinvolta in un affare da milioni di dollari che consisteva nell’eludere il fisco tramite società statunitensi con sede legale nelle Isole Cayman e sussidiari in Lussemburgo. L’operazione non passò inosservata ad un dipendente di nome Rudolf Elmer che, vista l’impossibilità di denunciare il fatto alle autorità competenti, decise di inviare a Wikileaks tutti i documenti comprovanti in suo possesso136. Nel 2009, Assange pubblicò il materiale di Elmer sul proprio sito, dando vita ad uno scandalo che nessun giornale, nemmeno il Guardian, poté ignora- re. Di conseguenza i legali della Barclays chiesero ad una corte in California di far oscurare imme- diatamente il portale web e il giudice acconsentì alla loro richiesta137.

Fu in quel momento che la macchina attivista dei pirati informatici reagì come Assange si sa- rebbe aspettato. Nascosto il sito web principale, furono messi online molteplici siti mirror, ovvero dei doppioni registrati con diverso dominio e facenti capo a diversi Paesi nel mondo. Per i banchie- ri fu impossibile eliminare i propri documenti dal web e nonostante il Guardian avesse il divieto di

135

Daniel Domscheit-Berg, Inside WikiLeaks, cit., 2011.

136 David Leigh and Felicity Lawrence, Revenue investigates Barclays tax mole claims, The Guardian, 16 Marzo 2009

in https://www.theguardian.com/business/2009/mar/16/revenue-investigates-barclays-tax-mole-claims (consultato il 17/05/2016)

137 Theguardian.com, Barclays gags Guardian over tax, The Guardian, 17 marzo 2009 in

65

pubblicarli a sua volta, era chiaro a tutti quanto fosse ridicola quell’inutile operazione di boicot- taggio.

Documenti correlati