Bruce Sterling è uno che non parla mai a vanvera. Maestro del cyberpunk, anticipatore di tendenze tecnologiche e sociali, esperto in futurologia pur avendo dichiarato che la futurologia in sé è finita, ogni volta che si esprime su un argomento lo fa con cognizione di causa e portando qualche spunto originale. Da sempre la sua attenzione è stata puntata sul mondo del web, prima ancora che tale nome diventasse di uso comune: il suo saggio Giro di vite contro gli hacker è diventato ormai un classico nella descrizione della potenza "sovversiva" di internet. Logico che un fenomeno come l'esplosione del Cablegate a opera di Wikileaks attirasse la sua attenzione; e che tale attenzione meritasse prima o poi un'analisi.
L'occasione gliel'ha fornita Webstock 2011, l'annuale convention centrata sullo sviluppo delle tecnologie web e sulle sue ricadute sulla società. L'edizione del 2011 si svolgerà a febbraio in Nuova Zelanda; per l'occasione gli organizzatori hanno chiesto a Sterling di preparare un intervento, che è stato appena pubblicato sul sito ufficiale della manifestazione (e il cui link è presente nelle Risorse in rete). L'articolo dal titolo The blast shack (letteralmente, "l'esplosione della baracca"), si dilunga molto nell'analisi della nascita di Wikileaks; del contesto definito cypherpunk, unione tra "crittografia" e cyberpunk; del lavoro di Julian Assange. E di come tutto ciò che è successo e sta succedendo, sia in una certa misura inevitabile. Anzi, ci ha messo persino troppo tempo ad accadere.
Nella sua analisi Sterling inizia ricordando il lavoro di Timothy C. Mayo, un hacker californiano che nel 1992 scrisse un breve documento, The Crypto Anarchist Manifesto. Un documento molto "sci fi" in cui Mayo descriveva gli sviluppi delle tecniche di anonimato e crittografia su Internet, e di come si potevano usare per carpire e far circolare liberamente ogni tipo di informazione sulla rete, soprattutto quelle informazioni che gli Stati ci tengono a non divulgare. Successivamente Mayo vagheggiò una sorta di rete parallela, che chiamò Blacknet, dal sapore cyberpunk (anzi, cypherpunk), nella quale il concetto di cripto-anarchia avrebbe trovato la sua naturale espressione. Mayo era ben conscio del fatto che gli Stati avrebbero fatto di tutto per impedire la diffusione di tecnologie del genere, adducendo motivi di sicurezza nazionale. Infatti Blacknet non si è mai realizzata, e ciò perché gli esperti di queste tecnologie erano e sono sostanzialmente dei geek: ovvero ragazzi espertissimi nel ramo ma molto tranquilli per tutto il resto. Fondamentalmente innocui.
Più o meno lo stesso tipo di persone (spettri, li chiama Sterling) che lavorano per la NSA, la National Security Agency. Ovvero l'agenzia governativa americana che ha il monopolio ufficiale del monitoraggio di ogni tipo di informazione che passa dalla rete, attraverso il noto sistema Echelon. Sterling osserva che un organismo opaco come la NSA è molto più pericoloso per la democrazia di qualunque altra organizzazione: "L'NSA viola chiaramente ogni elementare principio di disegno costituzionale. L'NSA è l'antitesi stessa di trasparenza, e responsabilità, e libere elezioni, e libertà d'espressione, e separazione dei poteri - in altre parole, l'NSA è una sorta di gigante e adulta anti-Wikileaks". Sia la NSA che Assange traggono il loro potere dall'utilizzo del mezzo informatico e dal monitoraggio delle informazioni. Ciò che li differenzia, ovviamente, sta nel fatto che la NSA tende a coprire le informazioni di cui viene in possesso.
Anche l'NSA ha come obiettivo il cracking delle informazioni. Ovviamente ogni Stato dispone di un qualche organismo simile: l'NSA lo fa da prima degli altri (dal 1947, per la precisione) e forse un po' meglio. Tornando a Mayo, la sua Blacknet era una specie di versione fantascientifica "hippy" dell'NSA. La nascita e lo sviluppo di Wikileaks, che Sterling definisce "inesorabile", ha un po' il sapore della riscossa di quell'idea originale. Mentre l'NSA è "covert", nascosta, Wikileaks è "underground", con tutta la differenza semantica che si può intuire. Mentre l'NSA è "discreta", in modo da poter essere tollerata, Wikileaks è "trasparente", come una baracca di cartone durante un'esplosione (da cui il titolo dell'articolo).
Tornando al "malinconico" scandalo Cablegate, Sterling nota come il primo protagonista suo malgrado sia proprio un normale geek. Il soldato Bradley Manning, l'artefice della cattura di centinaia di migliaia di documenti: un giovane hacker un po' sognatore, bistrattato e isolato dai suoi superiori probabilmente per la sua omosessualità, e che si è trovato a smanettare in un sistema informatico scarsamente protetto e zeppo di dati un po' noiosi che nessuno leggeva. In questo caso la sua natura di hacker ha travolto la fedeltà a una divisa nella quale non credeva granché, ed essendo appunto un hacker, ha fatto ciò che ha fatto senza preoccuparsi troppo delle conseguenze, soprattutto su se stesso. E vantandosene pure con gli amici. Manning, dice Sterling, non ha una coscienza politica: la sua azione è il trionfo del geek allo stato puro, dell'hackeraggio senza freni e senza limiti.
Ora Manning è diventato suo malgrado uno dei simboli dello guerra globale in atto; un po', azzarda Sterling, come Monica Lewinski a suo tempo si trovò senza volerlo al centro di uno scontro di potere a base di sesso. E come la Lewinski, Manning ora si trova nel tritacarne mediatico. L'accusa di spionaggio che gli viene rivolta consiste nell'aver reso visibile a tutti l'attività diplomatica del suo governo. Altra storia è quella di Assange. Anche lui è un hacker imbevuto fino al midollo di cultura underground. Non ha mai fatto altro e probabilmente non saprebbe fare niente di diverso. Per Assange il crimine informatico ha però natura strettamente politica. Assange ha dimostrato maggiore consapevolezza del soldatino Manning, criptando i cable e spargendoli tra migliaia di altri sostenitori nella rete: operazione di grande impressione mediatica ma tecnicamente facilissima da compiere. Anche Assange ha il marchio del geek sulla pelle; ma è un geek che ha craccato una potenza imperiale. Ha messo a nudo l'imperatore e si reso protagonista di un atto di voyeurismo tecnico di massa.
Sterling non prova compassione per Assange come per Manning, dato che il giovane australiano si è costruito il suo ruolo con rara consapevolezza. Nel corso degli anni ha tessuto una rete di rapporti con la crema del mondo cypherpunk mondiale, e con gli hacker più micidiali in circolazione. Ha sviscerato ogni aspetto tecnico e politico dell'operazione con i suoi alleati. Contemporaneamente ha allontanato da sé chi lo conosceva meglio, costruendosi un'immagine solitaria lontana da quella di un dissidente di successo. Sterling osserva tutto ciò con scarso entusiasmo, non cogliendo segnali positivi in tutto questo. Assange ha certamente previsto anche il suo arresto e si è preparato: un eventuale processo pubblico potrebbe rivelarsi un vero boomerang per le autorità americane. Anche perché, e qui Sterling lo dice chiaro e tondo, il punto è proprio la vulnerabilità messa a nudo del sistema di sicurezza USA. Se Assange avesse pubblicato i cable di paesi come la Corea del Nord, negli USA avrebbero ironizzato sull'uso dilettantesco delle tecnologie informatiche in certi Stati.
Dice Sterling: "[Il Dipartimento di Stato americano] nella creazione del proprio SIPRNet, stava cercando di sfruttare i vantaggi di una rete di comunicazione rapida, pur preservando la proprietà gerarchica del segreto d'ufficio. Questo è il vero problema, il più grande problema moderno: i governi nazionali e le reti informatiche globali non stanno insieme. [...] Questo progetto non funziona. E ora il fallimento ha un volto, quello di Julian Assange". Assange non ha rivelato i segreti della Corea del Nord non perché lì manchino i computer, ma perché non è un obiettivo facile ed economico per una mezza dozzina di scalmanati. Tutti gli Stati vorrebbero leggere i leaks degli altri governi. Ma è un attività che non dovrebbe essere lasciata ai singoli privati, o al sistema di condivisione della rete che tratta i cable come se fossero MP3. Gli USA, dice Sterling, hanno aperto la strada della rete libera e ora non possono sottrarsene.
Sterling non nasconde la sua scarsa simpatia per Assange, per cui ha definizioni felici: "È ortogonale. È asimmetrico". Non è soltanto un pirata d'informazioni, visto il modo con cui ne ha organizzato la diffusione anche attraverso i grandi quotidiani. Non cerca potere personale, né soldi (per quanto il recentissimo contratto milionario per la sua autobiografia lasci pensare diversamente, N.d.R.), e non ha qualità da leader. Non è un giornalista e nemmeno un esperto crittografo. Non è un terrorista e nemmeno una spia, visto che le spie di solito non rivelano i segreti di uno Stato ai suoi stessi cittadini. Più probabilmente è un piantagrane, "uno che si è autonominato, autounto, autocostruito come dissidente globale". Il classico hacker oscuro che fa fare brutta figura ai potenti. E d'altra parte, Assange è anche allineato alla filosofia di Internet, a come è stata costruita e a come si è poi evoluta.
Ironicamente poi, i lettori più interessati ai cable sono gli stessi diplomatici americani. Coloro che frequentavano distrattamente quel flusso costante di informazioni ora ne sono lettori spasmodici, attenti a ogni virgola e desiderosi di capire cosa gli è sfuggito negli anni passati. Oltre che naturalmente il personale delle agenzie di tutto il mondo, ansiose di sapere cosa pensano realmente gli americani di loro. Di fatto, diplomatici e funzionari stanno diventando un po' simili agli hacker, piegati sui monitor a spulciare rapporti con l'idea di scovare qualcosa che agli altri è sfuggito. E questo non è un bene per Sterling. Ciò che emerge è l'estrema debolezza del corpo diplomatico americano e non solo, in un momento storico in cui il mondo è preda di problemi che richiederebbero collaborazione tra gli Stati.
Di fatto, nella realizzazione della sua cripto-utopia, Assange ha "investito" gli USA in quanto potenza mondiale, senza avercela con loro in particolare. I guai subiti dal corpo diplomatico americano sono danni collaterali; definizione questa usata normalmente per le vittime civili delle numerose guerre sparse per il mondo, e Sterling trova tutto ciò, in quanto scrittore, intriso di un'ironia nera. Ma ciò che Sterling legge tra le righe nei cable pubblicati finora, è la profonda insoddisfazione di coloro che hanno redatto quei dispacci. Unita alla consapevolezza che le loro indicazioni verranno certamente ignorate. E se i singoli alla fine sopravviveranno a qualunque scandalo, è il danno alle istituzioni a essere "inquietante e avvilente".
Sterling osserva il degrado culturale generale del mondo occidentale, sapendo che Assange non è certo la causa di tutti i mali come molti ora stanno cercando di far credere. Pur definendo il giovane australiano in modo "crudele", Sterling in qualche modo si riconosce in lui: o meglio, in quella massa di giovani appassionati di informatica, tecnologia e fantascienza che avrebbero molto da dire sul mondo, ma che non hanno come interesse principale quello di compiere una rivoluzione "wikipediana". In un mondo in cui trasparenza e discrezione spesso si scontrano, i dati in possesso degli Stati sono diventati la cosa più facile da rubare, in una situazione mondiale divenuta un autentico guazzabuglio. In tutto questo, è l'auspicio di Sterling, può capitare che un particolare fatto, o in questo caso una persona, possa fungere da catalizzatore degli eventi. E magari portare qualche cambiamento positivo.
Forse questo è il caso di Assange. È difficile riassumere il lungo intervento di Sterling, scritto con il suo consueto stile ironico e leggero, in poche righe. Ma la conclusione a cui giunge è tipicamente fantascientifica, e tipicamente cyberpunk (o cypherpunk). Assange, un hacker ribelle, lontano dall'immagine del bravo ragazzo responsabile, che compie un'azione di hack a livello planetario come mai se ne erano viste finora. Conclude Sterling: "Non ho gran belle speranze sul risultato del suo gesto, fin troppo convincente. Oso però sperare che lui sia tutto quello che pensa, e molto, molto, di più".
Aggiungi un commento
Fai login per commentare
Login DelosID