Paolo Attivisismo, ma come avrebbe fatto Manning a venire in possesso di tutte queste informazioni segrete?
La tecnica di sottrazione, stando alle affermazioni attribuite a Manning, è stata estremamente banale: in violazione delle normali procedure di sicurezza, alla rete di comunicazioni riservate dell’esercito statunitense in Iraq erano collegati due laptop dotati di masterizzatori (normalmente i computer connessi alla rete riservata SIPRNet del Dipartimento della Difesa USA non hanno dispositivi che consentano la scrittura o copiatura di dati). Manning dice di aver semplicemente copiato su CD i dati riservati ai quali aveva accesso per lavoro.
Come è stato possibile, però, metterle in rete senza che la Cia riuscisse a intercettare in tempo quanto stava accadendo?
Contrariamente a una diffusa visione mitica dei servizi segreti, la CIA non è onnipotente. Trafugare qualche CD masterizzato (con su scritto che si trattava di CD di musica pop) non è difficile. Spedirli per posta o trasmetterne il contenuto via Internet senza essere scoperti è banale. La struttura stessa di Internet non consente un’intercettazione totale. Una volta che le informazioni sono arrivate sui server di Wikileaks, le leggi internazionali di tutela del giornalismo e (ancora una volta) la struttura decentrata di Internet ne tutelano la diffusione e rendono sostanzialmente impraticabile un’intercettazione perfetta. Wikileaks ha addirittura affittato i server del sito americano Amazon per diffondere al pubblico i documenti trafugati. Oltretutto qualunque gesto drastico attribuibile alla CIA non farebbe altro che suggerire che i dati divulgati sono davvero scottanti e sarebbe quindi un autogol.
Quanta parte dei file segreti sono stati già resi pubblici? Ce ne sono altri?
Secondo i dati di Wikileaks aggiornati a oggi (2/12), circa 500 su un totale di 251.287. Ce ne sono molti altri, quindi.
Se chiude Wikileaks, ne può nascere un altro?
Non sarebbe semplice sostituire Wikileaks, che è un’organizzazione che si è conquistata una reputazione sul campo nel corso di quattro anni. Molti ne scoprono adesso l’esistenza, ma non bisogna dimenticare che Wikileaks ha già pubblicato in passato documenti molto compromettenti sulle attività della banca svizzera Bank Julius Baer, su Scientology e sulle procedure di detenzione a Guantanamo. Wikileaks ha anche vinto l’UK Media Award di Amnesty International per la sua pubblicazione del dossier scomodo sugli assassini organizzati dalla polizia in Kenya.
Che potenzialità possiede un sito come Wikileaks?
Le potenzialità di un’agenzia giornalistica, tutelata dalle leggi degli stati che difendono con forza la libertà di espressione dei giornalisti e supportata dalle soluzioni tecniche di distribuzione offerte oggi da Internet, sono grandissime. In effetti le redazioni del giornalismo “tradizionale” si dovrebbero chiedere come mai sono state battute da Wikileaks. Anche il Dipartimento della Difesa americano si dovrebbe chiedere se altri governi non sono stati ancora più abili di Wikileaks nell’acquisire informazioni segrete. Se ce l’ha fatta Wikileaks, chissà cosa è riuscita a fare la Cina, per esempio.
Quanto possono essere segreti oggi i servizi segreti di uno Stato nell’epoca di internet?
Possono essere estremamente segreti, ma solo se rispettano le severe procedure di sicurezza definite a questo scopo per la gestione di dati e comunicazioni elettroniche. Purtroppo queste procedure non si adattano molto alle tensioni e ai malfunzionamenti tipici dei teatri di guerra, dove le comunicazioni sono frammentarie e spesso occorre improvvisare per salvare la pelle.
Gli Stati e i loro servizi segreti come possono salvarsi da incursioni di questo tipo?
Addestrando e selezionando meglio il proprio personale e smistando più selettivamente il traffico di dati, altrimenti incidenti come questi succederanno ancora: Manning ha solo 22 anni ed è nell’esercito USA da soli quattro anni, eppure aveva accesso a dati classificati come segreti. Prestava servizio in Iraq, eppure aveva accesso alle comunicazioni diplomatiche in tutto il mondo.
Secondo lei Assange è un idealista o è manovrato da qualcuno?
Avendo seguito la storia di Wikileaks e di Assange prima che diventasse famoso, alcuni direbbero famigerato, l’impressione che ho è che ci sia una forte componente idealista in quello che Assange fa insieme ai colleghi. Non dimentichiamo che Assange è la figura mediatica di riferimento, ma dietro di lui ci sono molti collaboratori. Essere così tanto visibile, tuttavia, lo espone a una serie di rischi: non solo quelli per la sua incolumità, peraltro non trascurabili, ma anche quelli derivanti dalla pressione mediatica di dover fornire ogni volta qualcosa di più clamoroso per restare sotto i riflettori. C’è poi il rischio altissimo che qualcuno approfitti della popolarità di Assange e Wikileaks per diffondere tramite loro documenti falsi o contraffatti.
Come sarà possibile, in futuro, coniugare l’esigenza di sicurezza degli Stati con la richiesta e la possibilità di accesso alle informazioni da parte del popolo di internet?
È un luogo comune diffuso ma errato che sicurezza e segretezza debbano essere sempre strettamente legate e che non si possa avere grande sicurezza senza grande segretezza. In realtà molti episodi passati e recenti hanno dimostrato che la scusa della segretezza viene spesso usata non per garantire sicurezza, ma per coprire malefatte, atrocità e incompetenze da parte dei governanti, da Abu Ghraib al costoso delirio degli scanner aeroportuali, giusto per citarne qualcuna. Se la sicurezza è reale e robusta, ha ben poco bisogno di segretezza. Se il mio muro di cinta è ben costruito, non ho bisogno di tenere segreta la sua esistenza.
Anche sugli autobus c’è scritto di non disturbare il conducente, ma se vedo che il conducente mi sta sfilando il portafogli e portando verso un precipizio, disturbarlo e avvisare gli altri passeggeri diventa un dovere. Oggi Internet ci offre questo potere di vigilanza. Spero che sapremo usarlo bene.
1 commento:
Come un principiante, io sono sempre alla ricerca online per gli articoli che mi può aiutare. Grazie Wow! Grazie! Ho sempre voluto scrivere nel mio sito qualcosa di simile. Posso prendere parte del tuo post sul mio blog?.
Posta un commento