Wikileaks: frammenti di disordine globale


English Translation

Il momento storico in cui Wikileaks opera è decisivo: è quello della crisi dell’egemonia militare, economica, politica, culturale e tecnologica statunitense.

La caduta del secondo muro del ‘900 (Wall Street) riproduce le sue richieste di glasnost (“openness”) e perestrojka (“change”) perché persino nella caratterizzazione che la vulgata neoliberista le ha dato l’ideologia democratica ha subito una degenerazione. L’imperativo è la riforma del sistema, l’overstretching planetario degli Stati Uniti segna il passo dall’Iraq all’America Latina, l’esecutivo è debole e sotto tutela da parte di chi ambisce ad una risoluzione reazionaria, integralista ed autenticamente “statunitense” della crisi ideologica.

E dentro a questo scenario già complesso di suo comincia ad aggirarsi uno spettro che bisbiglia nelle orecchie di chi lo incontra: «Le informazioni in rivolta scriveranno la storia».

Spettro ci sembra il termine più adatto per descrivere la figura di Assange, sia per i suoi connotati fisici sia per l’evanescenza con cui è riuscito per diverso tempo a farla franca da polizie e servizi segreti di tutto il mondo.

Eppure la vicenda di WL (Wikileaks), di cui ancora molti capitoli dovranno essere scritti, produce ricadute estremamente concrete, tali da determinare fratture profonde nei reticoli tradizionali del sistema informativo globale, attraversati in questi giorni da movimenti di disaggregazione, scomposizione e riaggregazione. Fratture che rappresentano un punto di non ritorno, espandendosi a trecentosessanta gradi e non a senso unico.

Medium is the message

Spazziamo il campo dagli equivoci. Queste frammentazioni hanno poco o nulla a che fare con i contenuti rivelati dalle comunicazioni trafugate dalle ambasciate statunitensi sparse per il pianeta. Larga parte delle novità di cui l’ultima release di WL ha reso partecipi milioni di persone sono dettagli non sostanziali (e noti tra gli addetti ai lavori) sull’inclinazione e la traiettoria della politica estera di Washington.

Che la politica energetica italiana sia un boccone amaro per gli Stati Uniti, e che anche in questo senso vada letto l’avvicinamento di Roma prima alla Russia e poi alla Libia, non è una novità per nessuno dai tempi della conflittualità innescatasi tra lo zar Putin ed i governanti ucraini. Né sono casuali gli interessi ENI nella costruzione del gasdotto South Stream.

Che l’abbraccio tra Europa ed i cugini d’oltre oceano sia diventato più tiepido e formale negli ultimi anni e che anzi, il dispiegamento dei processi di integrazione europea, col venir meno della loro funzione anti-sovietica, rappresenti un cruccio per le amministrazioni americane succedutesi dal 1989, è un dato rintracciabile in qualsiasi manuale di storia delle relazioni internazionali di livello anche solo sufficiente.

Che gli attacchi contro Google di qualche mese avessero la loro origine nelle più alte sfere del governo cinese, ce lo testimoniava l’obbiettivo contro cui erano stati sferrati, la loro frequenza, la loro portata, la loro riuscita e più in generale il contesto internazionale in cui andavano a collocarsi. Non solo perché, da diverso tempo ormai, la cybersfera sta diventando luogo di scontro privilegiato nella dialettica tra grandi potenze, assumendo un peso sempre maggiore nelle voci dei bilanci della difesa statali, ma anche perché va delineandosi in modo sempre più marcato una situazione di antagonismo tra i due maggiori competitors globali, tale da rendere impensabile la presenza di un attore come Big G nel giardino di casa di Pechino.

WL va però osservata  con lenti più ambivalenti (necessarie per cominciare a comprendere il fenomeno in tutta la sua complessità), tralasciando prospettive spocchiosamente soggettive e specialistiche, senza dimenticare (pur mantenendo i debiti punti interrogativi) che per milioni di persone la veste dell’ufficialità oggi che avvolge fatti fino a ieri solo notori rappresenta uno scarto notevole.

Così come rappresenta uno scarto (tanto più per l’era digitale) il fatto che il baricentro della trasparenza (che Internet ha spostato da diversi anni in modo completamente asimmetrico a favore di chi governa la politica e l’economia globale) si sia spinto sin sulla soglia del sancta sanctorum delle ambasciate statunitensi: un pentolone scoperchiato, che scardinando una delle caratteristiche peculiari della comunicazione diplomatica, rappresenta una pericolosa anomalia.

Ma tali scarti sono appunto ambivalenti: il significato che potranno assumere non è definito aprioristicamente ma è una partita tutta da giocare. La palla da biliardo è stata tirata in mezzo alle altre: anche la otto nera può finire in buca.

Prima di tutto: cosa è WL?

Con questo termine ormai non si può più intendere solo l’omonima organizzazione diretta da Julian Assange ma si deve far riferimento ad una metonimia, un concetto che ne articola altri interdipendenti tra di loro su diversi livelli. In termini mediali la risultante è un oggetto ibrido, una miscela esplosiva, frutto di un sapiente dosaggio tra ingredienti diversi: vecchi e nuovi media, orizzontalità P2P e rigida verticalità, opacità e trasparenza.

Essa si compone di:

  1. Una struttura tecnologicamente avanzata che in questi giorni ha avuto la capacità di resistere ad attacchi su larga scala, operati principalmente (ma non solo) tramite DDOS. La matrice del sistema di comunicazione è immaginata per garantire un alto livello anonimato e di sicurezza nella trasmissione dei dati al fine di non mettere in pericolo le
  2. fonti, le quali, possiamo solo ipotizzare, sono collocate in diversi livelli della sfera dell’amministrazione statunitense.
  3. Un vertice direzionale che svolge compiti di capitale importanza fra cui le modalità ed i tempi di rilascio dei leaks ed un’attenta scrematura nella scelta dei collaboratori (misura questa essenziale per evitare infiltrazioni ostili).
  4. Il sostegno fornito a livello finanziario da diverse organizzazioni: fra queste la fondazione Wau Holland (figura carismatica e recentemente scomparsa del Chaos Computer Club, un’organizzazione hacker storica, votata dagli anni ’80 ad un’impostazione politica che individua nella liberazione dell’informazione una traiettoria strategica da seguire) la quale sfruttando la legislazione tedesca (che permette di non rivelare il nome di coloro che fanno donazioni) si costituisce come canale di finanziamento sicuro.
  5. La creazione di un hype molto ben elaborato sia grazie a dichiarazioni dalla forte valenza simbolica sia grazie ad una disclosure dei leaks fatta col contagocce: il risultato fino a questo momento è stato quello di aver tenuta altissima l’attenzione delle code lunghe in rete e dei media globali.
  6. Il rapporto con alcuni dei maggiori organi di informazione globale, che non svolgono “solo” una funzione di diffusione dei leaks, ma letteralmente li INFORMANO (cioè danno una forma) grazie all’opera di analisti in grado collocarli storicamente e politicamente e di scegliere con accuratezza quali notizie far emergere e a quali dare maggior rilievo. Altrimenti, chi fra il “popolo della rete” avrebbe il tempo, le capacità, le conoscenze e le risorse per scrutare nell’enorme massa di dati grezzi trafugati? È stato così per i diari di guerra iracheni ed afghani. Lo è a maggior ragione per le comunicazioni di tipo diplomatico che, come ha affermato anche Sergio Romano sul Corriere della Sera, sono il prodotto di un codice complesso, da interpretare con le giuste coordinate linguistiche e politiche. E lo sarà ancora di più al momento della disclosure dei dati sul mondo della finanza. Può sembrare una provocazione ma, da questo punto di vista, WL non fa neppure informazione: organizza dei database secondo criteri cronologici o geografici. Ma non politici. Inoltre  il rapporto con alcuni dei grandi media tradizionali riveste un altro significato: quando domenica 28 novembre, poco prima della pubblicazione dei cable, il network di WL è stato posto sotto attacco, un tweet ha confermato ciò che molti si aspettavano : «El Pais, Le Monde, Speigel, Guardian & NYT will publish many US embassy cables tonight, even if WikiLeaks goes down».
  7. Infine WL è per necessità anche le migliaia di siti che volontariamente hanno deciso di mirrorarla (ovvero di rendere pubblica ed in continuo aggiornamento una copia degli archivi di cable) dopo gli attacchi subiti nei giorni scorsi.

Se già proviamo a gettare uno sguardo d’insieme su queste prime considerazioni (potremmo aggiungerne altre sulle articolazioni di WL nei social network) ci rendiamo facilmente conto che WL sparigli le carte e scompagini la verticalità tradizionale di molti sistemi informativi mediatici nazionali ed internazionali, producendo un network che li taglia trasversalmente. Una rete fluida ed efficiente all’interno della quale esistono però indiscutibilmente nodi dal maggior peso specifico:per esempio l’attività dei mirror a cui prima facevamo riferimento è subordinata alle release che vengono fatte dal nodo centrale.

Allo stesso modo, come segnalato dal giornalista Farhad Manjoo, vive in WL una contraddizione necessaria: la sua mission, simboleggiata anche dallo slogan che campeggia sull’account del profilo twitter (“We open governements”), è quello di ottenere un’assoluta trasparenza attraverso una modalità organizzativa che prevede un livello indispensabile di segretezza. Non stiamo giocando a cercare l’ossimoro, ma semplicemente ci limitiamo a constatare che l’anonimato delle fonti non permette di comprendere quali siano le finalità che le animano. Finalità che non è detto si sovrappongano con quelle di Assange & co. E questo non è un problema facilmente ignorabile (anche per altre criticità che vedremo più avanti).

Dunque siamo di fronte anche ad una nuova forma di network mediatico. Un nuovo modo di fare giornalismo distribuito, ma non P2P. WL disintermedia il flusso di informazioni tradizionale per andare a ricreare immediatamente nuovi livelli di intermediazione con diversi centri
.

I fronti caldi della guerra in rete

Ci sono altri aspetti ancora da considerare. La terra bruciata che è stata fatta attorno a WL in questa settimana ha materialmente rappresentato un’anteprima delle tensioni che da diverso tempo si stanno accumulando attorno al nodo strategico della governance globale della rete.

Sappiamo che la programmazione della strategia militare statunitense individua oggi tra i suoi diversi terreni fondamentali la rivendicazione della superiorità militare USA nel provvedere alla messa in sicurezza della rete per garantirsi un “libero accesso”  al cyberspazio, individuato come global common.

Ebbene, se la vicenda di WL ha segnato i limiti dell’amministrazione statunitense nella gestione di questo global common allo stesso tempo ha messo in rilievo come la progettualità messa in cantiere su questo versante sia in fase avanzata di elaborazione ed attuazione.

Quali segmenti del network WL sono stati colpiti con successo?

  1. La sua capacità di ricevere finanziamenti è stata messa sotto scacco dal congelamento dei conti svizzeri di Assange, dalla sospensione dei pagamenti Mastercard e Visa ed infine dalla sospensione dell’account Paypal. Proprio quest’ultima azienda dopo aver inizialmente sostenuto che WL stava violando la policy del sito è stata costretta ad ammettere che la rimozione dell’account di WL è derivata dalle pressioni del dipartimento di Stato USA.
  2. La cessazione del servizio di hosting da parte di Amazon, avvenuta su impulso di una vecchia conoscenza: il senatore Jospeh Lieberman autore della proposta di legge Internet Kill Switch.
  3. La rimozione del dominio DNS wikileaks.org (attualmente sostituito dal dominio wikileaks.ch). Certo non è la prima volta che un dominio DNS viene oscurato ma è singolare il fatto che questo sia avvenuto completamente al di fuori di qualsiasi accordo o protocollo giuridico, su un unilaterale impulso statunitense.

Quest’ultimo aspetto in particolare ricorda molto da vicino il contenuto della proposta di legge COICA, approvata all’unanimità dalla commissione giudiziaria del Senato USA, su cui vale la pena di spendere due parole. Celebrato da RIAA ed MPAA, se approvato il Combating Online Infringement and Counterfeits Act introdurrà meccanismi di regolazione della rete che potrebbero mutarne i connotati. Quali sono le sue linee guida?

a) Al dipartimento della giustizia statunitense viene affidata la lotta contro il “filesharing”: esso avrà la possibilità di perseguire qualsiasi sito web che si macchi della violazione del copyright. 

b)attraverso la richiesta a diverse corti federali di emettere un’ingiunzione nei confronti di un sito web, il DOJ avrebbe la possibilità di oscurare un dominio. Ciò che però risulta essere tanto innovativo quanto preoccupante in questo disegno di legge è quanto segnalato da Torrentfreak:
«If the courts then decide that a site is indeed promoting copyright infringement, the DOJ can order the domain registrar to take the domain offline. The bill is not limited to domestics offenders, but also allows the DOJ to target foreign domain owners.»

E prosegue:
«Aside from classic ‘pirate’ websites, the bill also conveniently provides an effective backdoor to take the whistleblower site Wikileaks offline, or its domain at least. After all, Wikileaks has posted thousands of files that are owned by the United States»

La “censura” di tali siti si baserà su blacklist completamente stilate dal governo USA. Inutile soffermarsi sull’arbitrarietà che le caratterizzerà.

L’entrata in vigore ed un’effettiva attuazione di tale disegno legislativo avrebbero conseguenze senza precedenti: il governo statunitense potrebbe assumere un ruolo del tutto inedito, andando a svolgere una funzione che fino a questo momento era stata esercitata esclusivamente dall’ICANN (già abbondantemente criticato durante gli ultimi 15 anni per la sua gestione di fatto in mano agli USA). Una proposta di legge con cui gli Usa si autocandidano al ruolo di idraulici della rete internet nell’aprire e chiudere i rubinetti dell’informazione con l’obbiettivo di orientarne il flusso. Qualcosa di inaccettabile in questo momento per altri attori statuali e regionali (non a caso il monito dell’ultim’ora del britannico The Economist è: “non creare un Afghanistan digitale”). Qualcosa che potrebbe voler significare a sua volta la creazione per altre macro-aree del pianeta di nuovi e separati sistemi di dominio, producendo una frammentazione di una delle infrastrutture principali della rete globale (che smetterebbe di essere tale). La stessa EFF in merito alla questione ha sottolineato che

«To recap, COICA gives the government dramatic new copyright enforcement powers, in particular the ability to make entire websites disappear from the Internet if infringement, or even links to infringement, are deemed to be “central” to the purpose of the site».

E aggiunge:

«If the United States government begins to use its control of critical DNS infrastructure to police alleged copyright infringement, it is very likely that a large percentage of the Internet will shift to alternative DNS mechanisms that are located outside the US»

La reazione statunitense è stata tutt’altro che inconsulta e nevrotica dunque, ma trova chiare linee di continuità rispetto a quella che è stata la sedimentazione di un atteggiamento verso la rete con radici che affondano in un terreno temporale non recente.
Date le consonanze tra quanto prevede il COICA e l’infoguerra scatenatasi negli ultimi giorni, ci sembra più che lecito domandarsi se la vicenda di WL non possa rappresentare anche un acceleratore per questi processi di frazionamento e militarizzazione della rete.

Quali potrebbero essere le prossime mosse ipotizzabili contro WL?

A. di Corinto afferma che «il prossimo passo sarà probabilmente quello di impedire l’indicizzazione nei motori di ricerca delle risorse web facenti capo a WL» (viene da chiedersi: ma Google e Baidu prenderanno le stesse misure?) e, aggiungiamo noi, c’è da capire come si muoveranno Facebook e Twitter, che pur non confermando l’ipotesi di escludere WL dalle loro piattaforme non l’hanno nemmeno smentita (mentre invece hanno prontamente cancellato account e pagine delle organizzazioni che hanno condotto in queste ore gli attacchi contro gli avversari di WL).

Infine altre due considerazioni.

Il blog “Scambio Etico” ha pubblicato la traduzione di un testo di Mark Pesce dove si traccia un parallelo tra la possibile evoluzione di WL ed i sistemi di filesharing. Ciò che immaginiamo voglia essere un auspicio benaugurante individua però un’altra possibile vulnerabilità di WL, forse ancora più mortale degli attacchi Ddos che la stanno colpendo.
L’organizzazione di Assange fonda il suo capitale reputazionale sull’ attendibilità e la veridicità delle informazioni che rilascia. In questo modo crea attorno a se un’aura di fiducia su cui si basano i legami fluidi che riesce ad intessere ed il suo fare società. Una dinamica molto simile a quella di grandi social network o dei sistemi P2P.
In che modo è stata combattuta la diffusione di contenuti coperti da proprietà intellettuale sulle reti di filesharing? Immettendovi materiale falso o contraffatto. Poiché le fonti di WL sono anonime e pertanto ogni singolo documento deve essere verificato nella sua autenticità, viene allora da chiedersi se un flooding di falsi ben costruiti inviati a WL (facciamo riferimento a questa categoria specifica perché lo stesso Assange ha affermato che sono centinaia le persone che inviano materiale a WL) non possa in qualche modo o ingolfare il meccanismo di pubblicazione o bypassare il meccanismo di verifica, portando ad una pubblicazione e ad una diffusione di documenti non autentici: la fiducia che WL ha creato in questo momento attorno a se verrebbe spezzata.

Ma il fronte della cyberwar presenta a sua volta giochi di luce e chiari/scuri e vede la partecipazione di numerosi attori: una reazione trasversale di utenti e comunità hacker (anche molto diverse tra di loro) ha portato un contrattacco ai servizi di intermediazione finanziaria Mastercard e Visa impedendone l’accesso. Sono state diffuse applicazioni e pagine web grazie alle quali chiunque è in grado di partecipare all’attacco contro i network che hanno ostacolato l’attività di WL. Inoltre Peter Sunde ha rilanciato (non a caso a ridosso dell’oscuramento del dominio wikileaks.org) la proposta di dare vita ad un sistema DNS distribuito, in grado di resistere alle ingerenze di governi e militari. Una proposta che a sua volta, dopo i fatti di questi giorni, potrebbe essere presa seriamente in considerazione da molti e che segnerebbe un ennesimo frazionamento di una delle strutture fondamentali che governano la rete.

Totem tecnologici e tabù del conflitto in rete

Gli effetti WL non si esauriscono qui ma giocano un ruolo devastante sul piano ideologico, segnando, a nostro modo di vedere, la fine di diverse teorie della rete, che, con questa vicenda hanno raggiunto il loro zenith toccando però allo stesso tempo un tetto di contraddizioni irreversibili. Un altro dei paradossi da aggiungere alla lista.

Primo. Proviamo ad immaginare la vicenda di WL da una prospettiva ribaltata.
Assange è un dissidente cinese che rivela al mondo documenti interni e che per questo motivo viene arrestato ed incarcerato. Alle consuete prolusioni su internet come strumento esportatore di democrazia si affianca la nomina a nobel per la pace in un tempo massimo di 2 giorni, a cui si aggiunge un tacito senso di gratitudine per aver fornito strumenti ed informazioni attraverso cui rimodellare ed indebolire in termini di opinione pubblica la proiezione internazionale dell’immagine cinese.
È una prospettiva assolutamente simmetrica a ciò che accade in queste ore. E non possiamo negare di provare un sottile piacere nel constatare come i professorini da blog che si riempiono la bocca di paroloni come “disintermediazione della macchina del fango”, dopo aver incensato per anni le figure di Anna Politkovskaja e Yoani Sanchez, possono fieramente annoverare tra le fila dei combattenti democratici per la “libertà di espressione”  anche Vladimir Putin, mentre dall’altra parte della barricata sta Barack Obama, l’uomo per cui la rete era stata uno dei propulsori fondamentali nella corsa alla Casa Bianca. Non solo grazie a questa aveva messo in piedi la più vasta operazione di marketing politico mai vista fino a quel momento, non solo era stato in grado di mobilitare i movimenti sociali, dar vita ad una copiosa raccolta di fondi ed far tornare al voto ampi strati di popolazione in un contesto difficile come quello statunitense, ma anche e soprattutto aveva impresso nell’immaginario collettivo il marchio della rete e dell’open governement come qualcosa di simbiotico ad un change mai avveratosi.

Secondo. Il comportamento tenuto da Amazon e dalle altri grandi multinazionali statunitensi nel tentativo di depotenziare il network di WL e le sue ramificazioni è un colpo da cui difficilmente potranno riprendersi i profeti dell’ottimismo tecno-determinista e neo-positivista. Il paradigma squisitamente liberale a cui per anni hanno fatto riferimento personaggi come Negroponte ne esce con le ossa rotte: affermazioni come «Le forze combinate della tecnologia e della natura umana saranno alla fine più efficaci ai fini della pluralità dell’informazione che non tutte le leggi del Congresso» , il richiamo ad una diffusione dei principi democratici attraverso lo sviluppo delle telecomunicazioni elettroniche e il consumo di prodotti hi-tech o la messa in scacco della censura grazie al “potere benefico” del canale di comunicazione globale possono finalmente essere riposte nel dimenticatoio, dimostratosi in modo definitivo che la tecnologia digitale non è affatto «una forza naturale che porta la gente verso una maggior armonia a livello globale».

Terzo. Il sogno neo-illuminista di matrice roussoviana di una democrazia di individui attivatasi tra le pieghe di un’infrastruttura anarchica muore miseramente proprio mentre afferra uno dei suoi grandi obbiettivi: la trasparenza del potere rispetto al sociale. La coperta è troppo corta: se si tira da una parte ci si scopre dall’altra ed una volta di più gli individui risultano essere delle particelle roteanti attorno alle strutture di intermediazione (dell’informazione e della politica) che li determinano.

Quarto. È ormai fuori di discussione che con sempre maggior urgenza si imponga una riflessione seria sul concetto di bene comune applicato alla rete. In un contesto come quello che sta prendendo forma in questi giorni esso non può darsi né come diritto fondamentale né come qualcosa di già presente nei rapporti materiali che plasmano internet. Semplicemente lo si può immaginare come terreno di conflitto. E come tale agirlo.

Agire le fratture

Molti in questi giorni hanno stappato champagne per celebrare la fine del “vecchio mondo” senza comprendere che all’interno degli sconvolgimenti prodotti da WL si stanno muovendo attori che di questo club fanno parte a pieno titolo e che faranno a loro volta un uso assolutamente tradizionale (ma non per questo meno efficace) dei leaks in termini di manipolazione dell’opinione pubblica nazionale ed internazionale. Oltre al già citato Putin non possiamo dimenticare Netanyahu che ha ringraziato WL levandosi il cappello (e facendo pure un bell’inchino con piroetta) per le rivelazioni sull’Iran: un altro tassello nella costruzione del frame politico che legittima l’aggressività israeliana in Medio Oriente.

Questo che cosa significa? Significa che le fratture prodotte da WL non vanno affatto a senso unico come vorrebbero molti commentatori, ma devono essere immaginate, organizzate, reindirizzate in frame di senso partigiano e costituite in soggetto.

Facciamo un controesempio: che effetti avrebbe potuto avere su scala globale una riappropriazione di senso critica di ipotetici “Iraqi War Logs” pubblicati nel 2003 all’apice delle mobilitazioni “No War” da parte delle strutture mediali di movimento, accompagnata da un appropriato protagonismo di piazza? La pressione sul giornalismo narcotizzato dell’era Bush e sulle stesse autorità sarebbe stata insostenibile.

Cesura e continuità, fratture e frammentazioni, vecchi e nuovi attori: un crogiolo incandescente di contraddizioni al di fuori del quale non si può stare. Se anche il quadro di un vecchio ordine va in pezzi o viene scheggiato, i frammenti che cadranno a terra non ne costituiranno immediatamente uno nuovo. Sta a noi raccoglierli prima che lo faccia qualcun’ altro. O così oppure la metonimia di WL potrebbe assumere un altro significato ancora. Quello di un nuovo spettacolare format globale da guardare dietro lo schermo della vostra televisione al plasma o del vostro netbook. E cambia poco se retwittate info o partecipate al televoto: conduce Julian Assange mentre i potenti della terra si scannano tra di loro.

Dal prossimo gennaio all’attività del blog si affiancherà quella di “Clipboard – Tracce di Potere a Rete”: una rubrica quindicinale interna al portale di controinformazione Infoaut.org, su cui InfoFreeFlow ripubblicherà i propri commenti ed analisi.

, , , , , , , , , ,

  1. #1 di anarcofem il Dicembre 13, 2010 - 4:22 pm

    http://iconsiglidiziajo.noblogs.org/post/2010/12/13/wikileaks-il-dito-e-la-luna/
    grazie grazie grazie!!! (senza di voi la gente come me è perduta)

  2. #2 di iff il Dicembre 10, 2010 - 6:07 pm

    ..e permettici di dire che se lo dici tu deve essere senz’altro vero! 😉 Grazie mille per i commenti e gli RT. See you on the stream!

  3. #3 di packz il Dicembre 10, 2010 - 4:32 pm

    L’attesa per questo vostro spunto è stata ben ripagata,,,

I commenti sono stati disattivati.