[Hackmeeting] Assange, Wikileaks e l'infowar

Delete this message

Reply to this message
Author: a.dicorinto
Date:  
To: hackmeeting
Subject: [Hackmeeting] Assange, Wikileaks e l'infowar

Per i geniacci della comunicazione qui presenti, per i rasoi affilati della critica giornalistica, sottopongo un pezzo da pubblicare
a breve. Comments welcomed. Kisses
°°°°°°°°°°°°°°°°

La guerra dell'informazione. Da Gengis Khan a Julian Assange
“Assange non ruba informazioni, ma garantisce l'anonimato a chi gliele dà”
Arturo Di Corinto

E' ovvio constatare che l'informazione ha un'importanza cruciale nella società odierna e che la sua gestione è al centro degli
equilibri economici e geopolitici del pianeta. L'informazione si qualifica come il contenuto e il significato di un messaggio che
consente di avere conoscenza di fatti e situazioni: gli andamenti della borsa, il clima elettorale, le relazioni diplomatiche. Oggi
quella dell'informazione è un'industria a sé stante, strumento di produzione (il software), capitale relazionale e produttivo (la
scienza e la cultura), ecosistema cognitivo (i media). Ma l'informazione è anche uno strumento di guerra.

Lo scontro tra Wikileaks e gli Stati Uniti d'America rappresenta l'apice della guerra dell'informazione o information warfare, e
specificamente di una sua variante, la netwar. La guerra dell'informazione, dichiarata o meno, offensiva e difensiva, può essere
intesa come un insieme di azioni volte a conquistare la superiorità dell'informazione a supporto delle proprie strategie andando a
colpire i sistemi informativi avversari e proteggendo i propri. La guerra dell'informazione è antica quanto la guerra stessa e ne
sanno qualcosa i romani che soccombettero ad Annibale e coloro che si opposero a Gengis Khan. La guerra dell'informazione é stata il
cuore del conflitto atlantico nella seconda guerra mondiale nella versione dell'electronic e intelligence-based warfare (per
decrittare i dispacci cifrati dalla macchina Enigma sul movimento dei sottomarini U-boat tedeschi), insieme all'information warfare
di Radio Londra che incitava all'insurrezione contro i nazisti, fino alle psy-ops (pscyhological operations) in terra irachena nella
forma di trasmissioni radio e volantinaggi aerei che invitavano l'esercito di Saddam alla resa demoralizzandolo.

L'obiettivo dell'infowar é spesso duplice, inquinare l'informazione necessaria a fare previsioni o renderla inutilizzabile per
acquisire una superiorità tattica e strategica oppure renderla trasparente attraverso un'azione di propaganda. Che è quello che ha
fatto Wikileaks, appellandosi all'opinione pubblica, mettendo su Internet i War-log diaries e i cablogrammi del Dipartimento di
Stato (ma non solo). Ma il salto di qualità fatto da Assange e dal suo gruppo è l'evoluzione della versione psicologica
dell'information warfare perché l'obiettivo dell'attacco non era demolire la struttura informativa avversaria ma influenzare
l'opinione pubblica rendendo noto ciò che non lo era. Un risultato che può essere ottenuto usando fonti informative dietro le linee
del nemico da agenti umani o infiltrandosi in computer e database da kilometri di distanza.

La cifra dell'info-war è sempre stata la tecnologia. Nei secoli sono state escogitate molte formule per conservare i segreti
informativi, ma poiché porte, corrieri e buste chiuse non erano sufficienti è stata siluppata la crittografia, la scienza delle
scritture segrete, in cui il vantaggio competitivo sugli avversari dipende dalla qualità della segretezza ottenibile con messaggi
cifrati o dalla capacità di decifrarli (decrittarli). La prima constatazione nel duello wikileaks-resto del mondo perciò, è che nel
caso dei cablogrammi, gli Usa non hanno protetto adeguatamente le proprie informazioni e viceversa Wikileaks ha trovato il modo di
entrarne in possesso esponendo al resto del mondo molti degli elementi su cui si basa la politica (e l'egemonia) americana.

Gli ingredienti di questa nuova guerra dell'informazione sono quindi la disponibilità di basi dati informative, la possibilità di
duplicarle in numero infinito grazie alla loro digitalizzazione, la possibilità di renderle ubique grazie a Internet, di trasferirle
a grande velocità con un costo bassissimo. Assange non è solo un matematico che adotta la logica degli hacker, “information wants to
be free”, considerando che obiettivo etico di ogni hacker è consentire dovunque e a chiunque l'accesso alle informazioni, ma è anche
un giornalista che in ossequio alla deontologia protegge le proprie fonti, le verifica, le seleziona e poi le pubblica. E sa quale
effetto può generare un'inedita alleanza col mondo dell'informazione tradizionale che amplifica per sua natura gli eventi
improbabili che coinvolgono e influenzano una gran quantità di persone.

Ma Assange ha scatenato una guerra dell'informazione alla nazione più potente del mondo ed è stato ripagato con la stessa moneta. E
non solo col tentativo di screditarlo agli occhi dell'opinione pubblica a cui si rivolge.

Dopo la pubblicazione dei cablogrammi Amazon ha bloccato l'accesso ai server che contenevano i suoi database, il provider EveryDNS
ha impedito che venissero raggiunti digitandone l'indirizzo web, Paypal ha bloccato una delle principali fonti online di
finanziamento dell'organizzazione rifiutandosi di inoltrare le donazioni necessarie a pagarne le spese. Il prossimo passo sarà
probabilmente quello di impedire l'indicizzazione nei motori di ricerca delle risorse web facenti capo a Wikileaks.

Se non bastasse, i server di Wikileaks sono stati colpiti a più riprese da attacchi Ddos, distributed denial of service, cioè sono
stati inondati da una tale quantità di richieste da far collassare i server che anche se opportunamente configurati non sono in
grado di rispondere all'eccezionale numero di richieste che in questi attacchi ne saturano le risorse. Il fatto che i server siano
stati indisponbili anche per parecchie ore e che l'interruzione dei contratti di hosting non abbia bloccato lo “sgocciolamento”
delle notizie di Wikileaks ha due motivi. Il primo è una squadra di hacker che lavora alle difese del sito, patchando buchi,
rintuzzando attacchi, la seconda è la logica conseguenza di una rete, Internet, basata su una tecnologica, il packet switching, che
interpretata le interruzioni di collegamento come la censura, alla pari di un malfunzionamento della rete, aggirandola. Nel caso di
Wikileaks questo aggiramento è di tipo sociotecnico, agito da persone che hanno creato siti mirror (siti specchio) e propagato
l'informazione attraverso la Darknet, la parte sommersa di Internet fatta di circuiti peer to peer e di tecnologie di
anonimizzazione anticensura come quelle di Tor e Freenet.

In realtà dietro alle sortite di Assange c'è una consapevolezza, teorizzata da Hakim Bey (autore di T.A.Z. Temporary Autonomous
Zone), Ricardo Dominguez e dal Critical Art Ensemble, e cioè che il potere da materiale che era si sta sempre più smaterializzando e
non coincide più con luoghi fisici, portaerei e palazzi, ma nei flussi di comunicazione. Intercettare ed esporre al pubblico quelli
di cui il potere si vergogna è la sua arma più potente.

Lessicografia
Freenet è una rete decentralizzata, che sfrutta i computer dei suoi utenti per pubblicare e fruire ogni tipo di informazione
garantendo anonimato e sicurezza e sfuggire alla censura.
Tor è un sistema di comunicazione anonima che instrada il traffico Internet attraverso una rete di relay anonimizzandolo in uscita.
Il progetto è gestito da The Tor Project, una associazione di volontari.
Peer to peer o P2P è una rete informatica fatta da nodi equivalenti (in inglese peer) che fungono sia da client che da server verso
altri nodi della rete. L'esempio classico di P2P è la rete per la condivisione di file (File sharing).

Webografia
Ddos: http://it.wikipedia.org/wiki/Denial_of_service
Tor: http://www.torproject.org
Freenet: http://freenetproject.org
Hakim Bey: http://en.wikipedia.org/wiki/Hakim_Bey
Critical Art Ensemble: http://www.critical-art.net

Bibliografia
J. Erickson, L'arte dell'hacking. Le idee gli strumenti, le tecniche degli hacker Apogeo (2004)
S. Levy, Crypto. Ribelli del codice in difesa della privacy, Shake (2002)
Rapetto, Di Nunzio, Le nuove guerre, Rizzoli (2001)
Giustozzi, Monti, Zimule, Segreti, spie, codici cifrati, Apogeo (1999)
J. Lametta, Kriptonite, Nautilus (1998)
Critical Art Ensemble, Disobbedienza Civile Elettronica, Castelvecchi (1998)