di Stefania Maurizi Fonte: L'Espresso
Un gruppo di giovani hacker, idealisti e libertari. Che conducono vite randagie. Cambiando continuamente città, braccati dai servizi di mezzo mondo, parlando tra loro con sistemi cifrati. E che ora rischiano davvero grosso(03 dicembre 2010)
Il programma della nuova rivoluzione è semplice: "Li fottiamo tutti: renderemo il mondo trasparente, lo cambieremo". Anarchia in chiave cibernetica, proclamata nel 2007 da Julian Assange e dai suoi pirati in una mail interna del gruppo. Allora nessuno poteva immaginare quanta potenza si stesse già accumulando nei suoi computer: "Abbiamo (documenti) su una mezza dozzina di ministeri stranieri, su decine di partiti politici e consolati, sulla Banca Mondiale, sulle sezioni delle Nazioni Unite
Un gruppo di giovani hacker, idealisti e libertari. Che conducono vite randagie. Cambiando continuamente città, braccati dai servizi di mezzo mondo, parlando tra loro con sistemi cifrati. E che ora rischiano davvero grosso(03 dicembre 2010)
Il programma della nuova rivoluzione è semplice: "Li fottiamo tutti: renderemo il mondo trasparente, lo cambieremo". Anarchia in chiave cibernetica, proclamata nel 2007 da Julian Assange e dai suoi pirati in una mail interna del gruppo. Allora nessuno poteva immaginare quanta potenza si stesse già accumulando nei suoi computer: "Abbiamo (documenti) su una mezza dozzina di ministeri stranieri, su decine di partiti politici e consolati, sulla Banca Mondiale, sulle sezioni delle Nazioni Unite
... Non siamo riusciti ancora a leggere neppure un decimo dei file che abbiamo. Abbiamo smesso di immagazzinarli quando siamo arrivati a un terabyte (mille miliardi di byte, ndr.)".
Per tre anni quel forziere di informazioni si è ingigantito mese dopo mese, affidato a una squadra di sostenitori che ha custodito il tesoro proteggendolo dalle incursioni del governo americano e dei colossi privati: una rete di persone senza nome e senza volto che raccolgono i dati e sono il vero motore di Wikileaks. Il capo è lui, Assange, a cui tutti sono devoti.
Anche se come in tutte le storie di pirati, anche in questo equipaggio serpeggiano rancori e invidie. Che fino ad ora non sono riusciti a rendere meno agguerriti gli abbordaggi.
Loro colpiscono e spariscono.
Hanno adattato alla Rete i classici della guerriglia, mescolando la lezione di Sun Tsu a quella di Che Guevara. Trasformano la forza del nemico nella loro: sfruttano la potenza delle banche dati centrali che garantiscono il controllo planetario e se ne impadroniscono per mettere in crisi quello stesso sistema di potere.
Poi dopo ogni imboscata, con ondate di documenti lanciati in tutto il mondo, la banda si disperde tornando a essere invisibile. Hanno studiato una chat protetta da un sistema di cifratura che li unisce e li raduna, per comunicare senza rischi.
OAS_RICH('Middle');
L'unico punto debole sono i contatti con l'esterno, le relazioni con il pool di giornali che garantisce la diffusione mondiale delle notizie. Questa falla viene colmata con metodi tradizionali: telefonate fatte di monosillabi con il divieto di pronunciare nomi; schede dei cellulari che cambiano in continuazione, con prefissi di nazioni esotiche; inseguimenti in stile spy story attraverso l'Europa. L'ultima volta che "L'espresso" li ha incontrati, poche settimane prima che si aprisse la diga di rivelazioni sull'Iraq, ha dovuto accettare una trafila che sembrava uscita dal copione di Jason Bourne, l'agente creato da Robert Ludlum che combatte da solo contro i servizi segreti.
OAS_RICH('Middle');
L'unico punto debole sono i contatti con l'esterno, le relazioni con il pool di giornali che garantisce la diffusione mondiale delle notizie. Questa falla viene colmata con metodi tradizionali: telefonate fatte di monosillabi con il divieto di pronunciare nomi; schede dei cellulari che cambiano in continuazione, con prefissi di nazioni esotiche; inseguimenti in stile spy story attraverso l'Europa. L'ultima volta che "L'espresso" li ha incontrati, poche settimane prima che si aprisse la diga di rivelazioni sull'Iraq, ha dovuto accettare una trafila che sembrava uscita dal copione di Jason Bourne, l'agente creato da Robert Ludlum che combatte da solo contro i servizi segreti.
Dopo avere atteso invano per ore, ormai convinti che tutto fosse saltato, Assange si è materializzato a notte fonda con una telefonata dalla hall dell'albergo: "Sono Julian, scendi". Fuori c'è un tempo da lupi e lui sembra un fantasma: la pioggia gli ha impastato i capelli, dandogli un'aria terribilmente stanca.
Avrà perso una decina di chili dal giugno scorso, quando nell'aula Anna Politkovskaja del Parlamento europeo difese pubblicamente la scelta di diffondere le immagini dei giornalisti iracheni uccisi da un elicottero americano: il primo scoop che li ha resi famosi.
Appare distrutto ma appena si siede davanti a una tazza di tè bollente e attacca a parlare, torna a essere il visionario che punta a cambiare un mondo che non gli piace.
Non crede nei compromessi. La sua idea di libertà di informazione è un concetto totale, senza filtri né condizionamenti: "Ogni giorno gli archivi dei grandi giornali del mondo, come il "Guardian", vengono sventrati", ha raccontato nel suo intervento a Bruxelles, spiegando come gli articoli vengano cancellati anche dagli archivi dei quotidiani anglosassoni sotto varie pressioni. Non aggiunge altro, ma la sua visione è chiarissima: vuole pubblicare l'impubblicabile, sconfiggendo ogni forma di censura, legale e illegale.
E lui e la sua banda sono riusciti a farlo, alzando sempre di più il tiro: hanno scardinato il database delle guerre americane in Iraq e Afghanistan, ora stanno mettendo a nudo il Dipartimento di Stato.
Del suo universo si sa pochissimo. Molti gli somigliano: conducono vite randagie, senza preoccuparsi dei soldi, mangiando e vestendo come capita. Qualcuno ha il look antagonista dello squatter, altri la trasandatezza dei nerds smanettoni, tutti condividono la stessa concezione libertaria di Internet. Spesso hanno capacità tecniche di altissimo livello, contese dalle aziende e che loro mettono invece a disposizione della causa, inventando software per proteggere Wikileaks.
Nessun commento:
Posta un commento