Print Friendly, PDF & Email

Wikileaks: frammenti di disordine globale

Info Free Flow

[A seguire: Dodici tesi su Wikileaks – di Geert Lovink e Patrice Riemens]

Il momento storico in cui Wikileaks opera è decisivo: è quello della crisi dell’egemonia militare, economica, politica, culturale e tecnologica statunitense

La caduta del secondo muro del ’900 (Wall Street) riproduce le sue richieste di glasnost (“openness”) e perestrojka (“change”) perché persino nella caratterizzazione che la vulgata neoliberista le ha dato l’ideologia democratica ha subito una degenerazione. L’imperativo è la riforma del sistema, l’overstretching planetario degli Stati Uniti segna il passo dall’Iraq all’America Latina, l’esecutivo è debole e sotto tutela da parte di chi ambisce ad una risoluzione reazionaria, integralista ed autenticamente “statunitense” della crisi ideologica.

E dentro a questo scenario già complesso di suo comincia ad aggirarsi uno spettro che bisbiglia nelle orecchie di chi lo incontra: «Le informazioni in rivolta scriveranno la storia».

Spettro ci sembra il termine più adatto per descrivere la figura di Assange, sia per i suoi connotati fisici sia per l’evanescenza con cui è riuscito per diverso tempo a farla franca da polizie e servizi segreti di tutto il mondo.

Eppure la vicenda di WL (Wikileaks), di cui ancora molti capitoli dovranno essere scritti, produce ricadute estremamente concrete, tali da determinare fratture profonde nei reticoli tradizionali del sistema informativo globale, attraversati in questi giorni da movimenti di disaggregazione, scomposizione e riaggregazione. Fratture che rappresentano un punto di non ritorno, espandendosi a trecentosessanta gradi e non a senso unico.

Medium is the message

Spazziamo il campo dagli equivoci. Queste frammentazioni hanno poco o nulla a che fare con i contenuti rivelati dalle comunicazioni trafugate dalle ambasciate statunitensi sparse per il pianeta. Larga parte delle novità di cui l’ultima release di WL ha reso partecipi milioni di persone sono dettagli non sostanziali (e noti tra gli addetti ai lavori) sull’inclinazione e la traiettoria della politica estera di Washington.

Che la politica energetica italiana sia un boccone amaro per gli Stati Uniti, e che anche in questo senso vada letto l’avvicinamento di Roma prima alla Russia e poi alla Libia, non è una novità per nessuno dai tempi della conflittualità innescatasi tra lo zar Putin ed i governanti ucraini. Né sono casuali gli interessi ENI nella costruzione del gasdotto South Stream.

Che l’abbraccio tra Europa ed i cugini d’oltre oceano sia diventato più tiepido e formale negli ultimi anni e che anzi, il dispiegamento dei processi di integrazione europea, col venir meno della loro funzione anti-sovietica, rappresenti un cruccio per le amministrazioni americane succedutesi dal 1989, è un dato rintracciabile in qualsiasi manuale di storia delle relazioni internazionali di livello anche solo sufficiente.

Che gli attacchi contro Google di qualche mese avessero la loro origine nelle più alte sfere del governo cinese, ce lo testimoniava l’obbiettivo contro cui erano stati sferrati, la loro frequenza, la loro portata, la loro riuscita e più in generale il contesto internazionale in cui andavano a collocarsi. Non solo perché, da diverso tempo ormai, la cybersfera sta diventando luogo di scontro privilegiato nella dialettica tra grandi potenze, assumendo un peso sempre maggiore nelle voci dei bilanci della difesa statali, ma anche perché va delineandosi in modo sempre più marcato una situazione di antagonismo tra i due maggiori competitors globali, tale da rendere impensabile la presenza di un attore come Big G nel giardino di casa di Pechino.

WL va però osservata  con lenti più ambivalenti (necessarie per cominciare a comprendere il fenomeno in tutta la sua complessità), tralasciando prospettive spocchiosamente soggettive e specialistiche, senza dimenticare (pur mantenendo i debiti punti interrogativi) che per milioni di persone la veste dell’ufficialità oggi che avvolge fatti fino a ieri solo notori rappresenta uno scarto notevole.

Così come rappresenta uno scarto (tanto più per l’era digitale) il fatto che il baricentro della trasparenza (che Internet ha spostato da diversi anni in modo completamente asimmetrico a favore di chi governa la politica e l’economia globale) si sia spinto sin sulla soglia del sancta sanctorum delle ambasciate statunitensi: un pentolone scoperchiato, che scardinando una delle caratteristiche peculiari della comunicazione diplomatica, rappresenta una pericolosa anomalia.

Ma tali scarti sono appunto ambivalenti: il significato che potranno assumere non è definito aprioristicamente ma è una partita tutta da giocare. La palla da biliardo è stata tirata in mezzo alle altre: anche la otto nera può finire in buca.

Prima di tutto: cosa è WL?

Con questo termine ormai non si può più intendere solo l’omonima organizzazione diretta da Julian Assange ma si deve far riferimento ad una metonimia, un concetto che ne articola altri interdipendenti tra di loro su diversi livelli. In termini mediali la risultante è un oggetto ibrido, una miscela esplosiva, frutto di un sapiente dosaggio tra ingredienti diversi: vecchi e nuovi media, orizzontalità P2P e rigida verticalità, opacità e trasparenza.

Essa si compone di:

  1. Una struttura tecnologicamente avanzata che in questi giorni ha avuto la capacità di resistere ad attacchi su larga scala, operati principalmente (ma non solo) tramite DDOS. La matrice del sistema di comunicazione è immaginata per garantire un alto livello anonimato e di sicurezza nella trasmissione dei dati al fine di non mettere in pericolo le
  2. fonti, le quali, possiamo solo ipotizzare, sono collocate in diversi livelli della sfera dell’amministrazione statunitense.
  3. Un vertice direzionale che svolge compiti di capitale importanza fra cui le modalità ed i tempi di rilascio dei leaks ed un’attenta scrematura nella scelta dei collaboratori (misura questa essenziale per evitare infiltrazioni ostili).
  4. Il sostegno fornito a livello finanziario da diverse organizzazioni: fra queste la fondazione Wau Holland (figura carismatica e recentemente scomparsa del Chaos Computer Club, un’organizzazione hacker storica, votata dagli anni ’80 ad un’impostazione politica che individua nella liberazione dell’informazione una traiettoria strategica da seguire) la quale sfruttando la legislazione tedesca (che permette di non rivelare il nome di coloro che fanno donazioni) si costituisce come canale di finanziamento sicuro.
  5. La creazione di un hype molto ben elaborato sia grazie a dichiarazioni dalla forte valenza simbolica sia grazie ad una disclosure dei leaks fatta col contagocce: il risultato fino a questo momento è stato quello di aver tenuta altissima l’attenzione delle code lunghe in rete e dei media globali.
  6. Il rapporto con alcuni dei maggiori organi di informazione globale, che non svolgono “solo” una funzione di diffusione dei leaks, ma letteralmente li INFORMANO (cioè danno una forma) grazie all’opera di analisti in grado collocarli storicamente e politicamente e di scegliere con accuratezza quali notizie far emergere e a quali dare maggior rilievo. Altrimenti, chi fra il “popolo della rete” avrebbe il tempo, le capacità, le conoscenze e le risorse per scrutare nell’enorme massa di dati grezzi trafugati? È stato così per i diari di guerra iracheni ed afghani. Lo è a maggior ragione per le comunicazioni di tipo diplomatico che, come ha affermato anche Sergio Romano sul Corriere della Sera, sono il prodotto di un codice complesso, da interpretare con le giuste coordinate linguistiche e politiche. E lo sarà ancora di più al momento della disclosure dei dati sul mondo della finanza. Può sembrare una provocazione ma, da questo punto di vista, WL non fa neppure informazione: organizza dei database secondo criteri cronologici o geografici. Ma non politici. Inoltre  il rapporto con alcuni dei grandi media tradizionali riveste un altro significato: quando domenica 28 novembre, poco prima della pubblicazione dei cable, il network di WL è stato posto sotto attacco, un tweet ha confermato ciò che molti si aspettavano : «El Pais, Le Monde, Speigel, Guardian & NYT will publish many US embassy cables tonight, even if WikiLeaks goes down».
  7. Infine WL è per necessità anche le migliaia di siti che volontariamente hanno deciso di mirrorarla (ovvero di rendere pubblica ed in continuo aggiornamento una copia degli archivi di cable) dopo gli attacchi subiti nei giorni scorsi.

Se già proviamo a gettare uno sguardo d’insieme su queste prime considerazioni (potremmo aggiungerne altre sulle articolazioni di WL nei social network) ci rendiamo facilmente conto che WL sparigli le carte e scompagini la verticalità tradizionale di molti sistemi informativi mediatici nazionali ed internazionali, producendo un network che li taglia trasversalmente. Una rete fluida ed efficiente all’interno della quale esistono però indiscutibilmente nodi dal maggior peso specifico:per esempio l’attività dei mirror a cui prima facevamo riferimento è subordinata alle release che vengono fatte dal nodo centrale.

Allo stesso modo, come segnalato dal giornalista Farhad Manjoo, vive in WL una contraddizione necessaria: la sua mission, simboleggiata anche dallo slogan che campeggia sull’account del profilo twitter (“We open governements”), è quello di ottenere un’assoluta trasparenza attraverso una modalità organizzativa che prevede un livello indispensabile di segretezza. Non stiamo giocando a cercare l’ossimoro, ma semplicemente ci limitiamo a constatare che l’anonimato delle fonti non permette di comprendere quali siano le finalità che le animano. Finalità che non è detto si sovrappongano con quelle di Assange & co. E questo non è un problema facilmente ignorabile (anche per altre criticità che vedremo più avanti).

Dunque siamo di fronte anche ad una nuova forma di network mediatico. Un nuovo modo di fare giornalismo distribuito, ma non P2P. WL disintermedia il flusso di informazioni tradizionale per andare a ricreare immediatamente nuovi livelli di intermediazione con diversi centri
.

I fronti caldi della guerra in rete

Ci sono altri aspetti ancora da considerare. La terra bruciata che è stata fatta attorno a WL in questa settimana ha materialmente rappresentato un’anteprima delle tensioni che da diverso tempo si stanno accumulando attorno al nodo strategico della governance globale della rete.

Sappiamo che la programmazione della strategia militare statunitense individua oggi tra i suoi diversi terreni fondamentali la rivendicazione della superiorità militare USA nel provvedere alla messa in sicurezza della rete per garantirsi un “libero accesso”  al cyberspazio, individuato come global common.

Ebbene, se la vicenda di WL ha segnato i limiti dell’amministrazione statunitense nella gestione di questo global common allo stesso tempo ha messo in rilievo come la progettualità messa in cantiere su questo versante sia in fase avanzata di elaborazione ed attuazione.

Quali segmenti del network WL sono stati colpiti con successo?

  1. La sua capacità di ricevere finanziamenti è stata messa sotto scacco dal congelamento dei conti svizzeri di Assange, dalla sospensione dei pagamenti Mastercard e Visa ed infine dalla sospensione dell’account Paypal. Proprio quest’ultima azienda dopo aver inizialmente sostenuto che WL stava violando la policy del sito è stata costretta ad ammettere che la rimozione dell’account di WL è derivata dalle pressioni del dipartimento di Stato USA.
  2. La cessazione del servizio di hosting da parte di Amazon, avvenuta su impulso di una vecchia conoscenza: il senatore Jospeh Lieberman autore della proposta di legge Internet Kill Switch.
  3. La rimozione del dominio DNS wikileaks.org (attualmente sostituito dal dominio wikileaks.ch). Certo non è la prima volta che un dominio DNS viene oscurato ma è singolare il fatto che questo sia avvenuto completamente al di fuori di qualsiasi accordo o protocollo giuridico, su un unilaterale impulso statunitense.

Quest’ultimo aspetto in particolare ricorda molto da vicino il contenuto della proposta di legge COICA, approvata all’unanimità dalla commissione giudiziaria del Senato USA, su cui vale la pena di spendere due parole. Celebrato da RIAA ed MPAA, se approvato il Combating Online Infringement and Counterfeits Act introdurrà meccanismi di regolazione della rete che potrebbero mutarne i connotati. Quali sono le sue linee guida?

a) Al dipartimento della giustizia statunitense viene affidata la lotta contro il “filesharing”: esso avrà la possibilità di perseguire qualsiasi sito web che si macchi della violazione del copyright.

b)attraverso la richiesta a diverse corti federali di emettere un’ingiunzione nei confronti di un sito web, il DOJ avrebbe la possibilità di oscurare un dominio. Ciò che però risulta essere tanto innovativo quanto preoccupante in questo disegno di legge è quanto segnalato da Torrentfreak:
«If the courts then decide that a site is indeed promoting copyright infringement, the DOJ can order the domain registrar to take the domain offline. The bill is not limited to domestics offenders, but also allows the DOJ to target foreign domain owners.»

E prosegue:
«Aside from classic ‘pirate’ websites, the bill also conveniently provides an effective backdoor to take the whistleblower site Wikileaks offline, or its domain at least. After all, Wikileaks has posted thousands of files that are owned by the United States»

La “censura” di tali siti si baserà su blacklist completamente stilate dal governo USA. Inutile soffermarsi sull’arbitrarietà che le caratterizzerà.

L’entrata in vigore ed un’effettiva attuazione di tale disegno legislativo avrebbero conseguenze senza precedenti: il governo statunitense potrebbe assumere un ruolo del tutto inedito, andando a svolgere una funzione che fino a questo momento era stata esercitata esclusivamente dall’ICANN (già abbondantemente criticato durante gli ultimi 15 anni per la sua gestione di fatto in mano agli USA). Una proposta di legge con cui gli Usa si autocandidano al ruolo di idraulici della rete internet nell’aprire e chiudere i rubinetti dell’informazione con l’obbiettivo di orientarne il flusso. Qualcosa di inaccettabile in questo momento per altri attori statuali e regionali (non a caso il monito dell’ultim’ora del britannico The Economist è: “non creare un Afghanistan digitale”). Qualcosa che potrebbe voler significare a sua volta la creazione per altre macro-aree del pianeta di nuovi e separati sistemi di dominio, producendo una frammentazione di una delle infrastrutture principali della rete globale (che smetterebbe di essere tale). La stessa EFF in merito alla questione ha sottolineato che

«To recap, COICA gives the government dramatic new copyright enforcement powers, in particular the ability to make entire websites disappear from the Internet if infringement, or even links to infringement, are deemed to be “central” to the purpose of the site».

E aggiunge:

«If the United States government begins to use its control of critical DNS infrastructure to police alleged copyright infringement, it is very likely that a large percentage of the Internet will shift to alternative DNS mechanisms that are located outside the US»

La reazione statunitense è stata tutt’altro che inconsulta e nevrotica dunque, ma trova chiare linee di continuità rispetto a quella che è stata la sedimentazione di un atteggiamento verso la rete con radici che affondano in un terreno temporale non recente.
Date le consonanze tra quanto prevede il COICA e l’infoguerra scatenatasi negli ultimi giorni, ci sembra più che lecito domandarsi se la vicenda di WL non possa rappresentare anche un acceleratore per questi processi di frazionamento e militarizzazione della rete.

Quali potrebbero essere le prossime mosse ipotizzabili contro WL?

A. di Corinto afferma che «il prossimo passo sarà probabilmente quello di impedire l’indicizzazione nei motori di ricerca delle risorse web facenti capo a WL» (viene da chiedersi: ma Google e Baidu prenderanno le stesse misure?) e, aggiungiamo noi, c’è da capire come si muoveranno Facebook e Twitter, che pur non confermando l’ipotesi di escludere WL dalle loro piattaforme non l’hanno nemmeno smentita (mentre invece hanno prontamente cancellato account e pagine delle organizzazioni che hanno condotto in queste ore gli attacchi contro gli avversari di WL).

Infine altre due considerazioni.

Il blog “Scambio Etico” ha pubblicato la traduzione di un testo di Mark Pesce dove si traccia un parallelo tra la possibile evoluzione di WL ed i sistemi di filesharing. Ciò che immaginiamo voglia essere un auspicio benaugurante individua però un’altra possibile vulnerabilità di WL, forse ancora più mortale degli attacchi Ddos che la stanno colpendo.
L’organizzazione di Assange fonda il suo capitale reputazionale sull’ attendibilità e la veridicità delle informazioni che rilascia. In questo modo crea attorno a se un’aura di fiducia su cui si basano i legami fluidi che riesce ad intessere ed il suo fare società. Una dinamica molto simile a quella di grandi social network o dei sistemi P2P.
In che modo è stata combattuta la diffusione di contenuti coperti da proprietà intellettuale sulle reti di filesharing? Immettendovi materiale falso o contraffatto. Poiché le fonti di WL sono anonime e pertanto ogni singolo documento deve essere verificato nella sua autenticità, viene allora da chiedersi se un flooding di falsi ben costruiti inviati a WL (facciamo riferimento a questa categoria specifica perché lo stesso Assange ha affermato che sono centinaia le persone che inviano materiale a WL) non possa in qualche modo o ingolfare il meccanismo di pubblicazione o bypassare il meccanismo di verifica, portando ad una pubblicazione e ad una diffusione di documenti non autentici: la fiducia che WL ha creato in questo momento attorno a se verrebbe spezzata.

Ma il fronte della cyberwar presenta a sua volta giochi di luce e chiari/scuri e vede la partecipazione di numerosi attori: una reazione trasversale di utenti e comunità hacker (anche molto diverse tra di loro) ha portato un contrattacco ai servizi di intermediazione finanziaria Mastercard e Visa impedendone l’accesso. Sono state diffuse applicazioni e pagine web grazie alle quali chiunque è in grado di partecipare all’attacco contro i network che hanno ostacolato l’attività di WL. Inoltre Peter Sunde ha rilanciato (non a caso a ridosso dell’oscuramento del dominio wikileaks.org) la proposta di dare vita ad un sistema DNS distribuito, in grado di resistere alle ingerenze di governi e militari. Una proposta che a sua volta, dopo i fatti di questi giorni, potrebbe essere presa seriamente in considerazione da molti e che segnerebbe un ennesimo frazionamento di una delle strutture fondamentali che governano la rete.

Totem tecnologici e tabù del conflitto in rete

Gli effetti WL non si esauriscono qui ma giocano un ruolo devastante sul piano ideologico, segnando, a nostro modo di vedere, la fine di diverse teorie della rete, che, con questa vicenda hanno raggiunto il loro zenith toccando però allo stesso tempo un tetto di contraddizioni irreversibili. Un altro dei paradossi da aggiungere alla lista.

Primo. Proviamo ad immaginare la vicenda di WL da una prospettiva ribaltata.
Assange è un dissidente cinese che rivela al mondo documenti interni e che per questo motivo viene arrestato ed incarcerato. Alle consuete prolusioni su internet come strumento esportatore di democrazia si affianca la nomina a nobel per la pace in un tempo massimo di 2 giorni, a cui si aggiunge un tacito senso di gratitudine per aver fornito strumenti ed informazioni attraverso cui rimodellare ed indebolire in termini di opinione pubblica la proiezione internazionale dell’immagine cinese.
È una prospettiva assolutamente simmetrica a ciò che accade in queste ore. E non possiamo negare di provare un sottile piacere nel constatare come i professorini da blog che si riempiono la bocca di paroloni come “disintermediazione della macchina del fango”, dopo aver incensato per anni le figure di Anna Politkovskaja e Yoani Sanchez, possono fieramente annoverare tra le fila dei combattenti democratici per la “libertà di espressione”  anche Vladimir Putin, mentre dall’altra parte della barricata sta Barack Obama, l’uomo per cui la rete era stata uno dei propulsori fondamentali nella corsa alla Casa Bianca. Non solo grazie a questa aveva messo in piedi la più vasta operazione di marketing politico mai vista fino a quel momento, non solo era stato in grado di mobilitare i movimenti sociali, dar vita ad una copiosa raccolta di fondi ed far tornare al voto ampi strati di popolazione in un contesto difficile come quello statunitense, ma anche e soprattutto aveva impresso nell’immaginario collettivo il marchio della rete e dell’open governement come qualcosa di simbiotico ad un change mai avveratosi.

Secondo. Il comportamento tenuto da Amazon e dalle altri grandi multinazionali statunitensi nel tentativo di depotenziare il network di WL e le sue ramificazioni è un colpo da cui difficilmente potranno riprendersi i profeti dell’ottimismo tecno-determinista e neo-positivista. Il paradigma squisitamente liberale a cui per anni hanno fatto riferimento personaggi come Negroponte ne esce con le ossa rotte: affermazioni come «Le forze combinate della tecnologia e della natura umana saranno alla fine più efficaci ai fini della pluralità dell’informazione che non tutte le leggi del Congresso» , il richiamo ad una diffusione dei principi democratici attraverso lo sviluppo delle telecomunicazioni elettroniche e il consumo di prodotti hi-tech o la messa in scacco della censura grazie al “potere benefico” del canale di comunicazione globale possono finalmente essere riposte nel dimenticatoio, dimostratosi in modo definitivo che la tecnologia digitale non è affatto «una forza naturale che porta la gente verso una maggior armonia a livello globale».

Terzo. Il sogno neo-illuminista di matrice roussoviana di una democrazia di individui attivatasi tra le pieghe di un’infrastruttura anarchica muore miseramente proprio mentre afferra uno dei suoi grandi obbiettivi: la trasparenza del potere rispetto al sociale. La coperta è troppo corta: se si tira da una parte ci si scopre dall’altra ed una volta di più gli individui risultano essere delle particelle roteanti attorno alle strutture di intermediazione (dell’informazione e della politica) che li determinano.

Quarto. È ormai fuori di discussione che con sempre maggior urgenza si imponga una riflessione seria sul concetto di bene comune applicato alla rete. In un contesto come quello che sta prendendo forma in questi giorni esso non può darsi né come diritto fondamentale né come qualcosa di già presente nei rapporti materiali che plasmano internet. Semplicemente lo si può immaginare come terreno di conflitto. E come tale agirlo.

Agire le fratture

Molti in questi giorni hanno stappato champagne per celebrare la fine del “vecchio mondo” senza comprendere che all’interno degli sconvolgimenti prodotti da WL si stanno muovendo attori che di questo club fanno parte a pieno titolo e che faranno a loro volta un uso assolutamente tradizionale (ma non per questo meno efficace) dei leaks in termini di manipolazione dell’opinione pubblica nazionale ed internazionale. Oltre al già citato Putin non possiamo dimenticare Netanyahu che ha ringraziato WL levandosi il cappello (e facendo pure un bell’inchino con piroetta) per le rivelazioni sull’Iran: un altro tassello nella costruzione del frame politico che legittima l’aggressività israeliana in Medio Oriente.

Questo che cosa significa? Significa che le fratture prodotte da WL non vanno affatto a senso unico come vorrebbero molti commentatori, ma devono essere immaginate, organizzate, reindirizzate in frame di senso partigiano e costituite in soggetto.

Facciamo un controesempio: che effetti avrebbe potuto avere su scala globale una riappropriazione di senso critica di ipotetici “Iraqi War Logs” pubblicati nel 2003 all’apice delle mobilitazioni “No War” da parte delle strutture mediali di movimento, accompagnata da un appropriato protagonismo di piazza? La pressione sul giornalismo narcotizzato dell’era Bush e sulle stesse autorità sarebbe stata insostenibile.

Cesura e continuità, fratture e frammentazioni, vecchi e nuovi attori: un crogiolo incandescente di contraddizioni al di fuori del quale non si può stare. Se anche il quadro di un vecchio ordine va in pezzi o viene scheggiato, i frammenti che cadranno a terra non ne costituiranno immediatamente uno nuovo. Sta a noi raccoglierli prima che lo faccia qualcun’ altro. O così oppure la metonimia di WL potrebbe assumere un altro significato ancora. Quello di un nuovo spettacolare format globale da guardare dietro lo schermo della vostra televisione al plasma o del vostro netbook. E cambia poco se retwittate info o partecipate al televoto: conduce Julian Assange mentre i potenti della terra si scannano tra di loro.

____________________________________________________________________


Dodici tesi su Wikileaks – di Geert Lovink e Patrice Riemens


Dopo aver dato un nostro contributo di decostruzione ed analisi dell’oggetto Wikileaks, pubblichiamo la traduzione di “Dodici tesi su Wikileaks” un testo di Geert Lovink e Patrice Riemens, apparso nella sua prima versione sulla mailing list “Nettime” nell’agosto di quest’anno ed ampliato a ridosso dell’esplosione del Cablegate. Crediamo sia una riflessione interessante  per allargare gli orizzonti del dibattito su quella che sembra essere una delle fratture più significative del panorama mediatico globale degli ultimi anni. Buona lettura!

 

Tesi 0

“Cosa penso di WikiLeaks? Penso che sarebbe una buona idea!” (ripreso dalla famosa battuta del Mahatma Gandhi sulla “Civiltà Occidentale”)
 

Tesi 1

Rivelazioni e fughe di notizie sono state una caratteristica di tutte le epoche, tuttavia nessun gruppo non statale o non para-aziendale prima d’ora ha fatto nulla al livello di quanto WikiLeaks sia riuscita a fare, prima con il video “collateral murder”, poi con gli “Afghan War Logs”, ed ora con il “Cablegate”. Ci sembra di aver raggiunto il momento in cui il salto quantitativo si trasforma nel salto qualitativo. Quando WikiLeaks ha raggiunto il mainstream nei primi mesi del 2010, questo non era ancora dato. Da un lato, le “colossali” rivelazioni di WikiLeaks possono essere spiegate come la conseguenza della spettacolare diffusione dell’utilizzo dell’IT, assieme alla spettacolare discesa dei suoi costi, inclusi quelli di storage di milioni di documenti. Un altro fattore di contributo è il fatto che tenere al sicuro segreti statali ed aziendali – per non parlare di quelli privati – è divenuto difficile in un’epoca di riproducibilità e disseminazione istantanee. WikiLeaks diviene simbolica di una trasformazione nella “società dell’informazione” in generale, detenendo uno specchio di cose a venire. Così, mentre ci si può rivolgere a Wikileaks come ad un progetto (politico) e sottoporla a critica per il proprio modus operandi, la si può anche vedere come la fase “pilota” di un’evoluzione verso una cultura assai più generalizzata di rivelazione anarchica, oltre la tradizionale politica dell’openness e della trasparenza.


Tesi 2

Nel bene o nel male, WikiLeaks si è lanciata nel regno della politica internazionale di alto livello. Di punto in bianco, WikiLeaks è divenuta un’attrice riconosciuta sia sulla scena mondiale che nelle sfere nazionali di alcuni paesi. Da piccola attrice qual’è, WikiLeaks, in virtù delle sue rivelazioni, sembra trovarsi alla pari con i governi o le grandi aziende (il suo prossimo bersaglio) – almeno sul piano della raccolta e della pubblicazione di informazioni. Allo stesso tempo, non è chiaro se ciò sia una caratteristica permanente od un fenomeno temporaneo, costruito dall’hype – WikiLeaks sembra credere alla prima opzione, e ciò sembra sempre più verosimile. Nonostante sia una misera attrice non statale e non aziendale, nella sua lotta contro il governo USA WikiLeaks non crede di affrontare un avversario al di fuori della sua portata – e sta iniziando a comportarsi di conseguenza. Si potrebbe definire questo il livello di “Talebanizzazione” della teoria postmoderna della “Terra Piatta “, in cui proporzioni, temporalità e luoghi sono dichiarati essere prevalentemente irrilevanti. Ciò che conta è la carica di celebrità e l’intensa accumulazione dell’attenzione mediatica. WikiLeaks riesce a catturare l’attenzione attraverso spettacolari hack informativi, laddove altri attori, specialmente gruppi della società civile e organizzazioni per i diritti umani, lottano disperatamente per far emergere il proprio messaggio. Mentre i secondi tendono a rispettare le regole ed a cercare legittimazione da parte delle istituzioni dominanti, la strategia di WikiLeaks è populista nella misura in cui fa leva sul disamoramento pubblico verso la politica mainstream. La legittimazione politica, per WikiLeaks, non è più qualcosa di graziosamente concesso dai poteri che sono. WikiLeaks bypassa questa struttura di potere del Vecchio Mondo e piuttosto va all’origine della legittimazione della politica nell’info-società odierna: l’estatica banalità dello spettacolo. WikiLeaks mette brillantemente in uso la “velocità di fuga” dell’IT, utilizzando l’IT per lasciarsi l’IT alle spalle ed irrompere prepotentemente nel regno della politica reale.
 

Tesi 3

Nella saga in corso chiamata “Il Declino dell’Impero USA”, WikiLeaks fa il suo ingresso sul palco come l’assassino di un bersaglio facile. Sarebbe difficile immaginarla capace di infliggere danni considerevoli ai governi russo e cinese, o persino a quello di Singapore – per non parlare dei loro affiliati “aziendali”. In Russia o in China operano enormi barriere culturali e linguistiche, per non parlare di quelle puramente afferenti al potere, che avrebbero bisogno di essere scavalcate. Di questo sono fattori anche costituzioni ampiamente differenti, persino se parlassimo delle più ristrette (e presuntamente più globali) culture e pianificazioni di hacker, info-attivisti e giornalisti investigativi. In quel senso, WikiLeaks nella sua incarnazione presente rimane un prodotto tipicamente “occidentale” e non può pretendere di essere un’impresa veramente universale o globale.
 

Tesi 4

Una delle difficoltà principali nello spiegare WikiLeaks viene dal fatto che non sia chiaro (nemmeno per gli stessi membri di WikiLeaks) se essa si consideri ed operi come un content provider o come un semplice condotto di dati trafugati (l’impressione è che si consideri entrambe le cose o come una delle due a seconda del contesto e delle circostanze). Questo, tuttavia, è stato un problema comune da quando i media si sono trasferiti online in massa e da quando le comunicazioni sono diventate un servizio piuttosto che un prodotto. Julian Assange rabbrividisce ogni volta che viene raffigurato come caporedattore di WikiLeaks; eppure WikiLeaks afferma di editare il materiale prima di pubblicarlo ed afferma di verificare l’autenticità dei documenti con l’aiuto di centinaia di analisti volontari. Dibattiti “contenuto vs. canale di trasmissione” di questo tipo sono andati avanti per decenni tra i mediattivisti, senza alcun risultato chiaro. Invece di provare a risolvere questa inconsistenza, sarebbe meglio cercare nuovi approcci e sviluppare nuovi concetti critici per ciò che è diventata una pratica di pubblicazione ibrida che coinvolge attori molto al di là del campo tradizionale dei mezzi di informazione professionali. Questo potrebbe essere il motivo per cui Assange ed i suoi collaboratori si rifiutano di essere etichettati nei termini delle “vecchie categorie” (giornalisti, hacker, ecc.) ed affermano di rappresentare una nuova Gestalt sul palcoscenico mondiale dell’informazione.
 

Tesi 5

Il progressivo declino del giornalismo investigativo causato dalla diminuzione dei finanziamenti è un fatto innegabile. In questi tempi, il giornalismo corrisponde a poco più che un remixaggio appaltato di PR. La continua accelerazione ed il sovraffollamento della cosiddetta economia dell’attenzione assicura che non ci sia più spazio per le storie complicate. I padroni aziendali dei media di circolazione di massa sono sempre più disinclinati a vedere discussi in dettaglio i funzionamenti e le politiche dell’economia globale neoliberista. Lo spostamento dall’informazione all’infotainment è stato abbracciato dai giornalisti stessi, rendendo difficile la pubblicazione di storie complesse. Wikileaks fa il suo ingresso in questo stato di cose come un outsider, avvolto dalla fumosa atmosfera del “citizen journalism”, del reportage fai da te delle notizie nella blogosfera e persino nei media sociali più rapidi come Twitter. Ciò che Wikileaks anticipa, ma finora non è stata capace di organizzare, è il “crowdsourcing” dell’interpretazione dei suoi documenti trafugati. Quel compito, stranamente, viene lasciato ai pochi giornalisti rimasti nell’organico dei mezzi di informazione selezionati e “di qualità”. In un secondo momento, gli accademici raccolgono i frammenti ed interpretano le vicende dietro alle porte chiuse dei gruppi di pubblicazione. Ma dov’è il commentariato critico in rete? Certo siamo tutti indaffarati con le nostre piccole opere di critica; ma rimane il fatto che Wikileaks genera la propria capacità di suscitare irritazione ai piani alti delle città precisamente a causa della relazione trasversale e simbiotica che intrattiene con le istituzioni mediali dell’establishment. C’è una lezione qui per le moltitudini – uscite dal ghetto e connettetevi con l’altro Edipico. E’ in quello che sta il terreno conflittuale del politico.

Il giornalismo investigativo tradizionale consisteva di tre fasi; dissotterrare i fatti, sottoporli a verifica e contestualizzarli in un discorso comprensibile. WikiLeaks fa la prima cosa, sostiene di fare la seconda, ma omette completamente la terza. Questo è sintomatico di una particolare tipologia dell’ideologia dell’open access, in cui la stessa produzione di contenuti viene esternalizzata ad entità sconosciute “là fuori”. La crisi nel giornalismo investigativo non viene né compresa né riconosciuta. Il modo in cui le entità produttive debbano sostenersi materialmente cade nel vuoto: si presume semplicemente che l’analisi e l’interpretazione vengano intraprese dai mezzi di informazione tradizionali. Ma ciò non accade automaticamente. La saga degli Afghan War Logs e del Cablegate dimostrano che WikiLeaks deve avvicinare e negoziare con media tradizionali ben affermati per garantirsi credibilità sufficiente. Allo stesso tempo, questi outlet mediali si dimostrano incapaci di processare il materiale integralmente, filtrando inevitabilmente i documenti in base alle loro specifiche politiche editoriali.
 

Tesi 6

WikiLeaks è una tipica SPO (Single Person Organization, o “UPO”: Unique Personality Organization). Ciò significa che la presa di iniziativa, il decision-making e la sua esecuzione sia largamente concentrata nelle mani di un singolo individuo. Come per le piccole e medie imprese, il fondatore non può essere esautorato a mezzo voto e, a differenza di molti collettivi, la leadership non ruota. Il che non è una caratteristica insolita all’interno delle organizzazioni, a prescindere dal loro operare nell’ambito della politica, della cultura o del settore della “società civile”. Le SPO sono riconoscibili, eccitanti, esaltanti e facili da rappresentare nei media. La loro sostenibilità, tuttavia, è largamente dipendente dalle azioni del loro leader carismatico, ed il loro funzionamento è difficile da riconciliare con i valori democratici. Anche per questo sono difficili da replicare e non si ingrandiscono con facilità. L’hacker sovrano Julian Assange è il leader apparente di WikiLeaks, la notorietà dell’organizzazione e la sua reputazione si fondono con quelle di Assange. Ciò che WikiLeaks fa e rappresenta diviene difficile da distinguere dalla piuttosto agitata vita privata di Assange e dalle sue abbastanza grezze opinioni politiche.


Tesi 7

WikiLeaks solleva la questione di cosa gli hacker abbiano in comune con i servizi segreti, dato che un’affinità elettiva tra i due è inconfondibile. La relazione di amore-odio risale ai primordi del computing. Non occorre essere fan del teorico tedesco dei media Friedrich Kittler o, per quanto importa, dei teorici del complotto per riconoscere che il computer sia nato dal complesso militare-industriale. Dalla decifrazione da parte di Alan Turing del codice nazista Enigma fino al ruolo giocato dai primi computer nell’invenzione della bomba atomica, dal movimento della cibernetica fino al coinvolgimento del Pentagono nella creazione di internet – l’articolazione tra l’informazione computazionale ed il complesso militare-industriale è ben consolidata. Informatici e programmatori hanno plasmato la rivoluzione dell’informazione e la cultura dell’openness; ma allo stesso tempo hanno sviluppato la crittografia (“crypto”), chiudendo l’accesso ai dati ai non-iniziati. Ciò che alcuni vedono come “citizen journalism” viene chiamato da altri “info war”.

WikiLeaks è anche un’organizzazione profondamente plasmata dalla cultura hacker degli anni ’80, combinata con i valori politici del tecno-libertarismo emerso negli anni ’90. Il fatto che Wikileaks sia stata fondata – ed in gran parte ancora diretta – da smanettoni irriducibili è essenziale per comprendere i suoi valori e le sue mosse. Sfortunatamente, a ciò si accompagna una buona dose degli aspetti meno allettanti della cultura hacker. Non che non si possa negare a Wikileaks l’idealismo, il desiderio di contribuire a rendere il mondo un posto migliore: al contrario. Ma questo genere di idealismo (o, se preferite, anarchia) si accoppia ad una predilezione per i complotti, un’attitudine elitista ed un culto della segretezza (per non parlare della condiscendenza). Ciò non è propedeutico alla collaborazione con persone e gruppi similmente orientati, i quali sono relegati ad essere semplici consumatori dell’output di Wikileaks. Lo zelo missionario di illuminare le masse imbecilli e di “svelare” le bugie del governo dell’esercito e delle aziende ricorda il risaputo (o famigerato) paradigma mediatico-culturale degli anni ’50.


Tesi 8

La mancanza di punti in comune con i congeniali movimenti dell’”un’altro mondo è possibile” spinge WikiLeaks a cercare l’attenzione pubblica attraverso rivelazioni sempre più spettacolari e rischiose, radunando perciò una “constituency” di supporter spesso selvaggiamente entusiasti ma generalmente passivi. Assange stesso ha dichiarato che WikiLeaks ha deliberatamente lasciato l’“egocentrica” blogosfera ed i media sociali assortiti ed attualmente collabora solo con giornalisti professionisti ed attivisti per i diritti umani. Eppure seguire la natura e la quantità delle rivelazioni di WikiLeaks dal suo inizio fino al presente ricorda in maniera inquietante l’osservazione di uno spettacolo di fuochi d’artificio, il che include un “gran finale” nella forma del dispositivo apocalittico dormiente del documento dell’”insurance” (“.aes256”). Ciò solleva seri dubbi sulla sostenibilità a lungo termine della stessa WikiLeaks, e possibilmente anche del modello WikiLeaks. WikiLeaks opera con uno staff estremamente limitato – probabilmente il cuore della sua operatività non è formato da più di una dozzina di persone. Mentre l’ampiezza ed il discernimento del supporto tecnico di WikiLeaks è provato dalla sua stessa esistenza, lo sbandierare da parte di WikiLeaks diverse centinaia di analisti volontari ed esperti non è verificabile e, per essere franchi, è a malapena credibile. Questo è chiaramente il tallone d’Achille di WikiLeaks, non solo dal punto di vista del rischio e/o della sostenibilità, ma anche politicamente – il che è ciò che ci interessa in questa sede.
 

Tesi 9

WikiLeaks mostra una sorprendente mancanza di trasparenza nella propria organizzazione interna. La sua scusa che “WikiLeaks ha bisogno di essere completamente opaca per costringere altri ad essere totalmente trasparenti” equivale, secondo la nostra opinione, a poco più dei famosi fumetti Spy vs. Spy della rivista Mad. Sconfiggi sì la controparte, ma in un modo che ti rende indistinguibile da essa. Rivendicarsi in seguito una superiorità morale non aiuta – anche Tony Blair è stato un maestro di quest’esercizio. Non essendo WikiLeaks né un collettivo politico né una ONG nel senso legale del termine, e nemmeno, quanto a ciò, una società o una parte di movimento sociale, abbiamo bisogno di discutere che tipo di organizzazione si tratti e con chi abbiamo a che fare. WikiLeaks è un progetto virtuale? Dopo tutto, esiste come sito internet (ospitato) con un nome di dominio, e questo è quanto. Ma possiede un obiettivo oltre all’ambizione personale del suo fondatore, o dei suoi fondatori? WikiLeaks si può riprodurre? Vedremo la nascita di sezioni nazionali o locali che ne mantengano il nome? Quali regole del gioco osserveranno? Dovremmo piuttosto considerarla come un concetto che viaggia da contesto a contesto e che, come un meme, trasforma sé stesso nel tempo e nello spazio?


Tesi 10

Forse WikiLeaks si organizzerà sulla base della sua propria versione dello slogan dell’Internet Engineering Task Forces “rough consensus and running code”? Progetti come Wikipedia ed Indymedia hanno entrambi risolto questa problematica a modo loro, ma non senza crisi, conflitti e scissioni. Una critica come quella qui portata non ha l’obiettivo di costringere WikiLeaks in un formato tradizionale; al contrario, è per sondare se WikiLeaks (ed i suoi futuri cloni, soci, avatar e parentele congeniali) possa rappresentare un modello per nuove forme di organizzazione e collaborazione. Il termine “rete organizzata” è stato coniato come possibile definizione di questi formati. Un altro termine è stato quello di “media tattico”. Altri ancora hanno utilizzato il termine generico di “internet activism”. Forse WikiLeaks ha altre idee sulla direzione che vuole prendere. Ma dove? Sta a WikiLeaks decidere per sé stessa. Finora, tuttavia, abbiamo visto poche prese di posizione in merito, lasciando che fossero altri a sollevare domande, ad esempio riguardo alla legalità degli accordi finanziari di WikiLeaks (Wall Street Journal).

Non possiamo sottrarci alla sfida della sperimentazione con le reti post-figurative. Come ha scritto il blogger Dave Winer riguardo agli sviluppatori di Apple, “essi non sono malintenzionati, sono semplicemente scarsamente preparati. Ancora più che i loro utenti, essi vivono in un Campo di Distorsione della Realtà, e le persone che fanno il Computer Per il Resto di Noi non hanno nessuna idea di chi il resto di noi sia e di ciò che stia facendo. Ma questo va bene, c’è una soluzione. Fare ricerca, porre alcune domande, ed ascoltare.”
 

Tesi 11

La critica ampiamente diffusa all’auto-inflitto culto della celebrità di Julian Assange invita a formulare alternative. Non sarebbe meglio dirigere Wikileaks come un collettivo anonimo od una “rete organizzata”? Alcuni hanno espresso il desiderio di vedere molti siti fare altrettanto. Si sa già che il gruppo di Daniel Domscheit-Berg, il quale si è dissociato da Assange a settembre, è già al lavoro su un clone di Wikileaks. Ciò che si sottovaluta in questa chiamata alla proliferazione di Wikileaks è il grado di conoscenze specialistiche necessarie per dirigere con successo un sito di soffiate. Dov’è la cassetta degli attrezzi di Wikileaks? C’è, forse paradossalmente, molta segretezza all’opera in questa modalità di rivelare le cose. Scaricare semplicemente un kit software Wikileaks e partire non è un’opzione realistica. WikiLeaks non è un’applicazione blog plug and play come WordPress, e la parola “Wiki” nel suo nome è realmente fuorviante, come Jimmy Wales di Wikipedia si è sforzato di evidenziare. Contraria alla filosofia di collaborazione di Wikipedia, Wikileaks è un negozio chiuso, diretto con l’ausilio di un numero sconosciuto di volontari senza volto. Si è costretti a riconoscere che il know-how necessario per gestire una struttura come Wikileaks è piuttosto arcano. Non solo i documenti devono essere ricevuti anonimamente, ma anche essere ulteriormente anonimizzati prima che siano rilasciati online. Necessitano inoltre di essere “editati” prima di essere recapitati ai server delle organizzazioni internazionali dell’informazione e delle fidate, influenti “pubblicazioni ufficiali”.

Wikileaks ha costruito un patrimonio di fiducia e confidenzialità nel corso degli anni. I nuovi arrivati dovranno percorrere lo stesso, e temporalmente oneroso, processo. Il principio di Wikileaks non è di “hackerare” (le reti degli stati o delle aziende), ma di agevolare gli insider di queste grandi organizzazioni in un’opera di copia di dati sensibili e confidenziali, ed inoltrarli nel dominio pubblico – rimanendo anonimi allo stesso tempo. Se aspirate a divenire un nodo di leaks fareste meglio ad impratichirvi di processi come OPSEC alias operations security, un piano passo dopo passo che “identifica informazioni critiche per determinare se azioni alleate possano essere osservate dai sistemi di intelligence avversari, determinare se l’informazione ottenuta dagli avversari possa essere valutata a loro utile e quindi eseguire misure scelte che eliminino o riducano lo sfruttamento da parte degli avversari delle informazioni critiche degli alleati” (Wikipedia).
Lo slogan di Wikileaks recita: “il coraggio è contagioso”. Secondo gli esperti, chi volesse avviare un’operazione in stile Wikileaks avrebbe bisogno di nervi d’acciaio. Così, prima di invocare una, dieci, molte Wikileaks, chiariamo che le parti coinvolte corrono rischi. La protezione degli informatori è prioritaria. Un’altra problematica è la protezione delle persone citate nei leaks. Gli Afghan Warlogs hanno mostrato che le fughe di notizie possono anche causare “danni collaterali”. L’editing (e l’elisione) è cruciale. Non solo OPSEC, anche OP-ETICA. Se la pubblicazione non viene effettuata in una modalità che sia assolutamente sicura per tutte le persone interessate, c’è il rischio che la “rivoluzione nel giornalismo” – e nella politica – scatenata da WikiLeaks venga bloccata di colpo.
 

Tesi 12

Non riteniamo che prendere posizione pro o contro WikiLeaks sia ora la cosa più importante. WikiLeaks continuerà ad esistere finché non naufragherà da sé, o finché non verrà distrutta da forze opposte. Il nostro scopo è piuttosto quello di (provare a) valutare ed accertare ciò che WikiLeaks può, potrebbe – e forse persino dovrebbe – fare, e di aiutare a formulare come “noi” possiamo relazionarci ed interagire con WikiLeaks. Nonostante tutti i suoi inconvenienti, e contro tutte le previsioni, WikiLeaks ha reso un contributo notevole alla causa della trasparenza, della democrazia e dell’openness. Come direbbero i francesi, se una cosa del genere non fosse esistita, avrebbe dovuto essere inventata. La svolta quantitativa – che sembra presto destinata a diventare qualitativa – dell’information overload è un aspetto della vita contemporanea. Ci si può solo aspettare che l’eccesso di informazione rivelabile continui a crescere – ed esponenzialmente. Organizzare ed interpretare questo Himalaya di dati è una sfida collettiva che chiaramente ci aspetta, che lo si voglia chiamare “WikiLeaks” o con qualsiasi altro nome.

Tradotto da InfoFreeFlow crew

Add comment

Submit