Julian Assange “magnificamente mendace”

 

Julian Assange

Scritto per il blog Giovine Europa Now:

Julian Assange che visse dentro la Balena.

Ciò che spontaneamente vien da pensare su Julian Assange, chiuso dentro l’ambasciata dell’Ecuador, è che egli non sia ciò che vediamo. La sua immagine, mentre è affacciato da un balconcino dell’Ambasciata, pare quella di un uomo che nasconde qualcosa, che opera per secondi fini mai dichiarati e dichiarabili, finanziato da qualche organizzazione segreta, al centro di un complotto mondiale architettato dal Mossad. La domanda “Chi è Assange?” porta in sé un’altra e più scomoda domanda: chi si nasconde dietro Assange?

Leggi il resto: http://www.linkiesta.it/blogs/giovine-europa-now/julian-assange-che-visse-dentro-la-balena#ixzz24lz9vW5N

Annunci

Cosa dice Mario Vargas Llosa di Julian Assange

Hacker, un ignobile lavoro, secondo Mario Vargas Llosa. Un hacker ruba informazioni. Un hacker è un ladro. Non c’è niente di dignitoso in ciò che fa. Mario Vargas Llosa non usa mezzi termini. Julian Assange è soltanto un signore che sta cercando di sfuggire a un giudizio per stupro. “C’è un tale groviglio di confusione sulla sua persona, creato da sé stesso e dal suo entourage”, scrive.

Ci sono milioni di persone in tutto il mondo convinte che lo spilungone australiano dai capelli bianchi e gialli che appariva pochi giorni fa sul balcone dell’ambasciata ecuadoregna di Knightsbridge, Londra, la preferita dagli sceicchi arabi, a tenere una lezione sulla libertà di parola al presidente Obama, sia un perseguitato politico degli Stati Uniti, che è stato salvato in extremis niente di meno che dal presidente dell’Ecuador, Rafael Correa , cioè il paese, dopo Cuba e Venezuela, che ha commesso i peggiori abusi contro la stampa in America Latina, con chiusura di emittenti, giornali, trascinando in tribunali servili giornalisti e giornali che hanno osato denunciare il traffico e la corruzione del suo regime, presentando una legge bavaglio che ha praticamente decretato la fine del giornalismo indipendente nel paese. In questo caso vale il vecchio detto: “Dimmi chi sono i tuoi amici e ti dirò chi sei”. Poiché il Presidente Correa e Julian Assange sono tali e quali (Mario Vargas Llosa, El Pais).

Lo scrittore sudamericano non spende una parola per discutere nel merito le accuse che sono valse a Assange l’esilio in ambasciata ecuadoregna. Llosa afferma che se Assange ha trovato asilo nel “regno” di Correa, allora è come lui. Correa ha dichiarato oggi di non approvare i metodi di Assange ma è indubbio che egli è perseguitato dagli Stati Uniti per i segreti che ha rivelato. Il regime di Correa è fieramente avverso agli USA. Llosa ricorda che gli USA non hanno fatto ancora alcuna richiesta di estradizione, né Assange figura come indagato in alcuna inchiesta americana, ma è chiaro che se il fondatore di Wikileaks fosse estradato in Svezia, allora il segretario di Stato Hillary Clinton potrebbe pretendere che Assange sia consegnato alle autorità USA. Secondo Llosa Assange non è vittima della libertà di parola, ma è un fuggitivo che con questa scusa evita di render conto dell’accusa di violenza sessuale. Le rivelazioni delle varie operazioni, Afghan War Logs, Iraq War Logs e il definitivo Cable Logs, hanno secondo Llosa, hanno violato la sfera di segretezza dello Stato americano, una sfera di segretezza che ha diritto di esistere affinché uno Stato possa mantenere relazioni corrette con i propri alleati, con i paesi neutrali, e in particolare con gli avversari manifesti o potenziali.

I sostenitori di WikiLeaks dovrebbe ricordare che il rovescio della medaglia della libertà è la legge, e che, senza di essa, la libertà scompare nel breve o nel lungo periodo. La libertà non è e non può essere anarchia e il diritto all’informazione non può significare che in un paese scompaiono riservatezza e confidenzialità e che tutte le attività amministrative dovrebbero immediatamente essere pubbliche e trasparenti. Ciò significherebbe paralisi a titolo definitivo o anarchia e nessun governo può, in un tale contesto, esercitare le proprie funzioni e sopravvivere. La libertà di espressione è completata, in una società libera, dai tribunali, dai parlamenti, dai partiti politici di opposizione i quali sono i canali giusti a cui si può e si deve ricorrere se si ha indizio che un governo nasconda o dissimuli delittuosamente iniziative e attività. Ma attribuirsi questo diritto a procedere manu militari e far saltare la legge in nome della libertà è degradare questo concetto in maniera irresponsabile, convertendolo in libertinaggio. Questo è ciò che WikiLeaks ha fatto, e la cosa peggiore, credo, non a causa di alcuni principi o convinzioni ideologiche, ma spinto dalla frivolezza e dallo snobismo, vettori dominanti della civiltà dell’intrattenimento in cui viviamo (M. V. Llosa, cit.).

Julian Assange non è un crociato per la libertà bensì un opportunista in fuga. Così Llosa. In un articolo che mi ha spiazzato, poiché proprio in questi giorni ho scritto un pezzo in cui dicevo esattamente il contrario. Assange come nuovo parresiastes, che pratica la parola franca, libera: un uomo che opera al servizio della verità, qualcosa che ha permeato tutta la propria esistenza, sin da quando era un giovane hacker e insieme agli International Subversives attaccava la rete intranet della NASA. Era il 1989 è stava per essere lanciata  la sonda Galileo. La NASA operò sull’opinione pubblica per nascondre o minimizzare il fatto che la sonda montasse un propulsore atomico. Il gruppo di Assange, anarchico e ambientalista, inserì nella rete DECNET della NASA il worm WANK. Fu il secondo attacco worm della storia dell’informatica. Il primo a carico di una rete di computer. Il primo a carattere politico. Se Wikileaks anni dopo non avesse pubblicato il video Collateral Murder, il video degli Apache USA che uccidono i civili iracheni, mai avremmo saputo dei crimini di guerra USA commessi durante il conflitto in Iraq. Allo stesso modo se il Washington Post non avesse pubblicato le rivelazioni alla base del Watergate, il presidente Nixon non avrebbe mai dovuto render conto all’opinione pubblica del suo sistema di spionaggio degli avversari politici. Medesima cosa dovremmo dire di quando il New York Times pubblicò i Pentagon Papers, i documenti top-secret di 7000 pagine del Dipartimento della difesa americano che contenevano uno studio approfondito del governo su come aggiustare la storia della guerra in Vietnam e dei massacri di massa che vennero perpetrati dalle forze armate USA. Wikileaks esiste perché i governi studiano macchine burocratiche per controllare la verità, perché i governi impiegano la mimesis, la tecnica della rappresentazione e della persuasione, per “difendere” l’opinione pubblica dalla realtà e in questo modo prolungare il proprio potere e quello dei gruppi di interesse a cui fanno riferimento. Vargas Llosa farebbe bene a rendersene conto.

#GIFiles, il Pakistan sapeva di Osama e Goldman Sachs fa insider trading

Di tutto il terabyte di e-mail della agenzia di sicurezza Stratfor, trafugato da hacker anonimi lo scorso dicembre e poi “donato” a Wikileaks, emergono in queste ore tre fatti relativamente  importanti.

  1. Gli USA sono pronti ad incriminare Assange, anzi hanno in serbo un atto d’accusa secretato che potranno impiegare in qualsiasi istante, come arma di dissuasione contro altri ulteriori tentativi da parte di Wikileaks di pubblicare documenti segreti della diplomazia americana (mail del 26 gennaio 2011 indirizzata dal vicepresidente di Stratfor, Fred Burton, agli analisti della società di intelligence);
  2. diversi funzionari del governo del Pakistan, o più precisamente parte del proprio servizio segreto, l’Isi, avevano contatti “di routine” con Osama Bin Laden e conoscevano la sua ubicazione nel fortino di Abbottabad. Almeno in dodici sapevano dove si trovava. Analisti della Stratfor affermerebbero ciò in uno scambio di e-mail: essi avrebbero preso visione dei documenti trafugati dai Navy Seals durante il raid in cui è morto lo stesso Bin Laden (Unione Sarda.it);
  3. Il fondatore e presidente di Stratfor, George Friedman spiega in una mail riservata dello scorso 5 settembre, che cosa è e come funziona il fondo di investyimento denominato Stratcap, fondato insieme a Goldman Sachs: “StratCap userà le nostre informazioni e analisi per commerciare nel campo degli strumenti geopolitici, in particolare titoli governativi, valute e simili nei mercati dei Paesi emergenti”. Friedman spiega come il dirigente di Goldman Sachs abbia ideato il progetto StratCap investendovi appositamente oltre 2 milioni di dollari (oltre ad altri grossi finanziamenti diretti a Stratfor), ma non sarebbe una pratica nuova per Stratfor: “Abbiamo già fornito consulenza ad altri hedge fund: ora, grazie a Morenz (ex CEO di GS), ne abbiamo uno nostro”. Il fondo dovrebbe diventare operativo nella prossima primavera. Lo scandalo dei #GIFiles ne fermerà il debutto sui mercati?

Julian Assange: Spyfiles, siamo tutti spiati. Con il Remote Control System

Non sarà un altro Cablegate ma, preparatevi, la nuova operazione verità di Julian Assange vi lascerà sgomenti. Si chiamerà Spyfiles e saranno rivelati i sistemi che circa centrotrenta aziende di varia nazionalità stanno fornendo ai Servizi Segreti dei paesi occidentali. Si parla di software che permettono di spiare e catalogare milioni di persone. Mi-li-o-ni di persone. Non si tratta di semplice raccolta dati, di tracking, di profiling. No. Si tratta di spionaggio. Di controllo delle comunicazioni, e di capacità di risalire agli individui, alle persone che siedono dinanzi allo schermo a digitare, proprio come state facendo voi, in questo stesso istante.

Fra le aziende citate da Assange c’è l’italiana Hacking Team. Hacking Team è stata fondata nel 2003 da Davide Vincenzetti e Valeriano Bedeschi. Il loro prodotto si chiama RCS, Remote Control System. Controllo Remoto di Sistema. Scrivono sul sito:

crediamo che la lotta alla criminalità debba essere facile: forniamo una tecnologia offensiva efficace, facile da usare, per le forze dell’ordine e di intelligence in tutto il mondo. La tecnologia deve potenziare e non ostacolare (dal sito ufficiale http://www.hackingteam.it).

Hacking Team (di seguito HT) propone una strategia offensiva per combattere il crimine. Il sistema RCS è una soluzione progettata per “eludere la crittografia per mezzo di un agente installato direttamente sul dispositivo da controllare”. La raccolta delle prove avviene in maniera “furtiva” (stealth, in inglese sul sito) sui dispositivi monitorati e la trasmissione dei dati raccolti dal dispositivo al server RCS “è crittografata e irrintracciabile“.

Se da un lato la crittografia è usata per proteggere l’utente dalle intercettazioni, dal punto di vista di HT è uno scudo dietro cui si ripara il cybercrimine. Impedisce di “prevenire e monitorare” il crimine. “La Guerra del futuro”, scrivono sul sito, “non sarà combattuta sul campo. I Terroristi si organizzano attraverso il cyberspazio”. Interi Stati potrebbero cadere se il sistema di comunicazione è violato, e in questo scenario “l’unica arma è l’Intelligence“. Non basta difendersi, secondo HT è necessaria una strategia offensiva, poiché il ‘vincitore’ deve conoscere la mossa del suo avversario un secondo prima. La loro soluzione, RCS, può aggirare tutti i tipi di comunicazione crittografata, come quella di Skype e Secure Web Mail. Come funziona? Pochi piccoli passi:

  1. Infettare il sistema operativo: il virus può essere installato con accesso remoto o localmente mediante pendrive, hd infetti, cd rom.
  2. E’ un Virus invisibile: non può essere intercettato da nessuno, poiché non modifica i files di sistema esistenti, non crea nuovi files su hard disk e nemmeno dei processi o connessioni di rete, senza possibilità alcuna di essere scoperti da software antivirus o antimalware;
  3. Monitoraggio e controllo: è così possibile realizzare un completo monitoraggio di pagine web visitate, e-mail ricevute e inviate, documenti scritti, keystrokes di sistema e password, documenti stampati, conversazioni su skype, attività su chat o social netoworks, addirittura il ‘remote audio spy’, ovvero intercettazioni ambientali. Tutto ciò è applicabile anche sui sitemi mobili, sui cellulari, sui palmari, eccetera.

HT è stata censita da Echelon2, la wiki sulle industrie che operano nel settore dell’Intelligence. Echelon2 considera questo genere di società una “minaccia per la trasparenza, la privacy individuale e la salute delle istituzioni democratiche in virtù di alcune capacità in fase di sviluppo in esse accoppiate con il passato comportamento delle varie parti correlate”. Echelon2 ha riportato due recenti articoli riguardanti HT. Uno è del Guardian:

Governments turn to hacking techniques for surveillance of citizens

testuale, “La svolta dei governi verso tecniche hacker per la sorveglianza dei cittadini”, pubblicato lo scorso primo Novembre.

Another company that annually attends ISS World is Italian surveillance developer Hacking Team. A small, 35-employee software house based in Milan, Hacking Team’s technology – which costs more than £500,000 for a “medium-sized installation” – gives authorities the ability to break into computers or smartphones, allowing targeted systems to be remotely controlled. It can secretly enable the microphone on a targeted computer and even take clandestine snapshots using its webcam (Guardian.co.uk).

Un altro articolo del Telegraph comincia così: “David Vincenzetti non è il vostro tipico rivenditore di armi. Non ha mai venduto una mitragliatrice, una granata o un missile terra-aria. Ma non fate errori, egli ha accesso ad un’arma così potente che potrebbe metere un intero paese in ginocchio. Si chiama RCS – Sistema di controllo remoto – ed è un software per computer” (telegraph.co.uk). La nuova corsa agli armamenti non è fatta di missili o fucili, ma di armi informatiche, scrive il Telegraph. Vicenzetti non rivela i nomi, ma qualcuno, da qualche parte del mondo, contatta i ‘whizkid’ di HT e segnala loro la presenza di persone cattive. E il team di HT, senza entrare nel merito, senza effettuare alcuna valutazione di carattere etico, procede con l’attacco informatico. Potete immaginare che il passaggio dalle persone cattive agli stati canaglia è molto breve e facile da fare. “La possibilità di accesso al sistema informatico di un nemico e surrettiziamente alterare il suo codice – in un mondo dove tutto è dominato da istituzioni finanziarie di reti elettroniche e dipartimenti governati da computer – ha, negli ultimi anni, assunto un significato enorme”, scrive laconico il Telegraph, senza peraltro inoltrarsi in una analisi di diversa caratura, che prendesse cioè in esame la presunta legalità di questi sistemi.

E’ quindi legale che una società come HT, su richiesta di un Governo o del suo Servizio Segreto, si introduca nei nostri pc e ci metta sotto controllo, spiando ogni nostra mossa in rete? E’ legale che tutto ciò avvenga senza la pronuncia di un giudice? Nel Regno Unito esiste una legislazione che disciplina l’uso di tutte le strategie di sorveglianza intrusiva. La raccolta di informazioni da parte delle forze dell’ordine o di agenzie governative è regolata a norma del regolamento di Investigatory Powers Act 2000 (Ripa), in cui si afferma che “per intercettare le comunicazioni, è necessario un mandato autorizzato dal Ministro degli Interni, ed esse devono essere ritenute necessarie e adeguate nell’interesse della sicurezza nazionale e al benessere economico del paese” (Guardian.co.uk).

Ma se le legislazioni nazionali pongono dei paletti precisi alla capacità di intercettazione di questi strumenti, tutto cambia sul piano internazionale. Società come SS8 o HT possono vendere i loro software a paesi illiberali e i loro governi diventano capaci di tenere sotto controllo le comunicazioni interne ma anche di imbracciare l’arma informatica contro i governi loro nemici.

Nel 2009, per esempio, è stato segnalato che gli sviluppatori del SS8 americano avevano presumibilmente fornito gli Emirati Arabi Uniti con uno spyware per smartphone; a circa 100.000 utenti era stato inviato un falso aggiornamento del software dalla società di telecomunicazioni Etisalat (ibidem).

Cosa sarebbe successo se questo malware fosse stato diffuso da un governo straniero negli smartphone degli utenti inglesi? Se tutto ciò si risolve mandando agli utenti un aggiornamento fake, allora basterebbe infiltrare qualche softwarista nelle nostre società di telecomunicazioni e il gioco è fatto. In un sol colpo abbiamo messo sotto intercettazione milioni di smartphone di ignari cittadini del nostro paese nemico.

Il paradosso è che le intenzioni di HT sono di produrre un mezzo che impedisca ad uno Stato di finire in ginocchio sotto il giogo della guerra informatica e il blocco delle reti, ma per fare ciò ha creato quello stesso strumento che può rendere tutto ciò possibile. Se l’arma nucleare metteva l’umanità dinanzi all’olocausto globale, l’arma informatica – silenziosamente – renderà possibile ed economico il controllo totalitario dell’individuo, anestetizzandone per sempre l’oscena imprevedibilità insita nella libertà di agire.

Spidertruman, epopea del già visto in salsa anti-Casta

D’estate sulle tv, soprattutto sui canali della RAI, i buchi nei palinsesti sono riempiti di repliche, come i muratori fanno con il calcestruzzo o la malta. Evidentemente, in assenza di psicodrammi nella maggioranza che giustifichino campagne di stampa con trasferte a Montecarlo – tanto per trascorrere mezza giornata in Costa Azzurra – era necessario un diversivo rispetto al già tanto caotico quadro politico, che sapete è dominato dai temi della manovra e dei mancati tagli ai privilegi di casta.

Spidertruman, si chiama. E’ il vendicatore mascherato di Montecitorio. Si autodefinisce un precario “licenziato dopo 15 anni di lavoro in quel palazzo” e proprio adesso ha deciso di svelare pian piano “tutti i segreti della casta”. E’ curioso che abbia impiegato la formula ‘pian piano’: come se a questo punto della nostra storia politica ci fosse proprio bisogno di una certa cautela nello svelare i temuti segreti del Palazzo. Che, detto per inciso, segreti non sono. Sono anni che i Radicali tengono nota di tutte le spese del Parlamento. Potete scorrere il lungo elenco a questo indirizzo: Open Camera – I Costi segreti delle Camera dei Deputati.

Il nostro Eroe Anti Casta ha totalizzato circa 40.000 seguaci su Facebook in poche ore. Un bel credito di popolarità per aprire un bel blog o un magazine on-line. Spidertruman è già stato accostato a Julian Assange, equazione troppo comoda per essere credibile. Come scrive Fabio Chiusi su Il Nichilista, “Assange non lancia accuse generiche («Ogni giorno c’è sempre un deputato che denuncia il furto del suo costosissimo computer portatile», per esempio), ma estrapola dati da documenti coperti da segreto che rende accessibili al pubblico tramite WikiLeaks e che contengono tutti i dettagli delle rivelazioni (nomi, cognomi, circostanze)”, ma anche “Assange è responsabile del processo di autenticazione di quei documenti, facendosi così carico della loro eventuale falsità, senza celarsi dietro a un’identità fittizia” (Il Nichilista).

Naturale porsi la domanda: Spidertruman è un troll? Ma nel momento in cui me la pongo, scopro che nemmeno mi interessa sapere la risposta. Spidertruman non aggiunge nulla a ciò che già sappiamo, ovvero che la Casta vive nel privilegio sulle nostre spalle e nottetempo trova cavilli per smontare quelle proposte di legge volte a ridurre la loro preziosissima diaria. L’errore fondamentale sta nel credere che vi sia ancora qualcosa di segreto, di nascosto. No, è tutto sotto i nostri occhi. Sappiamo tutto e lo abbiamo accettato per anni, senza batter ciglio. Abbiamo anche applaudito alle varie opposizioni, alle varie maggioranze, abbiamo legittimato questo saccheggio. E ci rendiamo conto che si tratta di un saccheggio solo quando la Casta è costretta a ricorrere alle nostre tasche per evitare il default finanziario del paese. Chiaro, no?