Il futuro di WikiLeaks

Nei prossimi anni vedremo sempre più spesso exploit di informazioni più o meno veritiere sbandierate come segreti carpiti a questa o quell’organizzazione. Alla fine, le informazioni saranno protette non tanto dalle barriere dietro le quali verranno conservate, ma dalla difficoltà di determinare quale fra le diverse fonti sia attendibile e quali informazioni, da essa diramate, siano vere, false o astutamente manipolate.

Tutti gli organi di informazione hanno prestato grande attenzione al fenomeno WikiLeaks. Ne hanno evidenziato l’eccezionalità, quasi rappresentasse una “rivoluzione” nel campo della protezione delle informazioni. Qualcuno si è anche spinto a dire che, dopo WikiLeaks, nessuna informazione è più al sicuro e che avremo presto accesso a tutte le informazioni “riservate” generate, raccolte o conservate da chiunque. Questa visione molto giornalistica è, per fortuna, poco realistica, sebbene WikiLeaks rappresenti ugualmente un evento epocale per coloro che si occupano della protezione delle informazioni. Per capire questo apparente paradosso, dobbiamo analizzare meglio il significato effettivo di WikiLeaks. Sintetizzando in termini minimi, si può affermare che Julian Assange è entrato in possesso di alcune informazioni riservate (non certo quelle segrete o segretissime) e le ha pubblicate sul suo sito web. Il furto, o comunque l’acquisizione, delle informazioni dell’avversario è una strategia di politica estera comune a tutti i Paesi del mondo, ma anche a realtà industriali e commerciali. Non da oggi, potremmo dire da sempre. Conoscere in anticipo le mosse del “nemico” è sempre stato un obiettivo strategico, declinatosi nelle varie e molteplici forme dello spionaggio, dell’intelligence e, più di recente, della business intelligence.

Per proteggersi da queste azioni, i diversi Stati e le aziende si sono attrezzati con strategie di contro-spionaggio anche molto raffinate, che non si limitano alla sola protezione delle informazioni, ma favoriscono anche la diffusione di informazioni volutamente false o fuorvianti. Il fatto che qualcuno sia riuscito ad entrare in possesso di alcuni documenti riservati non costituisce quindi una novità. Ciò che di peculiare possiede WikiLeaks è invece legato a due aspetti, evidenziati solo in parte dai media. Il primo è rappresentato dall’enorme quantità di informazioni che Assange è riuscito a carpire. Ciò è frutto della diffusione pervasiva delle tecnologie informatiche, le quali, da un lato hanno favorito un aumento esponenziale dello scambio di informazioni (quante mail riceviamo ed inviamo ogni giorno? Confrontiamo questo numero con i nostri scambi epistolari di cinque o dieci anni fa) e dall’altro hanno permesso di maneggiare, conservare e riprodurre con estrema facilità quantità anche enormi di dati. Oggi, su una mini pen-drive della dimensione di un francobollo, possono essere memorizzate tante informazioni quante quelle contenute in 300 metri di scaffalature! (e la pen-drive è certamente più facile da trasportare o nascondere rispetto alle tonnellate di carta delle scaffalature). L’altro aspetto colto da pochi è che Assange ha agito nel mondo dell’intelligence “violando” la prima regola, la riservatezza.

Tutte le azioni di spionaggio sono sempre state improntate al più assoluto riserbo, dovuto al fatto che il valore di un’informazione “segreta” è tale solo fino a che la stessa mantiene, appunto, la sua segretezza: se so che il mio nemico conosce le mie mosse, per prima cosa cambierò strategia, è evidente. Così, anche il potere “ricattatorio” legato al possesso di informazioni scottanti è tale fino a che queste non divengano di dominio pubblico. Il modello di business di Assange è esattamente contrario a quanto previsto dall’intelligence: viene offerta la massima diffusione delle informazioni riservate di cui è entrato in possesso. E ciò è possibile, ancora un volta, grazie al progresso delle tecnologie ICT e del WEB in particolare. Oggi, infatti, il WEB permette una diffusione delle notizie/informazioni in modo assolutamente inarrestabile: non esistono strumenti per bloccare o limitare un’informazione immessa in rete. Il dopo WikiLeaks si contraddistinguerà quindi non tanto e non solo nel prevenire le fughe di notizie (impresa al limite dell’impossibile), ma nel limitare la capacità di diffusione delle stesse. Non tanto con la censura (che sul WEB ha poco successo), ma con la strategia esattamente opposta: rendendo meno attraenti le notizie, superate da altre del medesimo tono, costruite magari ad arte. Nei prossimi anni vedremo sempre più spesso exploit di informazioni più o meno veritiere sbandierate come segreti carpiti a questa o a quell’organizzazione. Alla fine, le informazioni saranno protette non tanto dalle barriere dietro le quali verranno conservate, ma dalla difficoltà di determinare quale fra le diverse fonti sia attendibile e quali informazioni, da essa diramate, siano vere, false o astutamente manipolate. Non è altro che il vecchio gioco dello spionaggio e del contro spionaggio. Il caro, vecchio, “grande gioco“ dei tempi di Kipling, svolto, però, a carte scoperte, in modo tale che tutti possano guardare attoniti. In fondo, non c’è nulla di più nascosto di ciò che viene lasciato bene in vista.

Roberto Setola
Direttore del Master in Homeland Security dell’Università
CAMPUS BioMedico di Roma
;
Segretario della Associazione Italiana esperti Infrastrutture Critiche (AIIC)

Massimiliano Fanni Canelles

Viceprimario al reparto di Accettazione ed Emergenza dell'Ospedale ¨Franz Tappeiner¨di Merano nella Südtiroler Sanitätsbetrieb – Azienda sanitaria dell'Alto Adige – da giugno 2019. Attualmente in prima linea nella gestione clinica e nell'organizzazione per l'emergenza Coronavirus. In particolare responsabile del reparto di infettivi e semi – intensiva del Pronto Soccorso dell'ospedale di Merano. 

Rispondi