Di seguito gli interventi pubblicati in questa sezione, in ordine cronologico.
di Andy Greenberg
Che lo ammiriate o che lo ingiuriate, Julian Assange di WikiLeaks è il profeta di un’età a venire di involontaria trasparenza, il leader di un’organizzazione devota alla divulgazione dei segreti del mondo che utilizza tecnologie inimmaginabili una generazione fa. Nel corso dell’ultimo anno la sua rivolta dell’informazione ha scaricato nel dominio pubblico 76.000 documenti segreti sulla guerra afgana e un altro tesoro di 392.000 files dalla guerra in Iraq – la più grande violazione di sicurezza militare di materiale riservato della storia. Domenica, WikiLeaks ha reso pubblico il primo di 250.000 cable riservati del Dipartimento di Stato americano, offrendo una vista senza precedenti di come i maggiori diplomatici americani vedono nemici e amici allo stesso modo.
Ma, come mi ha spiegato Assange all’inizio di questo mese, i documenti segreti del Pentagono e del Dipartimento di Stato sono solo l’inizio.
In una rara intervista di due ore effettuata a Londra, l’11 novembre, Assange ha detto che sta ancora seduto su un tesoro di documenti segreti, la metà dei quali correlata al settore privato. E il prossimo obiettivo di WikiLeaks sarà una delle principali banche americane. “Questo darà un’intuizione vera e rappresentativa di come le banche di comportano a livello esecutivo in un modo che stimolerà indagini e riforme, suppongo” dice, aggiungendo: “Per questo, c’è solo un esempio simile. E’ come le email della Enron”.

Ecco una trascrizione di questa discussione.
Forbes: Per cominciare, è vero che siede su un tesoro di documenti non pubblicati?
J.A.: Certamente. Questo è normalmente il caso. Non appena abbiamo avuto più successo, si è creato un gap fra la velocità della nostra pipeline di pubblicazione e la velocità della nostra pipeline di ricezione di documenti. La nostra pipeline di documenti segreti è cresciuta esponenzialmente man mano che il nostro profilo cresceva, mentre la nostra capacità di pubblicare è cresciuta linearmente.
Intende, man mano che il suo profilo è cresciuto?
Si, il profilo crescente dell’organizzazione e anche il mio profilo crescente. E c’è un effetto di rete per tutto ciò che ha a che fare con la fiducia. Una volta che qualcosa inizia a girare e inizia ad essere considerata affidabile in un’arena particolare, e incontri qualcuno e questo qualcuno dice “Ho sentito che è affidabile”, allora tutto d’un tratto si riconferma il tuo sospetto che la cosa è affidabile.
Ecco perchè la marca è così importante, così come lo è con qualsiasi cosa di cui dovete fidarvi.
E questo gap fra le vostre risorse di pubblicazione e il materiale che ricevete è il motivo per cui la funzione di presentazione (di documenti) è stata inibita da ottobre?
Ne abbiamo troppi.
Prima di interrompere la ricezione di documenti, quanti ne ricevevate al giorno?
Come ho detto, stava aumentando esponenzialmente. Quando otteniamo tanta stampa, possiamo raggiungere picchi di centinaia o di migliaia. La qualità a volte non è così alta. Se la prima pagina di Pirate Bay ci linka, come hanno fatto occasionalmente, riceviamo un sacco di documenti, ma la qualità non è molto alta.
Quanto di questo tesoro di documenti su cui sta sedendo è in relazione al settore privato?
Circa il 50%.
Vi siete focalizzati principalmente sull’esercito americano in quest’ultimo anno. Questo significa che sono in lavoro dei leaks focalizzati sul settore privato?
Si. Se ci pensa, abbiamo una pipeline di pubblicazione che cresce linearmente, e un numero esponenziale di leaks, così ci troviamo in una posizione nella quale dobbiamo mettere delle priorità alle nostre risorse in modo che il materiale di maggior impatto venga rilasciato per primo.
Quindi avete del materiale aziendale di grande impatto da rilasciare.
Si, ma non di grandissimo impatto… Intendo dire, potrebbe buttar giù una banca o due.
Sembra di grande impatto.
Non così grande impatto come la storia di un’intera guerra. Ma dipende da come vengono misurate queste cose.
Quando tornerà WikiLeaks al suo modello più vecchio di leaks più frequenti ma con meno quantità di materiale?
Se guardate al numero medio di documenti che stiamo rilasciando, stiamo largamente superando quello dello scorso anno. Sono insiemi di dati enormi.
Quindi in realtà è molto efficiente per noi fare così.
Se guardate al numero di pacchetti, questo è diminuito. Ma se guardate al numero medio di documenti, quest’ultimo è tremendamente cresciuto.
Quindi ritornerete al modello “più alto numero di obiettivi e fonti”?
Si, sebbene effettivamente penso che… [pausa] Questo grande pacco di documenti rilasciati. Dovremmo trovare un nome simpatico da dargli.
Megaleaks?
Megaleaks. Sta bene. Questi megaleaks… Sono un fenomeno importante, e stanno per aumentare. Quando c’è un enorme insieme di dati, che copre un intero periodo storico o che colpisce un intero gruppo di persone, vale la pena specializzarsi e fare un unica produzione pre ogni dato, che è quello che abbiamo fatto.
Di questi megaleaks, come li chiama lei, non ne abbiamo visto nessuno riguardante il settore privato.
No, non nella stessa scala di quelli visti per l’esercito.
Li vedremo?
Si. Ne abbiamo uno in arrivo riguardante una banca, che è un megaleak. Non è grande in scala come il materiale dell’Iraq, ma ci in entrambi ci sono decine o centinaia di migliaia di documenti a seconda di come volete definirli.
E’ una banca statunitense?
Si, una banca degli Stati Uniti.
Una ancora esistente?
Si, una grande banca degli Stati Uniti.
La più grande banca degli Stati Uniti?
No comment.
Quando succederà?
All’inizio del prossimo anno. Non dirò nulla di più.
Quale volete che sia il risultato di questo rilascio?
[Pausa] Non sono sicuro.
Farà intuire in modo chiaro e rappresentativo la maniera in cui le banche si comportano a livello esecutivo, e ciò stimolerà indagini e riforme, presumo
Generalmente, quando si ottengono leaks a questo livello, riguardano un caso particolare o una particolare violazione. Per questo, c’è solo un esempio simile. E’ come il caso delle email della Enron. Perchè sono così preziose? Quando la Enron collassò, attraverso i processi in tribunale, migliaia e migliaia di email interne vennero alla luce, e questo fornì una finestra per vedere come l’intera compagnia era gestita. Furono tutte le piccole decisioni che sostennero le flagranti violazioni.
Questo sarà lo stesso. Si, ci saranno delle flagranti violazioni, pratiche non etiche che verranno rivelate, ma quello che verrà fuori saranno tutte le strutture che supportano il prendere decisioni, e l’ethos esecutivo interno che ne verrà fuori, e questo ha un valore enorme. Come per i Warlog iracheni, sì, c’erano incidenti di massa che facevano notizia, ma il valore maggiore consisteva nel vedere lo spettro completo della guerra.
Puoi chiamarlo l’ecosistema della corruzione. Ma sono anche tutte le decisioni normili che portavano a non vedere e a sostenere pratiche non etiche: la supervisione mancata, le priorità degli esecutivi, il modo in cui pensano di soddisfare i propri interessi. Il modo in cui ne parlavano.
Quanti dollari sono in gioco in tutto ciò?
Stiamo ancora indagando. Tutto quello che posso dire è che è evidente che c’erano pratiche poco etiche, ma è presto per suggerire che c’era della criminalità. Dobbiamo stare attenti nell’applicare l’etichetta di criminale a delle persone fino a quando non ne siamo sicuri.
Mi può dire qualcosa sul tipo di comportamento non etico di cui stiamo parlando?
No.
Una volta ha detto a un mio collega che WikiLeaks ha del materiale sulla BP. Che cosa avete?
Ne abbiamo molto, ma non abbiamo ancora determinato quanto sia originale. C’è stato un gran parlare del caso BP, e gli avvocati, e la gente hanno tirato fuori molto materiale. Pertanto sospetto che il materiale che abbiamo sulla BP non sia quello originale. Dovremo vedere se quello che abbiamo è particolamente unico.
La stampa russa ha riportato che state pianificando di colpire le compagnie e i politici russi. Ho sentito da altre fonti di WikiLeaks che questo è stato gonfiato a dismisura.
E’ stato gonfiato a dismisura quando la FSB ha detto di non preoccuparsi, che potevano buttarci giù. Ma sì, abbiamo materiale su molte aziende e molti governi, inclusa la Russia. E’ sbagliato dire che ci sarà un focus particolare sulla Russia.
Passiamo alle altre industrie. Cosa mi dice delle compagnie farmaceutiche?
Sì… Per essere chiari, abbiamo ancora così tanto materiale non elaborato, che non sono ancora sicuro di tutto questo. Ci sono giusto delle cose che ho guardato brevemente o che qualcuno dei nostri me ne ha parlato.
Quanto materiale avete? Quanti giga o terabyte?
Non lo so. Non ho avuto tempo di calcolare.
Continuiamo, quindi: l’industria tecnologica?
Abbiamo del materiale sullo spionaggio da parte di uno dei principali governi sull’industria tecnologica. Spionaggio industriale.
Stati Uniti? China?
Gli Stati Uniti sono fra le vittime.
E a proposito dell’industria energetica?
Si.
A parte la BP?
Si.
Sulle materie ambientali?
Un’intera gamma di fascicoli.
Può farmi degli esempi?
Un esempio: inizia con qualcosa che abbiamo rilasciato lo scorso anno, un caso piuttosto interessante che non è stato considerato da nessuno. C’è un’azienda petrolifera di Canadian, Texas, il cui nome mi sfugge. Ed hanno questi pozzi in Albania che sono scoppiati. Piuttosto grave. Otteniamo questo rapporto su quello che stava succedendo da un consulente tecnico , che diceva che c’erano dei furgoni che giravano nel bel mezzo della notte facendo qualcosa ai pozzi. Venivano sabotati. Il governo albanese era coinvolto assieme a un’altra compagnia. Erano produttori rivali e uno era proprietà del governo, mentre l’altro era privato.
Così, quando otteniamo questo rapporto, questo non aveva un’intestazione. Non diceva il nome della firma o a chi appartenessero i pozzi.
Così non venne raccolto perchè mancavano dei dati chiave.
Quella volta sì. Così dissi, che diavolo dobbiamo fare con questo? E’ impossibile verificare se non sappiamo neppure da dove salta fuori. Potrebbe essere stata una società che cerca di inquadrare l’altra. Così facemmo una cosa veramente inusuale, e la pubblicammo dicendo: “Abbiamo ricevuto questo documento, sembrerebbe scritto da una società rivale nel tentativo di diffamare l’altra, ma non possiamo verificarlo. Vogliamo maggiori informazioni.” Che fosse un documento falso o vero, qualcosa sarebbe successo. Che fosse il tentativo di una società di colpire l’altra, o che fosse un documento vero, era comunque interessante.
E’ lì che la questione rimase fino a quando non ricevemmo una lettera di indagione da una società di consulenza ingegneristica che ci chiedeva di rimuoverlo. Noi chiedemmo che prima provassero che ne erano i proprietari.
E’ come se la Apple confermasse che l’iPhone 4 perduto era reale, chiedendo a Gizmodo di restituirlo.
Si, come Apple e l’iPhone. Ci inviarono un’immagine della schermata con l’intestazione mancante e altre informazioni.
Che cosa stavano pensando?
Non lo so.
Quindi ci sarà l’intera pubblicazione?
Si.
Avete di più sulla finanza?
Abbiamo un sacco di cose correlate alla finanza. Del settore commerciale che abbiamo coperto, la finanza è la più significativa.
Prima che le banche fallissero a Dubai, pubblicammo alcuni leaks che mostravano che non erano in salute. Ci minacciarono di mandarci in prigione a Dubai, che è un po’ grave, se fossimo andati là.
Giusto per elencarli, quali direbbe che sono i 5 maggiori settori privati di cui parlano i leaks nella storia di WikiLeaks?
Dipende se è si considera di più l’importanza del materiale o il suo impatto. Kaupthing (Bank) fu uno dei più importanti, per la catena di eventi che scatenò una serie di esami in Islanda e nel resto della Scandinavia. Anche il caso della Bank Julius Baer fu importante.
Il leak sulla Kaupthing era veramente un buon leak. Il libro dei prestiti descriveva in termini molto franchi la rispettabilità del credito di tutte queste grandi aziende, dei miliardari e dei mutuatari, non solo interni alla banca, ma uno spettro aperto di tutto il mondo, una valutazione di un intero gruppo di affari nel mondo. Fu un leak piuttosto interessante. Non espose solo la Kaupthing, ma molte società.
La banca Julius Baer espose una fitta rete di individui che nascondevano i loro patrimoni alle isole Cayman, e andammo avanti facendo una serie di rilasci che espose la struttura delle tassazioni interne della banca. E’ interessante sapere che anche le banche svizzere nascondono i loro beni al di fuori dalla Svizzera utilizzando banche offshore. Ha scatenato un sacco di indagini interessanti.
Regolamentazione: è questo quello che spera ne derivi?
Non sono un grande fan delle regolamentazioni: chiunque ami la libertà di stampa non può esserlo. Ma ci sono degli abusi che andrebbero regolati, e questo è uno di quelli.
Riguardo questi leaks aziendali posso dire: C’è una sovrapposizione fra i leaks aziendali e quelli relativi ai governi. Quando rilasciammo il report Kroll su tre di quattro milioni contrabbandati fuori dall’ex presidente keniota Daniel arap Moip e i suoi compari, dove finirono i soldi? Non c’è megacorruzione – come la chiamano in Africa, è piuttosto sensazionale, ma si parla di miliardi – senza il supporto di società e banche occidentali.
Quei soldi finirono in proprietà londinesi, banche svizzere, proprietà a New York, società che erano state messe su per spostare quel denaro.
Ne abbiamo avuto un altro interessante dall’industria farmaceutica: era abbastanza auto-referenziale. I lobbisti avevano avuto fughe di notizie dall’OMS. La relazione della loro intelligence interna era tale da compromettere la regolamentazione sugli investimenti. Ce ne è arrivata una copia. Era un meta-leak. Era abbastanza influente, sebbene fosse un leak relativamente piccolo – fu pubblicato su Nature e su altri giornali farmaceutici.
Che cosa pensa WikiLeaks significhi per il commercio? Come deve aggiustarsi il commercio per un mondo dove esiste WikiLeaks?
WikiLeaks significa che è più facile fare “buoni” affari e più difficile farne di “cattivi”, e tutto il CEO dovrebbe essere incoraggiato da questo. Penso al caso in China, dove le aziende produttrici di latte in polvere iniziarono a tagliare le proteine nel latte in polvere con plastiche. Questo avvenne in diverse aziende produttrici.
Diciamo che tu voglia mandare avanti una buona società. E’ una cosa bella avere un luogo di lavoro etico. I tuoi dipendenti sono meno propensi a fotterti se non stanno fottendo altra gente.
Poi un’azienda inizia a tagliare il suo latte in polvere con la melanina, e diventa più redditizia. Puoi seguire il suo esempio, o lentamente andare in bancarotta e e quello che sta tagliando latte in polvere ti fa fuori. E questo è il peggiore degli esiti.
L’altra possibilità è che la prima azienda che taglia il latte in polvere venga esposta. E tu quindi non devi tagliare il tuo latte in polvere. C’è una minaccia di regolamentazione che produce auto-regolamentazione.
Ciò significa che è più facile per i CEO onesti avere un business onesto, se i commercianti disonesti vengono colpiti di più dai leaks rispetto ai commercianti onesti. Questa è l’idea generale. Nella lotta fra aziende aperte e oneste e aziende chiuse e disoneste, stiamo creando un’enorme rassa reputazionale sulle aziende non etiche.
Nessuno vuole che le proprie cose trapelino. Ci addolora avere leaks interni. Ma in qualsiasi settore, è un bene avere questi leaks sia per il settore intero, che, specialmente, per i buoni giocatori.
Ma, a parte il mercato nella sua interezza, come dovrebbero le società cambiare il loro comportamento comprendendo che i leaks aumenteranno?
Fare cose che incoraggiano i leaks dai concorrenti disonesti. Essere il più aperte e oneste possibile. Trattare bene i propri dipendenti.
Io penso che sia estremamente positivo. Finisci in una situazione dove le aziende oneste che producono prodotti di qualità sono più competitive rispetto alle aziende disoneste che producono materiale cattivo. E le aziende che trattano bene i loro dipendenti fanno le cose meglio rispetto a quelle che li trattano male.
Lei si definirebbe un proponente del libero mercato?
Assolutamente. Ho mescolato atteggiamenti che vanno verso il capitalismo, ma io amo i mercati. Avendo vissuto e lavorato in molti paesi, posso vedere l’enorme vivacità in, diciamo, il settore delle telecomunicazioni malesi rispetto al settore statunitense. Negli Stati Uniti ogni cosa è integrata verticalmente e cucita, così non c’è libero mercato. In Malesi, si ha un largo spettro di giocatori, e si possono vedere i benefici per tutti come risultato.
Come si adattano i vostri leaks a questo?
Per dirla in modo semplice, perchè ci sia un mercato, deve esserci informazione. Un mercato perfetto richiede un’informazione perfetta.
C’è il famoso esempio del bidone nel mercato delle auto usate. E’ dura per gli acquirenti distinguere bidoni da buone auto, e i venditori non possono mettere un prezzo buono, anche se hanno una buona macchina.
Per farla più semplice, per vedere dove stanno i problemi nelle società, identifichiamo i bidoni. Ciò significa che c’è un mercato migliore per le buone aziende. Perchè un mercato sia libero, la gente deve sapere con chi ha a che fare.
Vi siete sviluppati una reputazione come anti-istituzionali e anti-imprese.
Non del tutto. Creare un’istituzione ben gestita è una cosa difficile da fare, e io sono stato in paesi dove le istituzioni sono in una situazione di collasso, così capisco la difficoltà di gestire una società. Le istituzioni non nascono da nulla.
Non è corretto mettermi in uno specifico campo economico o filosofico, poiché ho imparato da molti. Ma uno è il libertarismo Americano, liberitarismo del mercato. Così, per quanto riguarda i mercati interessati, sono un libertario, ma ho abbastanza esperienza in politica e in storia da comprendere che un libero mercato confluisce in un monopolio, a meno che non venga forzato a essere libero.
WikiLeaks è progettata per rendere il capitalismo più libero ed etico.
Ma allo stesso tempo, ci potrebbe essere un sacco di dolore per questi scandali, ovviamente.
Dolore per i colpevoli.
Voi ricevete piacere da questi scandali che esponete e dalle aziende che fate vergognare?
E’ un lavoro immensamente piacevole vedere sorgere riforme e stimolarne la nascita. Vedere portare il conto agli opportunisti e agli abusatori.
Lei era un hacker tradizionale. Come ha trovato questo nuovo modello di ottenere informazioni dalle società?
E’ piuttosto seccante, in realtà. Poiché ho collaborato alla stesura di un libro che parlava dell’essere un hacker, ci sono documentari su questo, la gente ne ha parlato abbastanza. Possono far copia e incolla. Ma è roba di 20 anni fa. E’ molto seccante vedere articoli di oggigiorno definirmi un hacker.
Non mi vergogno di questo, anzi, ne sono piuttosto orgoglioso. Ma capisco il motivo per cui insinuano che sono un hacker oggi. C’è una ragione specifica.
Aprii uno dei primi ISP in Australia, noto come Suburbia, nel 1993. Da quella volta sono stato editore, e ,in vari momenti, giornalista. C’è un tentativo deliberato di ridefinire quello che facciamo non come pubblicazione, che viene protetta in molti paesi, o attività giornalistica, che viene protetta in altri modi, ma come qualcosa che non ha protezioni, come l’hacking dei computer, e pertanto ci separano dal resto della stampa e da quelle protezioni legali. E’ fatto in modo piuttosto deliberato da alcuni dei nostri oppositori. E’ anche fatto per paura, da editori come il New York Times che verrebbero regolamentati e investigati se includessero le nostre attività nell’editoria e nel giornalismo.
Non sto sostenendo che lei sia un hacker adesso. Ma se diciamo che sia quello che faceva allora, che quello che sta facendo ora riguarda l’ottenere accesso alle informazioni, quando ha cambiato la sua strategia, dall’entrare e prenderle a semplicemente chiederle?
La mentalità hacker aveva grande valore per me. Ma chi sta dentro (alla società, ad esempio) sa dove sono gli orgnani. E’ molto più efficace avere qualcuno di interno. Conosce i problemi, capisce come esporli.
Come iniziò l’approccio alla sua strategia dei leak?
Quando aprimmo Suburbia nel 1993, io sapevo che portare le informazioni alla gente era molto importante. Facilitammo molti gruppi: eravamo la stampante digitale, se vuole, per molte aziende e individui che ci usavano per pubblicare informazioni. Ci portavano informazioni, e alcuni di questi erano gruppi di attivisti, avvocati. E alcuni portavano informazioni sulle società, come Telstra, il gigante delle telecomunicazioni australiano. Pubblicammo informazioni su di loro. E’ qualcosa che stavo facendo negli anni ’90.
Eravamo l’ISP che parlava liberamente in Australia. Un sito web australiano anticlericale di scientology fu cacciato dalla Victoria University da minacce legali dalla California e cacciato da moltri altri posti. Alla fine arrivò da noi.
La gente stava scappando dagli ISP che si sarebbero piegati sotto minacce legali, anche da un culto negli Stati Uniti. E’ qualcosa che vidi prematuramente, e senza realizzarlo: potenziamento di persone per far rivelare loro delle informazioni, creando un passaggio. Senza aver nessun altro editore robusto sul mercato, la gente venne a noi.
Vorrei chiederle di “Mudge” [alias Peter Zatko, un hacker leggendario e ricercatore sulla sicurezza]
Si, conosco Mudge. E’ un tipo molto acuto.
Mudge è ora leader di un progetto alla Defense Advanced Research Projects Agency del Pentagono che cerca di trovare una tecnologia che possa fermare i leaks, cosa che sembra correlata alla tua organizzazione. Può dirmi qualcosa sul suo passato rapporto con Mudge?
Beh, io… no comment.
Lei faceva parte dello stesso quadro di hacker? Quando lei era un hacker, deve averlo conosciuto molto bene.
Eravamo nello stesso ambiente. Parlavo con tutti in quell’ambiente.
Che cosa pensa del suo corrente lavoro per la prevenzione di leaks digitali nelle organizzazioni, un progetto chiamato Cyber Insider Threat o Cinder?
Non ne so nulla.
Che cosa pensa del potenziale di qualsiasi tecnologia progettata per prevenire i leaks?
E’ marginale.
Che cosa intende dire?
Si stanno costantemente ritagliando nuovi formati e nuovi modi di comunicare. Fermare i leaks è una nuova forma di censura. Nello stesso modo in cui in Cina si spendono risorse significative per i firewall, il risultato è che chiunque sia motivato può lavorarci attorno. Non solo la piccola frazione di utenti, ma chiunque voglia davvero lavorarci sopra.
Gli strumenti di elusione della censura [come il programma Tor] si focalizzano anche sui leaks. Facilitano i leaks.
Le reti Air Gap sono diverse. Dove non c’è letteralmente connessione fra la rete e internet. Hai bisogno di un essere umano per portare qualcosa. Ma non hanno portato nulla intenzionalmente. Potrebbe essere un virus su una penna USB, come ha dimostrato il worm Stuxnet, sebbene questo andasse in un’altra direzione. Potresti far uscire le informazioni per mezzo di qualcuno che non sa di essere un mulo.
Torniamo a Mudge e a Cinder.: Pensa che, conoscendo la sua intelligenza personalmente, potrebbe risolvere il problema dei leaks?
No, ma non significa che la difficoltà non possa venir aumentata. Ma penso che sia un caso molto difficile, e la ragione per cui suggerisco che è un caso impossibile da risolvere completamente è che la maggior parte della gente non fa trapelare documenti. E le varie minacce o pene già significano che essi devono essere molto motivati per andare incontro a queste minacce e pene. Questa è gente altamente motivata. La censura può funzionare per la persona media, ma non per gente altamente motivata. E la nostra gente lo è.
Mudge è un tipo intelligente, ed è anche molto etico. Sospetto che si preoccuperebbe di creare un sistema per occultare autentici abusi .
Ma il suo obiettivo di prevenire i leaks non fa differenze sul contenuto. Fermerebbe gli informatori proprio come fermerebbe la fuoriscita di dati causata da hacker estranei.
Sono sicuro che le direbbe che la Cina spia gli Stati Uniti, la Russia e la Francia. Questi sono autentiche preoccupazioni su questi poteri che fanno fuoriuscire dati. Ed è possibilimente etico combattere questo processo. Ma spiare significa anche stabilizzare le relazioni. Le tue paure su dove sta o non sta un paese sono sempre peggiori della realtà. Se hai solo una scatola nera, puoi metterci dentro le tue paure, in particolare opportunisti nei governi o industrie private che vogliono indirizzare un problema che potrebbe non esistere. Se sai quello che un governo sta facendo, si possono ridurre le tensioni.
Ci sono state voci che dicono che Daniel Domscheit-Berg, un Tedesco che lavorava con WikiLeajs, abbia lasciato per creare la sua personale organizzazione tipo WikiLeaks. Il Wall Street Journal lo descrive come un “competitore” di WikiLeaks. Lei vede in lui un concorrente?
La fornitura di leaks è molto grande. E’ utile per noi avere più persone nel campo. E’ protettivo per noi.
Che cosa pensa dell’idea di imitazioni e spinoff di WikiLeaks?
Ce ne sono già state, e sono state molto pericolose. Non è qualcosa che sia facile fare nel modo corretto. Questo è il problema. Sarebbe bello avere più gente che parla cinese che lavora con noi in modo dedicato. Ma ciò che hanno fatto non ha avuto sicurezza significativa. Non hanno una reputazione di cui ci si possa fidare. E’ molto facile e molto pericoloso farlo nel modo sbagliato.
Lei pensa che la Icelandic Modern Media Initiative [una serie di banconote fatte per rendere l'Islanda il paese in cui c'è maggior libertà di parola e maggior protezione degli informatori nel mondo] renderebbe più semplice farlo correttamente se passasse?
Non ai livelli più alti. Abbiamo a che fare con organizzazioni che non obbediscono alle regole della legge. Pertanto le leggi non contano.
Le agenzie di intelligence tengono le cose segrete perchè spesso violano le regole della legge o del buon comportamento.
E a proposito dei leaks corporativi?
Per quanto riguarda i leaks corporativi, si, leggi sulla libertà di parola renderebbero le cose più semplici Non per i contractors militari, poiché vanno a braccetto con le agenzie di intelligence. Se un’agenzia di spionaggio è coinvolta, l’IMMI non ti aiuterebbe. Ad eccezione del fatto che potrebbe aumentare il costo diplomatico , se venisse presa.
Ci sono altre organizzazioni di leaking che lei approva?
No, non ce ne sono.
Lei spera che l’IMMI favorirà una nuova generazione di organizzazioni come WikiLeaks?
Più che WikiLeaks: pubblicazione generale. Siamo il canarino nella miniera di carbone. Noi siamo l’avanguardia. Ma gli attacchi contro gli editori in genere sono severi.
Se lei avesse una lista dei desideri riguardante società o governi, di quale cercherebbe i leaks?
Di tutti i governi, di tutte le società. Accettiamo tutto il materiale che abbia un significato diplomatico, storico o etico che non sia stato rilasciato prima e che sia in fase di soppressione attiva.
C’è una domanda circa quali aziende hanno il più grande potenziale di riforma. Potrebbero essere quelle di cui non abbiamo ancora sentito parlare. Pertanto, cosa c’è di grosso dietro l’angolo? La vera risposta è che non lo so. Nessuno pubblicamente lo sa. Ma qualcuno dentro lo sa.
Ma ci sono anche aziende che hanno più segreti, quindi deve sapere che ci sono cose che vorrebbe e che non ha ancora ottenuto.
Vero. Quello che c’è dentro l’intelligence industriale, per esempio. Hanno il livello di segretezza più alto. E lo stesso vale per l’industria delle banche.
Altre industrie che sono estremamente ben pagate, dice Goldman Sachs, potrebbero avere maggiori incentivi per non perdere i loro lavori.
Quindi ci sono solo le cose ovvie che vogliamo: cose che hanno a che fare con l’intelligence e la guerra, e le frodi finanziarie di massa. Perchè colpiscono molte persone pesantemente.
E queste hanno leaks più duri da ottenere.
L’intelligence in particolare, perchè le pene sono molto severe. Sebbene pochissime persone siano state prese, vale la pena saperlo. Le pene possono essere molto severe, ma quasi tutti la fanno franca.
Per tenere la gente sotto controllo, hai solo bisogno di renderla impaurita. La CIA non ha paura di un gruppo di persone che fanno trapelare documenti. Ha paura che la gente venga a sapere che ci sono persone che fanno uscire documenti. Se questo succede, l’amministrazione perde il controllo.
E WikiLeaks ha una strategia opposta?
Vero. E’ riassunta nella frase “il coraggio è contagioso”. Se dimostri che degli individui possono fare fuoriuscire qualcosa e continuare a vivere bene, è una cosa molto incentivante per le persone.
Traduzione: wikileaksitalia.org - Fonte: blogs.forbes.com

(1 agosto 2010)
“Dietro l’apparente governo siede sul trono un invisibile governo che non possiede obbedienza e non conosce responsabilità verso il popolo. Distruggere questo invisibile governo, insudiciare questa empia alleanza fra aziende corrotte e politici corrotti è il primo compito dello statista.”
(il presidente Theodore Roosevelt)
“Mentre giaci qui russando,
La congiura ad occhi aperti ne approfitta.”
(La Tempesta; Ariel nel secondo atto)
INTRODUZIONE
Per cambiare radicalmente il comportamento del regime dobbiamo pensare chiaramente e arditamente perchè, se c’è una cosa che abbiamo imparato, è che i regimi non vogliono essere cambiati. Dobbiamo guardare oltre a quelli che sono venuti prima di noi, e scoprire cambiamenti tecnologici che ci incoraggiano con possibilità che i nostri antenati non avevano.
Per prima cosa dobbiamo capire quale aspetto del comportamento del governo o dei neocorporatisti vorremmo cambiare o rimuovere. Secondo, dobbiamo sviluppare un modo di pensare riguardante questo comportamento che sia forte abbastanza da portarci attraeverso le mire del linguaggio politicamente distorto, e in una posizione di chiarezza. Infine, dobbiamo utilizzare queste intuizioni per ispirare in noi e negli altri un percorso di azioni nobilitanti ed efficaci.
IL POTERE AUTORITARIO E’ MANTENUTO DALLA COSPIRAZIONE
Cospirazione, cospirare: fare piani segreti congiuntamente ad atti dannosi; lavorare assieme per realizzare un certo risultato, in genere a discapito di qualcuno. ORIGINE tardo Medio Inglese: dal Francese Antico: conspirer, dal Latino: Conspirare; concordare, tramare, comp. di CON = COM insieme e SPIRARE soffiare, respirare
“Il migliore è partito non è che una sorta di cospirazione contro il resto della nazione”. (Lord Halifax)
Dove i dettagli sono conosciuti, per quanto riguarda il funzionamento interno dei regimi autoritari, noi vediamo interazioni cospirative fra l’elite politica non semplicemente per promozioni o favori dentro al regime, ma come principale metodologia di pianificazione per il mantenimento o il rafforzamento del potere autoritario.
I regimi autoritari danno luogo a forze che li oppongono mettendoli contro la volontà di libertà individuale e collettiva, contro la verità e contro l’autorealizzazione. I piani che assistono il governo autoritario, una volta scoperti, inducono alla resistenza. Perciò questi piani restano nascosti nei poteri autoritari coronati da successo. Questo è sufficiente per definire il loro comportamento come cospiratorio.
“Così interviene nelle cose di stato, perché conoscendo discosto (il che non è dato se non a uno prudente) e’ mali che nascono in quello, si guariscono presto; ma quando per non li avere conosciuti si lasciono crescere in modo che ognuno li conosce, non vi è più remedio.”
(Il Principe, Niccolo Machiavelli [1469-1527])
COSPIRAZIONI TERRORISTICHE COME GRAFI CONNESSI
Prima e dopo l’11 settembre il Maryland Procurement Office (chiara copertura della National Security Agency per finanziamenti accademici, cercate in google il codice di concessione “MDA904”) e altri hanno finanziato i matematici per visualizzare le cospirazioni terroristiche come grafi connessi (non sono necessarie basi matematiche per proseguire con la lettura).
Estendiamo questa comprensione delle organizzazioni terroristiche calibrandola sui suoi creatori, dove diventa un coltello per la dissezione delle cospirazioni del potere usate per mantenere i governi autoritari.
Useremo i grafi connessi come un modo per imbrigliare la capacità di ragionamento spaziale del cervello per pensare in modo nuovo alle relazioni politiche. Questi grafi sono facili da visualizzare. Prima di tutto prendiamo alcuni chiodi (“cospiratori”) e martelliamoli a caso su una lavagna. Poi prendiamo dello spago (“comunicazione”) e facciamolo passare di chiodo in chiodo senza interruzioni. Chiamiamo lo spago che unisce due chiodi “collegamento”. Se lo spago non viene mai spezzato significa che è possibile passare da un chiodo qualsiasi a un altro attraverso lo spago diretto o passando per altri chiodi. I matematici chiamano questo tipo di grafo “connesso”.
L’informazione scorre da cospiratore a cospiratore. Non tutti i cospiratori si fidano o conoscono ogni altro cospiratore, anche se sono tutti connessi. Alcuni sono ai margini della cospirazione, altri sono centrali e comunicano con molti cospiratori, e altri ancora potrebbero conoscere solo due cospiratori, ma essere un ponte fra importanti sezioni o gruppi di cospirazione.
SEPARARE UNA COSPIRAZIONE
Se tutti i collegamenti fra i cospiratori venissero tagliati, non ci sarebbe cospirazione. In genere questa è una cosa difficile da fare, così ci facciamo la prima domanda: Qual è il numero minimo di collegamenti che devono venir tagliati per separare la cospirazione in due gruppi uguali numericamente? (divide et impera). La risposta dipende dalla struttura della cospirazione. A volte non ci sono percorsi alternativi per far passare le informazioni fra i cospiratori, altre volte ce ne sono molti. Questa è una caratteristica utile e interessante delle cospirazioni. Per esempio, assassinando il cospiratore “ponte”, potrebbe essere possibile dividere la cospirazione. Ma vogliamo dire qualcos’altro su tutte le cospirazioni.
ALCUNI COSPIRATORI BALLANO PIU’ VICINI DEGLI ALTRI
I cospiratori sono esigenti, alcuni si fidano e dipendono l’uno dall’altro, altri dicono poco. Le informazioni importanti scorrono frequentemente attraverso alcuni collegamenti, informazioni banali scorrono attraverso altri canali. Così espandiamo il nostro semplice modello di grafo connesso per includere non solo i collegamenti, ma la loro “importanza”.
Ritorniamo alla nostra lavagna con i chiodi. Immaginiamo una corda più spessa per collegare alcuni chiodi e una più sottile per collegare gli altri. Chiamiamo l’importanza, spessore o pesantezza di un link, il suo peso. Fra i cospiratori che non hanno mai comunicato, il peso è zero. L’”importanza” di una comunicazione che passa attraverso un collegamento è difficile da valutare a priori, poiché il suo valore reale dipende dal successo della cospirazione. Diciamo semplicemente che l’”importanza” della comunicazione contribuisce al peso di un collegamento nel più ovvio dei modi: il peso di un collegamento è proporzionale alla quantità di comunicazioni importanti che ci passano in mezzo. Le domande sulle cospirazioni in generale non richiedono la conoscenza del peso di ogni collegamento, poiché questo cambia da cospirazione a cospirazione.
Le cospirazioni sono dispositivi cognitivi. Sono capaci di pensare al di fuori dello stesso gruppo di individui agendo da sole.
Le cospirazioni si informano sul mondo nel quale operano (l’ambiente cospirativo), passano attorno ai cospiratori e poi agiscono sul risultato. Possiamo vedere le cospirazioni come una sorta di dispositivo che ha degli input (informazioni sull’ambiente) e degli output (azioni intese a cambiare o mantenere l’ambiente).
Che cosa elabora una cospirazione? Elabora la prossima azione della cospirazione.
Ora vi faccio una domanda: quanto efficiente è questo dispositivo? Possiamo compararlo a se stesso in tempi diversi? La cospirazione sta diventando più forte o più debole? Questa è una domanda che ci chiede di confrontare due valori.
Possiamo trovare un valore che descrive il potere di una cospirazione?
Potremmo contare il numero dei cospiratori, ma questo non coglierebbe la differenza fra una cospirazione e gli individui che la includono. Come differiscono? Gli individui in una cospirazione cospirano. Individui isolati no. Possiamo catturare la differenza sommando tutte le comunicazioni importanti (pesi) fra i cospiratori, e chiameremo questo il potere cospirativo totale.
Potere cospirativo totale
Questo numero è un’astrazione. Lo schema di connessioni in una cospirazione è insolitamente unico. Ma analizzando questo valore che è indipendente dalla disposizione delle connessioni cospirative possiamo fare qualche generalizzazione.
Se il potere cospirativo totale è zero, non c’è cospirazione.
Se il potere cospirativo totale è zero, non cìè flusso di informazioni fra i cospiratori, pertanto non c’è cospirazione.
Un sostanziale aumento o decremento del potere cospirativo totale quasi sempre significa quello che ci aspettiamo: un aumento o decremento della capacità della cospirazione di pensare, agire e modificare.
Separare cospirazioni pesate
Ora ritorno alla nostra originaria idea sul dimezzare una cospirazione. Avevamo pensato di dividere una cospirazione in due gruppi uguali numericamente tagliando i collegamenti fra i cospiratori. Ora vediamo che un’idea più interessante consiste nel tagliare il potere cospirativo totale a metà. Poiché ogni metà isolata può essere vista come una cospirazione a sé stante, possiamo continuare a tagliare indefinitivamente.
Come possiamo ridurre la capacità di azione di una cospirazione?
Possiamo marginalizzare l’abilità di agire di una cospirazione diminuendo il potere cospirativo totale fino a quando non sarà più in grado di capire, e pertanto di rispondere efficacemente, al suo ambiente.
Possiamo dividere la cospirazione, ridurre o eliminare le comunicazioni importanti fra pochi che hanno collegamenti pesanti o fra tanti che hanno collegamenti più leggeri.
Gli attacchi tradizionali ai gruppi cospiratori del potere, come gli omicidi, hanno tagliato collegamenti pesanti, uccidendo, rapindo, ricattando o altrimenti marginalizzando o isolando alcuni dei cospiratori collegati.
Una cospirazione autoritaria che non può pensare efficacemente, non può agire per preservare se stessa contro gli oppositori che crea.
Quando guardiamo la cospirazione come un tutto organico, possiamo vedere un sistema di organi che interagiscono, un corpo con vene e arterie il cui sangue può venir addensato e rallentato fino a quando cade, incapace di includere e controllare le forze nel suo ambiente.
Fonte: thecommentfactory.com - wikileaksitalia.org