Aggiustare il mondo - Aaron Swartz/Prologo

Da Wikisource.
Prologo

../ ../I primi vent'anni IncludiIntestazione 12 gennaio 2023 75% Da definire

Aggiustare il mondo - Aaron Swartz I primi vent'anni

[p. 7 modifica]

Prologo

Illinois, Stati Uniti d’America. 24 febbraio 2009.

L’agente speciale dell’FBI sta guidando per le strade alberate e gli ampi incroci di Highland Park, un sobborgo elegante poco fuori Chicago.

La temperatura è più mite del solito; attorno al Lago Michigan si è già sciolta la neve. I panorami sono splendidi: ville immerse nel verde, alcune moderne e con un grande parco, altre in stile vittoriano. Le più sontuose sfoggiano campi da golf privati.

Alla radio, i notiziari sono dedicati quasi esclusivamente ai tre fatti più importanti di quell’inizio d’anno.

Barack Obama ha appena giurato. Si è insediato come 44º presidente al termine di una cerimonia sfarzosa a Washington, proprio di fronte al Campidoglio. Quasi due milioni di spettatori hanno ascoltato il motto ufficiale del neo-eletto: “A new birth of freedom”, una rinascita della libertà.

Una settimana prima, a New York, c’era stato l’incredibile atterraggio d’emergenza del volo US Airways 1549 sulle acque del fiume Hudson. Cinque minuti dopo il decollo, un impatto con uno stormo di oche canadesi aveva danneggiato, e spento, entrambi i motori: tutti salvi miracolosamente, grazie alla grande esperienza del comandante Chesley “Sully” Sullenberger e alla collaborazione dei pescatori e delle unità di soccorso marittimo dell’intera città. Sully sarà consacrato dal Time come la seconda delle cento persone più influenti del 2009 dopo Michelle Obama.

Infine, il mondo geek è in grande fermento: il 3 gennaio era stato annunciato il rilascio del “blocco genesi”, il blocco-zero della blockchain alla base di Bitcoin. La notizia era stata data dal misterioso Satoshi Nakamoto: aveva promesso al mondo l’eliminazione del tradizionale sistema bancario e delle valute, e quello era stato il suo primo passo. La rivoluzione, di lì a poco, sarebbe iniziata.


Un fascicolo di colore grigio, spesso non più di un paio di centimetri, è custodito al sicuro nella borsa dell’agente speciale. Contiene diversi fogli dattiloscritti.

Sulla copertina è impresso il sigillo del Dipartimento di Giustizia degli Stati Uniti d’America, il dicastero che si occupa, tra le varie cose, dei crimini dei colletti bianchi, di armi, droghe ed esplosivi, delle politiche giudiziarie e del sistema carcerario federale.

Il rassicurante motto dell’ufficio è “to uphold the rule of law, to keep our country safe, and to protect civil rights”: far rispettare il diritto, mantenere il Paese sicuro e proteggere i diritti civili.

Sul sito web del dipartimento è pubblicata, in evidenza, una frase di Thomas Jefferson: «The most sacred of the duties of government is to do equal and [p. 8 modifica]impartial justice to all its citizens». Un impegno formale, quindi, a garantire eguaglianza e imparzialità nell’applicazione della giustizia, un dovere sacro nei confronti dei cittadini che dovrebbe essere il principio-guida alla base delle azioni di tutte le donne e gli uomini che lavorano all’U.S. Department of Justice.

Su un’etichetta, più in basso, è indicato a matita, con cura, il codice identificativo del caso: 288A-WF-238343.

Poco sotto, in stampatello, due nomi: Bob e Susan Swartz.

L’ultima annotazione, al centro della copertina del piccolo dossier – proprio nella parte dove è prassi indicare i crimini in corso di contestazione – è quella che suona più minacciosa: intrusione informatica.


L’agente federale sta passando davanti a un cancello che ha un enorme numero forgiato in metallo incastonato tra le sbarre: 23. È la famosa villa di Michael Jordan, uno dei più grandi giocatori di basket di tutti i tempi.

Il testo riportato su un cartello, molto elegante e poco invasivo, posizionato con cura dall’agenzia immobiliare, comunica al pubblico che la villa di Michael Jordan è in vendita. Il prezzo è sceso: con meno di 15 milioni di dollari si può acquistare. Fino all’anno prima ne sarebbero serviti 25, di milioni. Sbirciando, dal vialetto e tra i pini, fino agli edifici bianchi di quella residenza famosa, l’agente speciale riesce a intravedere quasi 30.000 metri quadrati di terreno, un campo da basket completo di tribune, piscine, golf, biliardi. Il tutto personalizzato con il famoso logo del grande cestista che salta.

Ventitré è anche un numero, da alcuni, considerato “hacker”. La biografia del giovane Karl Koch, l’hacker tedesco del Chaos Computer Club dal nickname Hagbard, trovato morto carbonizzato durante la Guerra Fredda in un bosco poco fuori Hannover, s’intitola proprio 23: il giovane era ossessionato da questo numero, che aveva trovato riportato ripetutamente nella Trilogia degli Illuminati.

Highland Park è uno dei sobborghi più vivaci e originali di Chicago. Negozi di lusso, ristoranti italiani, messicani e cinesi, una grande sinagoga per la comunità ebraica, tre scuole conosciute in tutto il Paese per la qualità dei loro corsi, il lago a poco più di un chilometro e una spiaggia affascinante, Rosewood Beach. I turisti che giungono lì notano, subito, un grande arco che segna l’ingresso al parco del Ravinia Festival, uno dei più famosi festival con musica dal vivo, cibo, picnic e tovaglie sull’erba.

Poco più avanti spicca la villa di Billy Corgan, il cantante degli Smashing Pumpkins. L’artista possiede anche una piccola caffetteria in centro – Madame Zuzu’s – dove va spesso a suonare.

Tre anni prima, nel testo della canzone Tonight, tonight, Corgan aveva voluto ricordare la sua infanzia in quei quartieri, e quei momenti indimenticabili trascorsi da bambino vicino al lago: [p. 9 modifica]

And the embers never fade
In your city by the lake
The place where you were born.


È vero, le braci non si spengono mai, nella tua città sul lago, il luogo dove sei nato, e la canterà di nuovo, quella frase, con la voce spezzata, quindici anni dopo, quando si unirà ai residenti per celebrare i cittadini caduti in una strage proprio lì, a Highland Park.

Un ventunenne sparerà sulla folla durante i festeggiamenti del 4 luglio, uccidendo sette persone e ferendone oltre quaranta.

Dopo aver attraversato tutta quella bellezza, l’agente finalmente arriva al civico del vialetto indicato nel fascicolo, per raggiungere il suo obiettivo.

L’FBI, per tradizione, si occupa sin dal 1908 di indagini e crimini assai importanti. Di crimini veri, insomma: l’agenzia è nata per proteggere gli Stati Uniti d’America dal terrorismo, dalla criminalità organizzata e dalle minacce esterne più gravi. È il braccio operativo, nella maggior parte dei casi, proprio del Dipartimento di Giustizia, e indaga su oltre duecento tipi, e categorie, di reati federali.

A metà degli anni Ottanta, un film di grandissimo successo, WarGames, preoccupò il mondo ventilando la possibilità di attacchi cibernetici globali a opera di teenager curiosi ed esperti di computer.

L’FBI iniziò allora a occuparsi anche di crimini informatici; nello stesso periodo, fu emanata una normativa specifica sui reati digitali che prese il nome di Computer Fraud and Abuse Act (CFAA). La legge puniva, per la prima volta e con pene severissime, anche l’accesso a sistemi informatici senza autorizzazione: l’azione di chi entra “non invitato” in un computer altrui.

Il film ebbe il merito — o demerito — di prospettare nell’immaginario collettivo, per di più durante la Guerra Fredda, la possibilità concreta che si scatenasse la terza guerra mondiale a causa delle azioni di un ragazzino, particolarmente competente e curioso, entrato, per errore, in un sistema militare, nel tentativo di accedere ai server di una società produttrice di videogiochi.

La pellicola contribuì soprattutto a dare il via alla rigidissima politica statunitense sulla regolamentazione dei crimini informatici: un approccio che sarà sempre condizionato dalla paura di una macchina che possa sottomettere l’umanità, se guidata dall’agire di scienziati pazzi ultra-competenti e fuori controllo.

Il Presidente Ronald Reagan si fece proiettare privatamente il film nella sua residenza montana di Camp David, proprio il fine settimana in cui era uscito nelle sale. E si preoccupò non poco.

Ne discusse, qualche giorno dopo, in una riunione alla Casa Bianca, in presenza dei più alti funzionari del suo governo, e si pose — e pose loro — il fatidico quesito se veramente si potesse prospettare una minaccia del genere: un accesso [p. 10 modifica]abusivo da parte di terzi nei computer più sensibili della sua amministrazione e delle infrastrutture critiche nordamericane.

La risposta giunse una settimana dopo, e non fu affatto rassicurante. Attacchi di quel tipo erano possibili, eccome. Da quel momento iniziò un significativo rinnovamento dell’intera struttura della cybersecurity statunitense, partendo dai sistemi presso il Dipartimento della Difesa per arrivare a quelli presenti in altre infrastrutture critiche.

Si iniziò, al contempo, a lavorare a una politica legislativa che accelerasse l’approvazione di una normativa contro i crimini informatici.

Il CFAA fu una delle prime azioni legislative al mondo specifiche relativa all’idea di reato informatico, e andò a modificare la disciplina federale sulle frodi, aggiungendo previsioni ad hoc proprio per i crimini digitali.

Il timore del legislatore e del governo era, essenzialmente, quello dell’avvento di minacce tecnologiche non ancora individuate, che la legge doveva, però, in qualche modo prevedere.

In particolare, mirò, innanzitutto, a proteggere i sistemi informatici federali e delle istituzioni finanziarie, a punire il cracking dei sistemi e, in generale, si preoccupò di sanzionare tutti quei crimini che vedevano come protagonista, o vittima, un computer o una rete.

Essendo una normativa federale, si applicava soprattutto a casi che coinvolgevano computer governativi – spesso presi di mira anche solo con finalità di sfida, di protesta o di curiosità – o sistemi d’interesse federale, o a casi nei quali il crimine informatico coinvolgeva più Stati o manifestava delle connessioni internazionali.

L’FBI iniziò, da allora, a occuparsi sistematicamente di attacchi informatici portati contro risorse federali o d’importanza critica. Quei dannati ragazzini stavano bucando tutti i sistemi, soprattutto quelli delle compagnie telefoniche e quelli governativi. Il governo si sentiva in dovere di reagire con pene esemplari, anche facendo irruzione di notte nelle loro camerette con le armi spianate e prospettando decine e decine di anni di galera.

L’amministrazione Obama, dal 2009 al 2017 – a causa anche del terribile evento dell’11 settembre 2001, che aggravò il quadro politico e aumentò il livello di paranoia collettiva – si sarebbe a sua volta dimostrata estremamente ostile nei confronti dell’attivismo tecnologico, degli hacker e, comunque, di chiunque fosse in grado, grazie alle sue competenze tecnologiche superiori a quelle statali e senza particolari difficoltà, di mettere in crisi parti del sistema pubblico.

Gli attivisti tecnologici iniziarono a essere visti come pericolosi, non solo per le loro idee ma, soprattutto, per la loro capacità di metterle in pratica sfruttando una superiorità di competenza e approfittando di decine di vulnerabilità che i grandi sistemi informatici pubblici stavano evidenziando.

Furono, quelli, gli anni nei quali il termine “hacker” divenne definitivamente, per l’opinione pubblica, sinonimo di “criminale informatico”, dimenticando [p. 11 modifica]completamente la nobiltà delle sue origini e i suoi aspetti positivi, e di utilità, per la società tutta.

La missione di quel giorno dell’FBI non riguardava attentati, o attacchi al sistema, o la prevenzione di “guerre termonucleari globali”, ma si presentava semplice e noiosa: l’agente doveva trovare le tracce di una persona – e identificarla – in quel sobborgo di lusso di neppure 30.000 abitanti.

Aveva avuto ordini di tenere sotto sorveglianza una famiglia, la famiglia Swartz, e, soprattutto, di cercare di identificare il loro figliolo di 22 anni, Aaron.

Nel fascicolo è contenuto un breve report sul giovane e sui suoi genitori.

Il padre è descritto come un programmatore di software e consulente informatico, benestante, grande appassionato di computer.

La madre è una casalinga. Ha intestati quattro mezzi e, evidentemente, è quella che gestisce il bilancio economico – e gli equilibri – della famiglia.

Per la grande e potente macchina da guerra dell’FBI, identificare, nei giorni precedenti, dove vivesse Aaron, e dove fosse collocata la casa dei genitori, si era rivelato un gioco da ragazzi.

La strategia investigativa adottata era stata quella comunemente usata per la lotta alla droga, al crimine organizzato, alla pornografia minorile e al terrorismo.

Gli investigatori erano partiti dall’analisi di un semplice indirizzo IP che sembrava provenire da una famiglia di indirizzi di Amazon e che il soggetto su cui stavano indagando aveva utilizzato per introdursi nella rete di un sistema informatico pubblico.

Del resto, l’indirizzo IP è un po’ come “l’indirizzo di casa” degli utenti che operano in rete: è il primo identificativo utile per far capire dove si trova il computer e, poi, per cercare di risalire alle persone. Una traccia assai importante che (quasi) tutti lasciano non appena si collegano.

Amazon aveva fornito senza problemi, in pochi giorni, tutti i dati correlati a quell’indirizzo IP. Procedura standard, del resto: se sei il governo federale, ti basta domandare. Chiedi, e i provider rispondono.

Una volta ottenuti i dati da Amazon, l’FBI aveva recuperato il numero di telefono e di previdenza sociale del giovane, aveva verificato i suoi precedenti penali – non ne aveva – o se fosse, in qualche modo, già conosciuto alle forze dell’ordine, e aveva deciso di provare a fare un controllo, e sopralluogo di persona, poco fuori Chicago.

L’agente ora è lì, a un’oretta di distanza dalla città, che si sta aggirando in macchina nel vialetto di residenza di Aaron.

Ha l’ordine di non avvicinarsi né al ragazzo né ai familiari, e di non approcciarli in alcun modo: c’è una investigazione in corso, e non è il momento di scoprire le carte.

Leggendo le note contenute nel fascicolo, il giovane non sembra essere un soggetto particolarmente pericoloso, né un criminale con un curriculum tale da poter attirare l’attenzione dei federali. [p. 12 modifica]

Nel profilo su LinkedIn – così hanno annotato gli investigatori dell’FBI nel rapporto – si definisce “scrittore, attivista e hacker”.

Al momento sembra lavorare soprattutto nella Bay Area di San Francisco, dopo aver trascorso un periodo di studio a Stanford.

Anche il profilo su Facebook, recuperato prontamente dagli agenti, contiene indicazioni su periodi di ricerca trascorsi a Stanford e a Boston e un link a un articolo del New York Times che parla di lui e che aveva reso note alcune sue attività.

Le tecniche investigative di OSINT – ossia di ricerca di informazioni su fonti aperte – si sono rivelate, in questo caso, particolarmente efficaci.

Internet stava cambiando: le persone iniziavano a esibire senza problemi i loro dati e le loro informazioni private in tutti gli ambienti che frequentavano, e questo facilitava enormemente le indagini da parte degli agenti.

Di lì a poco, la crescita esponenziale dei social network avrebbe ulteriormente amplificato questi comportamenti.

Tutti gli utenti si sarebbero pian piano “denudati” in questo nuovo spazio digitale, ed era proprio ciò che gli investigatori da tempo auspicavano: avere i dati delle persone alla luce del sole, senza necessità di costose, e lunghe, attività investigative o, al massimo, effettuando una richiesta ai provider affinché fornissero i dati della vita degli utenti sui social network.

Nella parte più corposa del fascicolo è descritto con cura, e per punti, il motivo dell’indagine che ha portato i federali a svolgere delle verifiche preliminari in quei luoghi.

Aaron Swartz, un ragazzo di 22 anni, è accusato di aver cooperato con tale Carl Malamud – un attivista che sostiene di battersi per un’amministrazione governativa aperta e libera – nel prelevare da un archivio elettronico di proprietà dello Stato milioni di copie di documenti pubblici provenienti dai tribunali federali per, poi, pubblicarli e renderli disponibili gratuitamente sul web.

Gli agenti dell’FBI avevano iniziato la “caccia all’intruso” prima online, rincorrendolo tra i vari database, reti e provider; subito dopo, avevano verificato la sua presenza nel mondo fisico.

L’indagine aveva preso il via da un’accusa mossa dai vertici dei tribunali statunitensi: si erano lamentati, con i federali, del fatto che qualcuno avesse rubato circa diciotto milioni di pagine di documenti, per un asserito valore di quasi due milioni di dollari.

Nonostante fossero documenti pubblici – e finanziati con fondi statali – il sistema di gestione dell’archivio dei tribunali, denominato PACER, prevedeva l’addebito di un costo di diversi centesimi a pagina – tra i sei e gli otto, a seconda della lunghezza del documento – per la copia della maggior parte dei documenti giuridici, processuali e sentenze.

Un anno prima, la sede centrale del sistema-giustizia americano aveva deciso di avviare un esperimento con i tribunali e con l’ufficio per le stampe di [p. 13 modifica]documenti pubblici, garantendo un accesso di prova libero all’archivio a tutti coloro che si fossero collegati da diciassette biblioteche selezionate in tutto il Paese.

Se ti recavi di persona in una di quelle biblioteche, in quel periodo di prova, potevi ottenere gratuitamente i documenti che ti interessavano.

Aaron, non appena era stato informato di questa possibilità, aveva deciso di approfittare di quel periodo di prova per recuperare il più grande numero possibile di documenti pubblici e per, poi, rilasciarli gratuitamente ai cittadini.

Una sorta di all-you-can-eat gratuito, insomma: scaricare tutto lo scaricabile e liberarlo.

Si era, allora, recato presso una delle biblioteche – quella di Chicago, Settimo Circuito di Corte d’Appello – e aveva installato nel computer dell’ufficio, da una chiavetta, un piccolo script in Perl.

Il giovane aveva creato senza particolari difficoltà, partendo da codice già esistente sviluppato da alcuni suoi amici, un programma che domandava al sistema della biblioteca una copia di un documento ogni tre secondi, passando ciclicamente – e in maniera molto ordinata – da un numero di un caso giudiziario a quello immediatamente successivo. Senza bisogno di alcun intervento umano.

Le copie elettroniche dei documenti così ottenute venivano, poi, memorizzate su uno spazio cloud di Amazon.

Il programma funzionò molto bene, non c’è che dire.

Aaron, approfittando di quel periodo di prova, era riuscito a prelevare dal database, e a caricare sul cloud, quasi venti milioni di pagine di documenti giudiziari.

Venti milioni di documenti!


Nelle prime ipotesi investigative dell’ FBI, sobillate dalle istituzioni “proprietarie” di tali documenti, tutti quei dati pubblici esfiltrati dal giovane, anche se, appunto, pubblici e, quindi, di proprietà dei cittadini, erano stati chiaramente rubati.

Il programma di Swartz aveva operato con grande efficacia, e indisturbato, per ben diciannove giorni – dal 4 al 22 settembre del 2018 – fino al momento in cui i tecnici informatici dei tribunali non si erano resi conto del fatto che un utente stesse scaricando tutto l’archivio e come, di conseguenza, fosse in corso una vera e propria “emorragia” di dati.

Nessuno di quei documenti era privato: erano tutti pubblici e a disposizione dei cittadini, ma per ottenere delle copie era necessario pagare.

Quell’utente, al contrario, non stava pagando nulla, quindi era letteralmente in corso un furto di beni dello Stato. Sei/otto centesimi non corrisposti a pagina, per quasi venti milioni di pagine scaricate, facevano un totale di diversi milioni di dollari. Un furto enorme. [p. 14 modifica]Il periodo di prova gratuito per l’accesso a quel database fu immediatamente interrotto. La segnalazione che le istituzioni presentarono all’FBI, domandando un’indagine per “criminalità informatica”, riferirono di un sistema PACER completamente “compromesso”. Un sistema pubblico, per di più. Correlato ai tribunali. Vi era stato un attacco a una infrastruttura critica. L’incubo delle atmosfere alla WarGames si ripresentava.

I vertici dell’amministrazione chiesero anche di valutare la possibile contestazione, all’autore dell’attacco, dei gravi reati di accesso non autorizzato a un sistema informatico pubblico e di utilizzo di password e codici non suoi: ipotesi previste dal severissimo CFAA.

In realtà, le indagini e le analisi tecniche evidenziarono come lo script che Aaron aveva utilizzato funzionasse senza bisogno di rubare codici di accesso e password: si appoggiava ai cookies di autenticazione, e ai codici, degli operatori di PACER che erano già presenti nel browser del computer della biblioteca.

A parte i dettagli e le precisazioni tecniche, era indubbio che Aaron avesse scaricato 19.856.160 pagine e le avesse donate a un sito denominato “public.resource.org”.

Public Resource era un’iniziativa del suo amico Carl Malamud: perseguiva lo scopo di rendere pubblici tutti i database esistenti, e Malamud aveva accettato con molto piacere da Aaron quell’enorme quantitativo di documenti provenienti dai tribunali statunitensi.

Nel fascicolo erano pertanto presenti anche alcuni appunti su Carl Malamud, un attivista da tempo oggetto di attenzione da parte delle autorità.

Malamud, nella foto in possesso degli investigatori, appariva come un signore sui cinquant’anni dall’aria tranquilla, in camicia azzurra e pantaloni sportivi un po’ sformati, con pochi capelli e occhialini tondi. L’aria un po’ trasandata da professore universitario, insomma.

Quando scriveva o parlava, però, aveva il fuoco dentro.

“Stiamo subendo, tutti noi cittadini, un vero e proprio oltraggio morale”, urlava spesso da un microfono nelle occasioni pubbliche. “Ci stanno sequestrando la nostra conoscenza. Il nostro patrimonio culturale è stato incatenato dietro ai paywall, ai muri elettronici degli archivi che richiedono un pagamento per accedere ai dati e ai documenti.”

Le riviste scientifiche, profetizzava Malamud, diventeranno disponibili solo per quei pochi studenti abbastanza fortunati, e ricchi, da poter frequentare università di lusso. Il restante novantanove per cento dei cittadini si troverà a dover pagare venti dollari ad articolo per poter accedere al nostro patrimonio scientifico e culturale.

Malamud voleva medicare questa ferita infetta.

Voleva smantellare questo “country club della conoscenza” per soli membri ricchi. [p. 15 modifica]

Era fermamente convinto che la democrazia potesse funzionare bene soltanto se i cittadini fossero realmente informati e conoscessero nei dettagli i loro diritti e i loro obblighi.

E, per essere informati, dovevano poter accedere liberamente anche ai grandi database pubblici, soprattutto quelli che custodivano il diritto.

Questa sua battaglia per portare giustizia, per rendere la conoscenza a disposizione di tutti – non solo dei ricchi, o di quelli che detengono il potere – aveva attirato l’attenzione non soltanto dei giovani attivisti ma anche, ovviamente, delle autorità.

La sua esperienza nell’analizzare database governativi, con progetti assai complessi che duravano mesi e anni, operando, però, sempre al confine della violazione dei termini d’uso previsti da questi servizi, era ormai nota a tutti. Sosteneva di lavorare sui database pubblici per cercare di migliorarli, per far funzionare meglio la democrazia, per aiutare l’amministrazione dello Stato.

Da anni accedeva, curiosava, segnalava, scaricava e pubblicava.

Anche nel caso di PACER, era convinto di aver fatto la cosa giusta.

Non si era comportato da criminale informatico, ma aveva trovato, e segnalato, documenti pubblici che andavano “riparati”: erano testi infestati da episodi di violazioni della privacy, con nomi esposti di minori, di informatori, con dati presi da cartelle cliniche e documenti finanziari, con migliaia di numeri di previdenza sociale diffusi senza criterio. Tutti dati visibili, e non protetti.

Vedeva sé stesso, insomma, come un whistleblower.

“Avvertiva” il governo circa cose che non andavano nei suoi sistemi, e costantemente inviava i risultati delle sue azioni, e dei suoi studi, ai giudici e all’amministrazione.

In alcuni casi, i magistrati, grazie alle segnalazioni di Malamud, erano rimasti costernati dalla gestione approssimativa di quel sistema elettronico da parte del governo, e avevano disposto l’oscuramento di quei documenti e il cambio delle regole sulla privacy dei documenti stessi e, persino, di alcune procedure interne.

Per i vertici del sistema giudiziario e organizzativo pubblico, però, la prospettiva interpretativa era ben diversa.

Tali azioni non erano state compiute da cittadini con la volontà di migliorare la gestione dei dati pubblici, ma da parte di veri e propri ladri che avevano rubato 1,6 milioni di dollari di proprietà dello Stato.

Anche Malamud venne, così, preso di mira dall’FBI.

Due agenti armati lo fecero accomodare in una stanza d’interrogatorio per avere informazioni su questa “cospirazione”, ma non trovarono, in quell’occasione che fu assai spiacevole, e traumatica, per l’attivista, possibili contestazioni di reato.

Questa idea di combattere, di fare attivismo per permettere a tutti, anche a coloro che non ne hanno i mezzi, di accedere alle informazioni pubbliche, [p. 16 modifica]soprattutto a quelle sul funzionamento della cosa pubblica e del sistema-giustizia, era obiettivamente coinvolgente.

Malamud si scagliava contro l’uso per profitto privato di informazioni che dovevano essere nel pubblico dominio, contro il tentativo di limitare l’accesso a tutte le informazioni giuridiche di un Paese e dei suoi tribunali, contro la riscossione di quelli che chiamava “pedaggi sulle autostrade della conoscenza”, negando così la possibilità di istruzione, e di conoscenza, appunto, a chi si fosse trovato senza mezzi economici.

Il suo sacro fuoco era alimentato anche dalla volontà di creare nuove opportunità in società per i più poveri, i meno colti e gli emarginati, di rendere la società più giusta e più equa e, come risultato finale, di rendere universale la conoscenza e di prevedere l’accesso alla stessa come un vero e proprio diritto umano.

Non era attento, quindi, solo ai costi e allo sperpero di denaro pubblico, o alla poca efficienza di questi grandi database statali, o, ancora, alla violazione della privacy. Perseguiva fini ben più nobili.

Le teorie di Malamud, come prevedibile, avevano affascinato tantissime persone nel corso degli anni, e avevano suggestionato anche il giovane Aaron, che lo frequentava da tempo.

Malamud, in determinati periodi dell’anno, comunicava pubblicamente di essere alla ricerca di “volontari” per portare avanti le sue azioni.

Anche in questo caso, con riferimento al periodo di prova del sistema-giustizia, aveva “chiamato alla guerra”.

Il giovane Aaron era corso ad armarsi, e aveva aspettato il momento migliore per attaccare PACER.


In realtà, il tentativo di ricognizione operato dall’agente dell’FBI in Illinois fallì. L’uomo annotò, nel rapporto finale consegnato al suo superiore, l’elenco delle azioni investigative che aveva svolto e, soprattutto, i problemi pratici sopravvenuti, che avevano condizionato l’esito del sopralluogo.

L’abitazione presa di mira dagli investigatori si trovava alla fine di un vialetto, dietro altre case, in Marshman Avenue, una via con tanti alberi e senza uscita.

In più, in quel contesto già piuttosto ostile per un appostamento, nessun’altra macchina era parcheggiata sulla strada, per cui una attività di sorveglianza continua sarebbe diventata impossibile, e il rischio di essere scoperti sarebbe stato troppo alto.

Non restava che tornare indietro.

Arrivato a Chicago, l’agente compilò i documenti che poi spedì a Washington. I tentativi, da parte degli investigatori, di ottenere ulteriori informazioni, anche cercando, poche settimane dopo, di fissare un colloquio con Aaron e con il suo avvocato, non andarono a buon fine. [p. 17 modifica]

Il 5 ottobre del 2009 proprio Aaron, grazie al FOIA – la normativa nordamericana sulla trasparenza – ottenne una copia di quel fascicolo e la pubblicò integralmente sul suo blog, con il suggestivo titolo “Wanted by the FBI”.

«Oggi sono entrato in possesso del fascicolo dell’ FBI su di me. Forza, correte a richiedere il vostro!» – scrisse il giovane sul suo sito Raw Thought, sdrammatizzando un po’. Anche se il fatto di essere sotto sorveglianza lo stava preoccupando non poco.

«Come immaginavo, e come speravo, è davvero delizioso» – continua – «Presenta solo alcuni piccoli omissis per motivi di privacy (in pratica, hanno cancellato i nomi degli agenti coinvolti, e cose simili). E tutto è iniziato quando... In realtà, lascerò che sia il fascicolo a raccontare tutta la storia».

Aaron scoprì, così, che la sua posizione era rimasta aperta dal 6 febbraio 2009 sino al 20 aprile dello stesso anno, prima che il bureau decidesse di chiuderla.

Non vi era, per gli investigatori, un immediato interesse nel perseguire Swartz e Malamud per quei fatti.

Nessuna accusa, alla fine, venne mossa, ma l’atmosfera generale era diventata improvvisamente tesa.

Il rapporto tra federali, Secret Services (anche loro avevano iniziato a indagare nell’ambito della cyber-criminalità), hacker e attivisti informatici si stava deteriorando giorno dopo giorno, soprattutto quando erano coinvolte le vulnerabilità dei sistemi informatici pubblici e delle infrastrutture critiche: le grandi banche dati pubbliche, le compagnie telefoniche e di telecomunicazioni, i sistemi dell’amministrazione della giustizia non si potevano toccare.

Nei mesi, e negli anni, successivi sarebbero arrivati nuovi, importanti scandali, rivelati da Julian Assange e da WikiLeaks.

Di lì a poco – nel maggio del 2010 – ci sarebbe stato l’arresto di Chelsea – nata Bradley–Manning, accusata di aver rubato decine di migliaia di documenti riservati quando era analista di intelligence durante le operazioni militari in Iraq e di averli consegnati proprio a WikiLeaks. Sarà condannata, per questo, a 35 anni di carcere.

Il giovane Aaron Swartz stava iniziando a operare come attivista proprio in anni che si stavano rivelando critici per Internet e per i suoi equilibri mondiali e geopolitici.

Le primavere arabe – tra la fine del 2010 e tutto il 2011 – avrebbero attraversato tanti Paesi come una vera e propria scossa elettrica e avrebbero posto al centro del dibattito, con esiti non sempre soddisfacenti, i temi della libertà della rete e dei mezzi di comunicazione dei cittadini, dell’informazione, della cultura e della diffusione libera di contenuti. In più, la tecnologia sarebbe stata usata come strumento di resistenza elettronica, di aggiramento dei tentativi di censura governativa, di connessione tra le persone e di organizzazione delle proteste.

L’indirizzo IP, così interessante per l’ FBI in un’ottica investigativa, divenne di estremo interesse anche per gli attivisti: s’iniziarono a sviluppare – o [p. 18 modifica]perfezionare – sistemi per nasconderlo e per cercare, così, di poter operare con un buon livello di anonimato o, ancora, di aggirare eventuali blocchi statali alla navigazione in rete verso siti web considerati “scomodi” dal Governo.

Internet sembrava in grado di cambiare l’intero quadro politico e sociale e di sgretolare potere e rapporti tra Stati. Alla fine del 2011, in settembre, sarebbe arrivato anche Occupy a mobilitare milioni di persone contro la disuguaglianza sociale ed economica.

In un quadro simile, la reazione da parte del potere e dei governi non si fece attendere. Chiara fu la volontà politica – e l’urgenza – di diminuire le libertà online, di aumentare le attività di sorveglianza e di censura, di operare un “giro di vite” contro gli hacker e gli attivisti e di soffocare sul nascere questo attivismo tecnologico che intimoriva i centri di potere soprattutto per la sua asimmetria: gli attivisti erano veri esperti tecnologici, e potevano fare cose impensabili con le nuove tecnologie che si stavano diffondendo ovunque, mentre interi comparti della società, soprattutto nel settore pubblico, erano completamente analfabeti digitali e, quindi, estremamente vulnerabili.

Nonostante la chiusura ufficiale del caso, a causa di questa attività di scaricamento di massa di documenti dal sistema PACER, e di interviste che cominciarono ad apparire su testate nazionali e internazionali, il giovane Aaron Swartz si trovò, da quel marzo del 2009, sotto i poco piacevoli riflettori dell’FBI e del Dipartimento di Giustizia.

Stava per compiere ventitré anni, ed era improvvisamente diventato un sorvegliato molto speciale.