Aggiustare il mondo - Aaron Swartz/L'eredità/23. La riforma del sistema giudiziario

L'eredità - 23. La riforma del sistema giudiziario

../22. Il segreto e la trasparenza ../../Epilogo IncludiIntestazione 6 gennaio 2023 25% Da definire

L'eredità - 22. Il segreto e la trasparenza Epilogo
[p. 221 modifica]
23. La riforma del sistema giudiziario


L’ultimo capitolo ci porta quasi naturalmente a una riflessione finale, in questo caso assai sofferta, sul grado di violenza con cui il sistema giudiziario degli Stati Uniti d’America sia solito reagire nei confronti di reati connessi al mondo digitale e delle informazioni. Non si tratta, si badi, di un approccio tipicamente nordamericano: in quasi tutti i Paesi, Italia compresa, si è agito spesso, e ancora si (re)agisce, allo stesso modo.

Uno degli aspetti più tristi, e critici, di tutta la vicenda di Aaron Swartz, se riflettiamo, è quello che coinvolge il sistema della giustizia penale in generale e, in particolare, l’uso di determinati reati – crimini informatici, terrorismo, pedopornografia – come “scusa” per prevedere clamorose indagini su larga scala (crackdown) e per individuare delle vittime da punire a titolo di esempio.

Non è possibile, sia chiaro, ricondurre scientificamente, e con prove certe, l’atto del suicidio di Aaron all’aggressività delle vicende processuali, esito del caso JSTOR. Molti commentatori, però, unirono i due eventi, soprattutto riflettendo sul fatto che le uniche due possibili vittime delle azioni di Aaron – ossia JSTOR e il MIT – si erano praticamente ritirate dal procedimento, o avevano mantenuto una posizione neutrale, e non avevano evidenziato comportamenti criminali, o danni, per cui valesse la pena sollecitare un’azione penale di tale portata o, ancora, intervenire nel procedimento.

Nell’ottica dell’accusa, invece, quello era il caso perfetto nel quale giocare tutte le carte alla base della più rigida normativa sui computer crimes esistente – il CFAA – con le sue pene altissime. Si poteva attaccare direttamente la comunità hacker individuando un loro esponente e portando alla sbarra un profilo, quello di Aaron, che già era stato “perdonato” una volta per la vicenda PACER e che era molto visibile e conosciuto nella comunità tecnica.

Si noti che furono diciassette – diciassette! – i mesi che mantennero Aaron in una sorta di limbo dovuto all’incertezza di possibili sanzioni, all’incubo del carcere, a mutamenti improvvisi della strategia dell’accusa e a tentativi di dialogo, e di patteggiamento, mai andati a buon fine, nell’attesa di una udienza. Diciassette mesi che furono mal sopportati da un profilo psicologico per alcuni versi debole e problematico ma, soprattutto, terrorizzato dalla possibilità di una condanna.

Il sistema penale ha oppresso Aaron con così tanta violenza nella fase preliminare, che non si è neppure arrivati a un processo. Appare quindi giustificata, in conclusione, una riflessione politica su un sistema che, in molti casi, è pensato per intimidire e per mostrare i muscoli portando, così, ad evidenti eccessi processuali, pur in presenza di reati non violenti e senza danni, e che non coinvolgono criminali di professione; un sistema, per di più, che ha costi tali da permettere solo a chi è molto ricco di resistere in giudizio. [p. 222 modifica]

Un secondo punto ispirato dal tragico destino di Aaron, e che ha alimentato un interessante dibattito, è su come la società e il sistema della giustizia trattino i geni, gli eccentrici, chi è, e vive, fuori da uno schema, e come, palesemente, detto sistema abbia, in questa circostanza, fallito.

Attivismo, azioni a volte avventate, violazione delle regole a fin di bene, possibili spinte autodistruttive, che portano ad azioni che appaiono giuste ma che violano la legge, sono tutti elementi che il sistema della giustizia penale dovrebbe affrontare e trattare con particolare garbo e delicatezza, proprio per la possibile assenza di intento ed elemento criminale.

Tutta l’azione di Aaron, per tutta la sua vita – ed era sufficiente informarsi, per conoscerlo un po’ più a fondo – era votata alla disobbedienza a leggi considerate sbagliate. Entrare in quello sgabuzzino del MIT era, per lui, una forma di disobbedienza civile. Così come il collegarsi a una rete per “liberare” degli articoli.

Aaron, con il suo modo di agire, sfidava, non commetteva crimini. Spesso con azioni innocue, che non distruggevano sistemi, né causavano danni economici. Azioni pensate, spesso, per generare fastidio. Un costante operare al limite, tipico della cultura hacker.


Evidentemente, non si è trovato a vivere in un mondo pensato per lui. Era in un mondo ancora fermo agli anni Ottanta del secolo scorso, terrorizzato dalle azioni dei primi hacker e con leggi pensate per veri criminali.

Era il mondo, evidentemente, che aveva in mente Carmen Ortiz, la procuratrice che vedeva il computer come pericoloso ex se, che interpretava l’informatica come uno strumento per generare minacce nella società, indipendentemente dalla presenza di un’organizzazione criminale. Oppure i palazzi di giustizia, e i corridoi degli uffici di Heymann, erano diventati vero e proprio terreno di sfida, una questione personale che richiedeva un’esibizione di muscoli impressionante per schiacciare un ragazzo che, a loro avviso, meritava di essere punito. E questa esibizione di muscoli e di manette portò quel ragazzo a consumare sé stesso, sia fisicamente sia economicamente, per cercare di venire a capo di questa vicenda. Gli innumerevoli progetti che lanciava ogni giorno non erano sufficienti, evidentemente, per non pensare al suo futuro.

Dopo il suicidio, apparvero molti articoli sulla stampa, che accusarono direttamente sia il procuratore distrettuale Carmen Ortiz, sia il suo assistente Stephen Heymann – i magistrati che avevano in gestione il caso – di aver preso Aaron come esempio nell’era di WikiLeaks e di Anonymous, e di avere organizzato una campagna coordinata per spaventare, allo stesso tempo, tutti i giovani attivisti che stavano scoprendo la potenza di Internet per cambiare il sistema, anche grazie a Julian Assange e al collettivo hacker. [p. 223 modifica]

Lo stesso coinvolgimento, in questa vicenda, dei Secret Services fu estremamente significativo: fu il modo per portare il caso a un livello nazionale, esautorando in fretta la polizia locale del MIT e di Cambridge.

La normativa contestata – il CFAA – era lo strumento ideale in mano all’accusa per portare avanti una battaglia simile.

Si tratta, infatti, di una legge con ampi margini di interpretabilità, vaga e ridondante, applicabile sia in maniera morbida, sia in maniera aggressiva, a seconda della discrezionalità e dell’umore dell’accusa.

Fu Lawrence Lessig, tra gli altri, a parlare senza mezzi termini di bullismo legalizzato, che aveva perso di vista sia la natura del crimine, sia la proporzionalità della pena.

La divisione per i computer crimes di Boston si occupava, già allora, di casi di enorme importanza, come attacchi hacker dalla Russia e crimini finanziari di grande portata. Quello di Aaron era, obiettivamente, un caso bagatellare: il ragazzo era un “pesce piccolo”. C’erano le prove (la registrazione del sistema di videosorveglianza del MIT), c’era un ragazzo con un carattere particolare, c’erano le vittime che non lo volevano perseguire. Fu un attimo, invece, per l’accusa, trasformare un caso di questo tipo in una campagna di giustizia, e di politica, di rilevanza nazionale.

E il messaggio dell’amministrazione Obama arrivò, con il caso di Aaron, chiaro e forte: cari hacker, cari attivisti, cari guerrieri per la trasparenza, per la libertà dell’informazione, per la democrazia, sappiamo che avete le competenze tecniche per colpire il governo e le nostre reti, ma anche noi siamo in grado di spaventarvi e di colpirvi più forte.

Tanti anni dopo, nel marzo del 2021, finalmente la Corte Suprema degli Stati Uniti d’America è intervenuta per “limare” in modo sostanziale il temibile Computer Fraud and Abuse Act dell’era Reagan, e lo ha fatto nel caso Van Buren.

Al centro della questione vi era l’interpretazione del reato di “accesso abusivo a un sistema informatico”, anche nel caso in cui l’utente accedesse a un sistema per il quale avesse autorizzazione all’accesso, ma travalicasse i termini e le condizioni del servizio. Davanti alla Corte Suprema, Van Buren contestò la vaghezza della norma e la criminalizzazione ingiustificata – e ingiusta – della semplice violazione dei termini di servizio di un archivio, e ottenne la revisione del suo caso.

La Electronic Frontier Foundation, in un suo comunicato all’esito dell’udienza, evidenziò l’importanza storica di questa decisione, forse un primo passo per una “demolizione progressiva” di questa norma tanto contestata.

Un ex agente di polizia della Georgia – si legge nel comunicato della EFF – ingiustamente condannato in base alla legge sulla frode informatica e l’accesso abusivo ai computer (“CFAA”), notoriamente vaga, chiede alla Corte Suprema di respingere un’interpretazione pericolosamente estensiva della legge. Nella causa Van Buren contro Stati Uniti, Nathan Van Buren è stato accusato di aver accettato denaro in cambio della ricerca di una targa in un database delle forze dell’ordine. [p. 224 modifica] È stato condannato per violazione del CFAA, perché avrebbe usato quel database per uno scopo improprio, anche se si trattava di un database a cui era autorizzato ad accedere per motivi di lavoro. In base a questa interpretazione estensiva della CFAA, vi sarebbe un reato federale ogni volta che una persona violi i termini di servizio di un sito web. Se la violazione dei termini di servizio è un reato, le aziende private possono decidere chi va in prigione e per cosa, mettendo tutti noi a rischio per il comportamento quotidiano online. Van Buren ha presentato con successo una petizione alla Corte Suprema affinché riesamini il suo caso. L’EFF ha presentato delle memorie, sia per incoraggiare la Corte a prendere in considerazione il caso, sia per esortarla a chiarire che la violazione dei termini di servizio non è un reato ai sensi del CFAA. In una memoria amicus, depositata per conto dei ricercatori di sicurezza informatica e delle organizzazioni che li impiegano e li sostengono, abbiamo spiegato che l’interpretazione estensiva del CFAA mette i ricercatori di sicurezza informatica a rischio di vertenze legali quando accedono ai dati per effettuare test di sicurezza.