You are on page 1of 48

Washington ha annunciato il progetto di un

nuovo network “stellare”: un “occhio di Dio” a


disposizione della potenza militare
americana. Una sorta di internet spaziale
che, secondo quanto dichiarato da Peter
Teets, vicedirettore dell'Air Force al
Congresso americano, sarà in grado di
monitorare in modo ancor più efficace i
movimenti dei nemici, le loro infrastrutture, le
loro postazioni, per offrirle in diretta sugli
schermi hi-tech incorporati nei soldati USA
del futuro.

Tale rete informatico-satellitare a scopo militare, a cui è stato già dato il nome di Global
Information Grid (GIG), costituisce un obiettivo complesso che non potrà essere raggiunto
prima dei prossimi vent'anni. A sostenere il progetto è stato il ministro della Difesa, Donald
Rumsfeld, che ha dichiarato: “si tratta del progetto che maggiormente innoverà le nostre
forze armate. E non sarà un sistema di armamenti, ma un insieme di interconnessioni”. Il
progetto mira a offrire un nuovo potente strumento di comunicazione alle divisioni di
Marina, Aviazione ed Esercito che entreranno così in maggior contatto e interconnessione.

È intervenuto sulla questione anche Robert Stevens, il boss della Lockheed Martin
Corporation, tra i più importanti fornitori della Difesa americana, secondo cui la GIG sarà
“una rete altamente protetta in cui si fonderanno le attività militari e quelle di intelligence”.
Qualche dubbio sulla validità del progetto è stato mosso da Vinton Cerf, il padre del
TCP/IP, il protocollo di connessione internet, secondo cui “gli obiettivi ambiziosi vanno
temperati dalla conoscenza della fisica e dalla realtà delle cose”.

Per quanto riguarda i costi, stando alle previsioni del Pentagono riportate dal NY Times, si
potrebbe arrivare a circa 200 miliardi di dollari nel giro di un decennio o poco più. Secondo
John Garing, direttore dell'agenzia per la sicurezza dell'informazione della Difesa,
“l'essenza del warfare basato sulla rete starà nella nostra abilità di disporre di una forza
combattente in qualsiasi luogo e in qualsiasi momento. L'information technology è la
chiave di tutto”.

Critico invece John Hamre, ex viceministro della Difesa ora alla guida del Centro per gli
Studi Strategici di Washington: “Vogliamo sapere tutto in qualsiasi momento ovunque nel
mondo? Bene. Sappiamo cosa sarà questo occhio onnivedente che metteremo nello
spazio? Col cavolo”.

(Pubblicato su Ecplanet 18-11-2004)

Global Information Grid - Wikipedia

Attualmente, ci vogliono circa 40 minuti affinché le informazioni spedite dai rover su Marte
raggiungano uno scienziato della NASA. Un tempo relativamente breve, considerando la
distanza che devono percorrere, tra i 100 e i 400 milioni di chilometri.

Per Adrian Hooke, è ancora troppo. Hooke, manager delle comunicazioni dati alla NASA,
dice che è tecnicamente possibile realizzare un sistema che consenta una comunicazione
interattiva tra uomini e macchine anche da Terra fino alla Luna. Nel frattempo, i ricercatori
lavorano su come mantenere il dialogo immune alle frequenti interferenze che intercorrono
quando i messaggi devono attraversare distanze siderali. “Al momento non c'è molta
interazione nelle comunicazioni interplanetarie”, dice Hooke, “per questo stiamo provando
ad estendere le comunicazioni sul modello di internet in ambienti soggetti a interferenze
molto più massicce”.

Il progetto, chiamato “internet interplanetario”, a cui sta lavorando anche il padre del WEB,
Vint Cerf, co-creatore del protocollo TCP/IP alla base di Internet, intende sviluppare uno
standard per comunicare in ambienti disconnessi, come lo spazio, in cui una
conversazione ininterrotta tra emittente e ricevente è impossibile. L'approccio viene
chiamato “elay-tolerant networking” e punta a tecnologie di comunicazione progettate per
un uso in luoghi remoti come le profondità dell'oceano o lo spazio profondo.

Lo scorso dicembre, un gruppo di ricercatori, tra cui Cerf, ha proposto al gruppo di ricerca
che sta studiando la tecnologia una architettura basata su un protocollo “sigillato”, usato
per mantenere grosse quantità di dati in una singola unità. Rispetto all'architettura a
“pacchetti”, in cui l'informazione è compressa in pochi bit, spedita a destinazione e poi ri-
assemblata - usata correntemente per trasmettere dati attraverso internet - il protocollo
sigillato consente di salvaguardare le parti di conversazione disturbate.

Anche se la tecnologia è ancora in fase di messa a punto, alcune recenti trasmissioni


spaziali, tra cui quelle con la sonda Spirit su Marte, hanno offerto una sorta di prototipo di
ciò che sarà l'internet interplanetario. Spirit ha inviato una trasmissione alla sonda
orbitante Mars Express, dell'Agenzia Spaziale Europea, che ha poi trasmesso i dati alla
Terra.

Una precedente sperimentazione ha riguardato lo standard chiamato Coherent File


Distribution Protocol (CFDP), usato per la missione Deep Impact, e per la sonda
Messenger su Mercurio. CFDP consente ad uno strumento di registrare una osservazione
in un file e trasmetterlo alla Terra senza dover considerare se la trasmissione fisica è
possibile in un dato momento, stando a quanto dichiara il Consultative Committe for Space
Data Systems, un corpo internazionale che sviluppa standards di comunicazione spaziale.

(Pubblicato su Ecplanet 15-04-2006)

Consultative Committee for Space Data Systems

Interplanetary Internet - Wikipedia

L'Internet planetaria

CACCIA AI PIRATI DI INTERNET2

Inaccessibile dall'esterno e super-veloce, Internet2 era nata come il “network dei cervelli”,
capace di mettere in collegamento, a velocità cento volte superiori alla normale banda
larga, premi nobel della fisica e ricercatori di matematica, scienziati e ingegneri dell' hi-
tech. Finché non sono entrati in gioco gli studenti di Harvard, Princeton, MIT, New York
University, Berkeley e altre università blasonate, che hanno cominciato a servirsi della rete
per “scambiarsi” materiali audio-video violando le leggi sul copyright. Quando se ne sono
accorte le case discografiche, hanno scatenato una nuova offensiva contro i pirati digitali.
La RIIA (Recording Industry Association of America), cui fanno capo le quattro big della
musica (Universal music, Sony&Bmg, Warner, Emi), ha fatto causa a 405 studenti di
diciotto college, colpevoli di “furto senza scasso” nelle bande superveloci di Internet2
mediante il software “i2hub”, con tempi di download veramente minimi: circa 20 secondi
per un brano musicale e appena 5 minuti per un film. Al momento dell'avvio dell'iniziativa
giudiziaria, i 405 studenti accusati di pirateria avevano una “banca” di 3900 canzoni che
condividevano con chiunque si collegasse alla rete.

Da un punto di vista strettamente tecnologico, il network I2hub si basa su una porzione del
software open source “Direct Connect”, il cui meccanismo di funzionamento è simile a
quello del primo Napster: le richieste di materiale lanciate dai pc degli utenti-studenti
giungono a un server centrale che provvede a smistarle trovando la via più rapida ed
efficiente per soddisfarle, limitando il traffico al solo iper-network. L'offensiva contro i pirati
di Internet2 si inserisce nel contesto più vasto della lotta al “file-sharing”, il libero scambio
di files in rete, che ha prodotto grosse perdite al settore dell'industria musicale (si è
calcolatoun passivo di 2,4 milioni di dollari l'anno, ndr).

L'iniziativa legale è coordinata dall' IFPI (International Federation of Phonographic


Industry), colosso londinese che rappresenta oltre 1400 case discografiche del pianeta.
Per la prima volta, la caccia al colpevole interessa anche Paesi Bassi, Finlandia, Irlanda,
Islanda e soprattutto il Giappone, il secondo mercato discografico al mondo, dove le
vendite si sono ridotte di un terzo negli ultimi cinque anni. Ma anche Austria, Danimarca,
Francia, Germania, Regno Unito e Italia, dove la caccia si è aperta l'anno scorso. Nel
nostro paese il 21% percento dei giovani tra i 18-24 anni scambia musica online, e nel
periodo 2000-04 le vendite sono diminuite del 24%.

Secondo il capo dell' IFPI, John Kennedy, compiaciutosi dei risultati della campagna, “il
traffico sui network peer-to-peer sta rallentando, mentre decollano le corsie legali per
l'intrattentimento musicale online (iTunes, il nuovo Napster con abbonamento, ndr)”.
Kennedy ha citato il caso della Germania. Lì il mercato della musica ha risentito
maggiormente del fenomeno della condivisione di file digitali, ma nel 2004 il numero delle
canzoni "scaricate" illegalmente è diminuito del 35%.

Fino all'anno 2000, si è temuto di dover reingegnerizzare ex-novo l'intera Internet (per
questo si parla di Internet2) perché il numero degli host indirizzabili attraverso il protocollo
IP era vicino ad essere esaurito (“IP shortage”) dal numero di host realmente collegati
(oltre alla necessaria ridondanza e alle perdite per motivi sociali). Il problema è stato
parzialmente evitato con l'utilizzo della tecnica del NAT mediante la quale una rete
aziendale non ha bisogno di un range ampio di indirizzi IP fissi, ma ne può utilizzare uno
più ridotto, con anche un risparmio in termini economici. Oggi si è fiduciosi nella possibilità
di migrare in modo non traumatico alla versione IP 6.0 (IPv6) che renderà disponibili
alcune centinaia di miliardi di numeri IP indirizzabili (attualmente in Cina è già operativa la
rete internet più vasta, e più censurata, al mondo, basata proprio sull'IPv6, ndr).

La natura globale di Internet consentirà di mettere in rete, tra breve, non solo calcolatori in
senso stretto, ma una enorme varietà di processori, anche incorporati in maniera invisibile
(“embedded”) in elettrodomestici e in apparecchi dei più svariati generi: dal frigorifero, al
televisore, all'impianto di allarme, al forno, alla macchina fotografica, tutti in grado di
comunicare l'un l'altro.
Più di 100 istituzioni accademiche sono attualmente coinvolte nel progetto Internet2, tra
cui IBM, SUN, Ed MCI e Cisco (che costruisce circa il 70 percento dei routers che sono
sulla rete). Internet2, destinata a velocità 1000 volte superiori dell’Internet attuale, nelle
intenzioni dei suoi sviluppatori è destinata anche a tramutare “la rete delle reti” in un
mega-affare corporativo che distribuisce servizi a pagamento (hackers permettendo, ndr).

(Pubblicato su Ecplanet 03-05-2005)

Internet2 A Pirate's Cove 19 aprile 2005

Internet2, nuova frontiera della lotta tra major e pirati Repubblica 16 aprile 2005

Internet2

thei2hub community

IPv6 Information Page

La Cina è il paese che censura maggiormente la Rete, secondo uno studio pubblicato in
questi giorni da “Open Initiative” (ONI) in cui si precisa che Pechino controlla i siti, i blog, la
posta elettronica e i forum, alla costante ricerca di discussioni proibite circa argomenti
politici “sensibili”.

ONI afferma che il Governo cinese utilizza migliaia di persone per costruire un sistema
“onnipresente, sofisticato ed efficace” di censura di Internet. “ONI ha cercato di sapere a
quale punto la Cina filtrava i siti dedicati ad argomenti giudicati sensibili dal governo
cinese, ha così scoperto che il governo agiva in modo molto esteso”, si legge nello studio
pubblicato sul sito dell'istituzione.

“I cittadini cinesi che provano ad accedere a siti Internet il cui contenuto riguarda
l'indipendenza di Taiwan o del Tibet, il movimento Falun Gong, il Dalaï Lama, gli eventi di
piazza Tiananmen, i partiti politici d'opposizione o diversi movimenti anticomunisti,
vengono spesso arrestati”, proseguono gli autori dello studio, condotto congiuntamente
alle Università di Harvard, di Cambridge e di Toronto.

“La Cina ha oggi i sistemi tecnologici e giuridici di sorveglianza e di censura su Internet tra
i più sviluppati ed efficaci del mondo”, ha dichiarato John Palfrey, uno dei responsabili
dello studio, in occasione di un'udienza dinanzi al congresso americano. La situazione sta
cominciando a preoccupare seriamente gli osservatori internazionali (meno l'Italia che
continua a spedire in Cina, amichevolmente, i suoi più alti rappresentanti, ndr).

(Pubblicato su Ecplanet 28-04-2005)

China soups up Internet censoring filters 14 aprile 2005

The Great Firewall of China 20 maggio 2005

MSN, Yahoo e Google in Cina l'imbarazzo dell'autocensura Repubblica 15 giugno


2005
Warning: Yahoo! won't protect you Global Voices 06 settembre 2005

Censorship in the People's Republic of China - Wikipedia

Open Initiative

A Tunisi, nel corso del Summit Mondiale sulla Società dell’Informazione (SMSI), Le
trattative hanno visto ancora una volta i rappresentanti degli Stati Uniti schierarsi contro
l’ipotesi - sostenuta dal Brasile e altri Paesi emergenti e in via di sviluppo, affiancati
dall’Unione Europea - di trasferire a un organismo gestito dalle Nazioni Unite la gestione di
Internet, oggi prerogativa dell’ICANN, una società privata americana controllata dal
governo di Washington.

Gli USA, inventori di Internet e attualmente suoi unici gestori, vedono come il fumo negli
occhi l’idea che la governance del web passi a una burocrazia pubblica o, peggio ancora,
internazionale. Già in passato, il sottosegretario americano per il commercio e le
comunicazioni Michael Gallagher, che guida la delegazione statunitense a Tunisi, si era
detto profondamente contrario alla sola idea che paesi come la Cina, l’Iran, Cuba, il
Venezuela, nemici della libertà di comunicazione, possano acquisire potere sulla rete.

Non fa meraviglia, quindi, che Gallagher e l’ambasciatore David Gross si stiano battendo
perché resti prerogativa unica dell’ICANN (Internet Corporation for Assigned Names and
Numbers) l’assegnazione dei codici delle utenze Internet attraverso la gestione del
“Domain Name System” (DNS), che per la rete è come l’elenco telefonico. Il fallimento del
Summit è stato scongiurato da un compromesso dell’ultim’ora: gli Stati Uniti non si sono
opposti al varo di una istanza internazionale, proposta dall’Unione Europea, in cui tutte le
problematiche legate ad Internet, al suo uso ed abuso, possano essere sviscerate. Il
Forum dovrebbe riunirsi per la prima volta l’anno prossimo, probabilmente in Grecia.

Nel frattempo, continua la campagna di repressione contro i programmi peer-to-peer per il


libero scambio e la condivisione di files in rete. Mentre continuano a piovere denunce da
parte della Recording Industry Association of America (RIAA), la più potente lobby
discografica degli Stati Uniti, il popolare e storico servizio di file-sharing Grokster ha
annunciato di aver firmato un accordo con l'industria discografica, mentre il suo
equivalente coreano, Soribada, ha chiuso i battenti. Il che significa
che Grokster verrà riconvertito in uno dei tanti juke-box virtuali a
pagamento (secondo una indagine di Nielsen SoundScan vengono
acquistate on-line una media di 6.7 milioni di canzoni a settimana,
vengono acquistate on-line, ma molte di più sono quelle che
circano liberamente attraverso i programmi free).

L'industria discografica, messa duramente in crisi da questa


innovazione tecnologica (le vendite sono crollate del 30% negli
ultimi tre anni), stà cercando in tutti i modi di ostacolare il fenomeno
accusando la pirateria, ma la questione è molto controversa perché
non è illegale scambiarsi file e condividerli in rete. Si sta cercando
allora di “corrompere” il file-sharing libero per trasformarlo in una catena di distribuzione
elettronica per conto delle case discografiche.

Su Internet2, la rete di nuova generazione caratterizzata dalle altissime velocità di


trasferimento dati, per la repressione “preventiva” c'è voluto solo qualche mese, da aprile
ad oggi, per chiudere i2Hub, un sistema di condivisione dei file, di qualsiasi file, reso del
tutto singolare dal fatto che era stato messo a disposizione degli utenti di Internet2, la rete
di nuova generazione caratterizzata dalle altissime velocità di trasferimento dati che
collega numerose università e centri di ricerche, e che è utilizzata ogni giorno anche da
moltissimi studenti, si è giunti addirittura ad una repressione “preventiva”, chiudendo il
sistema di condivisione dei file “i2Hub”, che lo scorso aprile era stato oggetto di denuncia
da parte della RIAA che aveva annunciato azioni legali contro 400 utenti di Internet2.

Fin dalla sua nascita, nel 2004, i2Hub aveva subito suscitato le preoccupazioni dei
discografici e di Hollywood, mettendo in allarme anche i promotori del supernetwork,
secondo cui simili attività potrebbero mettere a repentaglio lo sviluppo della rete di nuova
generazione, nata essenzialmente per accelerare e facilitare le attività di ricerca
scientifica. Va detto che i2Hub è stato ampiamente utilizzato non solo per lo sharing di file
ma anche per la condivisione di testi scientifici e scolastici.

Il fatto che le informazioni bypassino il copyright circolando liberamente senza possibilità


di controllo e di censura è inaccettabile perché mina le basi di un sistema fondato sullo
sfruttamento e sull'alienazione delle risorse immateriali, a favore ovviamente delle élite al
potere. E così, dopo la famosa chiusura di Napster, quella di eDonkey, dopo la sentenza
con cui il giugno scorso la Corte Suprema degli Stati Uniti ha decretato che per le attività
illegali degli utenti P2P possono essere chiamati a risponderne anche coloro che
producono i software e i servizi che questi ultimi sfruttano (praticamente dichiarando
criminale una tecnologia che favorisce lo scambio, la comunione, la conoscenza, la
socialità), non si può fare a meno di registrare questa preoccupante morsa autoritaria che
cerca di strangolare le maglie della rete, e soffocare l'ultimo sogno (utopia?) di libertà.

Viene in mente la celebre “Dichiarazione di Indipendenza del Ciberspazio” di John Perry


Barlow (8 febbraio 1996)...

(...) Governi del Mondo, stanchi giganti di carne e di acciaio, io vengo dal Cyberspazio, la
nuova dimora della Mente. A nome del futuro, chiedo a voi, esseri del passato, di lasciarci
soli. Non siete graditi fra di noi. Non avete alcuna sovranità sui luoghi dove ci incontriamo.
Noi non abbiamo alcun governo eletto, è anche probabile che non ne avremo alcuno, così
mi rivolgo a voi con una autorità non più grande di quella con cui la libertà stessa, di solito,
parla. Io dichiaro che lo spazio sociale globale che stiamo costruendo è per sua natura
indipendente dalla tirannia che voi volete imporci. Non avete alcun diritto morale di
governarci e non siete in possesso di alcun metodo di costrizione che noi ragionevolmente
possiamo temere.

I Governi ottengono il loro potere dal consenso dei loro sudditi. Non ci avete chiesto né
avete ricevuto il nostro. Noi non vi abbiamo invitati. Voi non ci conoscete e non conoscete
neppure il nostro mondo. Il Cyberspazio non si trova all'interno dei vostri confini. Non
pensate che esso si possa costruire come se fosse il progetto di un edifico pubblico. Non
potete. È un atto di natura e si sviluppa per mezzo delle nostre azioni collettive. Non siete
stati coinvolti nelle nostre grandi e partecipate discussioni e non avete creato il valore dei
nostri mercati. Voi non conoscete la nostra cultura, la nostra etica, e nemmeno i codici non
scritti che danno alla nostra società più ordine di quello che potrebbe essere ottenuto dalle
vostre imposizioni.

Voi affermate che ci sono problemi fra di noi che hanno necessità di essere risolti da voi.
Voi usate questa affermazione come un pretesto per invadere le nostre aree. Molti di
questi problemi non esistono. Troveremo i conflitti reali e le cose che non vanno e li
affronteremo con i nostri mezzi. Stiamo costruendo il nostro Contratto Sociale. Questo
potere si svilupperà secondo le condizioni del nostro mondo, non del vostro. Il nostro
mondo è differente.

Il Cyberspazio è fatto di transazioni, di relazioni, e di pensiero puro disposti come un'onda


permanente nella ragnatela delle nostre comunicazioni. l nostro è un mondo che si trova
contemporaneamente dappertutto e da nessuna parte, ma non è dove vivono i nostri
corpi. Stiamo creando un mondo in cui tutti possano entrare senza privilegi o pregiudizi
basati sulla razza, sul potere economico, sulla forza militare o per diritto acquisito. Stiamo
creando un mondo in cui ognuno in ogni luogo possa esprimere le sue idee, senza
pregiudizio riguardo al fatto che siano strane, senza paura di essere costretto al silenzio o
al conformismo.

I vostri concetti di proprietà, espressione, identità, movimento e contesto non si applicano


a noi. Essi si basano sulla materia. Qui non c'è materia. Le nostre identità non hanno
corpo, così, diversamente da voi, non possiamo arrivare all'ordine tramite la coercizione
fisica. Noi crediamo che il nostro potere emergerà dall'etica, dal nostro interesse
personale illuminato, dal mercato comune. Le nostre identità possono essere distribuite
attraverso molte delle vostre giurisdizioni. L'unica legge che le nostre culture costituenti
riconosceranno in modo diffuso sarà la Regola d'Oro. Sulla base di essa speriamo di
essere capaci di adottare soluzioni specifiche. Non possiamo però accettare le soluzioni
che state cercando di imporre.

Negli USA abbiamo creato un legge, il Telecommunications Reform Act, che è in contrasto
con la nostra Costituzione e reca insulto ai sogni di Jefferson, Washington, Mill, Madison,
DeToqueville e Brandeis. Questi sogni adesso devono rinascere in noi. Siete terrorizzati
dai vostri figli, poiché sono nati in un mondo che vi considererà sempre immigranti. Poiché
li temete, affidate alle vostre burocrazie le responsabilità di genitori che siete troppo
codardi per confrontare con voi stessi. Nel nostro mondo tutti i sentimenti e le espressioni
di umanità, dalla più semplice a quella più angelica, sono parti di un tutto senza confini, il
colloquio globale dei bits. Non possiamo separare l'aria che soffoca dall'aria spostata dalle
ali. In Cina, Germania, Francia, Russia, Singapore, Italia e Stati Uniti, state cercando di
tener lontano il virus della libertà erigendo posti di guardia ai confini del Cyberspazio.
Questi potranno controllare il contagio per un po' di tempo, ma poi non potrà funzionare in
un mondo in cui i bits si insinueranno dappertutto.

Le vostre industrie dell'informazione, diventando obsolete, cercano di perpetuarsi


proponendo leggi, in America e altrove, che affermano di possedere facoltà di parola in
ogni parte del mondo. Queste leggi dichiarano che le idee sono dei prodotti industriali,
meno preziosi della ghisa. Nel nostro mondo, tutte le creazioni della mente umana
possono essere riprodotte e distribuite infinitamente a costo zero. La convenienza globale
del pensiero non ha più bisogno delle vostre industrie.

Queste misure sempre più ostili e coloniali ci mettono nella stessa posizione di quegli
antichi amanti della libertà e dell'autodeterminazione che furono costretti a rifiutare
l'autorità di poteri distanti e poco informati. Noi dobbiamo dichiarare le nostre coscienze
virtuali immuni dalla vostra sovranità, anche se continuiamo a permettervi di governare i
nostri corpi. Noi ci espanderemo attraverso il Pianeta in modo tale che nessuno potrà
fermare i nostri pensieri. Noi creeremo nel Cyberspazio una civiltà della Mente. Possa
essa essere più umana e giusta di quel mondo che i vostri governi hanno costruito finora
(...)

(Pubblicato su Ecplanet 22-11-2005)

A Declaration of the Independence of Cyberspace

Internet2

RIAA

INTERNET OF THINGS

Internet sarà sempre meno umana ma sempre più al servizio dell'uomo: questo in estrema
sintesi il messaggio contenuto nel rapporto “Internet of Things”, presentato al Summit di
Tunisi sulla Società dell'Informazione dall'agenzia ONU International Telecommunication
Union, che delinea una profonda trasformazione del rapporto uomo-macchina. Nella
“Internet delle Cose”, infatti, la rete è il tessuto connettivo dei dispositivi elettronici di ogni
natura, dagli elettrodomestici alle automobili ai robot, che “circondano” l'uomo, almeno
quello dei paesi ricchi, destinata ad avere un profondo impatto antropo-tecnologico.

“Oggi - si legge nel Rapporto - ci dirigiamo verso una nuova era di ubiquità, dove gli utenti
della rete si conteranno a miliardi e dove gli umani diverranno una minoranza, quella che
genera e che riceve traffico”. In sé la visione delineata da ITU è tutt'altro che nuova,
scienziati come Nicholas Negroponte del MIT da anni preconizzano l'avvento delle
macchine connesse via internet, e uno degli obiettivi del passaggio dal protocollo IP alla
versione IPv6 è anche quello di moltiplicare le possibilità di accesso alla rete da parte di
qualsiasi genere di dispositivo. Il fatto che ora a dirlo sia ITU, rende questa visione ancor
più concreta.

Basta dare un'occhiata ai grandi progetti della domotica e alle “case intelligenti”, alle
nuove frontiere dell'e-commerce, degli elettrodomestici intelligenti, dei robot casalinghi, per
rendersi conto di come l'elettronica pervasiva, associata ad una rete in continuo sviluppo,
sia destinata a trasformarsi in un “ambiente aumentato” al servizio, almeno così è lecito
sperare, dell'umanità.

Quello che dice ITU è quello che si sente dire da anni: frigoriferi che dialogano con i
supermercati dopo aver appreso le “abitudini di consumo” dei padroni di casa, lavatrici
capaci di decidere il lavaggio interpretando le informazioni digitali associate al vestiario e
via dicendo. In sostanza, dunque, l'invasione dei tag elettronici, dagli RFID in giù,
diminuirà esponenzialmente il tempo e l'impegno che l'uomo del mondo ricco dovrà
investire per faccende domestiche, manutenzione di casa e uffici, monitoraggio della
propria salute e via dicendo. Negroponte, che a Tunisi ha presentato un computer super-
economico, dotato perfino di manovella per la ricarica, destinato ai paesi più poveri, fa
l'esempio del telefono intelligente, quello che risponde da sé e capisce meglio di una
segretaria se la chiamata debba o meno essere passata all'utente.

“In questo quadro - si legge nel rapporto - il mondo virtuale traccerà una mappa di quello
reale, dato che ogni cosa nel nostro ambiente fisico avrà la propria identità (una specie di
passaporto) nel cyberspazio”.
Il rapporto non nasconde le potenziali magagne di uno sviluppo di questo tipo: distruzione
della riservatezza, aumento esponenziale dei dati sull'individuo, tracciamento delle
abitudini, dei gusti e via dicendo. Come evitarle? Questo è chiedere troppo ad uno studio
che delinea uno scenario intriso di ineluttabilità; il rapporto si limita ad affermare: “In un
mondo che è sempre più mediato dalla tecnologia dobbiamo garantire che il nocciolo
umano delle nostre attività non venga toccato”.

P.S. (Post Scriptum)

Quello tracciato dall'ITU, non è altro che l'incontro tra il Grande Fratello (quello vero) e
Matrix: una realtà incubo in cui le identità e le individualità personali saranno
costantemente riprogrammate attraverso la realtà virtuale della simulazione, secondo i
dettami dei tecnocrati. Come ampiamente preconizzato dalla fantascienza cyberpunk, per i
ribelli e i paladini della libertà resta solo una speranza: quella della resistenza digitale, del
sabotaggio elettronico, nell'attesa del salvatore...

(Pubblicato su Ecplanet 28-11-2005)

Internet of Things - Wikipedia

Mentre il Belpaese sembra reagire con lentezza e macchinosità all'avvento della


rivoluzione VoIP, l'universo dell'associazionismo a stelle e strisce sta organizzando una
dura battaglia civile per scardinare la normativa “CALEA”, una controversa disposizione
governativa che obbliga ISP ed operatori telefonici ad introdurre backdoor e sistemi
d'intercettazione dentro qualsiasi strumento per la comunicazione telematica.

Cresce lo scontento e crescono le adesioni alla campagna di protesta indetta dalla


American Civil Liberties Union, storica organizzazione statunitense che si batte per la
salvaguardia dei diritti civili e delle libertà individuali. Gerald Waldron, giurista e membro
del direttivo ACLU, ha denunciato il caso presso la Corte d'Appello di Washington,
convinto che “il governo statunitense sta tentando di minare pericolosamente l'innovazione
tecnologica”.

Il gesto segue a brevissima distanza un altro assalto legale nei confronti del governo
federale, lanciato dal Center for Democracy and Technology in associazione con
l'American Council on Education per intralciare l'entrata in vigore del CALEA, prevista per
il 2007. “Proprio mentre il mondo delle telecomunicazioni sta iniziando a sperimentare
nuovi modelli e nuove tecnologie”, sottolinea Waldron, “il governo sta pretendendo
l'impossibile, arrivando a mettere in discussione la libertà personale”.

Il giurista ha paragonato il CALEA ad una legge che “costringe qualsiasi cittadino a fare un
foro nelle pareti della casa che vuole costruire”, si legge in un'intervista rilasciata alle
agenzie stampa, “permettendo alle forze dell'ordine di spiare in qualsiasi momento”. Il
problema è più grave di quanto possa sembrare, incalzano i portavoce di ACLU: “Se il
CALEA entrerà in vigore”, sostiene uno dei responsabili dell'associazione, Chris
Calabrese, “possiamo dire addio alla privacy su Internet”.

La maggior parte dei servizi online che si sviluppano su scala globale operano infatti sotto
la giurisdizione degli Stati Uniti - dalla telefonia VoIP così come in centinaia di altri settori,
dall'hosting fino alla messaggistica istantanea offerta da grandi aziende del calibro di
Microsoft o Yahoo!. Tutti dunque, anche molti di quelli sviluppati all'estero, potranno finire
sotto il “grande occhio” di Washington.

Nel frattempo, FBI e deputati parlamentari continuano a sostenere la necessità del


controllo totale su Internet. “Va fatto e basta”, sostiene Steve Martinez, zar del
dipartimento telematico dell'FBI, “dobbiamo farlo noi prima che i terroristi si impossessino
di Internet”.

(Pubblicato su Ecplanet 20-12-2005)

Washington verso il controllo di tutte le reti PI 06 dicembre 2005

Le grandi compagnie del Web hanno scandalosamente accettato di sottostare ai diktat del
regime nazi-comunista di Pechino per poter operare in quel (vastissimo) mercato.

“Agire nell'interesse del regime di Pechino non può che rafforzare le censure e gli abusi a
cui sono sottoposti i cittadini cinesi”. Questo, in breve, il senso di un post pubblicato sul
suo blog da Margot Wallstroem, vicepresidente della Commissione Europea e capo delle
Relazioni Istituzionali. “Eliminare la povertà e l'esclusione sociale” - scrive il funzionario
europeo - “è parte della mia agenda di politica internazionale. Così lo sono la libertà e la
democrazia. E sono molto dispiaciuta di apprendere che Microsoft ha accettato di
bloccare sul proprio network i post di cinesi che utilizzano parole come democrazia,
libertà, diritti umani o manifestazione”.

Il riferimento è al caso nato dopo che il circuito MSN di Microsoft ha confermato di aver
voluto sottostare alle regole imposte da Pechino per poter ottenere l'autorizzazione ad
operare. Una scelta che aveva fatto propria anche Google e che rispecchia, secondo
Wallstroem, un comportamento tutt'altro che opportuno. “Microsoft quindi non è sola ma in
cattiva compagnia” - scrive il Commissario europeo. Google ha infatti accettato di
escludere (dai propri risultati di ricerca, ndr.) le pubblicazioni che il regime cinese trova
discutibili. E Yahoo! è andata anche oltre: ha collaborato col governo cinese fornendo il
nome di uno scrittore che in una email criticava le scelte del Partito. Un uomo che, sulla
base di quelle informazioni, è stato condannato a dieci anni di carcere.

Anche qui Wallstroem fa riferimento ad un fatto di cronaca che ha fatto il giro del mondo e
che Yahoo! ha giustificato come necessario per adempiere alle richieste delle autorità
pechinesi. Il Commissario ci va giù pesante: “Parole come etica o responsabilità aziendale
sembrano essere state cancellare dal loro codice di condotta, oppure hanno standard etici
flessibili che dipendono da dove operano... Posso solo raccomandare a queste aziende di
visitare il sito dello UN Global Compact, e sperare che un giorno queste imprese possano
capire che sostenere la democrazia e la responsabilità d'impresa è un prerequisito per
una crescita intelligente. Da questo momento, il tema è sulla mia agenda politica”.

(Pubblicato su Ecplanet 06-02-2006)

Eur o-Of ficial Rips Tec h Fir ms Ov er China The Raw Feed 19
dicembre 2005

Connettività a banda larga per tutti, ma con livelli d'accesso alle informazioni ben
differenziati: platino o oro per chi è disposto a pagare di più ed avere libero accesso a
contenuti multimediali di ogni tipo, argento per chi non vuole spendere una fortuna, felice
di ottenere informazioni "impacchettate", calate dall'alto da grandi editori commerciali.

Benvenuti nella Internet del futuro immaginata da Jeff Chester, direttore del Center for
Digital Democracy (CDD) di Washington. Dalle colonne del prestigioso The Nation,
Chester ha lanciato un inquietante allarme rosso rivolto a tutti gli utenti di Internet:
"L'industria delle telecomunicazioni è pronta per tramutare la Rete in un colossale sistema
globale per la vendita di dati", avverte, "dove qualsiasi movimento online verrà intercettato
ed addebitato al dettaglio".

Il piano, stando alle dichiarazioni di Chester, è già in fase di studio e coinvolge tutti i giganti
delle telecomunicazioni statunitensi: operatori del calibro di Comcast e Verizon, così come
l'importantissima Cisco Systems. Il CDD ha quindi pubblicato una serie di progetti in corso
che dimostrerebbero l'avvento del cosiddetto concetto "pay-per-play", la mossa a sorpresa
degli operatori per sfruttare a pieno la diffusione della banda larga.

"Grazie alle nuove tecnologie di routing che permettono l'ispezione approfondita dei
singoli pacchetti di dati", spiega Chester, "gli operatori telefonici faranno pagare il
download di un qualsiasi filmato così come l'invio di un messaggio di posta elettronica".

L'intera vicenda nasce dalla fortissima tentazione del governo americano di lasciare
Internet completamente in mano alle aziende delle telecomunicazioni. In questo modo, gli
ISP otterrebbero la monetizzazione completa di qualsiasi aspetto della telecomunicazione
digitale. Il costo della connessione, infatti, verrà determinato in base alle abitudini
dell'utente: la visualizzazione di filmati avrà un costo "al byte", ad esempio, mentre l'uso di
determinati software per il file sharing o per la telefonia VoIP verrà reso talmente lento da
essere inutilizzabile.

Ma non solo: l'aspetto più inquietante, secondo lo studioso, sta nella differenziazione dei
contenuti e nella sponsorizzazione del traffico online. Dato il costo della trasmissione dei
dati, gli editori online potranno pagare gli operatori affinché "i loro contenuti siano
disponibili a maggiori velocità".

Un grande gruppo editoriale, in questo caso, avrà modo di sponsorizzare gli ISP affinché
l'accesso alle pagine web dei loro quotidiani diventi più rapido e gradevole. Un servizio
televisivo è stato prodotto dalla CNN? Via libera e velocità garantita per un download
privilegiato. Lo stesso evento, filmato da un blogger squattrinato? Accesso a velocità
limitata: l'infrastruttura di comunicazione andrà tanto più veloce quanto più gli editori
saranno disposti a pagare.

Una prospettiva di questo genere, aggiunge Chester, non può che far sorgere un atroce
dubbio: "Andiamo verso un'Internet dove i contenuti prodotti da soggetti indipendenti e
non-profit sono destinati a scomparire?".

La risposta arriva dai membri di FreePress, un'associazione che si dedica alla difesa delle
libertà digitali: "Il valore fondamentale di Internet", quello della neutralità, "è indubbiamente
sotto l'assedio congiunto di grandi gruppi industriali ed operatori telefonici". "Internet deve
rimanere aperta ed indipendente, così da lasciare spazio ai protagonisti della rivoluzione
digitale dell'informazione: utenti, bloggers e piccoli imprenditori", ribadiscono con forza i
portavoce di FreePress.
(Pubblicato su Ecplanet 25-02-2006)

The End of the Internet? The Nation 01 febbraio 2006

La fine della Rete? PI 06 febbraio 2006

Center for Digital Democracy

FreePress

Il primo dei colossi a capitolare è stato Yahoo!. Poi, è stata la volta di Google. Ora anche
Skype, uno dei fornitori di servizi telefonici via Internet più all'avanguardia del momento,
ha ceduto alle richieste del Grande Fratello cinese.

Se per milioni di persone nel mondo parlarsi da un capo all'altro dell'oceano è alla portata
di un clic e al costo di una normale connessione telefonica, per i cinesi il costo da pagare
non sarà tanto in termini di yuan (la moneta cinese), ma ne andrà della loro libertà. Già,
perché mentre Pechino continua ad aprirsi al mercato globale e avanza come un gigante
nel sistema capitalistico internazionale, il regime nazi-comunista colpisce implacabile ogni
forma di espressione che fuoriesce dai paletti imposti dagli eredi di Mao Zedong.

La Cina apre dunque le porte agli internauti che vogliano lanciarsi in conversazioni
internazionali a bassissimo costo. Ma a una condizione: guai a pronunciare parole sgradite
al Partito durante un colloquio via Internet. Per monitorare le conversazioni, è stato ideato
uno strumento diabolico ad hoc per l'occasione.

A svelare i retroscena dell'ennesimo colpo di mano firmato dalle autorità di Pechino è stata
la rivista statunitense Businessweek. Nella versione on line si racconta infatti che Li-Ka-
shing, il miliardario di Hong Kong che ha in mano la Tom Online, abbia lasciato poche
possibilità ai suoi partner della Skype: niente filtro, niente servizio. Per accedere al
mercato cinese non si possono scontentare le autorità.

La compagnia globale di telefonia, in nome del business, ha dovuto cedere, allungando


così la lista dei colossi scesi a patti con Pechino. Attenzione dunque a parlare di Falun
Gong (il tanto detestato movimento perseguitato brutalmente dal regime) o solo accennare
al Dalai Lama (la massima autorità temporale e spirituale del Tibet), per i malcapitati non ci
sarà scampo. Così come non ce n'è stato finora per coloro che nella propria
corrispondenza sul web accennavano alla «indipendenza di Taiwan» o alla democrazia. A
lavorare per imporre la “retta via” saranno i circa 30mila operatori impegnati
quotidianamente nel garantire che siti Internet, blog, e-mail e chat room non siano
impestati da «untori».

Pechino sta costruendo una nuova Grande Muraglia, telematica, contro la libertà di
pensiero che viaggia sulla rete, ma senza per questo sottrarsi al ghiotto business che la
globalizzazione rappresenta ormai per quel Paese. Se, da una parte, il lavoro di censura
rischia di essere insostenibile (ma gli esperti assicurano che la capacità di controllo della
Repubblica popolare non è da sottovalutare), quel che salta agli occhi degli internauti
occidentali è la resa finale cui si sono piegati i colossi dell'universo online.
L'ultimo esempio è stata la nuova concessione che Microsoft ha offerto a dicembre alle
autorità cinesi, chiudendo il sito di un blogger su richiesta del governo. Ai vertici del regime
basta insomma una telefonata per fermare le idee e le parole che galoppano sulla Rete.
«Rimuoviamo i contenuti che ci vengono segnalati solo se la richiesta arriva dall'autorità
competente», è stata la flemmatica risposta del responsabile del prodotto per la MSN,
Brooke Richardson.

Gli affari sono affari.

(Pubblicato su Ecplanet 17-03-2006)

Skype working with China Censor 19 aprile 2006

Il regime nazi-comunista cinese ha confermato la creazione di tre estensioni di dominio di


primo livello, l'equivalente in caratteri cinesi dei .com, .net e .cn a cui da lungo tempo
siamo abituati, che saranno gestite in tutta autonomia dalle autorità cinesi. La Cina si
sgancia così dai server gestiti dalla Internet Corporation for Assigned Names and
Numbers (ICANN) degli Stati Uniti, organismo le cui competenze sono internazionali, ma
che dipende in realtà strettamente dal Governo americano, che ha ribadito di voler
continuare ad esercitare il suo controllo sulla struttura.

L'idea di Pechino vuole dare vita ad una rete i cui server di root siano cinesi, e quindi
direttamente accessibili dalle autorità di censura e controllo. D'altronde, quella cinese è
una rete che va crescendo come nessun'altra, insieme ad un'economia le cui dinamiche
sfuggono ai parametri tradizionali. La “nuova Internet” servirà, nelle intenzioni degli
orwelliani cinesi, ad assumere di questa crescita, evitando di delegare a terzi decisioni che
possano inficiare l'operatività del proprio network telematico, sempre più decisivo per il
brulicante e vivacissimo mercato cinese.

Stando all'annuncio, verranno creati domini di secondo livello sotto .cn equivalenti agli
odierni .edu e .gov, con in più il varo del mandarino .ac, che sarà riservato alle istituzioni
accademiche. A tutto questo si affiancheranno decine di domini regionali specializzati. Si
tratta quindi di una ristrutturazione del traffico internet cinese in piena regola. Soltanto un
anno fa, dopo anni di rivendicazioni di autonomia da parte di Pechino, il CNNIC cinese
aveva lanciato la possibilità di registrare domini Internet in ideogrammi pur dando
contestualmente la possibilità a soggetti non cinesi di registrare domini con estensione .cn.

Gli esponenti dell'ICANN si sono limitati a dire che cercheranno di chiarire il da farsi con le
autorità cinesi. L'info-war entra dunque in una nuova fase: si prospetta un conflitto tra
superpotenze, reti e domini telematici che ricorda tanto gli scenari prefigurati dalla
letteratura cyberpunk.

Come disse Marshall Mcluhan, “la III guerra mondiale sarà una guerriglia di informazione,
con nessuna divisione tra partecipazione civile e militare”. Siamo tutti in gioco.

(Pubblicato su Ecplanet 07-03-2006)

ICANN disputes China domain report InfoWorld 01 marzo 2006

China Internet Network Information Center


La censura online è la forma più diffusa di controllo statale sull'informazione. Il fenomeno,
come ben indicato nell'ultimo rapporto sulla libertà dei mezzi di comunicazione stilato da
Reporters Sans Frontières, ha superato le previsioni più nere e coinvolge milioni di utenti,
dalla Cina fino a Cuba.

“Tutti sono interessati ad Internet”, attacca Julien Pain, uno degli autori del rapporto,
“specialmente i dittatori”. L'uso di Internet per spiare, per disinformare, così come per
mettere alla sbarra i dissidenti politici, è diventata una consuetudine nella maggior parte
dei paesi governati da regimi antidemocratici.

Se è vero che, da una parte, la Rete può mobilitare i cittadini grazie a blog, web-forum e
messaggistica istantanea, dall'altra, anche i regimi dittatoriali sanno come sfruttarla a
proprio vantaggio.

I cosiddetti “nemici numero uno” delle libertà digitali sono: la Repubblica Popolare Cinese,
in testa alla lista nera con ben 62 ciberdissidenti arrestati; seguita da Iran, Egitto, Libia,
Siria, Tunisia, Zimbabwe, Corea del Nord, Burma, Cuba, Nepal, Arabia Saudita e
Turkmenistan.

In Cina, fanno notare i membri di RSF, Internet viene usato per captare ogni tipo di
tensione sociale sopprimendole all'istante, anche violentemente. Le autorità, ad esempio,
possono sventare anticipatamente una rivolta sindacale semplicemente “infiltrandosi”
all'interno di un forum frequentato da sindacalisti, o monitorando i messaggi di posta
elettronica.

Nel rapporto, RSF criticato e condanna il coinvolgimento di numerose aziende occidentali


che offrono le tecnologie necessarie alla censura online: da Yahoo!, il motore di ricerca
accusato di aver collaborato all'arresto di almeno quattro dissidenti politici cinesi, fino a
Cisco, il noto produttore di hardware per le telecomunicazioni che mantiene rapporti
commerciali anche con paesi presenti nella lista nera dei moderni inquisitori digitali.

(Pubblicato su Ecplanet 20-05-2006)

Cina, Arabia Saudita, Myanmar, Bielorussia, Corea del Nord, Cuba, Egitto, Iran,
Uzbekistan, Turkmenistan, Siria, Tunisia. e Vietnam: sono questi i 13 peggiori nemici di
Internet secondo l'ultimo rapporto di Reporters Sans Frontières, i paesi che in vario modo
reprimono la libertà di espressione online.

Bielorussia
Monopolio delle telecomunicazioni, blocco dei siti dell'opposizione sotto elezione,
sabotaggio delle pubblicazioni online indipendenti.

Myanmar
La giunta militare filtra i siti dell'opposizione, ogni cinque minuti vengono registrati
screenshot dei computer degli internet café, sono bloccati molti servizi di chat e VoIP sia
per reprimere il dissenso che per alimentare le casse delle società statali di TLC.

Cina
Applica ad Internet i più evoluti filtri disponibili oggi per monitorare le attività online che
costringe gli utenti ad una auto-censura continua. I suoi 17 milioni di blogger solo in
pochissimi casi si azzardano a criticare il governo mentre le società che erogano i servizi
Internet sono costrette a controllare i contenuti, con “eserciti di moderatori” usati per
ripulire i materiali “inadatti”. Nel paese sono agli arresti, al momento, 52 persone colpevoli
di essersi espresse liberamente online. “Cinque anni fa - spiega RSF - molti ritenevano
che la società e la politica cinese sarebbero stati rivoluzionati da Internet, un mezzo che si
riteneva non controllabile. Ora, poiché aumenta l'influenza geopolitica della Cina, ci si
chiede l'esatto opposto, ovvero se il modello Internet cinese, basato sulla censura e la
sorveglianza, possa un giorno essere imposto al resto del Mondo”.

Cuba
Il Governo ha praticamente messo al bando le connessioni Internet private e i cubani sono
costretti a recarsi a punti di acceso pubblici, come café internet, università e club della
gioventù, dove le attività online possono essere monitorate più facilmente. In tutti i
computer dei café e degli hotel principali sono installati software che avvertono la polizia
qualora rilevino parole-chiave “sovversive”. Il regime si adopera perché giornalisti
indipendenti e dissidenti non abbiano accesso ad Internet: per loro comunicare con
l'estero è un'impresa. Diffusa l'auto-censura, perché scrivere articoli controrivoluzionari su
siti esteri può portare in carcere per 20 anni. E cinque anni sono previsti per chi si collega
ad Internet illegalmente.

Egitto
Pochi i filtri online applicati ma le autorità usano la mano dura, con arresti per i
filodemocratici. In altri casi sono stati chiusi dei blog e ultimamente un tribunale
amministrativo ha dichiarato che le autorità possono chiudere, sospendere o bloccare
qualsiasi sito “minacci la sicurezza nazionale”.

Iran
Diminuisce la repressione contro i blogger: dai 20 arresti del 2005 si è passati ad un unico
blogger in carcere in questo momento. Ma aumentano i filtri contro i “siti immorali”: almeno
10 milioni sono i siti bloccati, tra cui spazi web pornografici, politici e religiosi. Da qualche
mese la censura se la prende con le pubblicazioni web che parlano dei diritti delle donne e
recentemente si è deciso di mettere al bando le connessioni a banda larga, usate per
scaricare contenuti culturali occidentali.

Corea del Nord


È il “buco nero della Rete”: solo alcuni funzionari possono accedere ad Internet tramite
connessioni cinesi. Il dominio di primo livello del paese,.nk, non è ancora stato lanciato e i
pochi siti governativi esistenti sono ospitati su server giapponesi o sudcoreani.

Arabia Saudita
Le censure sono esplicite, non come quelle che in Cina vengono spacciate per problemi
tecnici: i filtri avvertono chiaramente gli utenti che certi siti non possono essere visualizzati.
La censura è rivolta soprattutto al porno ma anche ai siti dell'opposizione, alle
pubblicazioni israeliane e agli spazi web che si occupano di omosessualità. Problemi
anche con i blog, molti dei quali sono resi inaccessibili.

Siria
I cyber-dissidenti rischiano grosso: tre sono in carcere e vengono sistematicamente
torturati. I siti dell'opposizione in lingua araba vengono bloccati così come quelli della
minoranza curda.

Tunisia
Tra i più repressivi nel mondo, il regime tunisino controlla gli internet café, filtra i contenuti
web e la polizia esercita una forte sorveglianza. Blogger ed editori indipendenti sono
costantemente sotto pressione per spingerli all'auto-censura.

Turkmenistan
Tra i paesi con la minore diffusione di Internet, il controllo del governo sui media è totale.
Internet è censurata e vietata alla grande maggioranza della popolazione.

Uzbekistan
Dopo le proteste del maggio 2005, la censura è aumentata e ora il governo blocca
l'accesso a tutti i siti indipendenti che si occupano del paese, spesso ospitati dalla Russia.
Bloccati anche i siti delle organizzazioni non governative che criticano le violazioni dei
diritti umani.

Vietnam
Il paese deve entrare nell'Organizzazione mondiale del Commercio e le sue attività di
censura sembrano essere meno pesanti di un tempo: alcuni cyberdissidenti sono stati
scarcerati tra il 2005 e il 2006. Il movimento filodemocratico ora usa Internet per far girare
informazioni e lanciare petizioni. Ma le autorità ricorrono ancora spesso alla forza per
tacitare chi dissente online: dieci persone quest'anno sono state arrestate per aver detto la
propria in rete, quattro di loro sono ancora dietro le sbarre.

RSF ha reso nota la nuova “lista nera” in concomitanza con la propria campagna Web “Act
Now! 24 ore contro la Censura in Internet”, in cui si chiede a tutti gli internauti di esprimere
il proprio dissenso per la censura dilagante.

(Pubblicato su Ecplanet 18-11-2006)

'Enemies of the internet' named BBC News 07 novembre 2006

Reporters sans frontières - Reporters Without Borders - Reporteros sin fronteras

Come avevano predetto alcuni tra gli osservatori più critici, l'intelligence americana non ha
alcuna intenzione di rinunciare al preziosissimo serbatoio di informazioni rappresentato dal
cosiddetto “Web 2.0”. Nel mirino, in particolare, sono alcuni dei servizi che caratterizzano
questa evoluzione della rete: i cosiddetti “social networks”, le comunità che si formano in
rete attorno a determinate tematiche o interessi, entrati a pieno titolo nel terreno di caccia
ai dati della National Security Agency (NSA).

A rivelarlo è un'inchiesta del New Scientist che ha messo insieme un paio di rapporti
presentati da funzionari del Dipartimento di Stato e di società vicine alla NSA, definendo i
reali scopi delle nuove attività di rilevamento in rete. Il quadro che ne esce ricorda da
vicino gli archiviati (ma mai morti) progetti del “Total Information Awareness” (TIA), il
famigerato progetto dell'ammiraglio Poindexter.

L'idea di NSA, secondo il New Scientist, sarebbe di estendere i propri database, che già
consentono all'intelligence di costruire nutriti dossier personali su chiunque ritenga utile
tenere d'occhio, con le informazioni che nei network sociali vengono postate in rete da
milioni di individui a beneficio della comunità di appartenenza. Dai blog ai network di siti
come myspace.com, dalle mailing list alle chat online, ai molti diversi generi di comunità,
da quelle dedicate ai professionisti sino a quelle frequentate dagli adolescenti, il Web
contiene una miniera di dati, personali e non, a cui non è difficile, per chi già controlla i
sistemi di telecomunicazione e di connettività, associare le altre informazioni di cui già si
dispone. Il risultato sarà un nuovo database di cui NSA potrà fare ciò che crede.
D'altronde, cosa c'è da aspettarsi da un paese come gli Stati Uniti in cui le intercettazioni
di massa vengono legalizzate, dove prosperano sistemi come Echelon, dove si spinge per
la sorveglianza elettronica, ecc. ecc.

Un Big Brother davvero con i fiocchi. “NSA - spiega il New Scientist - sta perseguendo i
suoi progetti volti ad intercettare il Web, dal momento che i dati delle telecomunicazioni
hanno un raggio limitato. Possono essere usati solo per costruire un'immagine essenziale
della rete di contatti sociali di un individuo, un processo definito talvolta come 'unire i
punti'. Insiemi di persone in gruppi fortemente connessi tra loro diventano palesi, così
come persone con poche connessioni che possono apparire come intermediari tra questi
insiemi. L'idea è di verificare quanti gradi separino una persona, ad esempio, dai membri
di una organizzazione ritenuta criminale”. Sfruttare queste nuove informazioni,
incrociandole con quelle già in possesso di NSA, evidentemente, realizza in buona parte il
“sogno” di Poindexter, a suo tempo affossato dal Congresso, ma mai veramente defunto.

Se fino ad oggi tutto questo era reso complesso dai diversi formati e tecnologie, dai molti
diversi strumenti utilizzati, oggi, con l'avvento del cosiddetto Web semantico, che in nuce
rappresenta una nuova era della comunicazione tra le persone, per NSA tutto diventa più
facile. Tra le prove dell'interesse di NSA per questa evoluzione della rete, c'è anche un
documento, denominato “Semantic Analytics on Social Networks”, in cui i ricercatori
spiegano come incrociare i dati di network sociali e altri database. “Questi sistemi - spiega
uno degli autori dello studio - fanno sì che sia molto più facile scovare relazioni tra le
persone. Abbiamo individuato connessioni che prima non avremmo mai scoperto”.

(Pubblicato su Ecplanet 24-06-2006)

Pentagon sets its sights on social networking websites New Scientist


09 giugno 2006

Reporters Sans Frontières, l'organizzazione internazionale che vigila sulla censura online,
ha conferito il premio simbolico di “censore numero uno” al distaccamento cinese di
Yahoo!, il motore di ricerca statunitense coinvolto nello scandalo Shi-Tao ed accusato
d'essere il responsabile dell'arresto di diversi dissidenti politici che operavano sul Web
cinese.

RSF, con sede a Parigi, ha spiegato di aver condotto vari test per identificare i motori di
ricerca cinesi che offrono risultati censurati, in linea con le direttive del governo centrale di
Pechino. “Abbiamo scoperto che Yahoo! è addirittura peggiore dei motori di ricerca locali”,
ha detto Julien Pain, responsabile di RSF, “Google.cn è censurato, ma molto meno
rispetto a Yahoo!”. Yahoo.cn si è quindi classificato al primo posto insieme a Baidu, una
sorta di Google made in China: tutti i temi più “scottanti” ed invisi all'amministrazione
comunista, come ad esempio l'indipendenza di Taiwan e la libertà religiosa, vengono
puntualmente oscurati nei risultati di ricerca del motore di Sunnyvale. Baidu, ad esempio,
ha addirittura creato una enciclopedia online completamente depurata dai temi più invisi al
governo cinese: emancipazione democratica, sfruttamento del lavoro, diffusione del virus
HIV.
I membri di RSF sono estremamente preoccupati per la condotta di Yahoo! in Cina.
L'associazione ha fatto sapere che Yahoo! blocca l'accesso al database di ricerca per tutti
gli utenti che richiedono informazioni riguardo ad argomenti “proibiti”. “Yahoo! non ha
assolutamente alcun rispetto per la libertà d'informazione”, ha sentenziato Pain in un
comunicato ufficiale. “Se lo fanno in Cina, prima o poi lo faranno dappertutto”, ha quindi
aggiunto.

Anche le versioni cinesi di Google e MSN non sono da meno: se Yahoo! blocca l'accesso
al 97% delle keyword scottanti utilizzate da RSF per condurre la ricerca, Google ne blocca
l'83% ed MSN il 78%. I valori si riferiscono soltanto alle versioni cinesi dei tre motori di
ricerca.

(Pubblicato su Ecplanet 11-07-2006)

Cina, chi censura di più? Yahoo! PI 19 giugno 2006

L'FBI, la polizia federale statunitense, sta promuovendo un progetto di legge per una
nuova internet, ristrutturata in modo da favorire il controllo della “psico-polizia”. La
proposta sarà presentata al Congresso come una serie di emendamenti del CALEA, la
controversa normativa del 1994 che tratta anche dei poteri di intervento nelle
comunicazioni private.

Il documento, reso pubblico da cnet, gira attorno a questi punti:

- espansione degli obblighi per i provider di fornire mezzi di intercettazione delle


comunicazioni per l'instant messaging, una misura che sarebbe estesa anche alle chat
che avvengono, ad esempio, tra giocatori di giochi multiplayer online;

- qualunque costruttore di tecnologie di routing della rete dovrà proporre modifiche che
trasformino router e sistemi di indirizzamento in strumenti di intercettazione. (questa
misura è già attiva per i produttori di switch);

- obbligare gli internet provider a suddividere il proprio traffico in modo da individuare in


modo selettivo anche il traffico VoIP. Questo consentirebbe alla polizia di chiedere ai
fornitori di broadband informazioni per l'intercettazione anziché dover prima comprendere
quali sistemi VoIP siano stati utilizzati, con quali protocolli ecc.

- cancellare la norma che obbliga il Dipartimento di Giustizia, da cui dipende l'FBI, a


rendere pubblico ogni anno il numero di intercettazioni. Più che una semplice estensione
del CALEA, che, almeno sulla carta, non era stato pensato per consentire
un'intercettazione a tappeto, si tratta nel complesso di una nuova infrastruttura di rete
pensata per consentire un monitoraggio continuo e l'intercettazione dei contenuti. Una
sorta di panopticon virtuale.

Secondo l'FBI tutto ciò è indispensabile in quanto “la complessità e varietà delle
tecnologie di comunicazione sono aumentate esponenzialmente in questi anni e le
capacità di intercettazione legale da parte delle agenzie di polizia federali, statali e locali
sono state poste sotto stress continuo, e in molti casi sono diminuite o divenute
impossibili”.

Qualora il progetto dell'FBI sostenuto da alcuni influenti senatori repubblicani trovasse uno
sbocco al Congresso e si trasformasse in normativa saremmo di fronte, concordano gli
osservatori, ad un vero e proprio Grande Fratello telematico.

(Pubblicato su Ecplanet 27-07-2006)

Il futuro della rete secondo FBI PI 10 luglio 2006

Communications Assistance for Law Enforcement Act

Il colosso Google, rinominato “BigG”, dopo essersi accordato con il governo nazi-
comunista di Pechino per fornire agli utenti della Internet cinese risultati “filtrati”, secondo i
dettami del regime, sta cercando di rimediare ai danni alla sua immagine.

Eric Schmidt, CEO di BigG, invitato a Washington D.C. dal Carnegie Endowment for
International Peace in occasione del lancio di un think thank internazionale, ha parlato di
Internet come un mezzo irrinunciabile per la diffusione della libertà di espressione nel
mondo. Soprattutto in previsione dell'accesso online da parte del secondo miliardo di
utenti-cittadini nel corso dei prossimi anni.

Non sono solo la Cina e gli altri numerosi nemici di Internet a prodigarsi nella censura di
informazioni sgradite o fastidiose per lo status quo: Schmidt ha fatto l'esempio di
Germania e Francia, democrazie pseudo-evolute dell'Occidente, in cui diffondere
informazioni sul partito nazista è ancora proibito. Schmidt ha fatto poi notare la grande
potenzialità destabilizzante della rete, dato che accedere ad un numero sempre maggiore
di fonti di informazione può rendere le persone maggiormente consapevoli.

Con la capacità delle reti di immagazzinare informazioni in crescita costante, sostiene


Schmidt, l'idea stessa di privacy sarà da riconsiderare. Schmidt ha poi parlato dei
paradossi possibili grazie alla Rete, sostenendo che permette sì di far emergere la verità
con una velocità impensabile per gli altri media, ma, allo stesso modo, offre la possibilità di
nascondere la verità diffondendo false informazioni.

E ha poi concluso: “La rivoluzione dell'informazione globale significa accesso universale


all'informazione. Ma questa rivoluzione dell'informazione può essere plasmata”.

Per questo sarebbe fondamentale prendere le distanze da regimi illiberali come quello
nazi-comunista. Non è vero Schmidt?

(Pubblicato su Ecplanet 13-02-2007)

Eric Schmidt, CEO of Google discusses Internet dictators YouTube 06


febbraio 2007

«Proteggeremo la privacy degli utenti», promette Google. I dati che prima venivano
conservati per un tempo più o meno indeterminato ora verranno anonimizzati dopo 18-24
mesi:

«Siamo felici di annunciare questi cambiamenti nella nostra politica di privacy - si legge nel
comunicato firmato dagli avvocati del gruppo, Peter Fleischer e Nicole Wong, affidato alla
pagina di Google Blog - a meno che non ci venga richiesto legalmente di conservare i dati,
renderemo anonimi i nostri server log dopo un periodo di tempo limitato».
Il motore di ricerca più famoso del mondo eliminerà dunque le informazioni raccolte dai
«cookies» (i biscottini, quei piccoli file inviati agli internauti che consentono di individuare
le tracce dei visitatori e poterne così delineare un profilo), cancellerà alcuni elementi
dell'indirizzo IP dei navigatori, mentre i dati raccolti sulle ricerche compiute dagli utenti,
attraverso l'inserimento di parole chiave, saranno resi totalmente anonimi allo scadere di
18-24 mesi di permanenza negli archivi. La nuova politica, assicurano, sarà operativa
entro un anno (beato chi ci crede, ndr).

Nel database di Google c'è il nostro io virtuale: le nostre ricerche sul Web, quali siti ci
piacciono, quali link clicchiamo, tutte le tracce che lasciamo dietro di noi mentre
navighiamo nella rete. Attraverso il servizio di posta Gmail, la società californiana può
intrufolarsi nella corrispondenza elettronica, mentre, con Google Desktop, può scorrazzare
nel nostro computer. Praticamente, “Big G” ha a disposizione la mappatura in bit della vita
dei suoi utenti.

Sulla pagina del motore di ricerca dedicata alle «norme sulla privacy» si legge: «Possiamo
combinare le informazioni che ci fornite in relazione al vostro account con informazioni
provenienti da altri servizi di Google o fornite da terzi allo scopo di acquisire una maggiore
conoscenza dell'utente e migliorare la qualità dei nostri servizi». E ancora: «Google può
usare tali informazione per stabilire quante volte gli utenti cliccano su una data pubblicità
allo scopo di calcolare quale somma deve essere addebitata all'inserzionista».

Il cambio di rotta di Big G sembra rispondere, con un anno di ritardo, alla direttiva
comunitaria del 15 marzo 2006, nella quale si stabilisce che i dati devono essere
conservati «per periodi non inferiori a sei mesi e non superiori a due anni dalla data della
comunicazione».

Fatto sta che la «concessione» arriva dopo il caso di censura che ha visto come
protagonista Yahoo!, che ha consegnato le mail del dissidente Wang Xiaoning al governo
cinese, che poi lo ha condannato per sovversione a dieci anni di galera con isolamento.
Anche Google è stato accusato di favorire la censura governativa indiana (fornendo alle
autorità locali gli indirizzi IP degli utenti che diffondono contenuti «pericolosi» sul suo
network sociale di Orkut).

Cookies: expiring sooner to improve privacy Google Blog 16 luglio


2007

Orkut and censorship in India 13 marzo 2007

L'industria discografica tedesca Hannover Peppermint Jam Records Gmbh ha chiesto alla
magistratura italiana di imporre alla nostrana Telecom di avere gli indirizzi di 3636
internauti che hanno scambiato tra loro file
musicali protetti da copyright.

Le prove sono state fornite da una società


privata svizzera, la Logistep, che ha
monitorato la rete alla ricerca di illeciti.
Richiesta accolta dal tribunale di Roma, che
ha emesso una sentenza che dà ragione alla
casa discografica tedesca, facendo riferimento
non a una legge italiana, ma alla direttiva
dell'Unione Europea definita di «IP enforcement». Gli utenti italiani chiamati in questione si
sono scambiati file su «piattoforme» peer to peer, utlizzando siti Internet «pubblici». Ma lo
scambio ha tuttavia coinvolto dei «privati». La Logistep ha affermato che non c'è stata
nessuna violazione della privacy, perché non c'è stata nessuna intromissione nel computer
dei partecipanti allo scambio. Ma rimane il fatto che una società privata ha di fatto
compiuto un' «intercettazione» telematica di un messaggio tra privati cittadini. L'IP
enforcement è stata emanata in un claustrofobico clima di «emergenza sovranazionale»,
visto che in Europa la messa sotto controllo di Internet è stata chiesta e ottenuta, non
senza dubbi e aspre opposizioni, in nome della lotta del terrorismo. Cosa c'entri il peer to
peer con il terrorismo rimane un mistero. La decisione della magistratura romana è una
vera e propria inversione di rotta nel comportamento dei giudici italiani, abbastanza
sensibili in materia di privacy. I pretoriani del diritto d'autore ne saranno contenti. Internet,
però, sarà meno libera.

P2P: Telecom costretta a denunciare quasi 4mila clienti 17 marzo 2007

Berlino Est,1984. Il capitano Gerd Wiesler è


un ufficiale della Stasi, la Staatssicherheit
della Repubblica Democratica Tedesca (il
servizio segreto della Germania dell'Est).
Freddo, idealista, abilissimo a interrogare
sospetti e a farli crollare. Viene contattato da
un alto dirigente in carriera, il colonnello Anton
Grubitz, che gli dà l'incarico di sorvegliare a
tempo pieno lo scrittore e drammaturgo Georg
Dreyman, fiore all'occhiello del regime, la cui
unica colpa è essere il compagno dell'attrice teatrale Christa-Maria Sieland: donna
sensuale, tormentata e dipendente dalle pillole, di cui si è invaghito il Ministro della
Cultura. Per Wiesler, almeno in apparenza, si tratta di un lavoro come un altro. Le cose
però cambiano quando un amico dello scrittore, il regista dissidente Albert Jerska, muore
suicida: Dreyman decide di inviare clandestinamente un suo articolo di denuncia, al di là
del Muro, una scelta che condizionerà entrambe le vite, atteggiamenti, modi di pensare,
certezze. Solo dopo alcuni anni, con la riunificazione della Germania, la verità verrà a
galla.

In parte noir, in parte romantico, girato nei veri luoghi simbolo della DDR, come l'ex-
quartier generale della Stasi, il film “Le Vite degli Altri” è frutto di anni di ricerche da parte
del regista e sceneggiatore, ricco di particolari realistici sulla Germania comunista: dalle
prostitute di regime, usate per alleviare la solitudine degli ufficiali della Stasi, al modo di
condurre gli interrogatori dei sospettati. E, soprattutto, efficace nel rendere quella
atmosfera di sottile paura, di terrore vero, anche se sottile, in cui vivevano i cittadini. E che
Henckel von Dommersmark, malgrado la giovane età, ricorda bene: “I miei genitori erano
entrambi dell'Est - racconta oggi - ma erano andati all'Ovest prima della costruzione del
Muro. A volte, però, ci portavano dall'altra parte, a trovare i parenti: ricordo bene la paura
che provavamo, ogni volta. E anche l'atteggiamento di chi viveva lì, quel tenere sempre gli
occhi bassi”.

L'autore ha visionato tantissimo materiale, e ha anche parlato con ex-dirigenti della Stasi:
“In nessuno di loro - racconta - ho visto il minimo rimorso. Un ufficiale, ad esempio, mi ha
detto: 'Era la guerra fredda, e in guerra ci sono altre regole'. Usava il concetto della guerra
come scusante per tutto quello che aveva fatto”. Per legge, in Germania, tutti i cittadini
dell'ex-DDR hanno diritto a consultare il fascicolo contro di loro della Stasi. Eppure, solo il
10% ha usato questa possibilità: gli altri preferiscono dire che, in fondo, allora si stava
meno peggio di quanto si dice.

Senza parlare dei collaboratori della polizia segreta: erano duecentomila, ma solo due o
tre lo hanno ammesso. “Gli altri sostengono che il loro risultare collaboratori era una bugia
messa in giro proprio dalla Stasi!”, ha raccontato il regista. Tra i pochi che hanno voluto
vedere il proprio fascicolo, c'è l'attore Ulrich Muhe, che interpreta il protagonista del film,
che ha così scoperto di essere stato spiato, sia dalla moglie, sia da quattro membri della
sua compagnia teatrale.

Al di là del contesto storico ricostruito dettagliatamente, “Le Vite degli Altri”, come ha detto
il suo stesso autore, “tratta un tema universale: le organizzazioni di potere che violano la
nostra privacy. È quello che è successo a voi in Italia, con lo scandalo delle intercettazioni.
E che ha spinto Sidney Pollack a chiedere i diritti per il remake del mio film,
ambientandolo però nell'America attuale, quella del Patriot Act”.

Le vite degli altri - Wikipedia

Uscito da pochi mesi per la Aliberti edizioni e scritto da Agente


Italiano (che si era già fatto apprezzare per “Il Broglio romanzo
di fantapolitica sull’onda delle recenti elezioni politiche”),
“Pronto Chi Spia? Il Libro Nero delle Intercettazioni” (Aliberti,
2006) è un istant-book nato dagli scandali delle intercettazioni
telefoniche. L’autore ne riporta ampi stralci,
contestualizzandoli con puntuali interventi, in cui spiega chi
parla e a cosa si stanno riferendo, lasciando poi al lettore la
possibilità di trarre le proprie conclusioni. E così, si ha la
possibilità di leggere le conversazioni di Stefano Ricucci, di
Elisabetta Gregoraci, di Vittorio Emanuele, di Luciano Moggi,
di Salvatore Sottile e tanti altri.

La trascrizione delle intercettazioni è riportata fedelmente,


commentata, spiegata, con un attento distacco, Senza alcuna
conclusione moralista, frettolosa o antiquata. “Non c'è da fare del moralismo: per i
moralisti, e per i cittadini vecchia maniera, è semplicemente crollata l'etica pubblica. Per
chi osserva invece, senza troppe speranze la fenomenologia italiana, è invece divertente,
perfino democratico, verificare, grazie alle intercettazioni, come si comporta la presunta
classe dirigente. Anzi, per la maggioranza degli italiani, l'erotomania mignottara di Vittorio
Emanuele di Savoia sarà soltanto la conferma che il pretendente o ex pretendente al trono
è un tipo non credibile, non attendibile: le intercettazioni rivelano un volto che prima veniva
semplicemente immaginato senza riscontri fattuali. Dopo c'è semplicemente la conferma,
magari con la piccola delusione di registrare che certe figure al vertice degli affari
praticano transazioni minori, squalliducce, più adeguate a boss di periferia che agli eredi
di una dinastia storica”.

Echelon, il sistema di sorveglianza elettronica messo in opera dagli Stati Uniti e che
utilizza le tecnologie più avanzate, è l'elemento cruciale di una rete mondiale che permette
di spiare le comunicazioni private e commerciali. Con la giustificazione ufficiale della lotta
al terrorismo, comunicazioni telefoniche, fax, e-mail, vengono intercettate e analizzate per
fini economici e politici. “Il Mondo Sotto Sorveglianza Echelon e lo Spionaggio Elettronico
Globale” (Eleuthera, Milano, 2006), è una versione
aggiornata del rapporto che Duncan Campbell ha redatto nel
2000 per il Parlamento europeo. Un rapporto esplosivo,
considerato come l'analisi più completa e documentata del
tema.

Le carte di credito, i telepass personali, le tessere


magnetiche, le schede SIM dei cellulari, le e-mail, la
navigazione su Internet, la frequentazioni di siti web: la
prima schedatura personale comincia da qua, attraverso
programmi studiati per carpirci password, login, ID, codici di
accesso. Telecamere di sorveglianza, cimici web (sorta di
invisibili cookies usati dalle aziende pubblicitarie per tenere traccia degli spostamenti dei
visitatori, analizzarne le abitudini, e rivendere le informazioni a società commerciali),
tecniche biometriche che consentono il riconoscimento dell'individuo attraverso
l'identificazione di particolari caratteristiche del corpo, tecnologia RFID (Identificazione a
Radio Frequenza) per il tracciamento di oggetti e persone attraverso un microchip.

Oggi esistono rilevatori delle dimensioni di un chicco di riso, tali da poter essere inseriti
sotto pelle e da farci diventare dei localizzatori viventi. Clamorosa fu la campagna negli
Stati Uniti di boicottaggio contro la Benetton che aveva annunciato l'introduzione dei tag
RFID nei capi d'abbigliamento per finalità di logistica e per nuove strategie di marketing (la
qual cosa avrebbe avuto come conseguenza il tracciamento indesiderato non solo dei
golfini United Colors ma anche di chi li indossava...).

ECHELON - Wikipedia

Persone che vivono nel “white noise” della


costante connessione remota, viaggiatori
bloccati alla frontiera a causa di controlli che
incrociano informazioni strettamente personali
con quelle dell' AIDC (Automatic Identification
and Data Capture): “Supervision”, ultima
produzione della compagnia statunitense The
Builders Association, diretta da Marianne
Weems, specializzata in allestimenti teatrali
ipertecnologici (che nel 2003 ha portato a
RomaEuropa il pluripremiato “Alladeen”, storia non così fiabesca di dipendenti di un call
center di Bangalore, vincitore anche di un Obie Award), dà visibilità e concretezza
palpabile ai “data-bodies” infosferici attraverso un'imponente architettura fatta di uno
schermo panoramico, proiezioni video multiple real time, animazioni computerizzate e un
sistema di motion capture.

“Che cosa ci fa un uomo che indossa una


maschera della morte davanti a una
telecamera di sorveglianza? Recita,
ovviamente. Con la differenza che lui sa di
essere un attore, mentre i passanti sono solo
comparse involontarie. Se è vero che ogni
telecamera dà vita a un potenziale set,
l'estensione della video-sorveglianza
moltiplica anche gli spazi urbani dell'azione... Usando come palcoscenico le stazioni della
metropolitana o gli spazi di Manhattan più transitati, le performance dei SCP si rivolgono a
due pubblici diversi: da una parte, i passanti, controllati, monitorati dall'estesa rete di
videosorveglianza; dall'altra, i controllori, i soli beneficiari dello spettacolo su schermo. In
alcuni casi i monitor hanno anche output pubblico e quindi gli attivisti dei SCP possono
riprenderli a loro volta per poi mettere a confronto la soggettiva del controllore e quella del
controllato” (M. Deseriis e G.Marano, “Net Art. L'Arte della Connessione”, Milano, Shake,
2003).

Tra gli artisti che lavorano sui sistemi telematici


di sorveglianza, vanno ricordati i Surveillance
Camera Players (sin dal 1996 realizzano un
teatro contestativo fatto di performance
silenziose con cartelli-slogan e azioni davanti a
videocamere di sorveglianza dislocate nelle
diverse città, per smascherarne la presenza e
denunciare la realtà del controllo sociale. Il
gruppo ha redatto una vera e propria mappa
regolarmente aggiornata e pubblicata su Internet
e ha creato un applicativo, “Web I-see”, che
permette a chiunque di calcolare i propri percorsi evitando l'occhio vigile del video) e i
Preemptive Media, gruppo statunitense cui si è aggiunta recentemente Beatriz De Costa,
fuoriuscita dai Critical Art Ensemble. In “Zapped!”, promuovono workshop specifici per
conoscere la tecnologia RFID e imparare a costruirsi il proprio detector artigianale, visivo o
sonoro (in forma di portachiave o braccialetto), per individuare la presenza di tag.

(Pubblicato su Ecplanet 21-04-2007)

Under Surveillance Il Teatro del Controllo Elettronico

Zapped!

Supervision

Surveillance Camera Players

Siti oscurati, blog cancellati, chat room monitorate, motori di ricerca «ristretti». E un
numero sempre maggiore di persone imprigionate per aver manifestato o condiviso un
pensiero o un'informazione. La censura online è un fenomeno sempre più esteso e
pervasivo. Lo rivelano i dati dell'ultimo studio realizzato dalla «OpenNet Iniziative» (ONI),
che ha coinvolto la scuola di legge di Harvard e le università di Toronto, Cambridge e
Oxford. Quaranta paesi presi in visione e una ricerca durata sei mesi hanno partorito una
lista nera degli attuali nemici di Internet. Il record negativo è detenuto da Cina e Iran, veri
capofila nella limitazione della rete. L'elenco - in continuo aggiornamento - interessa per
ora almeno due dozzine di paesi, tra i quali Turchia, Arabia Saudita, Birmania, Tunisia,
Uzbekisan, Vietnam.

L'allarme della «OpenNet iniziative» è arrivato proprio a ridosso della grande eco suscitata
dalla decisione della Turchia (revocata due giorni dopo) di oscurare il sito YouTube, che
aveva dato spazio a materiale offensivo nei confronti del padre della nazione, Kemal
Ataturk. Amnesty International ha lanciato una campagna per la libertà di espressione in
rete, invitando le aziende tecnologiche a «non collaborare». È il modello cinese a fare
scuola. Sono sempre più allarmanti le notizie che giungono dalla «grande muraglia»
digitale: «Chi prova ad accedere a siti il cui contenuto riguarda argomenti come
l'indipendenza di Taiwan o del Tibet, il Dalai Lama, gli eventi di piazza Tienamen o i partiti
politici di opposizione viene arrestato».

La «purificazione di Internet», di cui parlava qualche tempo fa il presidente cinese Hu


Jintao, sembra abbia fatto proseliti anche fuori dal territorio nazionale. Nell'attività di
filtraggio di contenuti «indesiderati» sono sempre di più i paesi, «che si rendono conto di
non potercela fare da soli e si rivolgono a compagnie private», asserisce John Palfrey,
direttore del Berkman Center for Internet & Society. Nella maggior parte dei casi, le società
che sviluppano sistemi di protezione sono in Occidente, ma ci sono anche i fornitori di
servizi come Google o Microsoft che, pur di non perdere appetitosi mercati emergenti -
come appunto quello cinese - sono dispostissimi a scendere a compromessi. Ma, se da
una parte sono proprio le tecnologie avanzate a venire in aiuto dei censori informatici,
come i software per il rilevamento di parole-chiave sensibili o i «denial of service attacks»,
sabotaggi che bombardano siti Internet di richieste di accesso rendendoli inaccessibili,
dall'altra gli internauti non stanno certo a guardare. E rispondono con le stesse sofisticate
armi.

Ma come si possono eludere i tecnologici «cani da guardia» sguinzagliati a controllo della


rete? Danny OBrien, coordinatore del gruppo di pressione Electronic Frontier Foundation,
si affida ad esempio ad una connessione criptata attraverso una rete di server privati:
«Quando navigo, il mio segnale viene casualmente reindirizzato da un computer a un altro
- afferma - così per esempio Google mi può apparire in svedese o in qualche altra lingua,
a seconda della macchina da cui ci arrivo».

(Pubblicato su Ecplanet 03-05-2007)

Global net censorship 'growing' BBC News 18 maggio 2007

Berkman Center for Internet & Society

Electronic Frontier Foundation (EFF)


Dal 17 aprile 2006, è nata e cresciuta “Intellipedia”, un nuovo strumento in mano
all'intelligence statunitense che trae ispirazione dalla celebre enciclopedia collaborativa,
Wikipedia, di cui replica strumenti partecipativi e, in parte, obiettivi di conoscenza.

Alla guida di questa “conoscenza collettiva” segreta è stato messo John Negroponte: a
suo dire, Intellipedia offre già 28mila pagine e alla sua crescita collaborano 3600 utenti
registrati (oltre ai funzionari dell'intelligence collaborano a questo particolarissimo
strumento di conoscenza anche l'Amministrazione dei trasporti nonché operatori dei
laboratori di ricerca nazionali).

In realtà, di versioni di Intellipedia ne esistono più di una. Da quella che comprende gran
parte delle attività e delle conoscenze dell'intelligence ad altre nelle quali appare solo una
parte ristretta dello stesso materiale. A differenza di Wikipedia, Intellipedia si appoggia su
una porzione Web riservata nota come “Intelink” al quale può accedere soltanto il
personale dotato di determinate credenziali. Il suo impiego consente, ha spiegato
Negroponte, di raccogliere più rapidamente i materiali di interesse su specifici temi e,
grazie alla forma collaborativa, di tenere sott'occhio tutta la conoscenza dei servizi su
quelle materie.

L'idea è che Intellipedia possa ridurre gli errori dei Servizi rendendo più affidabile
l'informazione fornita all'amministrazione americana, vitale per la sicurezza nazionale. I
progetti per il futuro sono ambiziosi: aprire l'accesso al nuovo strumento a funzionari dei
servizi segreti “amici”, come quelli inglesi o canadesi, e anche realizzare versioni “light”,
focalizzate su determinati argomenti, come ad esempio le epidemie, aperte anche ad
avversari storici, come i funzionari cinesi.

“Potremmo sperare - ha sottolineato un osservatore - di arrivare ad esempio ad un medico


di Shangai che contribuisca con informazioni utili sull'influenza asiatica”.

(Pubblicato su Ecplanet 16-11-2006)

Intellipedia: The Intelligence Wikipedia 01 novembre 2006

Intellipedia, l'enciclopedia della CIA 12 aprile 2009

L'ICANN, l'organismo controllato dal governo americano


che regola l'assegnazione dei domini internet, ha annunciato
di volersi aprire a scelte maggiormente condivise. Con una
nota dal titolo emblematico, “Dì la tua sui nuovi domini di
primo livello”, ICANN ha fatto sapere di voler fruire del
contributo degli utenti in tutte le fasi decisionali che portano
all'aggiunta di nuove estensioni di dominio. Un approccio in
stile WEB 2.0, che per il momento rimane del tutto indefinito,
al punto che ICANN non è in grado oggi di dire quali saranno
le modalità di partecipazione del pubblico alla creazione e
approvazione di nuovi domini di primo livello. Il nuovo
processo partecipativo dovrebbe diventare operativo entro la
fine dell'anno.

Il presidente e CEO di ICANN, Paul Twomey, ha tenuto a


sottolineare: “Tutto sta nella scelta. Vogliamo che l'insieme
diversificato delle persone, dei paesi e delle aziende del mondo possa essere
rappresentato dal sistema dei domini. Ecco perché è così importante che la gente
partecipi allo sviluppo di nuovi domini. Avremo suggerimenti da aziende, governi e dal
pubblico più ampio nei prossimi mesi e durante il meeting di ICANN previsto a Puerto Rico
per il 25-29 giugno 2007”.

Nel frattempo, il governo americano vuole implementare un nuovo regime di sicurezza


proprio riguardo il Domain Name System (DNS) del Web, l'architettura di rete che dirige i
navigatori verso i siti da visitare: il DNS traduce gli indirizzi (URLs) delle pagine WEB nei
codici IP (Internet Protocol), che identificano i servers che ospitano la pagina. Siccome il
DNS, come gran parte di Internet, è stato costruito con un'architettura aperta, è possibile
falsificare gli indirizzi attraverso varie tecniche conosciute dagli specialisti come “DNS
spoofing” o “DNS poisoning”, ampiamente utilizzate da hackers e da cyber-criminali. Il
DNS Security Extensions Protocol, o DNSSec, è stato progettato proprio come difesa da
questo tipo di violazioni, consentendo l'istantanea autenticazione delle informazioni DNS
mediante una serie di chiavi digitali. Ma chi dovrà custodire la chiave per la cosidetta DNS
Root Zone, la parte del sistema che risiede sopra i Domini di Primo Livello (Top Level
Domains) come .com o .org.?

L'U.S. Department of Homeland Security, che sta finanziando il piano tecnico per
l'implementazione del DNSSec, lo scorso ottobre ha distribuito una prima bozza
contenente i commenti di svariati esperti internazionali e una serie di opzioni sull'operatore
che dovrà gestire la Root Zone Key, ovvero l'assegnazione delle chiavi, se un'agenzia
governativa o un contraente privato. Douglas Maughan, responsabile della cyber-
sicurezza per il Department of Homeland Security, ha detto che l'identità del Root Zone
Key Operator dovrà rimanere segreta, ma che potranno giocare un ruolo anche
organizzazioni non governative e non americane. “Per aumentare la sicurezza di Internet
è necessaria una cooperazione globale”, c'è scritto in una nota che accompagnava la
bozza.

Ad un recente meeting dell'ICANN, svoltosi a Lisbona dal 26 al 30 marzo 2007, dove sono
stati bocciati i domini .XXX per i siti a contenuto pornografico, sono emerse
preoccupazioni sul fatto che il governo USA possa spingere verso l'implementazione del
DNSSec in modo del tutto unilaterale (come fa di solito, ndr), il che significherebbe istituire
degli operatori di “fiducia”. “Si potrebbero generare nuove frizioni”, ha detto Bernard
Turcotte, presidente della Canadian Internet Registration Authority, “Internet funziona
proprio grazie alla sua natura collaborativa e partecipativa, ogni nuova implementazione
deve essere ben coordinata”.

Maughan ha detto che il governo USA implementerà in modo indipendente la sicurezza


deldominio.gov, che possiede, così come la Svezia ha già implementato la sicurezza del
suo dominio .se., ma che questo non ha niente a che vedere con la Root Zone Key. Le
preoccupazioni nascono dal fatto che il governo USA, che attualmente gestisce la Root
Zone tramite il Department of Commerce e il contraente Verisign, è in una posizione
troppo privilegiata. Durante il meeting di Lisbona, un rapporto proveniente da un non ben
conosciuto sito d'informazione tedesco, ampiamente circolato in Internet, ha accusato il
Department of Homeland Security di voler entrarein possesso delle “master key” di
Internet: in pratica, se gestirà la Root Zone Key, il governo americano avrà il potere
esclusivo di controllare e manipolare gli indirizzi del DNS.
Maughan ha risposto alle accuse dichiarando che: “Il Root Key Operator sarà in una
posizione di assoluta fiducia, sarà un'entità al di sopra delle parti”.

(Pubblicato su Ecplanet 17-05-2007)

DHS Wants Master Key for DNS Slashdot 31 marzo 2007

IGP Proposal Highlights Global Nature of Digital Security 09 luglio 2007

ICANN announces plans to implement DNSSEC for internet's "root zone" 05 giugno
2009

Spoofing - Wikipedia

Domain Name System - Wikipedia

ICANN Email Archives: [newgtld]

DNSSEC - DNS Security Extensions

ICANN | Have Your Say on New Top-Level Domains

Department of Homeland Security | Preserving our Freedoms, Protecting America

Il sottosegretario alla presidenza del Consiglio, Riccardo Franco Levi, ha presentato una
proposta di legge che intende “regolare” i prodotti editoriali del web, prevedendo sanzioni
per eventuali diffamazioni. Tutti i siti, compresi i blog, dovranno registrarsi al “ROC”, il
Registro per gli Operatori della Comunicazione.

«Non abbiamo interesse a toccare i siti amatoriali o i blog personali - rassicura Levi - non
sarebbe praticabile». «Quando prevediamo l'obbligo della registrazione – continua Levi –
non pensiamo alla ragazza o al ragazzo che realizzano un proprio sito o un proprio blog,
pensiamo, invece, a chi, con la carta stampata, ma anche con internet, pubblica un vero e
proprio prodotto editoriale e diventa, così, un autentico operatore del mercato
dell'editoria».

Levi difende anche il percorso di partecipazione con cui la proposta è stata costruita:
«Non abbiamo lavorato nel chiuso delle nostre stanze: abbiamo pubblicato uno schema di
legge e un questionario sul nostro sito internet e ci siamo fatti aiutare da esperti
dell'economia e del diritto. Il risultato – spiega – è leggibile sul nostro sito, dove pure si
possono trovare in totale trasparenza tutti gli elementi e i dettagli dell'intervento pubblico a
favore dell'editoria».

Il disegno di legge è stato approvato dal Consiglio dei ministri lo scorso 12 ottobre: il
Governo, su proposta del premier Romano Prodi, ha delegato se stesso all’emanazione di
un testo unico per il riordino dell'intera legislazione del settore editoriale. Ora il ddl passerà
all'esame delle Camere. Intanto, si sono scatenate le polemiche. Il ministro Di Pietro, dal
suo blog, si è scagliato contro la proposta, che reputa «liberticida, contro l'informazione
libera e contro i blogger che ogni giorno pubblicano articoli mai riportati da giornali e
televisioni».
«Per quanto ci riguarda – spiega Giuseppe Giulietti, deputato DS e fondatore di Articolo21
– riteniamo un gravissimo errore l'assimilazione tra i siti editoriali tradizionali e l'intero
universo dei blog». «Voglio sperare che il ddl del governo non voglia davvero
regolamentare i blog nella rete, sarebbe come voler fermare l'acqua del mare», parafrasa
il responsabile Informazione del PDCI, Gianni Montesano. Che però aggiunge: «Una cosa
è la libera circolazione delle idee e delle informazioni, altra cosa un'iniziativa editoriale, per
la quale, in quel caso sì, è giusta una regolamentazione».

È Beppe Grillo, titolare di uno dei blog più visitati al mondo, a guidare il fronte degli
scontenti. «Palazzo Chigi ha approvato un
testo per tappare la bocca a internet e nessun
ministro si è dissociato. La prova ? La legge
Prodi-Levi prevede che chiunque abbia un
sito debba metterlo sul ROC dell’autorità delle
comunicazioni, produrre certificati e pagare
soldi anche se non lo fa a fini di lucro. Il 99%
dei blog chiuderebbe. Il restante 1%
risponderebbe, in caso di reato, di omesso
controllo, e incapperebbe negli articoli 57 e 57
bis del codice penale. In pratica, galera
sicura. Se questa legge passa, sarà la fine
della Rete in Italia. Io sarò costretto a
trasferirmi in un Paese democratico».

«Niente censure», risponde Levi, nessun controllo di Stato su internet. «Il governo - spiega
il sottosegretario alla presidenza - non ha alcuna intenzione di tappare la bocca alla rete,
non ne avrebbe neppure il potere. Ha soltanto varato un disegno di legge per mettere
ordine al settore. Una cosa è un ragazzo che apre un sito, un’altra chi pubblica un vero
prodotto editoriale. Vogliamo creare le condizioni per un mercato libero, aperto e
organizzato». Insomma, sostiene il sottosegretario, «lo spirito della legge è chiaro: quando
prevediamo la registrazione non pensiamo al ragazzo che realizza un proprio sito, ma chi
attraverso internet fa informazione». Certo, ammette, «siamo consapevoli che il confine è
sottile e non facile da definire, ed è per questo che ci affidiamo al garante».

Ma il blog di Grillo, che fine farà ? «Non spetterà al governo deciderlo», dice Levi.

Burocrazia sul web? Allarme in rete Repubblica 19 ottobre 2007

Si può garantire un libero flusso dell'informazione


impedendo l'utilizzo in rete, magari come chiavi di
ricerca, di parole potenzialmente pericolose? Questa
la domanda a cui bisognerà rispondere se andrà in
porto il nuovo progetto annunciato dal commissario
europeo alla Sicurezza Franco Frattini, intenzionato a
mettere al bando termini come “bombe” o “uccidere”.

“Intendo condurre una indagine esplorativa con il


settore privato - ha spiegato Frattini a Reuters - su
come sia possibile utilizzare la tecnologia per
impedire che la gente utilizzi o ricerchi termini pericolosi come bomba, uccidere, genocidio
o terrorismo”. Le dichiarazioni del Commissario, che già in passato aveva espresso alcune
perplessità sulla disseminazione online di certe informazioni, non sono per ora destinate a
tradursi in una normativa o in una tecnologia specifica: l'appello di Frattini è al settore
privato e a quello pubblico, affinché collaborino individuando delle strade possibili.

In tal senso, il prossimo novembre Frattini intende inserire questa idea in una serie di
misure anti-terrorismo che verranno proposte agli stati membri dell'Unione Europea,
procedure che comprendono sistemi più efficienti per la prevenzione di attentati e l'analisi
dei passeggeri in transito negli aeroporti. Sarà un caso, ma le dichiarazioni di Frattini sono
giunte l'11 settembre, a sei anni dall'attentato alle Torri Gemelle, proprio in concomitanza
dello European Security Research and Innovation Forum, un meeting che ha riunito i
principali esponenti dell'industria tecnologica europea.

Secondo Frattini, è necessario muoversi in una direzione di maggiore severità, in quanto


la rete, come già più volte ripetuto da molti esperti e diverse amministrazioni, viene
utilizzata in modo massiccio dalle reti terroristiche internazionali. A chi ha definito il
progetto di Frattini di “censura selettiva”, il Commissario ha risposto che.: “istruire
qualcuno su come si costruisce una bomba non ha niente a che vedere con la libertà di
espressione, o la libertà di informare. Il giusto equilibrio a mio avviso è dare priorità alla
protezione dei diritti assoluti e, primo tra tutti, quello di vivere”. Il Commissario ha garantito
che non ci potrà essere alcun freno alla divulgazione di documenti storici, opinioni o
analisi. Quel che va bloccato, ha spiegato, è la diffusione di istruzioni operative che i
terroristi possono far proprie ed utilizzare. “Il livello della minaccia - ha sottolineato Frattini
- rimane molto elevato”.

Tra le misure che dovranno essere implementate all'interno dell'Unione Europea, Frattini
auspica modi più veloci per il blocco dei siti web. Il Commissario lamenta come in molti
paesi dell'Unione sia ancora assai difficile pervenire ad una disconnessione di certi siti in
tempi rapidi.

Terrorismo e Web, la proposta Frattini

PI 07 novembre 2007

Terrorismo online, Frattini


torna alla carica PI 22 ottobre
2007

A chi l'accusa di fornire da anni


alla dittatura birmana
programmi e tecnologia per
sottoporre a censura
informazioni e opinioni che
circolano via computer, Fortnet,
un'azienda di Sunnyvale, nella
Silicon Valley, risponde che non
vende i suoi prodotti
direttamente, ma attraverso
società intermediarie. Non sa
quindi molto dei clienti finali,
anche se ritiene che siano
essenzialmente aziende private
che acquistano «filtri» da utilizzare, ad esempio, per impedire al loro personale di
accedere a siti porno.

Gli investigatori di Open Net Iniziative, osservatorio creato dalle università di Harvard,
Oxford, Cambridge e Toronto per monitorare lo «stato di salute» di Internet, obiettano che
tempo fa il capo delle vendite della società è stato ripreso dalla tv birmana mentre
incontrava il capo del governo del Paese asiatico.

«No comment » anche da altre società californiane come Websense e Blue Coat System,
la cui tecnologia è usata per censurare la rete in Paesi mediorientali come Yemen ed
Emirati. Blue Coat, invece, ammette tranquillamente di lavorare per il governo dell'Arabia
Saudita; anzi, sembra orgogliosa di assistere un alleato degli USA a, anche se il governo
di Riad non è esattamente una democrazia.

Per tenere sotto controllo il web, Singapore, altra dittatura che ha forti legami con
l'Occidente, si affida invece a SurfControl, società a capitale britannico ma basata in
California. Quanto all'Iran, non è chiaro quale tecnologia usi oggi: in passato ha
sicuramente basato le sue censure sul sistema SmartFilter di SecureComputing, ma la
società americana sostiene che Teheran l'ha usato illegalmente e non dispone degli ultimi
aggiornamenti del programma.

La rivoluzione digitale di Internet ha aperto nuove frontiere di libertà nella circolazione


delle informazioni ma, com'era forse inevitabile, ha anche spinto molti governi autoritari a
cercare di neutralizzare gli aspetti democratici della rivoluzione digitale. Chi pensava che
imbrigliare uno strumento universale come la rete equivalesse a tentare di svuotare il mare
con un secchio, chi era convinto che il regime comunista cinese non sarebbe
sopravvissuto all'avvento della comunicazione a banda larga, sta rivedendo i suoi giudizi:
a Pechino, il PCC rimane al potere, mentre Internet è soggetto a una severissima
sorveglianza. E i giganti americani di Internet — Microsoft, Google, Yahoo! e Cisco
Systems — sono stati ribattezzati dagli internauti «la banda dei quattro» per la
collaborazione offerta alle autorità di Pechino nei loro interventi repressivi, nel tentativo di
non perdere il ricco mercato cinese.

Quello della Cina è il caso più macroscopico e discusso, ma la censura su Internet si sta
sviluppando a macchia d'olio in mezzo mondo. Secondo Open Net Iniziative (ONI), alcune
repubbliche dell'ex URSS — soprattutto Bielorussia, Tagikistan e Kirghizistan — hanno
ripetutamente smantellato interi siti web o bloccato quelli controllati da forze di opposizione
nei periodi che precedono le consultazioni elettorali. L'elenco degli altri Paesi che cercano
in un modo o nell'altro di mettere la «museruola» a Internet è lungo e comprende, oltre a
quelli già citati, Egitto, Cuba, Corea, Siria, Tunisia e Vietnam. Apparentemente, invece,
Russia, Malesia, Israele e Venezuela non hanno programmi governativi di intervento nella
rete.

Quanto all'Europa, secondo l'organizzazione per la Sicurezza e la Cooperazione, ben 24


Paesi su 56 intervengono in qualche modo per limitare l'attività di Internet. Ma quali sono
le tecniche d'intervento più comuni? C'è chi scatena attacchi di hacker contro i siti che
danno più fastidio e chi, come la Cina, gioca d'anticipo e impone a chi vuole operare nel
suo Paese di esercitare un'autocensura preventiva sui contenuti. L'Iran, oltre a censurare,
ha bloccato i sistemi di comunicazione a banda larga in modo da limitare l'afflusso e la
velocità di circolazione di testi e video. La misura più drastica l'ha adottata la giunta
militare birmana che nei giorni della protesta ispirata dai monaci buddisti è arrivata
addirittura a disattivare l'intera rete.

Misure estreme che fanno notizia. Si parla meno dell'ordinaria censura, quella di routine,
in genere attivata utilizzando programmi e tecnologie sviluppate da società americane di
quella stessa Silicon Valley che ha regalato al mondo la libertà della comunicazione
universale «a portata di clic». Gli studi fin qui condotti escludono i Paesi democratici
dell'Occidente: si dà per scontato che qui i controlli, quando ci sono, servano a combattere
il terrorismo o la pornografia, non a censurare la libertà di espressione. In realtà, anche in
Europa non tutto è scontato, come nel caso della Germania che blocca siti e messaggi
filonazisti.

Al Congresso di Washington è stato appena presentato il “Global Online Freedom Act”, un


progetto di legge che punta a evitare che l'America continui a esportare software destinato
a un uso politico repressivo. Non esistono soluzioni semplici sul piano tecnico (il software
usato dai governi è abbastanza simile a quello sviluppato per combattere intrusioni nelle
reti aziendali e anche nelle utenze domestiche), ma anche su quello politico il quadro non
è del tutto nitido. Tanto più che nemmeno il Congresso si può considerare davvero
indenne da tentazioni censorie. Prendiamo il caso Wikipedia: la recente indagine dalla
quale è emerso che moltissime voci dell'enciclopedia «spontanea» sono state alterate
dall'intervento di entità come la CIA, il partito repubblicano, la chiesa cattolica e quella
anglicana, è stata avviata da alcuni neolaureati del California Institute of Technology dopo
aver scoperto che numerosi parlamentari USA avevano ripulito le loro scheda che
compare su Wikipedia.

Study Says Software Makers Supply Tools to Censor Web 12 ottobre


2005

E Silicon Valley esporta la censura per Internet Corriere della Sera 12


ottobre 2007

CIA and Vatican edit Wikipedia entries 18 agosto 2007

Bill would penalize companies for aiding Internet censorship 01


maggio 2008

Freedom House a supporto del Global Online Freedom Act 09 maggio


2009

In campo internazionale, mentre


gli USA hanno lanciato una
campagna mediatica e politica
ferocissima sulle costanti
violazioni delle libertà individuali
in Cina, due giganti della
Information and
Communications Technology
statunitensi hanno firmato
accordi commerciali che queste
violazioni le consentono.
Yahoo! Incorporated, la più nota corporation pubblica di servizi Internet con quartiere
generale a Sunnyvale in California, e Microsoft Corporation, sede Redmond a
Washington, hanno firmato insieme a molti altri operatori dell'ITC un accordo con Pechino
che restringe ancora di più la già scarsa libertà d'opinione in vista del 17° Congresso del
Partito Comunista Cinese, he si è tenuto intorno alla metà di ottobre.

Per continuare ad operare nel mercato cinese, i firmatari hanno scelto di impegnarsi a
rispettare un “codice di condotta” che ha poco il sapore della deontologia e molto quello
della censura. Il codice è stato elaborato dalla Internet Society of China, un organismo
semiufficiale i cui membri appartengono all'Accademia delle Scienze o ad altri think-thank
vicini al Partito Comunista Cinese. Principio guida sottoscritto dalle Corporations: «non
diffondere messaggi erronei ed illegali». Tra i comportamenti da seguire c'è quello, ad
esempio, di costringere i blogger cinesi a registrarsi con nomi e cognomi reali.

Secondo l'organizzazione non governativa Reporters sans Frontieres, che ha lanciato


l'allarme sul codice firmato con il silenzio di molti media, si tratta di «un' iniziativa che avrà
conseguenze molto gravi sulla blogosfera cinese e che segna la fine dei blogger
anonimi... rischia di aprirsi una nuova ondata di repressione e di censura».

Le notizie che scappano ancora alle maglie della censura sono troppe per Pechino e
rischiano di turbare la «società armoniosa» del presidente Hu-Jintao. Per evitare ciò, lo
scorso agosto sono state arrestate sessanta persone nel nordest del Paese con l'accusa
di avere diffuso notizie false attraverso Internet e telefoni cellulari. Reporters sans
Frontieres ha provato ad ottenere una conferma o una smentita dalle sedi di Pechino di
Yahoo! e MSN (la divisione Microsoft che si occupa di messaggistica). Quello che hanno
ottenuto è stato un rigidissimo “no comment”.

Yahoo! era già nell'occhio del ciclone per avere rivelato alla polizia cinese il nome di Shin
Tao, un giornalista condannato a dieci anni di prigione per aver pubblicato una circolare
dell'Ufficio per la Propaganda del Partito Comunista con la quale si ordinava ai giornalisti
di non affrontare alcuni argomenti «scomodi». Il regime nazi-comunista cinese non ha
gradito anche le proteste dei famigliari dei 181 minatori rimasti intrappolati sottoterra per
una settimana a Xintai, nella provincia dello Shandong: le proteste, riprese da un
videofonino, hanno fatto il giro del mondo attraverso YouTube. Le autorità cinesi della città
di Xiamen, invece, messe in minoranza da SMS e Internet in una mobilitazione popolare
contro la creazione di un impianto chimico, hanno obbligato i frequentatori dei siti web
locali a registrarsi con il proprio nome e cognome nei forum nei quali esprimono le proprie
opinioni. Non solo: ogni post sarà valutato prima della sua pubblicazione e qualsiasi post
inaccettabile verrà bloccato: un funzionario ha spiegato che “coloro che diffonderanno
informazioni false o dannose saranno arrestati o multati”.

Le autorità cinesi hanno anche bloccato un sito chiamato Great Firewall of China che,
tramite un server situato in Cina, permetteva di verificare se un sito (o blog) fosse bloccato
dal Grande Firewall Cinese. Inoltre, sono stati bloccati YouTube, Wikipedia e il sito
Blogspot.com, già bloccato in precedenza per via di post del blogger cinese
Chinabounder, che raccontava i propri successi sessuali con una signora mentre lavorava
come insegnante di inglese.

Ancor più recentemente, in Cina sono risultati inaccessibili i motori di ricerca americani
Google, Yahoo! e Live Microsoft: gli utenti venivano reindirizzati automaticamente sul
motore cinese Baidu, che “evita” pagine sgradite a Pechino. La sospetta censura è stata
denunciata da diversi grandi blog americani, come TechCrunch, Digital Marketing Blog e
Blogoscoped. Google in un primo tempo ha confermato il blocco. Poi, il 19 ottobre, il
portale del motore di ricerca era di nuovo raggiungibile dalla capitale e da altri grandi
centri.

Eppure, per entrare sul mercato cinese, dove ad esempio il portale Alibaba vale
(collocamento sulla borsa di Hong Kong previsto il 6 novembre prossimo) la bellezza di 1
miliardo e 320 milioni di dollari, sia Google che Yahoo! hanno accettato limitazioni e una
collaborazione spesso fin troppo aperta e accondiscendente con le autorità di Pechino.
Una commissione del Congresso americano ha recentemente avanzato il sospetto che i
vertici di Yahoo! abbiano mentito sulle informazioni fornite a Pechino su dissidenti cinesi
che frequentano internet.

La sfida per il controllo è comunque mastodontica. In Cina, gli utenti della rete sono 137
milioni, il secondo posto per numero di connessioni dopo gli Stati Uniti. Il paese è
diventato quest'anno il primo mercato mondiale per il colosso dei cellulari Nokia. Senza un
accordo con l'ITC mondiale, è impossibile esercitare un controllo e una censura efficaci, se
non assoluti. Ne sa qualcosa la NSA, che negli USA si è accordata con le compagnie
private per ottenere intercettazioni e dati di qualsiasi comunicazione. La sfida lanciata alla
rete, l'11 luglio del 2001, dall'allora presidente cinese Jiang Zemin, contro «l'informazione
perniciosa», per trasformare la diffusione di materiale «segreto o reazioniario» in crimini
capitali, non sarebbe possibile senza l'acquiescenza del mercato.

Oggi Yahoo!, solo una delle tante Corporations, si difende ammettendo che sottostare a
determinate regole è l'unico modo per operare nel mercato cinese.

Yahoo, Microsoft sign blog censorship pact with China 25 agosto 2007

How Multinational Internet Companies assist Government Censorship in China

China's Cyberspace Censorship New York Times 20 settembre 2002

Google, Yahoo Accused of Irresponsible Chinese Censorship 28 luglio 2004

Yahoo 'helped jail China writer' BBC News 07 settembre 2005

Lessons from the Chinabounder case 12 settembre2006

In Europa, la censura politica, non particolarmente in voga, cede il passo a un filtraggio


etichettato come
«sociale», rivolto in
genere ai contenuti che
risultano illegali
secondo le leggi dei
rispettivi paesi. È il
caso soprattutto di
materiali pornografici e
pedo-pornografici, di
contenuti giudicati
xenofobi o razzisti e di
materiale considerato
come incitante all'odio e al terrorismo. Negli ultimi anni, tuttavia, i paesi europei stanno
ricorrendo sempre di più allo strumento del filtraggio sociale, non solo rispetto
all'informazione illegale, ma anche rispetto a un'altra categoria di contenuti menzionata nel
Piano d'Azione per la Promozione dell'Utilizzo Sicuro di Internet: quella del materiale
«nocivo».

È così che viene definito tutto ciò che può risultare offensivo dei valori e dei sentimenti di
qualcuno, che si tratti di sentimenti politici, religiosi o di altra natura.

L'auto-regolazione volontaria delle società che forniscono servizi Internet è uno dei punti
chiave delle strategie delineate dal piano europeo, una modalità di controllo
sull'informazione che punta ad una cooperazione tra le imprese e gli stati, da attuarsi con
mezzi più o meno incisivi a seconda delle caratteristiche dei casi, segnalati da apposite
agenzie governative. Adottata già nel 2004 dal Regno Unito, seguito da Norvegia,
Danimarca, Svezia e Italia, la politica dell'autoregolazione risulta spesso «volontaria» solo
formalmente, essendo in molti casi sollecitata e regolata dalle autorità attraverso
provvedimenti legislativi.

In alcuni casi, come in Germania, sono stati i motori di ricerca e i provider stessi a
decidere di unire le forze per organizzare il filtraggio di contenuti nocivi ai minori (sesso e
violenza, ma non solo), basandosi su una lista nera fornita da un'agenzia statale. Ed è
proprio in Germania che l'effetto di questa politica si è fatto sentire in maniera pesante,
sconvolgendo i membri delle comunità di Flickr.

Flickr è la piattaforma di condivisione di immagini online più popolata della rete, con milioni
di iscritti in tutto il mondo, che annovera tra i suoi membri, oltre a casalinghe disperate che
morivano dalla voglia di invadere la rete con i propri autoscatti e feticisti del fotolog e del
report delle vacanze, anche moltissimi fotografi, illustratori, grafici e professionisti della
creazione e della manipolazione di immagini. Eserciti di creativi che nelle pause dal lavoro
sfogano il loro immaginario represso negli scontri di Photoshop Kung Fu, esperti di
fotoritocco che si divertono con i montaggi, pittori, scultori e artisti di ogni sorta, che usano
il sito per far conoscere le loro creazioni. Dal giugno scorso, gli utenti tedeschi non
possono visualizzare il contenuto delle immagini che non siano «flaggate» come «sicure»,
né quelle prive di «flag».

Quello dei «flag» è un sistema di auto-filtraggio che il software offre all'utente come
servizio per limitare l'accesso alle foto che ritiene non del tutto «sicure». L'utente può
decidere di valutare o meno le sue immagini e può valutare le immagini degli altri utenti
come ad uso «sicuro», «moderato» o «ristretto», sollecitandone così la revisione da parte
dello staff.

I membri tedeschi di Flickr si trovano così a condividere con Cina, Honk Kong, Singapore
e Corea il triste destino di utenti «minorenni», esclusi dall'accesso a una grossa fetta del
materiale postato da loro stessi e dagli altri membri, come quelle raffiguranti corpi nudi o
altre scene valutate come «adatte a un pubblico adulto». Il dissenso dei membri si è
organizzato nei forum interni, promuovendo diverse pratiche di protesta e reazione,
rivendicando il diritto di utenti paganti ad accedere a tutti i contenuti.

A fronte della protesta, del resto, gli amministratori hanno avuto ben poche possibilità di
intervenire, essendo divenuti proprietà di Yahoo! proprio pochi giorni dopo la costituzione
della cordata per la «sicurezza» formata da Yahoo! stessa insieme a MSN Deutschland,
AOl Deutschland, Google e Lycos, intrapresa come mossa preventiva di ulteriori restrizioni
legali, temute da quando l'UE ha iniziato a esercitare pressioni sugli stati e sulle imprese
per coordinare una politica comune di filtraggio.

Dal 7 giugno scorso, Flickr risulta parzialmente navigabile in gran parte della Cina: in quasi
tutto il territorio cinese risulta impossibile visualizzare le immagini presenti su Flickr,
oppure inserire nuovi contenuti testuali o visualizzare quelli più recenti. Il personale tecnico
del portale ha escluso che il problema sia dovuto a ragioni tecniche interne.

John Kennedy, su Global Voices, ha spiegato che la causa di quanto accaduto sarebbero
Lian Yue e Bullog, giornalista e blogger cinesi che da soli portavano avanti una campagna
di informazione sulle manifestazioni di protesta che si stavano svolgendo nella regione di
Xiamen. È possibile che c'entrino qualcosa anche le decine di immagini riguardanti gli
avvenimenti di Piazza Tiananmen, moltiplicatesi in occasione dell'anniversario dei fatti del
1989, che raccontano una verità diversa da quella ufficiale e poco gradita alle autorità
cinesi.

La blogosfera si è riempita velocemente di interventi polemici contro questa


“purificazione”: molti anche i consigli su come aggirare la “Grande Muraglia” virtuale che
circonda la Cina, attraverso interessanti estensioni per Firefox. Una in particolare è
diventata una specie di punto di riferimento per la libertà di navigare ovunque: si tratta di
“Access Flickr!”, sviluppata da Hamed Saber per scavalcare un blocco analogo a quello
cinese messo in atto dal governo iraniano. L'estensione si installa facilmente e consente di
fruire liberamente e senza alcuna restrizione dell'intero portale. Lo stesso Saber si è
dichiarato disposto ad aiutare la comunità cinese di Flickr per agevolare l'introduzione del
suo plugin, raccogliendo il plauso della rete dei blogger. Esistono anche altre soluzioni che
permettono di scavalcare il blocco, ma nessuna è così semplice da usare come Access
Flickr!.

La vicenda di Flickr ha portato alla luce un tipo di censura, occulta e silenziosa, cui ci
troveremo di fronte sempre di più negli anni a venire, difficile non solo da eludere, ma
anche da riconoscere, operata soprattutto sulle immagini.

Flickr access censored in Germany 13 giugno 2007

Flickr censored in Singapore, Germany, Hong Kong and Korea

Il presidente nord-coreano Kim Jong-II,


paladino della censura dei media, ha spiegato
di essere un “esperto di Internet”.

Lo ha dichiarato, riportano le cronache, nel


corso di un incontro tra le due Coree,
spiegando che, proprio in qualità di esperto,
lui sa che è meglio non diffondere l'accesso
ad Internet. "Molti problemi emergerebbero -
ha affermato il dittatore - se Internet fosse
connessa ad altre parti del Nord".

Come noto, in Corea del Nord, paese


considerato nemico di Internet da Reporters sans Frontieres, esiste un sistema di
connettività telematico, una sorta di intranet governativa, strettamente controllato, sul
modello del “Great Firewall of China”, al quale non tutti possono accedere.

Un altro dei principali nemici di Internet, la Siria, è tornato a far parlare dei suoi filtri per la
censura di stato: il firewall governativo ha messo fuorigioco una decina di siti che si
battono per i diritti civili o blog che ospitavano articoli troppo generosi verso i valori
democratici. Come riportato da Agence France-Press, tra i siti bloccati vi sono anche quelli
di organizzazioni giornalistiche che hanno sede in Arabia Saudita e in Libano. In Siria,
d'altro canto, i siti bloccati sono davvero numerosi, conseguenza dei timori pubblicamente
espressi dal presidente-dittatore el-Assad, che ritiene la grande rete internazionale uno
strumento capace di distruggere la società siriana.

Il Governo svedese se l'è presa invece con ThePirateBay.org, accusato di essere un sito
pornopedofilo: i provider del paese sono stati invitati ad impedire che i propri utenti
abbiano accesso a quelle pagine. Il Partito dei Pirati locali ha denunciato l'apparizione di
una pagina di blocco sui computer di molti utenti svedesi che, nel tentare di accedere al
sito della Baia, si sono visti annunciare la presenza di un sito pedopornografico (i
promotori del sito, in nome della libertà di espressione, avevano annunciato l'intenzione di
ospitare un forum sulla pedofilia). Secondo i pirati, questi filtri antipedofilia in Svezia sono
stati proposti dal Governo: ai provider sta decidere se accettarli o meno. Inoltre, la Baia è
già stata filtrata ingiustamente in questo stesso modo in passato e sempre dallo stesso
ufficio di polizia, che vorrebbe attivare un blocco contro la Baia qualora “quei contenuti
rimangano disponibili online”.

In India, la frangia estremista di un partito Hindu di destra, denominata Bharatiya Vidyarthi


Sena, ha chiesto pubblicamente ai proprietari di Internet Cafe e postazioni pubbliche di
impedire la navigazione di “Orkut” la popolare piattaforma di Google dedicata al social
networking e al dating online. Secondo l'organizzazione, di ispirazione nazionalista, Orkut
verrebbe sfruttata per diffondere false notizie sulla nazione indiana e sulla comunità Hindu
in particolare, minacciando l'armonia del paese. Il sito è visto come uno dei mezzi che
causerebbe la diffusione dei cattivi costumi occidentali, a scapito della cultura e delle
tradizioni locali. “Stiamo dicendo gentilmente ai proprietari degli Internet Cafe che è loro
compito vigilare sui navigatori affinché non alimentino questa campagna di odio”, ha detto
Abhijit Phanse, portavoce dell'organizzazione, “o saremo costretti a fare questo lavoro per
loro”, ha concluso. In precedenza, alcuni attivisti avevano preso di mira con atti vandalici
alcuni Internet Point, ritenuti colpevoli di permettere l'utilizzo di Orkut.

Kim Jong Il: dictator, gnome, and now 'internet expert' The Register 05
ottobre 2007

Web giants ask for feds' help on censorship 30 gennaio 2007

Censorship accompanies rapid internet growth in Arab states 02


febbraio 2007

Syria expands "iron censorship" over Internet 13 marzo 2008

Swedish pirates fire a warning shot over internet censorship 08


giugno 2009

Censorship showdown in India 15 giugno 2007


Come già segnalato da Amnesty International, Le Internet company occidentali si trovano
intrappolate in un atroce dilemma: collaborare con le autorità locali per attuare forme di
censura mirata, o affrontare i rischi di una più coraggiosa libertà di espressione? In ballo,
c'è un mercato potenziale di oltre due miliardi di individui.

Secondo Google, la net company che ha nel suo cuore il motore di ricerca delle
informazioni più usato dagli utenti di Internet, occorre equiparare il controllo preventivo
dell'accesso ai contenuti ad un problema di natura meramente economica: essendo la
fruibilità globale delle risorse web il punto cardine dell'ecosistema (economico, sociale e
informativo) di rete, suggerisce BigG, l'atto di scaricare da un sito straniero equivale ad
una vera e propria importazione, e qualsiasi ostacolo a questa possibilità è un problema di
tipo commerciale e va quindi ascritto all'Office of the United States Trade Representative.

L'impiego crescente della censura telematica mette a repentaglio la libertà di espressione


e di accesso alle informazioni tanto quanto il rodato sistema di advertising discreto che fa
incassare a BigG la stragrande maggioranza dei suoi lauti introiti. “È pacifico che la
censura sia in assoluto la barriera principale per il commercio che ci ritroviamo a dover
affrontare”, ha dichiarato Andrew McLaughlin, direttore della policy pubblica e degli affari
governativi per Google, che ha incontrato diverse volte durante l'anno gli ufficiali dell'USTR
per discutere il problema. “Se i regimi di censura creano barriere al commercio in
violazione dei trattati internazionali - ha sostenuto per tutta risposta Gretchen Hamel,
portavoce dell'organismo di controllo USA - l'USTR dovrebbe interessarsene”. Hamel ha
tenuto poi a sottolineare come problemi inerenti ai diritti civili siano generalmente di
competenza del Dipartimento di Stato piuttosto che di un'organizzazione dedita al
commercio come l'USTR.

Le manovre di Google sono perfettamente in linea con il suo rinnovato interesse per le
sfere di potere tradizionali, quelle “off-line” del parlamento federale degli States. Nel
mentre, fuori dalle aule decisionali, le organizzazioni pro-diritti digitali sembrano ben
accogliere gli sforzi di BigG contro la censura telematica nel suo complesso, per quanto ne
sottolineino i principi di natura squisitamente commerciale piuttosto che etico/morale. “La
libera espressione è un bene commerciabile di notevole valore”, osserva Danny ÒBrien,
coordinatore internazionale per Electronic Frontier Foundation. I filtri di stato non fanno
altro che impoverire tale valore, diminuendo quindi l'appeal dei servizi forniti da Google per
gli utenti che si trovano a dover fruire la Rete dietro i bavagli della censura di stato.

Quel che è chiaro, è che Internet sta cambiando volto,


dominata sempre più da quello che Amnesty definisce
“modello cinese”: una Rete che traina una crescita
economica dai ritmi vertiginosi, ma che, con il crescere della
sua popolarità, viene progressivamente strangolata dal
volere dei governi. Interessati a difendere la propria
reputazione e a non spezzare il silenzio che i cittadini e i
media riservano loro rifugiandosi nell'autocensura; per non
dissipare la cortina di ignoranza che aleggia attorno al
proprio operato, i governi filtrano le informazioni e instaurano un regime di sorveglianza
elettronica.
Lo ha confermato, di recente, anche un report di Open Net Initiative: la censura
governativa opera in almeno 26 stati, dalla Bielorussia alla Tunisia, dalla Thailandia
all'Iran. Senza contare l'Occidente, escluso dal report solo per le motivazioni che spingono
alla selezione dei contenuti online, da noi più di impronta sociale che politica. Fa
riferimento a tecniche subdole come il filtraggio, ma anche a operazioni alla luce del sole,
come la limitazione dell'accesso agli Internet café, l'oscuramento di siti, l'arresto di coloro
che, come il blogger egiziano Kareem Amer, trovano in Rete spazio e visibilità per
denunciare le brutture del proprio paese.

La situazione non può che involvere nel momento in cui le imprese, desiderose di
conquistare mercati in espansione, decidono di affiancarsi ai governi e di scendere a patti,
sovrapponendo complicità politiche ad interessi commerciali. A questo proposito Amnesty
aveva già invocato l'intervento degli ISP, invitandoli a sostenere dal basso la causa dei
diritti umani e della libertà di espressione in Rete, nel momento in cui le grandi aziende,
nonostante vacue promesse di codici di condotta, sembrano preferire supportare la
proficua causa dei governi. Sono infatti note le collusioni di big player della rete con il
governo cinese, considerato il vertice della censura online: Cisco e Google, fra mea culpa
e richiami all'ordine da parte degli azionisti, hanno collaborato a filtrare e selezionare ciò
che si pone al di là della grande muraglia digitale; Yahoo ! pare abbia supportato il
governo della Repubblica Popolare consentendo di rintracciare ed arrestare un dissidente.
Meno nota la questione sollevata da New Scientist, su cui ha richiamato l'attenzione
Reporters sans frontieres: grandi nomi dell'industria occidentale starebbero lavorando,
proprio in Cina, ad un software per la profilazione “profonda” dei netizen. Utile a scopi
commerciali, potrebbe essere sfruttato per individuare gli elementi sovversivi, a partire
dalle tracce lasciate dalle loro abitudini online.

Amnesty si è schierata in più occasioni a favore della libertà di espressione in Rete: ultima
la web conferenza tenuta nel contesto della campagna “Irrepressible”, che ha da poco
compiuto un anno. La Rete sta cambiando volto, mutilata dalle cause commerciali e da
governi che temono di perdere il controllo dell'informazione, ma anche da quella che si
configura spesso come una scrematura demagogica. Avverte Hancock: “Ora accendiamo
il computer dando per scontato che quello che vediamo è tutto ciò che esiste online.
Temiamo che in futuro sarà possibile accedere solo a ciò che qualcuno riterrà opportuno
lasciarci vedere”.

Censorship 'changes face of net' BBC News 06 giugno 2007

Google: Censorship should be trade barrier ZDNet 28 agosto 2007

Today, our chance to fight a new hi-tech tyranny 28 maggio 2006

GUIDA ANTI-CENSURA

La guida anti-censura stilata dal CitizenLab dell'Università di Toronto può rivelarsi un utile
manuale delle istruzioni. Segnalato da Ars Technica, il “manuale” di CitizenLab si propone
come un prontuario per aggirare blocchi e per rendersi anonimi in rete, rivolto ai cittadini
dei paesi i cui governi tentano di scoraggiare ogni consapevole partecipazione alla società
civile. Paesi che, mostrano le mappe di Open Net Iniziative, hanno alle spalle una lunga
tradizione censoria, spesso supportata da “censorware” che proviene da stati
insospettabili, pseudo-garantisti.
Si comincia con un glossario,
che rende accessibile il
contenuto della guida anche ai
netizen meno esperti; segue
una presentazione dei regimi
censori, e poi CitizenLab apre la
“cassetta degli attrezzi”, una vasta scelta di sistemi per aggirare i filtri: più complesso è il
sistema, più sono le possibilità di sfuggire a controlli e rischi, ma CitizenLab suggerisce di
non strafare, scegliendo soluzioni adatte al proprio livello di competenza e tagliate su
misura per ogni situazione.

Ad esempio vi sono le strategie per aggirare i blocchi imposti su determinati contenuti,


quelle chiamate “circumvention technology”. Primo passo: individuare un contatto fidato e
responsabile connesso da un'area non sottoposta a filtering, che possa fare da ponte per
raggiungere contenuti altrimenti inaccessibili. Non si nasconde al cittadino della rete che in
molti paesi questi stratagemmi possono essere illegali, così come è illegale accedere a
contenuti che il governo ha ritenuto inappropriati. Al tempo stesso, CitizenLab avverte i
gestori di servizi che fungono da ponte, come i server CGIProxy, psiphon o Peacefire
Circumventor: fornire l'accesso a contenuti proibiti può suscitare l'ira funesta del censore.

Per chi invece non potesse fare affidamento su contatti all'estero, esistono altri sistemi per
scavalcare i filtri. CitizenLab avvisa però che i proxy pubblici raccolgono una serie di dati
che potrebbero tradire il netizen, disvelando al censore la sua identità. Il gruppo canadese
consiglia i servizi web Proxify e Stupid Censorship,che in alcuni paesi sono stati a loro
volta bloccati, o servizi di tunneling come Ultrasurf, Freegate, Global Pass o HTTP Tunnel.
Non mancano nella lista nemmeno servizi che permettono di mascherare il proprio
indirizzo IP, facendo rimbalzare fra numerosi intermediari il traffico scambiato: JAP ANON,
Tor e I2P le soluzioni suggerite nel documento.

Esistono tuttavia delle tecniche più empiriche per aggirare la censura in rete: dalla
consultazione delle pagine conservate nella cache di Google, indicizzate e salvate al di
qua dei filtri, ai servizi di traduzione offerti dai motori di ricerca e agli aggregatori RSS
online, che accedono alla pagina bloccata in vece del netizen. Non tutti i metodi sono
efficaci ovunque: è necessario procedere per prove ed errori prima di individuare la
soluzione che fa al caso di ciascun utente.

CitizenLab, la guida anti-censura PI 17 ottobre 2007

(Pubblicato su Ecplanet 30-10-2007)

LINKS

Ultrasurf

HTTP Tunnel

Blogoscoped

Global Pass
Irrepressible

Antonio Di Pietro

ThePirateBay.org

stupid censor ship

Open Net Initiative

Beppe Grillo's Blog

Global Voices Online

Amnesty International

CitizenLab :: Version 4.0

Great Firewall of China

Electronic Frontier Foundation

Nuova disciplina sull'editoria

Access Flickr ! : Firefox Add-ons

Websense Acquisition of SurfControl

Freegate - Wikipedia, the free encyclopedia

FortNet - The Community Information Network

Office of the United States Trade Representative

Digital Marketing SEO Blog: Yahoo Hijacked by Baidu ?

SmartFilter web URL filtering and reporting: Secure Computing

Proxify® anonymous proxy - surf the Web privately and securely

Articolo 21 Liberi di - Associazione per la libertà d'informazione


PRIVACY E LIBERTA'

[...] Noi pensiamo di discutere soltanto di protezione dei


dati, ma in realtà ci occupiamo del destino delle nostre
società, del loro presente e soprattutto del loro futuro.
Abbiamo cominciato questa conferenza discutendo di
sicurezza interna e internazionale, poi abbiamo rivolto la
nostra attenzione al funzionamento del mercato ed
all'organizzazione dell'impresa, al sistema dei media ed ai
problemi della globalizzazione, al rapporto tra tecnologie e
politica ed al modo in cui i cittadini fanno i conti con il loro
passato. L'intero orizzonte dei temi di questi tempi difficili è
davanti a noi. Emerge un legame profondo tra libertà,
dignità e privacy, che ci impone di guardare a quest'ultima
al di là della sua storica definizione come diritto ad essere
lasciato solo [...] (26a Conferenza Internazionale sulla
Privacy e sulla Protezione dei Dati Personali Wroclaw (PL),
14, 15, 16 settembre 2004).

Stefano Rodotà è stato per otto anni (è stato sostituito


recentemente dal costituzionalista cattolico, molto vicino a
Prodi, Franco Pizzetti) il primo Presidente dell’Autority per
la Privacy, dopo aver contribuito in misura determinante a scrivere la legge che definisce
ruolo e competenze dell’organismo stesso. Per quattro anni, ha anche presieduto il
Gruppo di Coordinamento dei Garanti per la Privacy dell’Unione Europea. Giurista di livello
e fama internazionale, è stato uno dei primi ad occuparsi del rapporto tra tutela della
privacy e della libertà individuale e nuove tecnologie, già nel lontano 1973, con il saggio
”Elaboratori Elettronici e Controllo Sociale” (Bologna, Il Mulino, 1973). Tutta la sua
esperienza è confluita ora nel libro che contiene l’intervista - “Intervista su Privacy e
Libertà” (edito da Laterza) - rilasciata al giornalista del Corriere della Sera Paolo Conti. Il
libro intreccia la storia del concetto di privacy, la sua evoluzione giuridica e sociale, con
l’esperienza concreta di Rodotà e delle sue battaglie.

"Marc Bloch , nel suo saggio La Società Feudale, ricorda che nel Medioevo la riservatezza
era possibile solo per i monaci o per i banditi", osserva Rodotà in una delle risposte
conclusive alla intervista rilasciata a Paolo Conti. Nella nostra epoca, dove il piccolo
villaggio è diventato il villaggio globale, il controllo sociale della comunità è effettuato da
coloro che comprano e vendono informazioni, dagli enti pubblici che schedano i cittadini, e
da quanti considerano i dati personali altrui come una risorsa disponibile.

[...] soltanto le opere di uno scrittore sono a disposizione del pubblico, aperte alla
discussione, allo studio e al commento, in quanto lo scrittore stesso le ha rilasciate al
dominio pubblico nel momento in cui ne ha proposto la pubblicazione e in cambio ha
accettato del denaro; e di conseguenza egli non ha soltanto accettato qualsiasi cosa il
pubblico intenda dire su di esse o fare di esse, dall’osannarle al mandarle al rogo.
Tuttavia, finché lo scrittore non commette un delitto o si candida ad un pubblico ufficio, la
sua vita privata è unicamente sua; e non soltanto egli ha il diritto di difendere la sua
privacy, ma il pubblico ha il dovere di fare altrettanto in quanto la libertà di un uomo deve
cessare esattamente laddove comincia quella del prossimo [...].
Lo scrittore americano William Faulkner era così
ossessionato dalle violazioni della sua privacy, da
arrivare a pensare che il tramonto della riservatezza
fosse un inequivoco segno del tramonto del sogno
americano. Le sue belle pagine - tratte da "Privacy",
trad. it. di M. Materassi, Adelphi, Milano, 2003
- descrivono senza pietà la scarnificazione della
persona prodotta dai mass-media.

Almeno dalla metà degli anni Cinquanta, la privacy


acquista un risvolto sociale. Il primo tentativo di
edificare la privacy sul terreno giuridico, si deve a
Samuel Warren e Louis Brandeis, due giuristi
americani che scrissero l'articolo "The Right to
Privacy" (in Harward Law Review, 4, 1890), offrendo il fondamento teorico per una serie di
sentenze che tutelarono la riservatezza in una società dove, accanto ai giornali, stavano
rapidamente prendendo piede i mezzi di comunicazione moderni come la radio e la
televisione. Si affermava cioè come sacro, il diritto alla riservatezza del cittadino, a
prescindere degli eventuali diritti altrui, che potrebbero comportare una riduzione di questa
sua sfera di libertà (questa concezione ha dato luogo al “privacy exceptionalism”, ossia
al che il diritto alla privacy è considerato, in via eccezionale, un diritto superiore agli altri,
che privilegia la libertà individuale, ndr). In Italia, il diritto alla riservatezza è stato utilizzato
per limitare il diritto di cornaca.

Il padre italiano della privacy spiega come da "diritto individuale borghese", di ricchi che
vogliono essere lasciati in pace, la privacy sia poi diventata un valore per i più deboli, per
chi non deve essere esposto a discriinazioni per le sue idee politiche, religiose, sindacali.
Non a caso, la prima legge italiana a tutelare la privacy è stata lo Statuto dei Lavoratori,
che proibì il controllo a distanza della prestazione lavorativa, e anche le indagini sulle
opinioni politiche e sindacali dei lavoratori che negli anni '60 venivano svolte,
comunemente, per conto di grandi aziende come la Fiat, perfino organismi pubblici come
la Questura di Torino.

Privacy è dunque una nozione di diritto


legata alla sfera della persona, ma non
è affatto un concetto uniforme.
Secondo Rodotà deve costituire un
"bene essenziale del cittadino di oggi".
Ciò che Rodotà riafferma con forza,
è il diritto dell’individuo a non subire
eccessive ed inutili e ingiustificate
intromissioni nella propria vita da parte
di altri cittadini, degli organi di
informazione o delle autorità. Parla di
"data protection”, ovvero: ” potersi
proiettare nel mondo liberamente
attraverso le proprie informazioni,
mantenendo sempre però il controllo
sul modo in cui queste circolano e
vengono utilizzate da altri”. In questa
dimensione, privacy significa: "diritto di
poter controllare tutte le informazioni personali raccolte da altri" con finalità legittime, e
dunque anche esattezza dei dati, con il relativo diritto a correggerli, integrarli, aggiornarli,
oppure a cancellarli quando essi siano diventati obsoleti. Si tratta di diritti che la stessa
Carta di Nizza (artt. 7 e 8) e ora la Costituzione Europea garantiscono con chiarezza.

Un esempio di data protection è il servizio offerto dal sito bugmenot.com, fondato da un


anonimo australiano stanco di dovere rispondere alle continue richieste di informazioni
personali (nome, cognome, professione, reddito, etc.) per accedere a contenuti online, che
permette agli utenti di internet di venire a conoscenza dei login e delle password di
migliaia di siti in modo da poter leggere un articolo o ottenere informazioni senza dovere
rivelare le proprie generalità (che molto spesso sono usate per inviare pubblicità e spam,
la temuta posta spazzatura). Esiste anche mailinator.com, mentre per coloro che vogliono
liberarsi delle e-mail non gradite c'è spamgourmet.com.

Con un’immagine efficace, Rodotà parla di un "secondo corpo"


della persona, che non è mistico, ma un "corpo elettronico", un
"corpo informatico" che convive con il corpo fisico di ciascuno di
noi, un corpo fatto di pura informazione che fà gola a molti.

Rodotà fa anche notare come la situazione sia cambiata dopo l’ "11


settembre", e i seguenti atti di terrorismo in Spagna, nel Regno
Unito e in altri Paesi occidentali, poiché la questione della sicurezza
ha provocato gravi restrizioni del diritto alla privacy, in particolare
dopo la legge chiamata "Patriot Act". Il pericolo è che la (presunta)
lotta al terrorismo diventi limitazione della privacy.

Non domentichiamo che Echelon, il potente sistema in grado di ascoltare e registrare


telefonate, fax, e-mail in tutto il mondo, messo su dagli USA, che per molto tempo ne
negarono l'esistenza, fu smascherato dai francesi quando si accorsero che le aziende
statunitensi riuscivano sempre a vincere gare d'appalto grazie ai dati riservati che Echelon
intercettava e passava loro (perfino Romano Prodi era stato ascoltato durante un colloquio
con il dirigente di una multinazionale pubblica italiana).

Nel contesto attuale, quello della globalizzazione e dello scontro di (in)civiltà, il diritto alla
privacy dovrà vedersela con le gravi minacce che vengono dagli enormi interessi privati in
gioco (quelli di mega-corporations come la Microsoft o la Telecom), così come da quelli
politici (da ulteriori "atti patriottici") e da quelli criminali (l'intreccio tra mafie, politica, servizi
segreti, alta finanza).

"Per vincere contro i nemici della democrazia”, dice Rodotà, "non c'è alternativa all'essere
democratici", che ricorda come l'Italia sia riuscita a vincere la sua guerra contro il
terrorismo senza leggi liberticide, e ricorda anche la sua contrarietà, mentre era deputato e
componente di commissioni parlamentari, a leggi come le Reale/Cossiga che
permettevano il fermo prolungato di polizia e la perquisizione di interi stabili o pezzi di via
senza autorizzazione, che non sono stati utili nè a liberare Moro, nè hanno portato risultati
concreti.
Rodotà esprime il suo dissenso anche verso leggi
che autorizzino un monitoraggio continuo ed
indiscriminato, la conservazione prolungata del
traffico Internet e delle e-mail, attraverso cui si
possono ricostruire abitudini private, opinioni
politiche, orientamenti sessuali, dei cittadini.
Anche perché, banche dati così imponenti
potrebbero essere esposte, a loro volta, ad
attacchi informatici. Inoltre, si dice contrario alle
card sanitarie, alle banche dati uniche sulla salute
che, con la scusa di tenere sotto controllo i
consumi farmaceutici e le prestazioni sanitarie,
possono rendere visibile e disponibile lo stato di
salute dei cittadini a chi non ne ha titolo, cioè loro
stessi e i loro medici curanti.

Dice Rodotà in conclusione: [...] Senza una forte tutela del "corpo elettronico", dell'insieme
delle informazioni raccolte sul nostro conto, la stessa libertà personale è in pericolo e si
rafforzano le spinte verso la costruzione di una società della sorveglianza, della
classificazione della selezione sociale: diventa così evidente che la privacy è uno
strumento necessario per salvaguardare la "società della libertà". Senza una resistenza
continua alle microviolazioni, ai controlli continui, capillari, oppressivi o invisibili che
invadono la stessa vita quotidiana, ci ritroviamo nudi e deboli di fronte a poteri pubblici e
privati: la privacy si specifica così come una componente ineliminabile della "società della
dignità [...]

Tra privacy e libertà Internet in cerca di regole Repubblica 08 maggio 1998

Data Protection Act 1998 - Wikipedia

La legge sulla Privacy

http://www.spiare.com

http://www.bugmenot.com/

http://www.mailinator.com/

http://www.spamgourmet.com/

http://www.preventingidentitythefttips.com/

INTERNET GOVERNANCE

(intervista via e-mail a Fabio Iannazzone, 23 aprile 2007)

Buonasera, la ringrazio per la disponibilità offertami e le invio la traccia dell'intervista di cui


le avevo parlato.

1. Come definisce l’Internet governance?


- È il tentativo da parte dei "poteri forti" di imbrigliare le maglie della rete, che, per la natura
particolare della sua struttura, rende molto difficile, se non impossibile, ogni tentativo di
esercitare forme di controllo totalitario.

2. Quali sono secondo lei le questioni fondamentali di cui si occupano o si dovrebbero


occupare le strutture di governance dell’Internet?

- Premesso che una regolazione è necessaria, come in tutte le opere figlie della cultura
umana, la questione fondamentale che pone l'Internet Governance è quella della
democrazia elettronica, che, in pratica, non è altro che una guerra di informazione.
Mettendo da parte gli entusiasmi ciber-libertari della prima ora, bisogna prendere
coscienza del fatto che il futuro di Internet, e la possibile effettiva realizzazione di una
reale democrazia elettronica, dipenderà strettamente dagli esiti della guerra di
informazione - giuridica, informatica, tecno-sociale - che tutti siamo chiamati a combattere.
In primo luogo, bisogna opporsi duramente all'attuale modello di Internet Governance, che
prevede la gestione unica, privata, da parte dell'ICANN, oppure al modello di "grande
muraglia" digitale cinese. Occorre proclamare con forza che la rete è un bene comune
dell'umanità e come tale deve essere regolamentato, non come fonte di business o
strumento di controllo tipo "grande fratello" telematico. Lo afferma anche il W3C quando
parla di "Web for Everyone": "The social value of the Web is that it enables human
communication and opportunities to share knowledge. One of W3C's primary goals is to
make these benefits available to all people, whatever their hardware, software, network
infrastructure, native language, culture, geographical location, or physical or mental
ability".

3. Come vede l’ingerenza dello Stato nella regolamentazione di Internet?

- È normale, dato che Internet, di fatto, annulla il concetto di Stato, poiché è un medium
che deterritorializza, o riterritorializza, radicalmente i flussi, come direbbero Deleuze e
Guattari, nel senso che non è più legato ad un territorio fisico. Lo Stato non esiste più,
esiste un Villaggio Globale che grazie a Internet potrebbe arrivare perfino ad auto-
regolamentarsi, facendo anche a meno dei politici.

4. Qual è la differenza fra Europa e Stati Uniti in merito a temi


quali la questione dei nomi a dominio, la privacy e il copyright?

- Esistono ancora differenze locali che dipendono dagli interessi


locali e dalle forze locali, ma il progetto di dominio è globale,
transnazionale, neo-imperialista, come direbbe Tony Negri,
immanente, per dirla filosoficamente. Un progetto che punta
sull'anarco-capitalismo (o neo-liberismo selvaggio che dir si
voglia) e sulla "complicità" da parte del "sistema" giuridico-
legislativo. Ne è riprova il compromesso raggiunto lo scorso
novembre a Tunisi, nel World Summit on the Information Society,
dove si era partiti dalla "ricerca di un “nuovo modello di
cooperazione” e si è finiti col riconsegnare agli USA l’ultima parola
sulla root authority del Domain Name System. In questa guerra, il
peso internazionale dell'Unione Europea, di fatto vassalla degli Stati Uniti, è ancora molto
ridotto. Tim Wu e Jack Goldsmith, in "Who Controls the Internet?", volume apparso in
primavera presso Oxford University Press, definiscono il compromesso tunisino come
«l’ultimo episodio nella battaglia per il controllo del sistema dei nomi di dominio, che a sua
volta fa parte della guerra più ampia per il controllo di internet». Il testo ripercorre,
sintetizzandola, la storia di oltre un decennio di vita di Internet, dove l’iniziale «illusione di
un mondo senza frontiere, auto-gestito e indipendente dai governi nazionali», ha dato
invece posto all’odierna frantumazione e localizzazione della Rete, in cui «la geografia e la
pressione governativa rivestono un’importanza fondamentale».

5. Come si contrasta il digital divide?

- Di soluzioni ce ne sarebbero tante, ma manca la volontà. Il digital divide di fatto serve a


mantenere i paesi arretrati in posizione subalterna così che si possa continuare a sfruttarli.
Basti pensare a tutti i computer che ogni anno vengono buttati (e che producono anche
inquinamento) dai ricchi e opulenti occidentali che passano al modello successivo e che
potrebbero benissimo essere utilizzati nei paesi del Terzo Mondo.

6. Che ruolo ha assunto il governo italiano nelle questioni più spinose dell’Internet
Governance?

Le leggi votate dal nostro Parlamento si sono distinte per scarsa conoscenza
dell'argomento e scarsa comprensione dei meccanismi della rete, nonché per l'assenza di
dialogo con i gruppi e gli utenti della rete (vedi la Legge Urbani). Il primo tentativo di
costituire una occasione istituzionale di dialogo è stato il Tavolo di Discussione sul WSIS
messo in piedi dal Ministro dell'Innovazione Stanca nel 2004. Con il nuovo governo, ad
esso è seguito il Comitato Consultivo sulla Governance di Internet, coordinato da Stefano
Rodotà. In parallelo, sono state aperte varie consultazioni online da vari ministeri. Ma
l'effettivo impatto di tutto questo sulle politiche pubbliche per Internet è però ancora tutto
da realizzare. «Ciò che manca in Italia, soprattutto per Internet», dice Luca Conti,
animatore del blog Pandemia, «è un ascolto vero e un'azione decisa e competente per
superare gli ostacoli verso la società digitale».

7. Come vede il futuro dell’Internet governance?

- Dato che la questione investe il futuro di tutti, a livello globale, proporrei di affidarla ad un
referendum globale, che costituisca anche il primo esperimento post-politico di democrazia
diretta on-line.

8. C’è speranza per un diritto globale e riconosciuto dalle organizzazioni internazionali?

- La Storia insegna che ciò che viene riconosciuto sulla carta, poi, sistematicamente, viene
tradito dai fatti. E, quel che è peggio, i responsabili raramente pagano per le loro colpe.
Non c'è da sperare ma da combattere.

9. Perché la Naming Authority italiana non è riuscita a trovare un proprio assetto


istituzionale?

- Ma perché era stata concepita in modo "troppo" democratico. La democrazia reale


costituisce la più grande minaccia per i poteri costituiti, anche per quelli, come il nostro,
"pseudo-democratici", retti da una ristretta oligarchia a carattere mafioso.

LINKS
Internet governance - Wikipedia

Chi controlla Internet? 06 maggio 2006

Internet Censorship: Global

Internet censorship – Wikipedia

CYBERWAR

INTELLIGENZA COLLETTIVA

BUON COMPLEANNO INTERNET

DARKNET

CYBERSPACE IS THE PLACE

REVENGE OF THE RIGHT BRAIN

INFOWAR 2.0

GIORNALISMO OPENSOURCE 2.0

WEB ESTETICA

MANIFESTO HACKER