Sei sulla pagina 1di 10

PERCH DOBBIAMO SAPER IMPLEMENTARE INTERNET

Lessere umano sempre stato un essere sociale, tale e la definizione di Aristotele, e tale definisce una visione della natura umana dimostrata dalle osservazioni empiriche che hanno costituito lanalisi dello sviluppo dellessere umano stesso. Per migliaia di anni lessere umano ha avuto una coscienza paragonabile a quella di un animale tribale, simile al membro di una comunit di primati a coscienza condivisa, ma col passare del tempo, andata affermandosi la coscienza soggettiva, in un percorso che ha condotto la societ,anche allo sviluppo della coscienza individuale della collettivit stessa, una presa di coscienza compiuta grazie ai progressi dei sistemi di comunicazione che azzerano le distanze tra le menti nel mondo creando la globalit della coscienza. Lindividualit la capacit di essere sia singoli che collettivi. Ciascuno di noi ha una mente con pensieri propri, ma se comunica molto con gli altri in determinati modi, ed il web eccezionale in questo, pu allargare il suo pensiero uscendo dal solipsismo di chi vive in un corto panorama mentale per aprirsi a una rete diversificata di valutazioni, idee, pensieri, punti di vista e confronti che riescono a modificarlo moltissimo, arricchendolo continuamente e facendo crescere il suo sapere non solo dal punto di vista informativo ma anche da quello formativo. La velocit di comunicazione del pensiero globale e linterattivit di confronto in tempo reale, tra soggetti che comunicano direttamente e in modo multiplo e collettivo, rendono lumanit unentit collettiva molto forte, ed abile di trovare forme di coerenza nel pensiero che essa stessa sviluppa. Questa possibilit, mai esistita prima dellavvento di internet, permetter di percepire in modo molto vivo la partecipazione a problemi simili, la presenza di bisogni comuni, le analogie piuttosto che le differenze, i legami al posto delle lontananze. Non solo strabiliante lampiezza dei contenuti mentali che il web pu provocare, come la sua capacit di educare nel senso migliore, ma eccezionale la democraticit del mezzo, la sua forza di aggregazione politica e sociale, linfinita possibilit di alleare famiglie umane meglio e pi liberamente di qualunque chiesa o partito. Internet non ha bandiere o ideologie generali, internet un mezzo che estende le facolt dellessere umano Per questo il web uno strabiliante strumento di anti-potere che crea una forza che capace di scombinare i giochi politici di chi comanda. Ogni chiesa, ogni partito e ogni cattivo governo tende a usare mezzi di divisione, di separazione e di contrapposizione e tende a imporre un pensiero monolitico di succubanza e disinformazione, lignoranza voluta. Ma il web rappresenta unapertura straordinaria che pu unire pensieri sintonici, aggregandoli in complessit evolutive di grande rapidit e impatto, vere mind in progress che possono bruciare tempi e valicare traguardi imprimendo svolte inaspettate alla storia. Labolizione dei diaframmi spazio-temporali crea armonie mentali, pensieri a crescita collettiva, idee che si rinforzano e perfezionano tramite la libera associazione e che si amplificano per risonanza con forti rafforzativi di piacere e autocoscienza. La bellezza del pensiero collettivo che esso rispetta le specifiche individuali ma si amplifica per leffetto squadra, dove i miglioramenti e i progressi di ognuno rafforzano linsieme e lo fanno avanzare e dove la selezione naturale della bellezza e dellintelligenza premia il merito senza che vi sia la necessit di un capo o il bisogno di un ordine sovrastrutturale e gerarchico, insomma un luogo mentale dove si cresce insieme, uno a fianco dellaltro, e non gerarchicamente, uno sopra allaltro. E quale modo di crescere pu essere pi democratico? Il pensiero collettivo profondamente diverso da quello tribale che era inconscio come nei gruppi animali, e da quello soggettivo che solitario come per gli artisti rinascimentali, e crea una fase molto interessante nellevoluzione della specie, che ha avuto forti ripercussioni contro le gerarchizzazioni politiche e religiose degli Stati. Il pensiero collettivo e sar sempre pi un fenomeno sociale antipolitico nel senso migliore, con altissime qualit democratiche, un fenomeno in cui laggregato umano pu fare un balzo in avanti nella considerazione di ci che di ci che pu essere. Nella teoria delle reti si visto che basta lintroduzione di poche connessioni variabili in una rete ordinata per avere effetti scatenanti, per creare mondi. Poich la funzione che esprime le equazioni relative ha la forma di una farfalla, e nato da qui il detto che basta il movimento di una farfalla in occidente per provocare un tifone in oriente. Noi diremmo che bastano pochi pensieri mirati immessi nel web e riconosciuti come coerenti alle aspettative generali per creare potenziali variazioni alla rete di pensiero umana. Qualcosa pu essere confuso nellaria, come un bisogno, una valutazione, una richiesta. Il lavoro collettivo di definizione progressiva lo porta dalla zona oscura e inconscia a quella luminosa e chiara, con un balzo in avanti della consapevolezza generale. A volte sufficiente, che in rete qualcuno esprima in modo esatto una esigenza avvertita confusamente dal popolo, per creare un passo in avanti nella chiarezza della coscienza, di ci che siamo e di ci che vogliamo. Internet un grande selezionatore naturale che lascia sfumare da s le sciocchezze come le regressioni o le menzogne. Su internet una menzogna regge poco e cos si abbatte facilmente linformazione manipolata ed incastrata ad arte, comandata dai partiti o dagli interessi di specifiche lobbies, perch non esiste sul web la passivit dei media in cui il lettore o il teleutente non possono controbattere la pioggia di disinformazione e di distorsione a cui sono condannati. I quotidiani ufficiali, con le loro rete di bugie a pagamento e con la loro mole di induzioni mercatiste, trovano ormai sul web una grande forza che li smantella e distrugge. Questo e un grosso rischio per la politica dei partiti, che di inganni e bugie fatta al 100%. Ed un grosso rischio per leconomia di mercato che esige consumatori passivi e non pensanti. Se la politica dei partiti del sistema il grande inganno, il web pu diventare il pi grande demistificatore di inganni, dunque sar sempre il nemico numero uno della cattiva politica. Il web dunque un gigantesco strumento di libert e ogni internauta, che lo sappia o meno, pu compiere il passo fondamentale per superare la schiavit della disinformazione.

LE ANALOGIE CON LACQUA MINERALE


TRATTO DAL TESTO PROCESSO ALLA RETE DI GUIDO SCORZA Ci sono forti analogie tra talune questioni connesse allimbottigliamento ed alla distribuzione dellacqua minerale e le pi note ed attuali problematiche legate allaccesso ai contenuti digitali nella societ dellinformazione e, pertanto, soffermarsi a riflettere sulle prime pu risultare

illuminante nellindividuazione di possibili soluzioni in relazione alle seconde. In questo ragionamento dobbiamo muovere dallanalisi degli elementi prima di addentrarsi nellesame delle formule cui affidato limportanza dellinformazione ma largomento rester sullo sfondo quello dellimbottigliamento e distribuzione delle acque minerali. Lacqua (h2o) costituisce il 70 % del corpo umano ed occupa unanaloga percentuale della superficie dellintero Pianeta. Lacqua il principio di tutte le cose soleva ripetere gi nel VI secolo a.c. Talete; non dunque esagerato definirla un elemento essenziale della stessa esistenza umana. Allo stesso modo, possiamo osservare come il sapere, le arti della letteratura, della musica, della cinematografia e, pi in generale ogni creazione dellingegno costituiscono elementi altrettanto essenziali per lesistenza e levoluzione culturale, scientifica e tecnologica dellintera popolazione della terra e ci, soprattutto, mentre una comunit globale di milioni di persone si avvia ad entrare nella societ dellinformazione. Una prima analogia , dunque, rappresentata dalla centralit che i due elementi rivestono nella vita delluomo. Unaltra importante analogia, non trascurabile nellanalisi del fenomeno, rappresentata dalla leggerezza, neutralit e trasparenza di entrambi gli elementi (acqua e cultura) che tuttavia, stridono con la loro forza e con la caratteristica irruenza con la quale, talvolta in senso positivo e talaltra in senso negativo, si presentano. Basti pensare alleffetto di una pioggia abbondante su di un campo arido ed alla accessibilit da parte di una comunit sino al giorno prima isolata di una piattaforma di elearning o, piuttosto, alle conseguenze disastrose di un allagamento ed a quelle non meno devastanti della diffusione di certe ideologie in talune epoche storiche. Acqua ed idee possono essere pi o meno nutrienti rispettivamente per il corpo e per la mente, pi o meno gustose ed avere caratteristiche differenti in relazione alla fonte da cui provengono. Lacqua come le idee, la cultura e le arti uniscono e dividono i popoli: rendono agevoli gli incontri e gli scambi culturali ed economici o, piuttosto li precludono innalzando insormontabili barriere. Il possesso dellacqua esattamente come il possesso delle idee e pi in generale del patrimonio culturale determina la ricchezza e la povert di un popolo e d luogo ad insuperabili forme di sudditanza e supremazia. Sin dalle origini della storia del mondo le civilt pi floride sorgevano su terreni fertili e le civilt pi forti e destinate a col onizzare il mondo erano quelle pi ricche di ingegno, di arti e di cultura oggi, diremmo, di diritti di privativa industriale e di diritti dautore. Sin qui per quanto riguarda gli elementi. Analogie, vicinanze concettuali e comunanza di problematiche sociali, culturali e giuridiche, tuttavia, divengono ancor pi evidenti allorquando lacqua, le idee e la cultura vengono calate nella realt socio economica ed esaminate in una prospettiva dinamica. Entrambi gli elementi sono, infatti, presenti nelluniverso in quantit enormi e, tuttavia in apparente contrasto con una delle pi semplici regole economiche secondo cui ad unalta offerta corrisponde uno scarso valore del bene essi costituiscono beni preziosi che hanno, nel tempo dato vita a mercati che valgono milioni di milioni di euro. Acqua ed idee pur essendo a portata di mano di tutti costituiscono appannaggio esclusivo o privilegiato di pochi che, per primi o pi degli altri hanno saputo sfruttarle economicamente imbottigliando la prima e confezionando le seconde in colorati contenitori fisici e mediatici. L INIZIO DEL FILE SHARING. Clicco, scarico, non pago. Tre semplici atti che hanno portato alla crisi, in pochi anni, un'intera industria, quella discografica, che inesorabilmente ha visto calare le vendite dei cd e crescere il consumo di musica gratis attraverso la rete. Funziona anche per il cinema, per la tv, per i giornali, per il telefono, per i videogiochi : tutto quello che nel mondo reale ha un valore, che sia un oggetto o un servizio, qualcosa che pu essere venduto e comprato, quando arriva in rete e si smaterializza, perde anche il suo valore economico. E tutto diventa gratuito. Si ascolta musica, si fanno telefonate, si leggono giornali, si vedono film e programmi televisivi, si gioca e non si paga. Prima della diffusione del web tutto questo era illegale, era pirateria. Internet ha il potere di trasformare queste dinamiche. I giornali online sono gratuiti, la telefonia via Internet gratuita, la web tv gratuita, e sono stati realizzati anche dei film pagati interamente dalla pubblicit, tra cui "Voglio la luna", prodotto dal tour operator Hotelplan e approdato in alcune sale italiane, con i biglietti ovviamente gratuiti e resi reperibili soltanto online sul sito del film. la tecnologia digitale ad avere liberato questa possibilit. E' l 'avvento di Internet e del World Wide Web ad aver reso possibile quanto solo fino a qualche anno prima sembrava assolutamente irrealizzabile. Portare legalmente contenuti gratuiti al pubblico. Offrire legalmente servizi gratuiti. Il primo terreno dove avvenuta la svolta quello della musica. Una rivoluzione vera e propria perch, a differenza della vecchia "pirateria" fisica, quella che porta al pubblico milioni di copie di dischi copiati illegalmente e venduti a pochi euro, ha portato in pochissimo tempo milioni di persone a collegarsi alla rete e a condividere la loro musica in un modo che prima, semplicemente, non era possibile. E senza pagare nulla. Che si tratti di "furto" evidente, copiare una canzone senza pagare i diritti d'autore significa semplicemente privare i musicisti dei frutti del loro lavoro. Ma ai frequentatori della rete il termine "furto" sempre sembrato inappropriato. Innanzitutto perch nel "file sharing", nello scambio dei brani online, non c' un oggetto fisico, non c' un disco, non c' qualcosa che materialmente passa da una mano all'altra, da una persona all'altra, nulla viene tolto a nessuno. E poi perch la copia digitale che viene creata, assolutamente identica all'originale, frutto di un baratto, di uno scambio di brani, di files. Cosa che "moralmente" ha un'apparenza pi accettabile. Per chi scarica della musica online il gesto non molto diverso da quello che si compie abitualmente quando si ascolta musica, gratuitamente, accendendo la radio. Non sono loro i "ladri", insomma, semmai le aziende che gestiscono le reti, che producono i software, quelli che dai milioni di download quotidiani guadagnano traffico sui loro siti e pubblicit da vendere. E' da questa ipotesi che partita Qtrax per portare, finalmente, nella legalit decine di milioni di persone che in tutto il mondo scaricano musica utilizzando i software di "file sharing" e le reti "peer to peer", annunciando la nascita del primo servizio legale di download musicale gratuito, interamente sostenuto dalla pubblicit. "La gente non vuole vivere nell'illegalit, la gente vuole la musica gratis", la disarmante verit che Klepfisz, il direttore della Qtrax, ha voluto sottolineare presentando la sua iniziativa. Che, per, ha annunciato troppo in fretta, essendo in realt ancora priva del via libera definitivo da parte delle major discografiche, come hanno voluto sottolineare sia la Warner, che la Universal che la Emi. Altri servizi gi offrono musica gratuitamente, facendo pagare il conto agli investitori pubblicitari. Come Jamendo, che lavora sulla base delle nuove licenze Creative Commons, come We7, un sito realizzato niente di meno che da una star del rock, Peter Gabriel, o il sito italiano Downlovers.it. Il mondo della rete, comunque, marcia in un'unica direzione, quella dei contenuti gratuiti. E non solo per quello che riguarda la musica. Uno degli alfieri di questa rivoluzione Janus Friis, un giovanotto di Copenhagen che a soli 31 anni si trova ad essere miliardario e, allo stesso tempo, uno dei principali protagonisti dell'"era gratuita". Friis l'inventore di KaZaA, uno dei pi fortunati software di file sharing al mondo, sempre lui ad aver creato Skype inoltre, basato sempre sul "peer to peer" ma destinato, in questo caso, a far telefonare gratuitamente gli utenti della rete, e Joost, dove ad essere gratis sono i contenuti video. "Internet ha cambiato la mentalit della gente", dice Friis, Online tutto diventa gratuito. Cos attraverso Internet diventato possibile leggere gratuitamente i giornali di tutto il mondo, dal New York Times a Wall Street Journal, da Le Monde a El Pais, e la diffusione delle testate online cresciuto, assieme al numero delle persone che le legge, come ha confermato il successo di Repubblica.it. Gratis anche il software, non solo quello necessario al funzionamento di base del computer ma moltissime applicazioni per molteplici utilizzi. Il ritratto del popolo della Rete che ne emerge quello di una folla di utenti che cerca di accedere a beni o servizi che fino a poco tempo prima ha pagato a caro prezzo, senza pagare niente, e che ha messo in crisi, con il suo comportamento, l'industria della musica. In un passaggio del suo articolo poi Ernesto Assante, si spinge a scrivere che sarebbe evidente che "copiare una canzone senza pagare i diritti d'autore" costituisce un "furto". E nostra intenzione evidenziare che in realt evidente non lo proprio, in ragione dei molti modelli di distribuzione dei contenuti digitali, alternativi a quello tradizionale di cui parla Assante. E' furto, se nessuno paga i diritti d'autore a fronte dell'utilizzo di un contenuto digitale protetto da parte di un utente ma, evidentemente, NON furto se l'utente utilizza quel contenuto gratuitamente a fronte del pagamento dei diritti da parte del distributore. Qtrax ammesso che mai veda la luce i suoi figli ed antenati ne sono la conferma pi evidente. E' gratis anche la televisione, quella di YouTube, con il suo gigantesco archivio di immagini di ogni epoca, e quella in diretta, offerta da siti come Coolstreaming, che attraverso il peer to peer consente di vedere sul computer le tv di mezzo mondo, calcio compreso. E ancora: si pu telefonare gratis in tutto il pianeta con Skype, si possono vedere film corti e videoclip su siti come iFilm o film interi come su Joox. E si possono utilizzare centinaia di videogiochi, da quelli vecchi che si trovano su siti di
<2>

"retrogaming" a quelli recenti che sono reperibili sui principali portali internazionali. Quello del "gratis" un movimento che partito dalla rete ma si allargato a dismisura. E' sempre il terreno della musica quello dove si sperimentano le soluzioni pi innovative, come hanno dimostrato i Radiohead e i Nine Inch Nails, distribuendo i loro nuovi album attraverso Internet a offerta libera. Ma l'offerta si allarga di giorno in giorno, anche in ambiti finora non toccati dai cambiamenti, e sono molti i gruppi di pressione che operano in questo senso, da quelli del Free Software Movement, a chi lavora nel campo del "copyleft", ovvero del cambiamento delle leggi sul copyright. "E' il diritto d'autore come fino ad oggi lo abbiamo inteso ad essere messo in discussione", ha detto il professor Lawrence Lessig, presentando al MidemNet di Cannes Creative Commons, il movimento da lui sostenuto per modificare i limiti che le norme del copyright impongono e che virtualmente mettono fuori legge milioni di utilizzatori di files audio e video del mondo: "Nessuno vuole essere un pirata ha sottolineato Lessig sono le regole che devono cambiare". Internet stato contrastato dalla mancanza di capacit delle major di rinnovare i propri modelli di business e di aprirsi in modo concreto al mercato digitale. Le difficolt frapposte da tre delle quattro sorelle (Warner, Universal ed Emi) al progetto Qtrax ne rappresenta un'importante conferma. Il mercato digitale rappresenta un'enorme opportunit per tutti utenti e major e chi non sa coglierla non pu poi imputare ad altri il proprio insuccesso.

INTERNET: ARTE E CULTURA GRATUITA CHE BOICOTTA GLI OLIGOPOLI


Lintera lUnione Europea, nel XXI secolo stenta notevolmente ad entrare nella Societ dellinformazione o nellEra dellAccesso, se vogliamo usare le parole dellattivista e saggista statunitense Jeremy Rifkin. I motivi che continuano a frenare un processo da pi parti descritto come inarrestabile, ovvero linsieme di dinamiche coadiuvate dalla diffusione di internet, sono molteplici e connessi a fattori diversi e difficili da ricondurre ad unitatem: un innegabile ritardo in termini di diffusione della cultura digitale, con conseguenti alte percentuali di analfabetizzazione informatica in tutti i Paesi dellUnione, una scarsa e, soprattutto, irregolare diffusione della banda larga con conseguenti gravi difficolt di accesso alle risorse informatiche e telematiche da parte di ampie fasce della popolazione, un quadro normativo in materia di commercio elettronico e distribuzione dei contenuti digitali online, sviluppatosi in modo confuso ed irregolare e caratterizzato da continue tensioni, ordini e contrordini. A tutto ci occorre, inoltre, aggiungere levidente forte resistenza da parte dei tradizionali intermediari, nella produzione e distribuzione dei contenuti a modificare i propri modelli di business, che hanno solo consentito laffermazione ed il consolidamento di enormi oligopoli difficili da erodere o abbattere. Tale attaccamento ad un contesto di mercato ormai non pi funzionale, ed i goffi tentativi che a pi riprese, la catena dei soggetti coinvolti nella gestione ed intermediazione dei diritti dautore ha posto, si sono rivelati puntualmente infruttuosi, inidonei ad affrontare il problema e suscettibili, per contro, di determinare reazioni di segno opposto a quello auspicato, ma di pari intensit. La storia di Internet insegna, infatti, che ad ogni giro di vite del legislatore volto a limitare le libert digitali nel tentativo di continuare ad assicurare ai titolari dei diritti di propriet intellettuale, il controllo della distribuzione dei contenuti digitali, il popolo della Rete ha reagito sfruttando la tecnologia per superare o pi semplicemente, aggirare lostacolo. La dinamica della condivisione centralizzata dei contenuti digitali ha progressivamente ceduto il passo a piattaforme di condivisione con struttura decentralizzata, quali quelle alla base delle pi famose etichette del Peer to Peer, e nei casi in cui il legislatore si spinto a tentare di regolamentare tale nuova forma di circolazione dei contenuti, il Popolo della Rete ha nuovamente reagito dando vita al Peer to mail prima ed alla condivisione non pi dei contenuti ma semplicemente delle passwords per laccesso, ad enormi archivi digitali costruiti negli anni dai singoli utenti e custoditi negli enormi archivi di rapidshare, magaupload e tanti altri. Attraverso una linea di sviluppo pressoch parallela, conseguentemente in Rete cresciuta la tendenza ad operare in forma anonima nascondendo la propria identit dietro a nick, software di anonimyzer, proxy e decine di altri passamontagna digitali. La Rete si cos popolata di milioni di Sig. Nessuno o Mr. Nobody cui difficile imputare condotte, attribuire responsabilit o, pi semplicemente, ricondurre conseguenze giuridiche di qualsivoglia natura. Youtube, Flickr, Google Video e decine di altre analoghe piattaforme hanno iniziato a rendere accessibili contenuti digitali, sino a poco tempo prima distribuiti esclusivamente attraverso i canali tradizionali, controllati dai titolari dei diritti. Quello che ne consegue dunque, un contesto di mercato completamente trasformato e ridisegnato rispetto a quello che solo dieci anni prima, si proponeva allosservazione dellinterprete, del legislatore e pi in generale delloperatore del diritto, ispirando i primi interventi comunitari in materia di diritto dautore nella societ dellinformazione. Lavvento della tecnologia un fenomeno complesso che ha rivoluzionato continuamente i paradigmi economici sulla quale si sono basati i sistemi di distribuzione delle risorse. La digitalizzazione delle comunicazioni, usando Internet come rete di reti interoperabili, ha consentito che le informazioni si staccassero dal loro supporto. Per la prima volta possibile acquistare musica o video senza un disco o un nastro, un software senza dischi n calcolatori ma come servizio, una prestazione senza alcun deliverable fisico. Riprodurre linformazione nel mondo fisico costa molto, mentre nel mondo immateriale definito da Internet, inteso come sistema, non costa pressoch nulla. Trasferire linformazione nel mondo fisico costa molto: il costo dipende dalla distanza e il trasferimento richiede tempo. Nel mondo immateriale trasferire ha un costo marginale e di tempo ne richiede pochissimo. Diventa quindi possibile sfruttare in modo efficace quell80% di ogni bene o servizio che produce solo il 20% dei ricavi e che pertanto, nel mondo fisico, risultava economicamente impraticabile. Si pu vendere il libro di nicchia o quel film raro del 1930, fare un servizio specializzato per una determinata piccola categoria di professionisti. La cosiddetta coda lunga teorizzata da Chris Andersen. Per contro, si potrebbe pensare che quelle attivit economiche che trovano giustificazione della propria esistenza nellintermediazione e nella gestione della fisicit, avranno un futuro assai duro a causa della smaterializzazione. Basti pensare ai negozi di fotografia, la cui principale ragione di esistenza era svolgere il ruolo di terminale logistico del processo di stampa. Altre attivit possono ritenersi al riparo dal cambiamento delle regole base economiche determinate dal nuovo spazio economico, e alcune in effetti lo sono, ma occorre prestare attenzione alle trasformazioni di business in varia misura abilitate da cambiamenti radicali dei processi (abilitati dalla smaterializzazione e disintermediazione) e a loro volta in grado di ridefinire il business. Basta chiedersi: Ryanair avrebbe potuto esistere senza Internet?, e pensare agli effetti delle point-to-point airlines sulle linee aeree tradizionali. Ma c una categoria di applicazioni completamente nuova che sfuggiva alle previsioni dei pi, quelle determinate dalla collaborazione e sincronizzazione spontanea di comunit di utenti: migliaia o persino milioni di persone che si coordinano nellutilizzo di strumenti di scambio globale di informazione a basso costo per svolgere attivit. Siamo di fronte a uno spazio tutto da inventare, che prevede lutilizzo del web come piattaforma per fare applicazioni non possibili nel mondo fisico. Vediamo allora che attraverso la tecnologia, possibile aumentare la quantit o qualit di risorsa prodotta, mantenendo o addirittura diminuendo o annullando completamente, il suo costo di produzione. La tecnologia, libera luomo dalla mole di lavoro necessaria a produrre specifiche risorse, che a maggior ragione dovrebbero diminuire di prezzo o essere distribuite gratuitamente, a secondo dei casi. Nel caso di internet, la molteplicit di risorse che prima del suo avvento richiedevano il pagamento, sono diventate potenzialmente gratuite; parliamo di filmati, documentari, musica, elementi audio in generale, immagini e testi scritti di qualunque tipo, tutte risorse che prima della diffusione della rete richiedevano specifici investimenti economici per essere sviluppate in grandi quantit, e che attraverso il web possono essere reperite gratuitamente, perch condivise da utenti che le diffondono gratuitamente, senza che tale diffusione comporti un sacrificio per questi ultimi. Allora ci chiediamo, che senso ha, dato lavvento di internet, richiedere ancora un pagamento per risorse che possono essere digitalizzate e non necessitano pi costi di produzione, se non nel loro sviluppo primario e comunque non richiedono costi in tutti i casi? Internet, stato demonizzato dai detentori di monopoli economici, perch un
<3>

mezzo attraverso cui vengono compiuti atti di pirateria informatica, ma se smettiamo di guardare il fenomeno nella singolarit dei casi, ci rendiamo conto che la pirateria informatica, anche un segnale di rivendicazione del popolo, che chiede agli artisti di smettere di mettere un prezzo sui loro prodotti e smettere di distribuire risorse culturali a pagamento, in un epoca in cui gli utenti ed il popolo in generale ha iniziato a produrre cultura e informazione, per mera soddisfazione e senza cercare di lucrarvi. Allora in tutta onest, il concetto di pirateria ha diritto di essere definirlo come una forma di resistenza e boicottaggio dei monopoli economici di molteplici forme artistiche e culturali. Il mercato musicale ad esempio, stato totalmente rivoluzionato e distrutto da internet, ma senza penalizzare in alcun modo chi beneficia delle risorse musicali stesse; prima della diffusione della rete, i brani musicali venivano venduti agli acquirenti attraverso dei supporti digitali specifici, i noti CD, che comunque costano risorse nella loro produzione come supporto fisico, e risorse energetiche nella mano dopera necessaria a riempirli di contenuti e diffonderli in vari punti vendita. Tuttavia, dal momento che i contenuti di quei cd, arrivano gratuitamente nelle case di tutti gli individui attraverso un computer connesso alla rete, che conseguentemente per ascoltarli non devono piu acquistare nulla, perch tale mercato musicale dei monopoli dovrebbe continuare ad esistere? Se io, utente, ho sul mio computer un brano musicale famoso, e voglio condividerlo con un amico, perch mai dovrei vietarmi di passargliene una copia digitale via internet, dato che per farlo non dovrei privarmi di nulla? Dovrei seriamente dirgli di andarsi a comprare il suo cd originale, al un costo di cui circa il 99% puro incasso che va al produttore del brano? E ancora, dal momento che attraverso la visibilit offerta dalla rete ed i supporti informatici digitali offerti dalla tecnologia che la sorregge, ogni utente pu realizzare e diffondere musica, senza dover investire nessuna o bassissime risorse economiche, perch dovremmo permettere ad un gruppo limitato di artisti economicamente privilegiati ed appoggiati da grandi etichette discografiche, di continuare a diffondere la loro musica su differenti livelli di visibilit, e lucrando su una risorsa che pu essere reperita e distribuita gratuitamente? Questo discorso, analogamente, se pur diverso sui termini di investimenti economici, lo si potrebbe fare per il mercato cinematografico, quello letterario e parte del mercato che tratta le arti visive statiche come la produzione di immagini. Internet si rivelato uno spazio attraverso cui sempre piu utenti hanno visibilit, attraverso lapertura di canali video offerti dalla tecnologia digitale, eliminando di conseguenza una grossa parte del monopolio di alcune case cinematografiche, che oltretutto per anni hanno strumentalizzato la cultura in flussi concentrati e manipolati, quindi che ben venga che i loro affari commerciali, vengano minati dallesistenza di internet, uno strumento che tende ad offrire uguali diritti di accessibilit alle risorse culturali ed artistiche ed uguale visibilit a tutti gli utenti, ostacolando notevolmente leccesso di visibilit di quegli enti commerciali che prima potevano mettersi su di un piedistallo, solo per la possibilit di investire maggiori risorse economi che. Attraverso internet, la discriminazione sulla base delle risorse conomiche viene abbattuta, perch dal momento in cui larte e la cultura vengonoe digitalizzate, la loro diffusione non prevede spese, i contenuti possono essere copiati e riprodotti allinfinito, senza alcun costo aggiuntivo di produzione, rendendo a tal senso una forzatura il tentativo di lucrare su risorse che tramite il nuovo paradigma tecnologico diventano gratuite, altrimenti, sarebbe come insistere sul fatto che qualcuno abbia il diritto di lucrare sullacqua, sullaria, o sullenergia.

LA LIBERT DI MANIFESTAZIONE IN RETE


Sequestri di Blog, contestazioni per stampa clandestina, querele per diffamazione online seguite da cause risarcitorie ed arresti di blogger sono entrati a far parte della cronaca quotidiana della Re, in Cina come in Europa, negli Stati Uniti come in Egitto. Cosa successo? Perch tanta attenzione e tanto rigore nei confronti di chi utilizza Internet per far sentire la propria voce, per far conoscere il proprio pensiero o, piuttosto, per aprire un dibattito su questioni politiche, economiche o sociali? La libert di manifestazione del pensiero non costituisce forse uno dei diritti inviolabili dellessere umano secondo la Dichiarazione universale dei diritti delluomo e del cittadino e le Carte Costituzionali di molti Paesi evoluti e, persino, di alcuni Paesi in via di sviluppo? Per rispondere a queste domande occorre partire da un presupposto inconfutabile: Internet il pi grande mezzo di comunicazione di massa della storia dellumanit e ci sia in termini di destinatari dellinformazione sia in termini di produttori di informazione, anche perch le due categorie nelle dinamiche dellinformazione online coincidono perfettamente. In Rete, chiunque, in pochi click, pu trasformarsi da lettore distratto di una testata online, di un blog o di una bacheca elettronica in produttore di informazioni attraverso un blog, un commento, un annuncio o, piuttosto, una propria pagina web ed essere letto da un pubblico potenzialmente infinito e, comunque, migliaia di volte pi ampio rispetto a quello dei lettori di quotidiani o degli spettatori dei TG nelle ore punta. Le dimensioni planetarie del fenomeno costituiscono, certamente, una delle principali ragioni di un tanto acceso confronto tra chi utilizza internet per diffondere informazioni, i Governi e la Magistratura di molti Paesi. Un post su un Blog ad alta visibilit pu contribuire a formare o consolidare movimenti di opinioni, essere utilizzato per dar vita a manifestazioni e riempire piazze, ma pu anche servire per influenzare landamento di un mercato basti pensare alle conseguenze di indiscrezioni sulluscita di un nuovo modello di telefonino o per condizionare landamento di governi o il successo di uomini politici. Tutto ci non pu non porre in allarme un sistema che, sino a poo tempo prima della diffusione di internet, era abituato anche nei regimi tradizionalmente considerati democratici ad avere il controllo pressoch assoluto dellinformazione. Ma c di pi. Laspetto quantitativo non basta, infatti, a spiegare la portata dellimpatto sociale di Internet. Ogni giorno nascono sulla rete nuove e multiformi soluzioni idonee a consentire a chiunque di dire la sua su un dato problema o, piuttosto, a trasformarsi in reporter dassalto ed a raccontare al mondo un suo viaggio, una sua esperienza o la vera storia di una guerra che si combatte in angoli remoti del pianeta. I blog, gli UGC User Generated Content le bacheche elettroniche, le mailing list, i siti personali, mettono a dura prova lelasticit della disciplina della materia che interamente costruita nella maggi or parte dei Paesi su una profonda distinzione tra linformazione professionale e quella amatoriale. Un blogger, infatti, ha attraverso internet una visibilit potenzialmente equivalente ed anzi superiore a quello cui si rivolge una testata giornalista cartacea o, piuttosto, televisiva e, ad analogo pubblico si rivolge chiunque posti un video su YouTube o, piuttosto, firmi un servizio per Citizen News. Si tratta di un fenomeno senza precedenti che deve essere salutato con favore perch consente, per la prima volta nella storia delluomo, la piena attuazione di quella libert di manifestazione del pensiero in relazione alla quale, solo qualche decennio prima, i Giudici della Corte Costituzionale erano costretti a scrivere che che il diritto di libert di diffusione del pensiero con qualsiasi mezzo, garantito dal primo comma dell'art. 21 Cost., non significa anche diritto di disporre di qualsiasi mezzo di diffusione del pensiero, ma soltanto diritto di diffondere il pensiero con i mezzi disponibili e in quanto disponibili (alla stessa maniera, ad es., che la libert di domicilio non implica anche il diritto ad avere senz'altro un domicilio).. Occorre, tuttavia, riconoscere che il progressivo ampliamento del popolo degli informations makers, e soprattutto la circostanza in cui tali soggetti dispongono di strumenti analoghi per potenzialit e forza di diffusione a quelli di cui dispongono i giornalisti di professione, impone di rivedere e ripensare la disciplina sullinformazione nel suo complesso. Lincapacit dei Governi della pi parte dei Paesi di cogliere il senso della rivoluzione delle dinamiche dellinformazione in atto, e di riscrivere la disciplina applicabile a tale materia, costituisce certamente una delle principali cause di tensione e disapprovazione nella diffusione della liber a informazione. Nel regime tradizionale infatti, la Legge generalmente accorda maggiori garanzie a editori e giornalisti professionisti rispetto a quelle riconosciute al semplice cittadino che voglia dire la sua, imponendo tuttavia ad un tempo, sulle spalle dei primi un regime di responsabilit per eventuali condotte illecite pi rigoroso. Tale doppio binario trovava fondamento cinquantanni prima dellavvento della rete, quando la disciplina sulla stampa di cui stiamo parlando ha visto la luce in un presupposto la cui attualit nellEra di Internet non appare affatto scontata: i media professionali godevano di maggior credibilit, e soprattutto raggiungevano un ampio pubblico rispetto a quello raggiungibile da un cittadino qualunque. Tutto questo attraverso internet non pi evidentemente vero in moltissimi casi.
<4>

FILTRI PER LA CENSURA SU INTERNET.


E preoccupante pensare che esista la possibilit che la Rete, possa essere esposta a forme di censura ad insaputa dei suoi stessi utilizzatori. Internet non ha davvero bisogno di altre stupide forme di censura che privano, in modo certo, i cittadini di una delle loro libert fondamentali a fronte di un incerto beneficio per la collettivit. Il rischio che nuove e pericolose forme di censura si diffondano in Internet purtroppo un pericolo non trascurabile. Sulla testata giornalistica La Monde del 10 settembre 2007, appare il titolo un commissario europeo vuol bloccare sul web la diffusione di informazioni pericolose. Si tratta del Commissario Franco Frattini, Commissario Europeo per la libert la giustizia e la sicurezza (davvero?), che purtroppo conferma ed anzi rafforza questo nostra considerazione. Secondo questo personaggio, se tali informazioni sono vere, bisognerebbe elaborare sistemi informatici di filtraggio ma censura la parola esatta! capaci di bloccare l'accesso in Rete a pagine contenenti espressioni come bomba, genocidio, strage o terrorismo. Possiamo immaginare che l'idea sia quasi irrealizzabile, ma preoccupante al tempo stesso. La difficolt di sviluppare un algoritmo informatico che possa agire come filtro, capace di distinguere quando una delle predette parole utilizzata in un contesto "a rischio" o, piuttosto, semplicemente al fine di narrare un evento storico o, piuttosto, un fatto di cronaca, rende lidea di difficile attuazione, ma con lo sviluppo della tecnologia, non possiamo escludere, che prima o poi un insieme di algoritmi complessi riescano ad analizzare molteplici dati sul testo, ed elaborarne col tempo il contesto, al fine di censurarne i contenuti, e questo potrebbe esclusivamente avvenire se le connessioni vengono gestite da nuclei di accesso centralizzati, come gli ISP. Per approfondire possibile consultare la seguente pagina web: http://dilatua.aduc.it/forum/frattini+commissario+vuol+chiudere+internet_6014.php

LANONIMATO DELLA RETE NELLAMBITO DELLATTIVISMO


Perch la privacy? perch l'anonimato se non hai niente da nascondere? Cominciamo a dire che rovesciare i termini del problema un modo quantomeno singolare di affrontare la questione. Partiamo invece da principi fondamentali, postulati che non necessitano di dimostrazione, giustificazione od approvazione."La privacy un diritto fondamentale ed inalienabile dell'individuo, esattamente come libert di parola e di pensiero." Non si tratta di idee originali od estremistiche; questi principi sono gi stati scolpiti nel pensiero illuministico, e sono stati ben recepiti in quello splendido (ed individualistico) sogno che la Costituzione degli Stati Uniti, e non solo. facile anche spiegare perch i due principi sono strettamente interconnessi e si pongono in contrasto con la pervasivit dei poteri "forti", economici, politici e religiosi. La libert di parola richiede, in generale la possibilit di anonimato poich espone l'individuo a forme di pressione che non possono essere equilibrate in maniera formalizzata; d'altra parte forme limitate di "pubblico anonimato" sono ricorrenti nella storia, dai Greci a Pasquino, e dimostrano l'esistenza di questa esigenza fondamentale. Per intenderci, chiederci perch dovremmo avere lanonimato su internet, potrebbe essere paragonato a chiederci perch, dovremmo avere lanonimato durante il voto che diamo alle elezioni politiche. Il motivo per cui godiamo democraticamente dellanonimato in questo caso, da attribuire allesigenza di non dover subire pressioni politico-sociali esterne o ritorsioni, inerenti allespressione del nostro voto, e nel caso di internet, della nostra opinione/informazione. Non devono quindi essere gli individui a giustificare una richiesta di privacy e di anonimato, come non devono giustificare altre richieste di libert ed autodeterminazione; al contrario sono i poteri forti che, in regimi che si dicono democratici e libertari, devono avere il consenso dei singoli per ottenere anche piccole e brevi eccezioni a questi principi generali. E perch l'esigenza di "nascondersi" in Internet ? Perch Internet, che rappresenta un potere enorme per l'individuo in termini di possibilit di informarsi ed informare, mette un potere altrettanto grande nelle mani di chi voglia spiare e controllare. Ciascuno di noi, quando pubblica pagine web, scrive mail, chatta o semplicemente naviga tra i siti web, diffonde intorno a s una quantit incredibile di informazioni, fatte di file di log, controllo di accessi, messaggi su mail list e su news, ma anche (purtroppo) intercettazioni, selezioni ed archiviazioni permanenti del traffico di rete. Poche persone si rendono conto che questi dati vengono acquisiti direttamente in forma digitale, e possono essere trattati, elaborati, sommati, incrociati con altri dati, e permettere cos di scoprire, in maniera automatica, economica ed incontrollabile particolari incredibili sulle nostre vite. Negli Stati Uniti sono gi stati documentati casi di persone ammalate (e guarite) di un tumore, che non sono pi riuscite ad avere mutui da banche, o a trovare lavoro perch ospedali e case farmaceutiche, avevano venduto i loro dati personali, che erano serviti a banche, assicurazioni ed agenzie di informazioni, per costruire database di persone "a rischio" che non rappresentavano buoni affari. Possiamo quindi affermare, senza possibilit di smentita che i dati personali, questi mi-sconosciuti, sono frequentemente un pericolo per gli individui, ed un utile strumento, ed anche una lucrosa merce di scambio, per le organizzazi oni. Ma allora internet nata libera, si o no ? Internet si sviluppata in una "nicchia ecologica" tecnicamente e storicamente singolare. Chiesta da militari, che volevano le loro reti di comando e controllo resistenti ad attacchi nucleari, finanziata prima da loro e poi dall'equivalente del CNR americano, cresciuta nelle aziende di alta tecnologia che la consideravano uno strumento di lavoro, esplosa a causa del web, dei siti porno e del commercio elettronico. In questa storia non ci sono motivi per supporre che queste condizioni di libert siano permanenti, anzi, qualunque analisi porta a concludere che non sono destinate a durare (almeno non in questa forma), vista la "naturale" contrariet alla deregolamentazione della maggioranza delle forze economiche e politiche. Ma Internet libera e lo rester sempre! potrebbe dire qualcuno.. per rispondere in tre parole - non vero! Le tecnologie su cui internet si basa non sono pensate per tutelare la privacy; Internet "naturalmente" controllabile, sono necessari appositi accorgimenti, software, protocolli e soprattutto comportamenti perch si possa raggiungere un ragionevole livello di privacy individuale. Uno degli slogan pi famosi dell'informatica "Information wants to be free". L'informazi one vuole essere libera, ma non affatto detto che ci riesca. La libert dell'informazione, come del resto tutte le altre libert, non cosa che venga da sola, che sia regalata o che comunque possa essere data per scontata. La libert va cercata, praticata e difesa. Nella misura in cui il popolo inizia a sviluppare delle reti internet indipendenti da un sistema di controllo centralizzato e le reti wireless sono la base di partenza ideale come vedremo, diventa sempre pi difficile per i governi di stampo dittatoriale rintracciare lidentit di chi pubblica determinate informazioni su internet o lancia appelli ed organizza eventi di resistenza. Navigare in anonimato pu essere un vantaggio per la protezione della Privacy, i dati personali e tanti altri benefici. Molti dei siti web che vengono visitati hanno un sistema di monitoraggio del traffico, dove lamministratore pu liberamente visualizzare il sistema operativo di ogni persona connessa, il suo browser, nazione e indirizzo IP e quindi collocazione geografica precisa, e dovendo porre resistenza ad ogni forma di dittatura, ideale evitare di far si che degli enti governativi possano minacciarci con ritorsioni di qualunque tipo accedendo a questi dati. La lotta tra potere e rivendicazione della libert si ripetuta in molti cicli, la storia si ripete insomma, ma innegabile che la tecnologia fa la differenza nei cicli storici. Durante la primavera araba del 2012 sono crollati quattro regimi dittatoriali pluridecennali, in Tunisia, Egitto, Libia, Yemen e sono stati fortemente scosso quello di Bashar Al-Assad in Siria, grazie in buona parte alla movimentazione organizzata attraverso i social network, i governi hanno compreso che pur chiudendo un sito con informazioni sensibili, esiste il pericolo che quelle informazioni si divulghino come protesta in moltissimi altri siti, creando un effetto di indignazione risonante incontrollabile. E allora comprensibile che una movimentazione organizzata attraverso internet uno strumento molto potente per la
<5>

tutela della democrazia. Se prendiamo come schema dazione per esempio, quello dei "Flash mob", eventi che consistono in un assembramento improvviso di un gruppo di persone in uno spazio pubblico, con la finalit comune di dare vita ad un evento di intrattenimento o spettacolo, vediamo che stiamo trattando un altro contenuto culturale che offre la possibilit di organizzare la resistenza via internet (posta elettronica, reti sociali) con molta facilit. In alcuni casi in Italia la tecnica del flash mob stata utilizzata per motivazioni politiche o attiviste, ad esempio per organizzare una protesta lampo come nel caso di Firenze in cui si svolta una lettura collettiva, contro la legge 133, del nono articolo della Costituzione, oppure il caso di Ceccano, dove stato creato un cordone umano attorno ai binari del treno e ricreata una simulazione di allarme atomico per promuovere la campagna in favore dei Referendum abrogativi del 2011 in Italia. Possono essere utilizzati quindi i Flash mob allo stesso modo per organizzare eventi di pubblica resistenza ed occupazione dei territori ingiustamente amministrati da governi dittatoriali. Internet uno strumento potentissimo utile a liberare il mondo, e dobbiamo difendere internet per far si che internet continui a difendere noi. Internet il miglior alleato della democrazia, e tale considerato grazie alla possibilit che esso offre di pubblicare ad una folla virtualmente infinita, determinate informazioni e comunicazioni, rimanendo con le dovute tecniche che illusteremo, nella pi totale condizione di anonimato. Questo importante al fine di agire ed organizzare movimenti di attivismo senza rischiare ritorsioni ed intimidazioni di qualsiasi tipo da parte dei poteri forti. Quel che si verifica attraverso le comunicazioni via internet, tecnicamente, anche se illustrato in modo semplificato, che se si vuole mascherare la propria identit, possibile ricorrere a delle tecniche informatiche che per loro natura, rendono indefinibile il percorso delle informazioni digitali, scambiate tra i vari nodi di rete, attraverso programmi come Tor, che implementano una rete aperta che permette agli utenti di difendersi contro le analisi di traffico, evitando di far rimbalzare le proprie comunicazioni ad enti indesiderati intenti a tenere docchio la connessione internet di specifiche persone, al fine di creare un collegamento univoco tra la loro identit digitale e la loro identit e posizione fisica. Senza scendere ora in altri dettagli, questo paragonabile in termini semplici, ad utilizzare un codice fiscale differente per ogni azione che si compie in rete, rendendo impossibile a qualsiasi sistema governativo la possibilit di poter imputare le singole azioni, ad una specifica persona, il sistema governativo non in questo caso minimamente in grado di ricostruire la traccia delle azioni stesse. Queste dinamiche possono far apparire internet come un unica entit, che agisce, per volere del popolo, distribuendo azioni e mettendo in comunicazione tutti, un p come se internet "vivesse da solo", come se non ci fosse una persona "specifica" a diffondere determinate informazioni, che invece sono provenienti da una grande fonte anonima, che agisce nella realizzazione di azioni in ambito attivista. E su questo tipo di principio, che andato formandosi, proprio il noto movimento chiamato Anonymous. ANONYMOUS Anonymous, come fenomeno di Internet si riallaccia al concetto di singoli utenti o intere comunit online che agiscono anonimamente in modo coordinato, solitamente con un obiettivo concordato massimalmente. Pu anche essere inteso come firma adottata da unioni di hacktivists, i quali intraprendono proteste e altre azioni sotto l'appellativo fittizio di Anonymous. Dopo una serie di controversie, proteste largamente pubblicizzate e attacchi DDoS attuati da Anonymous nel 2008, gli episodi legati ai membri del gruppo sono diventati sempre pi popolari. E sostanzialmente attribuibile ad Anonymous, chiunque pensi che la censura e le notizie volutamente false non dovrebbero esistere e che ognuno possa esprimere liberamente ci che pensa, reclamando il diritto di non essere identificati per non subire ritorsioni. Anonymous composto in gran parte da utenti provenienti da diverse imageboard e forum. In pi, vi sono molti networkWiki e IRC il cui scopo quello di superare i limiti delle tradizionali imageboard. Mediante questi mezzi di comunicazione i dimostranti di Anonymous comunicano e organizzano le proteste. I social network, come Facebook, sono utilizzati per la creazione di gruppi che aiutano le persone a mobilitarsi per le proteste nel mondo reale. Anonymous non ha leader o partiti che lo controllano, si basa sul potere collettivo dei suoi partecipanti che agiscono individualmente in modo che l'effetto della rete benefici il gruppo. A dimostrazione della funzionalit di questo metodo di movimentazione popolare per la tutela dei diritti riportiamo una serie di attivit che sono state attribuite ad Anonymous dagli esecutori stessi o dai media. Le azioni svolte da Anonymous non sembrano il risultato di un programma. Nel settembre 2009 il gruppo si risvegliato "al fine di tutelare i diritti civili", dopo che diversi governi hanno iniziato a bloccare l'accesso alle imageboard. Le liste di proscrizione (blacklist) di Krautchn.net in Germania hanno fatto infuriare molti, ma il punto di svolta sono stati i piani del governo australiano per la censura di internet a livello ISP. La politica stata condotta da Stephen Conroy e in modo aggressivo da parte del governo Rudd fin dalla sua elezione nel 2007. All'inizio della serata del 9 settembre, Anonymous ha reso offline il sito del primo ministro con un DDoS. Il sito stato offline per circa un'ora. La mattina del 10 febbraio 2010, Anonymous ha lanciato un attacco pi preparato con nome in codice "Operazione Didgeridie". stato defacciato il sito del primo ministro Australiano, stato reso offline il sito del Parlamento Australiano per tre giorni e si quasi riuscito a rendere offline il Dipartimento del sito Comunicazioni. Tra il 2010 e il 2011, i siti del governo della Tunisia sono stati presi di mira da Anonymous a causa della censura dei documenti di WikiLeaks e delle proteste da parte dei tunisini in corso. Alcuni tunisini sono stati segnalati come testimoni oculari degli attacchi DoS lanciati da Anonymous. Il ruolo rivestito da Anonymous negli attacchi DoS contro il governo della Tunisia hanno portato a un aumento di attivismo tra i tunisini contro il governo. Anonymous ha pubblicato un messaggio online che denuncia il giro di vite del governo sulle recenti proteste e lo ha pubblicato sul sito del governo tunisino. Anonymous ha con successo attaccato otto siti del governo tunisino. Hanno pianificato gli attacchi su reti IRC. A causa delle proteste, il governo del presidente della Tunisia Zine El-Abidine Ben Ali stato rovesciato il 14 gennaio 2011. Anonymous, ha sostanzialmente fornito ai tunisini gli strumenti necessari per cacciare il loro leader, attaccando i siti web del governo. Durante le sommosse popolari in Egitto del 2011, nel loro modo abituale, gli Anonymous hanno pubblicato un video su YouTube dichiarando le proprie intenzioni prima di cominciare le operazioni. A differenza dell'operazione in Tunisia, gli Anonymous non hanno fornito agli egiziani le risorse per aggirare la censura del governo, bens hanno unicamente lanciato attacchi DDoS contro i siti web del governo egiziano. Tutti i siti di governo superiori sono stati resi non in linea dagli attacchi con relativa facilit e sono rimasti offline fino alle dimissioni di Hosni Mubarak. Il 19 gennaio 2012, in seguito alla chiusura di Megaupload da parte della FBI, Anonymous come segno di protesta, rende impossibile l'accesso ai siti web delle seguenti organizzazioni: Dipartimento di Giustizia (Justice.gov) Motion Picture Association of America (MPAA.org) Universal Music Group (UniversalMusic.com) Belgian Anti-Piracy Federation (Anti-piracy.be/nl/) Recording Industry Association of America (RIAA.org) Federal Bureau of Investigation (FBI.gov) HADOPI law site (HADOPI.fr) U.S. Copyright Office (Copyright.gov) Universal Music Group France (UniversalMusic.fr) Senatore Chris Dodd (ChrisDodd.com) Vivendi France (Vivendi.fr) Casa Bianca (Whitehouse.gov) BMI (BMI.com) Warner Music Group (WMG.com) (per approfondire vedere il testo di Carola Frediani, Dentro Anonymous. Viaggio nelle legioni dei cyber attivisti) oltre a molti altri siti tra cui 147 siti brasiliani (tra cui alcuni governativi), il sito della Nasa, il sito della Sony, il sito di Hollywood e i siti di molti artisti musicali. L'evento, diventato sempre pi massiccio, in poche ore si trasformato nell'attacco del gruppo Anonymous e cracker in generale pi grande e importante mai realizzato sul web prima di allora. C' chi l'ha soprannominata la W W W W ovvero World Wide Web War. Secondo alcuni siti di informazione ci sarebbero stati oltre 30.000 computer collegati da cui partivano gli attacchi DDoS ai pi importanti siti internazionali governativi e federali. Nel weekend del 5-6 febbraio 2011, Aaron Barr, l'amministratore delegato della societ di sicurezza HBGary Federal, annunci che la sua impresa aveva infiltrato con successo il gruppo Anonymous, e che anche se non avesse consegnato i dettagli alla polizia, avrebbe rivelato comunque i suoi risultati in una conferenza in procinto di svolgersi a San Francisco. Come ritorsione, i membri del gruppo Anonymous hanno hackerato il sito web della HBGary Federal ed hanno sostituito alla pagina di benvenuto un messaggio, affermando che Anonymous non deve essere rovinato da essi, e che l'hacking del sito web stato necessario per difendersi. Utilizzando una variet di tecniche, compresa l'ingegneria sociale e SQL injection, gli Anonymous sono andati anche a prendere il controllo della e-mail dell'azienda, cancellando 68.000 e-mail dal sistema, cancellando file, e prendendo in possesso il loro sistema telefonico. Le e-mail trapelate rivelano molte relazioni con altre societ di sicurezza informatica. Tra i
<6>

documenti esposti c'era una presentazione in PowerPoint dal titolo The Wikileaks Threat (La Minaccia di Wikileaks"), messo insieme da HBGary Federal con altre due imprese di intelligenza dati per la Banca d'America a dicembre. All'interno della relazione, queste aziende hanno creato un elenco di collaboratori importanti di WikiLeaks, gli Anonymous hanno quindi ulteriormente sviluppato un piano strategico di attacco contro il sito. Gli Anonymous hanno anche attaccato personalmente Aaron Barr prendendo il controllo del suo account di Twitter, pubblicando il presunto indirizzo di casa del signor Barr e il suo numero di previdenza sociale. Il 7 marzo 2012 viene attaccato e reso inagibile il sito del Vaticano, il gruppo di cracker rilascia una comunicazione attraverso Pastebin dove denuncia la Chiesa per la sua "attivit di censura e di anti-progresso nei confronti della medicina": Anonymous ritiene che nel ventunesimo secolo non debbano esserci pi discriminazioni religiose, sessuali o politiche, "propinate tristemente dal Vaticano". Il sito della Santa Sede rimasto off-line per circa 2 giorni a causa dell'attacco hacker compiuto dall'organizzazione. Anonymous ha inoltre hackerato il database della Radio Vaticana in segno di protesta "per aver usato ripetitori con potenze di trasmissione largamente fuori dai limiti di legge" che potrebbero causare gravi malattie neoplastiche quali la Leucemia, il cancro e svariate altre terribili patologie. (per approfondire: http://www.tg1.rai.it/dl/tg1/2010/articoli/ContentItem-13940a2e-d599-467b-8d5694c285546041.html). WIKILEAKS A questo punto della storia, sempre per restare in tema di organizzazioni che hanno fatto tremare le fondamenta del sistema dittatoriale, vogliamo citare il caso del sito Wikileaks, che agendo su dei principi etici analoghi a quelli presentati da Anonymous, riuscita a far conoscere al popolo, degli strumenti e delle tecniche informatiche, attraverso cui agire contro le istituzioni dittatoriali, sotto il profilo della censura mediatica. Wikileaks un'organizzazi one internazionale senza scopo di lucro che riceve in modo anonimo, grazie a un contenitore (drop box) protetto da un potente sistema di cifratura, documenti coperti da segreto (segreto di Stato, segreto militare, segreto industriale, segreto bancario) e poi li carica sul proprio sito web. WikiLeaks riceve, in genere, documenti di carattere governativo o aziendale da fonti coperte dall'anonimato Il sito curato da giornalisti, attivisti, scienziati. Comunque i cittadini di ogni parte del mondo possono inviare (sono anzi invitati a farlo) materiale "che porti alla luce comportamenti non etici di governi e aziende tenuti nascosti. Gran parte dello staff del sito, come gli stessi fondatori del progetto, rimane anonima. WikiLeaks, per scelta, non ha alcuna sede ufficiale. Infatti vuole essere ente irrintracciabile che consenta la pubblicazione e l'analisi di massa di documentazione riservata. Lo scopo ultimo quello della trasparenza da parte dei governi quale garanzia di giustizia, di etica e di una pi forte democrazia. La grande fortuna di Wikileaks iniziata nel 2007, quando entr a far parte dello staff di vol ontari un attivista che utilizzava il software di anonimato Tor. Attraverso questo software, Wikileaks intercett milioni di conversazioni all'insaputa degli interessati. Tra essi vi erano degli hacker cinesi che ricercavano su internet informazioni sui governi occidentali. Wikileaks cominci a registrare tutto il loro traffico. Una piccola frazione fu pubblicata sul sito dell'organizzazione e fu utilizzata come lancio del progetto. Lo staff, di cui l'australiano Julian Assange il membro pi noto e influente, afferm di avere in preparazione la pubblicazione di oltre 1.200.000 documenti riservati. Nella seconda met del 2007 stata pubblicata una cospicua documentazione, anche di grosso impatto per i media; si va da materiale sull'equipaggiamento militare nella guerra in Afghanistan fino a rivelazioni sulla corruzione in Kenya. Il 29 luglio 2010 Wikileaks ha aggiunto un file, denominato insurance.aes256 di 1,4 gigabyte] alla pagina sulla guerra in Afghanistan (vedi infra). Il file stato protetto con il sistema di crittazione Advanced Encryption Standard, con chiave a 256 bit, ed stato reso pubblicamente disponibile sui circuiti di file sharing. Insurance.aes256 funge da "assicurazione": lo stesso Assange ha dichiarato che, in caso dovesse succedere qualcosa a lui o agli altri collaboratori di WikiLeaks, le chiavi per decrittare il file verranno automaticamente rese pubbliche in modo che chiunque possa accedere autonomamente alla documentazione. Non ci sarebbe allora alcun modo per fermare la diffusione di informazioni, che sarebbe istantanea, poich diverse persone hanno gi la copia del file nel loro hard disk. A partire dal 28 novembre 2010 il sito ha pubblicato un'ingente rassegna di documenti riservati che hanno come focus l'operato del governo e della diplomazia statunitense nel mondo. Si tratta, stando a WikiLeaks stessa, della diffusione non autorizzata di 251.287 documenti contenenti informazioni confidenziali inviate da 274 ambasciate americane in tutto il mondo al dipartimento di Stato degli Stati Uniti a Washington. A seguito di tale pubblicazione, il sito wikileaks.org ha subito ripetuti e imponenti attacchi informatici di tipo DDoS(Distribuited Denial of Service). Il Dipartimento di Stato USA ha inviato tramite i suoi legali una lettera di diffida all'avvocato di Assange, appellandosi all'illegalit insita nel semplice possesso di quei documenti da parte dei gestori di Wikileaks, e negando al contempo ogni tentativo di negoziazione per bloccare la pubblicazione. Il governo statunitense e il Pentagono avevano gi in precedenza bollato le rivelazioni come pericolose su vari fronti: per le fonti di informazioni confidenziali che verrebbero cos perdute; per le operazioni di sicurezza nazionale, come quelle contro il terrorismo; per le relazioni diplomatiche degli Stati Uniti con gli alleati e la cooperazione internazionale su minacce di portata globale. Il 3 dicembre 2010 il sito WikiLeaks, attraverso la sua pagina su Twitter, ha accusato esplicitamente gli Stati Uniti di averlo oscurato. Il sito stato allora ospitato su molteplici server online (al 10 dicembre 2010, 1559 mirror - solo parzialmente attivi - creati in risposta alla campagna di mass-mirroring lanciata da WikiLeaks il 4 dicembre 2010) ed accessibile attraverso differenti nomi a dominio (come wikileaks.ch registrato dal Pirate Parties International) resi disponibili da vari provider DNS. Il 4 dicembre 2010 sul social network Twitter, WikiLeaks ha lanciato l'operazione "I'm WikiLeaks". Da quel momento sotto l'hashtag Twitter #imwikileaks centinaia di mirror hanno iniziato a diffondere a macchia d'olio i contenuti del sito web. L'intento una decentralizzazione per impedire oscuramenti, in questo modo a WikiLeaks baster essere online anche una sola ora al giorno ed i mirror duplicheranno i contenuti. La hashtag su Twitter permette di avere dei mirror che nascono e muoiono continuamente ad indirizzi diversi, eliminando cos la possibilit di Denial of service. Il 14 dicembre 2010 il Dipartimento di Giustizia degli Stati Uniti ha citato in giudizio Twitter, intimando di fornire informazioni sugli account iscritti o associati a WikiLeaks. Twitter ha deciso di informare i propri utenti. Le sommosse popolari in Tunisia scoppiate nel dicembre 2010 sono in parte riconducibili alla rivelazione di alcuni documenti confidenziali del cablegate.

I PERICOLI CHE MINANO LESISTENZA DI INTERNET.


Il sistema di internet cos come lo conos ciamo, potrebbe essere esposto a rischi. Avendo visto quanto internet sia uno strumento potente, al fine di contrastare labusivo esercizio di potere, di specifiche caste di oligarchi, ed avendo visto quanto internet, sia funzionale nella possibilit divulgare e smascherare, varie agende e programmi di gruppi di potere e varie stratificazioni para-governative, logico considerare che possa diventare interesse di questi gruppi, che tendono ad agire nellombra, disabilitare o comunque controllare e/o limitare, laccessibilit ad internet per il popolo. Le istituzioni che detengono il potere, volendo colpire internet, potrebbero prendere in considerazione alcuni aspetti che costituiscono le parti pi deboli e vulnerabili della rete. Non abbiamo alcuna intenzione di tenere nascoste queste informazioni, perch se cos facessimo sarebbe un incentivo, a restare nel dubbio che prima o poi le classi di potere coercitivo giungerebbero comunque ad intuire questi punti deboli, nostro interesse invece svelare questi aspetti indipendentemente, ma accompagnandoli con lillustrazione di una tecnica-antidoto per far si che, se questi punti deboli venissero colpiti, non avremmo motivo di preoccuparcene. Questo uno di quei casi in cui insomma, prevenire molto meglio che curare. Consideriamo allora un esercizio intellettuale, utile a spiegare la natura di una rete che troppi ignorano, senza neppure porsi il problema di come sia fatta, un rapporto con la tecnologia che appartiene a gran parte degli utenti di qualsiasi macchina. Il primo passo che indichiamo proprio il passaggio mentale da unimmagine della rete astratta, a quello della rete reale, fatta di metalli, plastiche e fibre, una macchina reticolare che abbraccia lintero globo. Considerando che la struttura di internet non centralizzata, ovvero che non ha un cuore o una parte fisica centrale che pu essere colpita al fine arrestarne o comprometterne il funzionamento, dobbiamo escludere che le un
<7>

sistema governativo dittatoriale possa decidere di intervenire fisicamente su un area geografica che possa essere intesa come punto debole del sistema. Illustriamo tuttavia, alcune considerazioni ed alcuni eventi che si sono verificati nel corso degli anni, che offrono visibilit ad alcuni aspetti della rete che se manomessi possono compromettere una corretta ed utile fruizione di internet da parte del popolo, dove per corretta intendiamo il fatto che internet sia accessibile e che le informazioni diffuse non vengano in alcun modo manipolate e/o limitate da enti intermediari. Vogliamo far notare che il testo che di conseguenza seguir, vuole presentarsi come un incentivo per il popolo a comprendere, tutelare e riprodurre il pi possibile al di fuori da sistemi centralizzati, la tecnologia che sorregge internet. LE POSSIBILI RESTRIZIONI GOVERNATIVE. Nulla esclude la possibilit, che in un sistema di rete digitale possano essere immesse e globalizzate delle restrizioni governative che vadano tuttaltro che a favore del popolo. Nel 2011 il social network Weibo - l'equivalente cinese di Twitter (tassativamente vietato nel Paese dall'agosto 2009) stato uno dei siti pi frequentati in Cina, si calcola che pi del 30% dei cinesi che ha accesso alle rete abbia utilizzato questa piattaforma in modo regolare, portando la piattaforma a contare pi di 140 milioni di iscritti e superare i 2 milioni di pubblicazioni giornaliere. Un mezzo del genere pu rivelarsi per ovvi motivi un pericolo costante per il Grande Fratello della Repubblica popolare cinese, il governo infatti ha sin dalla comparsa di internet, fortemente regolamentato la possibilit per gli utenti di muoversi e navigare liberamente allinterno della rete. Le autorit di Pechino hanno imposto agli utenti di Weibo a registrarsi con i loro reali dati anagrafici. Le nuove regole, entrare in vigore il 16 dicembre 2011, concedono agli internauti tre mesi di tempo per eseguire la registrazione. In caso contrario, si vedranno negato l'accesso ai siti e dovranno affrontare "conseguenze legali". Il pacchetto di regole prevede anche delle limitazioni sul contenuto dei messaggi postati su internet: sono vietate informazioni che riguardano segreti di Stato, danneggiano gli interessi e la sicurezza nazionale e istigano alla discriminazione e alle divisioni etniche. "Le nuove norme - ha spiegato alle agenzie di stampa un portavoce dell'uffici o informazioni internet di Pechino - mirano a tutelare gli interessi degli utenti del web e a migliorare la credibilit della rete". Fatto sta che il nuovo giro di vite nella battaglia cinese contro i social media arriva a meno di una settimana da un evento drammatico che ha scosso il villaggio di Wukan, nel sud della Cina. Il villaggio si trova nella provincia del Guadong dove nel settembre 2011 stata avviata una rivolta contro l'esproprio dei terreni comuni senza la ricompensa prevista dalla legge. Soltanto qualche mese dopo la protesta si riaccesa quando, in circostanze ancora oscure, morto Xue Jinbo, un abitante del villaggio che stava trattando con le autorit sulle rivendicazioni della popolazione. Xue stato arrestato dalla polizia locale ed morto in cella. Gli abitanti di Wukan, convinti che l'uomo sia vittima della brutalit della polizia locale, hanno bloccato le strade che portano al villaggio. La loro protesta, grazie alla rete di microblogging e ai video diffusi su Youtube riuscita a perforare lo spesso scudo della censura governativa e raggiungere la stampa internazionale. La vicenda ha procurato un grande imbarazzo per le autorit statali che hanno iniziato a temere un contagio della rivolta. Non un caso che i primi contenuti in rete ad esser colpiti dalla nuova misura di controllo siano stati quelli relativi al villaggio di Wukan. Queste informazioni hanno un ruolo non indifferente circa la possibilit di comprendere che, la libert di informazione su internet dipende anche dalla possibilit di poter pubblicare delle informazioni sensibili atte ad indebolire una enstablishment che si auto-impone sul popolo, libert che pu essere minata dalle restrizino governative, che possono essere aggirate solo in misura a quanto noi siamo in grado di accedere e riprodurre sezioni delle rete internet, al di l di evntuali restrizioni che possono essere imposte ai principali o a tutti gli ISP commerciali. L IMPEGNO NELLA CENSURA DA PARTE DELLELITE. Sul New Scientist del 06 Settembrer 2013 apparso un articolo che spiega come Il Web 2.0 sia il terreno di caccia per l'intelligence americana.. Come avevano predetto alcuni tra i pi critici osservatori, l'intelligence americana non ha alcuna intenzione di rinunciare al preziosissimo serbatoio di informazioni rappresentato dal "Web 2.0" o, per meglio dire, da alcuni dei servizi che maggiormente caratterizzano questa celebre definizione dell'evoluzione della rete. I Social Network sono entrati a pieno titolo nel terreno di caccia ai dati del personale della NSA - National Security Agency, il braccio pi potente e ricco dei Servizi segreti americani. La rivista scientifica che ha esposto questi contenuti ha inoltre messo insieme un paio di rapporti presentati da funzionari del Dipartimento di Stato e di societ vicine alla NSA, definendo i reali scopi delle nuove attivit di rilevamento in rete. Sulla linea delle informazioni rilasciate dal New Scientist, l'idea di NSA piuttosto ovvia, oltre ad incrociare i database delle telecomunicazioni infatti con quelli commerciali e finanziari, che gi consentono all'intelligence di costruire nutriti dossier personali su chiunque ritenga utile tenere d'occhio, i Servizi possono mettere le mani sulle molte informazioni che nei social network milioni di individui postano a beneficio di chi ne fa parte. Il risultato un nuovo database, ricolmo di profili dettagliati, di cui NSA potr fare ci che crede: difficile immaginare peraltro che in un paese come gli Stati Uniti, in cui le intercettazioni di massa sono state legalizzate, dove prosperano nel silenzio sistemi come Echelon, le istituzioni pongano resistenza a quanto sta avvenendo, prima che prenda corpo e diventi strumento operativo dei Servizi. LNSA, sta perseguendo i suoi progetti volti ad intercettare il web, dal momento che i dati delle telecomunicazioni hanno un raggio limitato. Possono essere usati solo per costruire un'immagine essenziale della rete di contatti sociali di un individuo, un processo definito talvolta come unire i punti. Insiemi di persone in gruppi fortemente connessi tra loro diventano palesi, cos come persone con poche connessioni che possono apparire come intermediari tra questi insiemi. L'idea di verificare quanti grad separino una persona, ad esempio, dai membri di una organizzazione ritenuta criminale"ve quindi pericolosa per lenstablishment. Si tratta, dunque, di andare pi in l nella raccolta di informazioni e completare quella documentazione di base con una messe di altri dati provenienti, questa volta, dall'impulso stesso dell'individuo nell'era digitale a condividere le proprie esperienze, il proprio modo di essere, persino i propri gusti, il proprio orientamento sessuale, le proprie idee e via dicendo all'interno di comunit elettroniche. Se tutto questo era reso complesso dai diversi formati e tecnologie, dai molti diversi strumenti utilizzati, con l'avvento del cosiddetto Web semantico per NSA tutto diventa pi facile. Tra le prove dell'interesse di NSA per questa evoluzione della rete, fin qui vissuta da molti pionieri del web come l'alba di un mondo nuovo, anche un documento, denominato Semantic Analytics on Social Networks, disponibile qui: http://www2006.org/programme/files/pdf/4068.pdf, in cui i ricercatori spiegano come incrociare i dati di network sociali e altri database. Uno studio per alcuni versi inquietante che tra i suoi finanziatori trova proprio un'agenzia legata alla NSA. "Questi sistemi - spiega uno degli autori dello studio - fanno s che sia molto pi facile scovare relazioni tra le persone. Abbiamo individuato connessioni che prima non avremmo mai scoperto". GLI ATTACCHI DDOS. Tra il 18 e il 20 marzo 2013, le connessioni internet in vaste aree della rete sono state rallentate, indipendentemente dal corretto funzionamento del modem o lavoro del provider, a causa di una forma massiccia di guerra cibernetica rivolta ad una sola societ e in grado di mettere in difficolt vaste zone del web globale, provocando interruzioni di servizio e rallentamenti. Si trattato di un attacco DDoS che ha avuto come obiettivo Spamhaus, unazienda anti-spam con sedi a Ginevra e Londra. Il lavoro di questa azienda ha infastidito il gruppo olandese di web host Cyberbunker, dagli stessi Spamhaus definito un covo di spammers (diffusori di messaggi indesiderati, per chi non lo sapesse), divenuto famoso per aver ospitato in passato alcuni server del sito Pirate Bay. La rappresaglia stata talmente forte da costituire un attacco Distributed Denial of Service senza precedenti: una bomba digitale da 300 Gigabit al secondo scagliata contro i siti della Spamhaus, che stata capace di rallentare alcune aree web compresi Netflix ed in parte Twitter. Lazienda anti-spammer spiega che lattacco si concluso il 20 marzo 2013, dopo che losservatorio ha chiesto supporto a CloudFare , un servizio di assistenza server, per aver riscontrato rallentamenti nei propri servizi. Tutto partito da una blacklist di Spamhaus, che comprende una serie di siti web, che a loro avviso sono stati progettati appositamente per inviare spam in tutto il mondo. Lorganizzazione aveva aggiunto la Cyberbunker, che prende il nome dalla sua sede situata in un ex bunker della NATO e
<8>

promette ai suoi clienti di mantenere lanonimato circa la condivisione di file, eccetto quelli di tipo pedo-pornografico e legati ad attivismo terroristico. Lattacco lanciato al web host olandese ha colpito i DNS della Spamhaus che hanno il compito di tradurre i tipici indirizzi web in informazioni numeriche che i calcolatori riescono a leggere. Un attacco a tale struttura ha causato, rallentamenti avvertiti un p ovunque a diversi livelli dei nodi collegati alla rete Spamhaus. Questultima, detiene solo una piccolissima porzione dei DNS pubblici, ma leffetto che si verificato ha indotto il web a comportarsi come se fosse un imbuto, lattacco che si svolto ha subito ha rallentato infatti il normale flusso di informazioni lungo tutta la rete, creando una coda di richieste e risoluzioni da parte dei server. Il modo in cui avviene un attacco di amplificazione DNS molto semplice. I server DNS possono essere configurati in due modi basilari. Nel primo si pu indicare al server DNS di viaggiare solo sui domini per i quali autorevole, in unaltra si pu configurare il server per servire i domini generali non personalmente gestiti, tale modalit si dice ricorsiva. Nel primo caso ad esempio, se si digita in qualsiasi browser lindirizzo www.google.it , il computer non arriver mai al sito, il server DNS non sa dov' google.it. Nel secondo il server cerca in una lista di domini che terminano con .it e cerca lindirizzo digitato e dopo averlo trovato mostra il sito vero e proprio. Come intuibile allora, i server DNS ricorsivi sono quelli che fanno funzionare internet, ma sono anche un facile obiettivo di attacchi informatici. Il motivo che quando un DNS ricorsivo pu essere visualizzato anche da altri soggetti, che se cominciano a chiederli dov' google.it, invieranno una serie di richieste ai server di Google.it. Per ogni byte di dati inviati dal server di un computer, 50 bytes finiscono direttamente al bersaglio, in termini molto spartani vuol dire che per ogni richiesta che parte da un computer verso un specifico indirizzo web, al sito digitato arrivano informazioni pesanti 50 volte maggiori, in termini di bytes. Moltiplicati questi dati per migliaia di computer e avrete un attacco DDoS. A destare maggiore preoccupazione circa questa vicenda tuttavia, stato lattacco degli stessi realizzatori agli Internet Exchanges , ovvero i centri che smistano il traffico web mondiale. Lattacco volto all'intasamento delle infrastrutture essenziali ha causato diversi problemi in molteplici aree geografiche del mondo. Il problema principale che mentre una singola azienda, come la Spamhaus, pu decidere di chiudere temporaneamente i server bersagliati dallattacco DDoS, il sistema dei DNS non pu andare offline senza causare pesanti conseguenze per leconomia globale. Da parte sua Cyberbunker non ha confermato ne smentito le illazioni di Spamhaus, ma questultima ha sostenuto con convinzione che lattacco DDoS pi grande della storia ci sia il web host olandese, supportato da bande criminali dellEuropa dellEst e della Russia. Questa vicenda molto utile a farci comprendere, che attraverso segnali o comandi informatici specifici possibile compromettere il corretto funzionamento della rete, nella misura in cui sue specifiche funzioni sono concentrate in alcuni luoghi ben definiti e non completamente diffusi in proporzione agli utenti della rete, come nel caso dei Server DNS o i centri di Internet Exchanging, a tal fine, dobbiamo quindi riconsiderare limportanza di diventare non solo fruitori di internet, ma anche diffusori di servizi di questo tipo, come illustreremo pi avanti. LA VULNERABILIT DEI DATA CENTERS. Tutto ci che accade su Internet, dal settore bancario, alla visione di YouTube, alla gestione di blog o alla condivisione di brani musicali o altri tipi di files, viene trasmesso sotto forma di impulsi elettrici attraverso i cavi fisici o onde elettromagnetiche attraverso antenne di ricezione e viene elaborato dai server che risiedono su molteplici aree del pianeta. I server (per chi non lo sapesse) sono dei nodi di rete predisposti per offrire un qualunque tipo di servizio ad altre componenti (tipicamente chiamate client, cio "cliente") che ne fanno richiesta attraverso una rete di computer, all'interno di un sistema informatico o direttamente in locale su un computer. La rete globale stata implementata sul funzionamento di una quantit limitata e prioritaria di data center di questo tipo, che contengono il materiale che compone il web, tra cui i siti in cui navighiamo, le immagini che vediamo, le email che leggiamo ecc. che sono stati inseriti in grandi monoliti senza finestre progettati non per gli amministratori di sistema ma per i server stessi. Spesso ermeticamente sigillati, questi edifici esistono per mantenere i server freschi e operativi al massimo dellefficienza. Un sisema di rete ch tende a centralizzare i contenuti di internet su poche centinaia di localit in tutto il mondo costituisce inevitabilmente un sistema che pu essere preso in ostaggio da restrizioni e normative che limitano o escludono completamente laccesso a questi centri specifici, un altro motivo per cui, in condizioni abuso dei diritti del popolo da parte dello stato, pu rivelarsi necessario saper tutelare e diffondere le informazioni ed i servizzi aggirando dei centri che amministrano il funzionamento della rete stessa. IL MONOPOLIO DEGLI ISP. Gli ISP (Internet Service Providers - fornitori di accesso ad Internet) sono delle societ commerciali che guadagnano sulla gestione degli accessi ad Internet. Collegando il proprio computer (via modem o router) al server dell'ISP, si entra in Internet, attraverso la speciale linea telefonica T1. Si tratta di una connessione peer-to-peer (point-to-point) con ampiezza di banda 1,5 Mbps divisibile in 24 canali, di 64 Kb ciascuno. Gli ISP pi grandi possono avere anche pi linee T-1. Gli ISP offrono spesso altri servizi aggiuntivi, come l'hosting e l'housing, soluzioni di E-commerce e di supporto ai propri clienti. Tuttavia, logico (ma non lecito) che gli ISP, essendo i principali detentori dellaccessibilit ad internet per il possesso della tecnologia adeguata, possono tecnicamente decidere di limitare labbonamento ad Internet, ad uno simile a quello televisivo, dove gli utenti sono obbligati a pagare per visitare siti Internet selezionati di propriet delle corporation, e bloccare invece laccesso agli altri siti. Bench possa apparire allinizio come un fattore poco rilevante, possibile sfruttare il ruolo tecnico di questi enti di rete (gli ISP appunto) al fine di limitare laccessibilit alla rete internet effettiva, realizzata dallinterconnessione dei singoli dispositivi appartenenti al popolo, e rimpiazzarlo con un internet fantoccio e regolamentato, sottoposto a controlli e filtraggio dei contenuti e tassazione arbitrariamente prestabilita. Dipendenti di Bell Canada e TELUS (un tempo di propriet di Verizon) hanno gi illustrato in passato che gli ISP di tutto il mondo possono organizzarsi per limitare laccesso ad Internet ad una tipologia di abbonamento simile a quella televisiva, consentendo laccesso ad un numero standard e limitato di siti commerciali e richiedendo una spesa aggiuntiva per ogni altro sito che lutente ha intenzione di visualizzare. Questi altri siti perderebbero quindi tutta la loro pubblicit e probabilmente chiuderebbero, provocando quella che potrebbe essere vista come la fine di Internet. E logico considerare allora che le corporation, i gruppi dinteresse e i principali inserzionisti otterrebbero un trattamento preferenziale. I contenuti provenienti da questi fornitori avrebbero la priorit sugli schermi dei nostri computer e dei nostri televisori, mentre le informazioni viste come indesiderate, ad esempio [quelle relative alle] comunicazioni peer-to-peer, potrebbero avere meno visibilit o semplicemente essere bandite. Lo sviluppo di una nuova forma di Internet dotata di nuove regole inoltre concepita per creare un sistema castale online, per mezzo del quale sarebbe consentito agli hub della precedente versione di Internet di fermarsi e spegnersi definitivamente, costringendo le persone ad utilizzare il nuovo world wide web, tassabile, censurato e regolamentato. E un dato di fatto oltretutto, che il wireless web package della TELUS consente solo un accesso di tipo pay-per-view ad una selezione di siti aziendali e di informazione. E considerabile che avendo gi un piano logico su cui far operare allora un simile sistema volto a restringere, regolamentare e soffocare il libero utilizzo di Internet, non dobbiamo meravigliarci se ad un certo punto venissero presi dei provvedimenti per far pagare ogni e-mail inviata. Con il pretesto di eliminare lo spam, guarda caso, Bill Gates e altri capitani d'industria hanno proposto agli utenti di Internet di acquistare francobolli - credito [credit stamps] che indicano quante e-mail saranno in grado di inviare. Come se questo non bastasse, America Online e Yahoo, due dei pi grandi fornitori di servizi di posta elettronica, hanno iniziato ad utilizzare un sistema che garantisce una corsia preferenziale ai messaggi provenienti dalle aziende che pagano una specifica tariffa imposta, in cui i mittenti devono promettere di contattare solo le persone che hanno dato il loro assenso a ricevere i loro messaggi, o rischiano di trovarsi laccount completamente bloccato. Unimpostazione del genere pu ovviamente scoraggiare le persone, attraverso il costo dei servizi, dallutilizzare lInternet convenzionale e ad obbligarli a passare ad una nuova versione di internet fortemente regolamentata, un hub regolato dallo Stato dove sar necessario ottenere un permesso direttamente dalla FCC [Commissione Federale per le Comunicazioni, n.d.t.] o da un ufficio governativo per poter aprire un sito Internet. La versione originaria di Internet pu quindi essere
<9>

trasformata in un database per una sorveglianza di massa e in uno strumento di marketing. Nel 2006, il settimanale The Nation ha illustrato in che modo Verizon, Comcast, Bell South e altri giganti della comunicazione, hanno iniziato a sviluppare degli archivi automatizzati attraverso cui registrare e conservare, allinterno di un ampio sistema di raccolta dati e di marketing, informazioni su ogni nostro movimento nel cyberspazio. Proporremo pi avanti una soluzione su come eliminare queste problematiche, tuttavia abbiamo illustrato che i presupposti per la restrizione dellaccessibilit alla rete, se non prendiamo provvedimenti, ci sono tutti. Ad aggravare la validit della tesi che stiamo esponendo osserviamo adesso alcuni fatti riguardanti USA ed UE. Negli USA, In un clima bipartisan, stato richiesto molte volte a tutti i fornitori di accesso ad Internet, sia da parte dei democratici che dei repubblicani, di spiare tutti i cittadini statunitensi. La strategia della Casa Bianca non sottoposta a segreto di Stato per vincere la guerra al terrorismo individua le teorie complottiste presenti su Internet come un terreno fertile per larruolamento da parte dei terroristi e minaccia di diminuire la loro influenza; Il Pentagono ha annunciato il suo impegno per infiltrarsi su Internet e fare propaganda a favore della guerra al terrorismo, in un discorso tenutosi nellottobre 2005, il direttore del Dipartimento di Sicurezza Interna Michael Chertoff ha identificato il web come il "campo di addestramento del terrorismo" attraverso il quale persone ostili e insoddisfatte che vivono negli Stati Uniti stanno sviluppando ideologie radicali e attivit potenzialmente violente. Egli propone come soluzione degli intelligence fusion centers, costituiti da personale della Sicurezza Interna. Nel frattempo LUnione Europea, sotto la guida dellex-stalinista John Reid, ha anch'essa auspicato di imbavagliare i "terroristi" che utilizzano Internet per fare propaganda. Se vogliamo essere allora intellettualmente onesti, e senza farci ingannare, dobbiamo osservare con apertura mentale che Internet, uno dei pi grandi baluardi della libert di espressione mai creati sotto attacco costante da parte di persone potenti che non possono operare tranquillamente in una societ dove linformazione circola libera e indisturbata. Internet il migliore alleato della libert e il fatto che possa essere sottoposto a censura o limitazioni un rischio che dobbiamo assolutamente evitare di correre. La sua eliminazione un obbiettivo appetibile per coloro che cercano di centralizzare il potere e soggiogare le popolazioni sotto una tirannia, eliminando il diritto di protestare e di informare gli altri attraverso uno spazio aperto. Il mondo del Web rappresenta una risorsa fondamentale per tutti, e chiunque navighi direttamente coinvolto nel dover considerare quanto sia importante la tutela di questa tecnologia a fine di tutelare i propri diritti; Il Web nostro. una risorsa pubblica, che amplifica notevolmente le nostre potenzialit, le funzioni della nostra comunit, lamministrazione della societ e la tutela della nostra democrazia. Il Web vitale per la democrazia, un canale che permette una comunicazione continua a livello internazionale, la pi grande piazza virtuale mai creata dalluomo, dove condividere, idee, opinioni, cultura, soluzioni, informazioni, e come se non bastasse, organizzare eventi popolari che possono essere sfruttati dal popolo per coordinare i suoi stessi interessi. Per questo motivo al fine di tutelare i diritti del popolo, assolutamente nel nostro interesse difendere e sostenere la tecnologia che ci permette di sviluppare Internet, debellando le potenziali minacce che possano minarne il comune utilizzo e la comune diffusione.

TUTELIAMO LA CONOSCENZA DELLA RETE.


La conoscenza che di conseguenza esponiamo in questa sessione, proposta come patrimonio illustrativo ed esplicativo, usufruibile al fine di apprendere come sviluppare la rete, senza dipendere da un sistema che possa arrogarsi il diritto di permettercelo o meno. Dobbiamo ricordare inoltre, che la tecnologia libert, nella misura in cui essa viene controllata da noi, ma ancor pi nella misura in cui noi siamo in grado di implementarla e replicarla. La tecnologia deve essere al servizio dei popoli, e non viceversa. Internet una tecnologia, che ha aumentato le somiglianze tra il funzionamento dell'umanit, e il funzionamento di una "mente globale", ma senza e cosa molto importante - distruggere l'individualit delle singole persone, accentuando anzi la loro identit culturale attraverso la possibilit di sviluppare un confronto con popolazioni e culture eterogenee, da ogni parte del pianeta, e prendere coscienza del propria identit sociale. Una volta compresi i fatti fin qui esposti, abbiamo ragione di tenere in considerazione, quanto sia importante saper implementare la rete, al fine di poter decentralizzare il potere ed il controllo dello sviluppo della stessa. Dato che una tecnologia preziosissima, pi ci specializziamo nella tutela e nella capacit di sviluppare questo mezzo, meglio possiamo combattere le forme di dittatura, pi o meno velate che siano, che di volta in volta possono presentarsi nel cammino dello sviluppo sociale. Per renderci conto del perch importante che noi riusciamo in questo intento tuttavia, fondamentale comprendere quali sono i pericoli e le limitazioni, che un sistema dittatoriale pu esercitare su internet, al fine di limitare i poteri del popolo che ne deriverebbero dal suo utilizzo. Prendiamo come esempio a tal fine, un qualunque individuo specializzato su come ottenere internet gratis, aggirando il problema che prevede il suo pagamento, attraverso limpiego di specifiche tecnologie che approfondiremo in seguito. Internet una risorsa infatti, che in condizioni naturali non ha motivo di essere pagata, perch non prevede alcun costo di manutenzione se realizzata su specifici canali di telecomunicazione. Lindividuo preso da esempio allora, attraverso le sue capacit, ha la possibilit di sottrarsi al sistema coercitivo, che gli impone di pagare un pedaggio sulla connessione ad internet, anzi che fornirgli le conoscenze su come implementarlo, una condizione che potrebbe funzionare comunque senza che qualcuno chieda il pizzo sul suo libero utilizzo. Per fare un paragone, possiamo intendere alcune organizzazioni di telecomunicazione, come dei pedaggi, come dei banditi posti in mezzo ad una strada, che non lasciano libero il passaggio, a meno che non paghiamo loro una quota arbitrariamente stabilita dagli stessi. Tuttvia nella misura, in cui ogni singolo individuo, diventa capace di sviluppare internet, rendendosi non solo "nodo della rete", ma anche "ricetrasmettitore," ogni singolo individuo diventa assoluto sovrano della rete, perch capace di aggirare i banditi creando senza avere problemi in termini di fatica, delle strade alternative. Operatori di rete imposti dal sistema come sono Infostrada, Telecom, Wind, Tiscali, Alice, e tutte le compagnie telefoniche che impongono tasse speculative sull'utilizzo della rete, vengono debellate. Il problema ed il motivo per cui invece queste compagnie di telecomunicazioni detengono in linea di massima il controllo della rete, causato dallignoranza della gente circa il funzionamento delle loro dinamiche tecnologiche di fondo adottate, interventi che se esposti pubblicamente, aumenterebbero lindignazione di intere popolazioni. Il nostro obbiettivo diventa quindi quello di debellare queste dinamiche ed incentivare la voglia di reagire del popolo, offrendo ad esso uno strumento conoscitivo che gli permetta con maggiore facilit, di contrastare labuso della libert di informazione, dal momento che internet una risorsa gratuita infatti, pagarlo significherebbe creare una discriminazione sul diritto ad essere informati, sulla base di chi ha capacit economiche di accedere a internet e chi non ne ha, ed essendo noi moralmente impossibilitati ad accettare una simile condizione, nostro interesse tutelare luguaglianza dei diritti dei singoli individui. Per poter ovviare a questo problema quindi, dobbiamo conoscere internet e sapere come svilupparlo, e questo deriva dal fatto che non possiamo sempre dare per scontata la sua accessibilit, anzi, gli ISP, ovvero gli Internet Provider Service, essendo in realt questultimo frutto di una tecnologia che si basa anche sulla dinamiche di funzionamento della banda larga, il progetto da sviluppare quello di una gigantesca infrastruttura a rete mesh, come per esempio quella proposta da "NoiNet", che spiega come ciascuno di noi pu diventare sia ricevente che trasmettitore, anzi che essere solo un semplice nodo della rete. Internet non prevede necessariamente dei gestori, si sviluppa dalla partecipazione dei singoli individui alla rete, rendendo questi sia server che client, e distributori di banda per le onde elettromagnetiche di telecomunicazione. Nella misura in cui allora pi persone iniziano a conoscere queste informazioni, limpeto a reagire da parte del popolo viene amplificato. A tal proposito allora per esempio, il singolo individuo deve specializzarsi attraverso la conoscenza, e non dipendere pi dai servizi, cos come vengono imposti. Il motivo per cui la gente non si ribella alla limitazione di comunicazione imposta da parte di certi enti, perch la gente non sa, come funziona la tecnologia che sorregge il sistema economico di questo meccanismo. Questo il presupposto primario sulla base del quale nostro interesse diffondere specifiche conoscenze e capacit di implementare la rete, senza dover dipendere da terzi o subire alcun tipo di limitazione.
< 10 >