Sei sulla pagina 1di 94

Indice

Introduzione.......................................................................................................................3
Capitolo 1...........................................................................................................................7
L'ideologia della rete..........................................................................................................7
1.1 Internet come utopia................................................................................................7
1.2 L'ideologia delle reti................................................................................................9
1.3 Gerarchie di reti.....................................................................................................13
Capitolo 2.........................................................................................................................15
L'etica hacker e le origini di Internet................................................................................15
2.1 L'hacking, una cronologia.....................................................................................15
2.1.1 Computer al popolo.......................................................................................18
2.2 Hacker e lavoro.....................................................................................................22
2.3 Innovazione dai margini........................................................................................24
2.4 Internet: uno strumento militare?...........................................................................26
Capitolo 3.........................................................................................................................29
Hacktivism.......................................................................................................................29
3.1 Attivismo hacker...................................................................................................29
3.1.1 Hacker e Cracker...........................................................................................31
3.2 Hacking sociale, comunità virtuali e conflitti........................................................32
3.2.1 La telematica di base.....................................................................................32
3.2.2 Cyberpunk e anarchia in rete.........................................................................35
3.2.3 Crackdown. ..................................................................................................37
3.4 Cypherpunk: la lotta per la privacy.......................................................................38
3.5 Navigazione anonima: il progetto Tor...................................................................43
3.6 (Est)etica dell'anonimato.......................................................................................44
3.7 Potere e controllo in rete........................................................................................46
3.8 Scroogled: i motori di ricerca e la privacy.............................................................48
3.8.2 Servizi alternativi..........................................................................................52
Capitolo 4.........................................................................................................................53
L'Hacktivism in Italia: Autistici.org.................................................................................53
4.1 I servizi..................................................................................................................53
4.2 Le origini di Autistici/Inventati: Il fermento di Indymedia e gli Hacklab..............56
4.2.1 Aruba Crackdown.........................................................................................59
4.3 Il Piano R*: la rete come difesa.............................................................................60

1
4.4 Isole nella Rete e Zone Temporaneamente Autonome..........................................63
4.5 Comunità, partecipazione e reti fiduciarie.............................................................64
Conclusioni......................................................................................................................67
Allegato A........................................................................................................................68
Chi siamo e cosa vogliamo..........................................................................................68
Allegato B........................................................................................................................70
Policy del network Autistici - Inventati.......................................................................70
Allegato C........................................................................................................................73
Statuto dell'associazione Investici...............................................................................73
Allegato D........................................................................................................................80
Il Piano R*: Implementazione tecnica.........................................................................80
Allegato E........................................................................................................................83
Documentazione Tor...................................................................................................83
Bibliografia......................................................................................................................88
INTRODUZIONE

Il Web è più un'innovazione sociale che


un'innovazione tecnica. L'ho progettato perché avesse una
ricaduta sociale, perché aiutasse le persone a collaborare,
e non come un giocattolo tecnologico. Il fine ultimo del Web
è migliorare la nostra esistenza reticolare nel mondo. Di
solito noi ci agglutiniamo in famiglie, associazioni e
aziende. Ci fidiamo a distanza e sospettiamo appena voltato
l'angolo.

Tim Berners-Lee1

Scrivere di Internet significa per forza di cose operare delle scelte, giacché è
pressoché impossibile trattare esaustivamente di una realtà che suole presentarsi
sconfinata, tanto più negli spazi ridotti di una tesi di laurea. Per questo, il campo
preso in esame da questo lavoro è, da un certo punto di vista, assai ristretto
rispetto alla globalità della Rete. Da un altro punto di vista, però, giunge a
toccare argomenti che coinvolgono la Rete intera nelle sue fondamenta.

Ciò che più di tutto mi interessa mettere in luce in questo testo è la natura di
Internet come costruzione sociale: un prodotto dell'ingegno umano che risente in
ogni aspetto della mentalità dei suoi creatori. Le scelte tecniche riflettono quasi
sempre scelte politiche, ed è su queste ultime che si giocano i conflitti che hanno
portato all'identificazione all'interno della Rete di un 'Potere' e di un gruppo di
'Antagonisti'; all'affermazione di due opposte visioni della realtà, che a volte si
ritrovano a parlare linguaggi simili.

Il lavoro inizia con la constatazione, nel primo capitolo, dell'esistenza di


un'idea, massicciamente condivisa, di Internet come spazio di libertà e apertura.

1
Inventore del World Wide Web

3
La disamina arriva a isolare i punti chiave di una visione definibile come
“ideologia della rete”, che condiziona in forme talvolta opposte i comportamenti
dei vari attori che interagiscono dentro Internet, pur presentandosi
apparentemente in maniera parecchio simile. L'analisi si concentra
sull'evoluzione del concetto di rete e sulle sue implicazioni socio-politiche,
riscontrando come, nel corso dei secoli, il modello reticolare (dalla ferrovia alla
rete elettrica, fino ad Internet) sia stato quasi sempre interpretato come un
potenziale livellatore sociale.

Spostando il fuoco sull'epoca contemporanea, ci si domanda


successivamente da dove traggano origine il modello reticolare e l'architettura
aperta di Internet, non considerando tali caratteristiche come attributi naturali
della Rete, ma come scelte consapevoli degli attori coinvolti nella sua nascita e
sviluppo.

Per questo, il secondo capitolo ricostruisce le vicende di una comunità, la


comunità hacker, il cui apporto alla progettazione e creazione della Rete è stato
fondamentale. Quello che si intende mettere in luce è il contributo della
cosiddetta etica hacker alla struttura di Internet, soprattutto per quello che
riguarda i temi della libertà di azione, della condivisione delle risorse,
dell'apertura e dell'assenza (o riduzione all'essenziale) di gerarchie, tutte
caratteristiche centrali della Rete attuale, e attorno alle quali si sono consumati e
si alimentano tuttora innumerevoli conflitti.

La dinamica conflittuale dell'hacking è presa in esame nel terzo capitolo che


ha per tema centrale il movimento che si definisce 'attivismo hacker', o
hacktivism. La pratica e l'etica hacker hanno prodotto nel corso degli anni un
forte dibattito politico sulla regolamentazione e il controllo della Rete,
mobilitando diversi attori, istituzionali e non, ad un costante conflitto giocato

4
intorno a: definizione del lecito e dell'illecito all'interno di Internet; confini dei
diritti di espressione e di proprietà intellettuale e loro garanzia; distribuzione
delle risorse. La parte finale del capitolo fornisce un breve disamina dei
principali strumenti adottati dagli attivisti hacker per eludere quello che essi
ritengono un controllo eccessivamente pervasivo da parte delle forze dell'ordine e
delle grandi potenze economiche della Rete.

Al centro delle tematiche relative all'hacktivism, vi è inoltre la questione


dell'anonimato: le motivazioni, i promotori, le tecniche di una pratica
controversa, ma fondamentale per comprendere l'intero fenomeno.

Il quarto capitolo, infine, è dedicato ad una realtà italiana dell'hacktivism: il


collettivo Autistici/Inventati. Alla luce di quanto trattato nei capitoli precedenti,
si descriveranno i servizi on-line offerti dal gruppo, gli eventi-chiave della
vicenda del collettivo, le soluzioni approntate per rispondere ad esigenze tecniche
e ideologiche, tentando di fornire un quadro sociologico utile all'interpretazione
dei fatti. In particolare, ci si soffermerà su alcuni dei punti di cui al capitolo
primo, particolarmente rilevanti rispetto al caso ivi trattato: il concetto di
comunità, nello specifico virtuale; la partecipazione e la fiducia all'interno della
comunità; il rapporto con le istituzioni; l'organizzazione interna del collettivo.

L'opera, dicevamo all'inizio, non ha la pretesa di esaurire l'intero dibattito


intorno alla Rete e ai suoi equilibri di potere: vuole piuttosto fornire uno spunto
per analisi più estese della galassia Internet, offrire chiavi di lettura della realtà in
rete spesso poco conosciute o del tutto ignorate dall'utente medio, ma non prive
della loro importanza, sperando allo stesso tempo di stimolare ad un uso
maggiormente critico e consapevole dei mezzi a disposizione di chi vi accede.
Troppo spesso l'informatica e Internet vengono affrontate come scatole nere che
elaborano e producono dati, senza domandarsi come funzionino al loro interno.

5
L'approccio alla tecnologia proposto in queste pagine invita, al contrario, a
“metterci sopra le mani”, a spingere la propria curiosità sempre più in profondità,
tenendo a mente che per comprendere a fondo il funzionamento di qualsiasi
macchina, è necessario farsi un'idea chiara anche del modo di pensare del suo
creatore.

6
CAPITOLO 1

L'IDEOLOGIA DELLA RETE

1.1 Internet come utopia

Parallelamente alla diffusione di Internet, il discorso intorno ad essa ha


sviluppato degli assunti che, con l'apporto di vari soggetti (mass-media e agenzie
di marketing in testa, che hanno condizionato anche l'analisi “seria”) sono entrati
a far parte del sentire comune con una forza tale da assumere i tratti
dell'ideologia. Tale retiologia1 attribuisce alla Rete delle Reti alcune
caratteristiche che paiono ormai proprietà intrinseche della stessa. Ne
proponiamo alcune:

1. Comodità. Il mondo è a portata di click, l'accessibilità dei contenuti


è una caratteristica peculiare di Internet. La Rete è uno strumento di
incredibile potenza che permette di ottenere il massimo risultato con il
minimo sforzo;

2. l'accessibilità e la disponibilità vanno di pari passo con la gratuità:


Internet permette la riduzione dei costi o, addirittura, il loro totale
abbattimento, da parte sia dell'utente finale che del produttore;

3. Libertà2. In Rete si può fare tutto, ci si può esprimere liberamente, si


può andare dove si vuole. Le possibilità sono talmente ampie (vedi sotto)
che tutti possono trovare il loro spazio;

4. Assenza di limiti. Libertà significa anche non avere confini e


barriere, ma l'assenza di limiti è da intendersi anche in termini di
1
Cfr. par. successivo.
2
“Free as in Free speech, not as Free beer”. Con questa formula, il fondatore della Free Software Society
Richard M. Stallman spiega l'ambivalenza del termine inglese free, traducibile sia con “libero” che
“gratuito”. Cfr. Stallman (2003).

7
disponibilità di risorse: in un mondo in cui tutto è gratis, la questione della
scarsità delle merci non si pone. Si può puntare sempre più in alto;

5. Immaterialità. La Rete è uno spazio virtuale. Tutto ciò che avviene


su Internet è un flusso in continua trasformazione. La Rete non si ferma mai
e chi vi partecipa può abbandonare i limiti della propria fisicità ed entrare a
far parte del flusso;

6. Democrazia. Tutti gli utenti di Internet hanno pari dignità rispetto


alla Rete, la Rete è fatta dagli utenti, nel senso che sono gli utenti a
deciderne forma e contenuti. “I cambiamenti chiave non verranno dai leader
delle industrie ma dai margini, da gruppi autonomi di ricerca e startup e
persino da associazioni di dilettanti. Specialmente associazioni di
dilettanti”3;

7. Partecipazione. Il basso costo dei servizi, unito alla comodità,


permette ad un numero sempre più vasto di persone di partecipare alla
costruzione di contenuti. Nasce la figura del prosumer (producer +
consumer) che può dare libero sfogo alla propria creatività e farsi conoscere
facilmente in tutto il mondo. La parola chiave è comunità: da Wikipedia al
software libero, persone di tutti i tipi si incontrano e partecipano a progetti,
discutono, creano reti di solidarietà;

8. Trasparenza. In un universo in cui tutti hanno libertà di esprimersi e


di accedere alle informazioni, “dato un numero sufficiente di occhi,[...] ogni
problema diventerà trasparente per qualcuno”4.

Che se ne parli bene o male, il discorso su Internet sembra non voler


prescindere da queste caratteristiche, considerate attributi quasi naturali della
3
Rheingold (2003), pag XIII, trad. mia
4
Eryc Raymond (1997), La cattedrale e il Bazaar http://www.apogeonline.com/openpress/cathedral

8
Rete, al punto che, anche quando si riscontrano delle deviazioni da questo
modello, si tende a denunciarle, appunto, come violazioni di un ordine assunto
come naturale. Nella migliore delle ipotesi, il fatto che la Rete sia “di tutti”
sembra bastare per asserire che nessuno debba essere escluso dall'utilizzo di
Internet. La questione del digital divide è in questo caso emblematica: per molti
la diseguaglianza sociale va combattuta anche e soprattutto rispetto alle
opportunità di accesso e all'alfabetizzazione alla Rete sia all'interno dei paesi
industrializzati che nei paesi del Terzo Mondo, in cui “essere tagliati fuori dai
servizi di telecomunicazione di base è una difficoltà grave quasi come queste
altre deprivazioni [cibo, lavoro, assistenza medica e acqua potabile]”5.

Sia che ne esaltino i risultati raggiunti, sia che ne denuncino gli abusi e le
diseguaglianze, il conflitto è giocato da attori che, almeno sulla carta,
condividono l'idea di come Internet dovrebbe essere, mettendone semmai in
dubbio l'effettiva realizzazione.

Insomma, le idee su come Internet è o deve essere sono, apparentemente,


molto chiare. Ma perché? Da dove proviene l'idea che la Rete debba funzionare
in questo modo? Cosa permette a molti teorici di non nutrire alcun dubbio sulla
“natura” di Internet tanto da poter predire per l'umanità futuri tecno-utopistici?
Cosa spinge milioni di persone a mobilitarsi per la democratizzazione della Rete,
che evidentemente non risponde ancora ai loro ideali, ma che ritengono possibile
su tale impianto?

1.2 L'ideologia delle reti

L'architettura di Internet non nasce sicuramente dal nulla. Il modello “a


rete” è vecchio di secoli e da sempre ha attratto teorici e tecnici per le sue

5
Kofi Annan, citato in Sartori (2007), pag. 7

9
caratteristiche di estrema flessibilità e adattabilità. “Fare rete” è diventato un
termine ormai di uso comune per indicare la collaborazione solidale di individui
fisicamente distanti che decidono di unirsi in modo paritario per superare un
ostacolo. Il concetto di rete, ovunque sia applicato, viene sempre percepito con
una valenza positiva: sia che si parli di azienda-rete che di reti di relazioni, la rete
potenzia il singolo grazie all'aiuto degli altri singoli in modo non coercitivo,
lasciando spazi di libertà agli individui. Tanto più interessante risulta, pertanto, il
concetto di una “rete di reti”, summa dell'interconnessione globale di individui e
sistemi assai differenti che cooperano finalmente assieme.

Pierre Musso6 offre un'interessante critica al concetto moderno di rete,


partendo dalla distinzione tra rete-tecnica e rete-tecnologia, ovvero
rappresentazione e discorso sulla tecnica. Musso sostiene che il successo del
discorso tecnologico abbia in realtà portato al deterioramento dell'idea di rete,
sino a svuotarla di significato e a ridurla a un concetto vuoto e scarsamente
rappresentativo.

La genealogia del concetto di rete può essere divisa in tre momenti: il primo
si estende dall'antichità fino a Descartes. In esso la rete è descritta inizialmente
come trama, tessuto, simbolo di un ordine esterno che avvolge il corpo,
rivestendolo della propria razionalità. Il secondo momento, a cavallo tra i secoli
XVIII e XIX, è quello in cui avviene la fusione tra l'organismo e la razionalità
reticolare: è ora l'organismo a divenire esso stesso una rete. L'accostamento più
forte è quello con il cervello, tipo ideale del modello di interconnessione, e
spesso usato come metafora positiva di un sistema che riesce a coordinare gli
sforzi di miriadi di singoli in un'unica volontà coerente. Ovviamente per corpo si
intende anche corpo sociale: le innovazioni della seconda rivoluzione industriale

6
Musso (2007), L'ideologia delle reti, Milano, Apogeo

10
serviranno da spunto per la teorizzazione del socialismo “tecno-utopista” di
Saint-Simon; teorizzazione che nel terzo momento, corrispondente grossomodo
all'invenzione del computer, farà da trampolino per l'inflazione e il
deterioramento del concetto di rete, fino ad arrivare a quella che l'autore non esita
a definire mera “doxa biotecnologica”.

La critica di Musso all'ideologia delle reti muove dalla tesi che, da Saint-
Simon in poi, scienziati sociali ed economisti si siano resi artefici e vittime di una
sorta di feticismo nei confronti della rete, usata come concetto passe-par tout, la
cui teorizzazione si è però fermata, di fatto, a un livello più superficiale rispetto
agli altri campi in cui è stato applicato, come ad esempio la mineralogia.

La rete viene invocata come mezzo forte di trasformazione e


organizzazione della società, per cui qualsiasi innovazione tecnica di forma
reticolare diviene portatrice di cambiamenti rivoluzionari sul piano economico e
sociale, quasi sempre fondati sulla redistribuzione e il livellamento sociale, e a
partire dalla mobilitazione dal basso. Musso rimprovera l'uso ideologico e
l'inflazione di tale modello che si ripete con poche varianti fin dal XIX secolo,
elevando di volta in volta la rete ferroviaria, l'elettricità e ora Internet a vettori di
trasformazione e rivoluzioni sociali che di fatto non si sono realizzate, almeno
nelle forme previste dai portavoce dell'ideologia delle reti, o retiologia.

Alla rete, rappresentazione reificata di connessioni, si attribuisce il potere di


ricongiungere gli elementi atomizzati della società moderna, in forme e modalità
del tutto nuove e foriere di positivi stravolgimenti del tessuto sociale. Le reti
permetterebbero la costituzione di nuove comunità solidali, annullando le
distanze che la società industriale ha creato. Il richiamo è nuovamente a una rete
concepita come organismo, in cui ogni parte è in rapporto di interconnessione e
interdipendenza pari-a-pari con le altre. In aperto contrasto con un potere

11
rappresentato come rigido e piramidale, le reti unirebbero gli individui in maniera
paritaria ed elastica, creando un'entità duttile, capace di adattarsi all'ambiente
tanto da ricoprirlo pervasivamente, in grado di autorigenerarsi continuamente e
soprattutto di funzionare in modo trasparente.

La forza e il radicamento di questa concezione sono riscontrabili, oltre che


nei toni entusiastici di chi su tali reti lavora, anche nelle teorie tecno-utopiste di
svariati studiosi: dalla Società in rete di Manuel Castells, alle Comunità virtuali7
di Howard Rheingold. “L'inflazione degli usi della parola 'rete' è infatti al tempo
stesso l'indice della potenza originale del concetto ma anche quello del suo
deterioramento pedagogico commerciale contemporaneo”8

I temi-cardine di tale concezione sono sei:

1. Associazione tra rete e corpo. La rete è comparabile a un organismo


che le dà coesione;

2. La rete è formalizzabile, offre alla vista la forma di una razionalità


grafica;

3. Promette una rivoluzione sia sul versante tecnico che su quello


sociale. “La rete diventa rivoluzionaria per natura: “dai 'soviet e l'elettricità'
di Lenin alle 'autostrade dell'informazione' del vicepresidente americano Al
Gore, le nuove reti dovrebbero portare la democrazia, la trasparenza e
l'uguaglianza”9;

4. La rete copre e avvolge l'intero pianeta, finendo addirittura per


apparire come la struttura della società stessa. Gli individui devono definirsi
a partire dalle reti;
7
Cfr. Castells (2002); Rheingold (1994)
8
Ibid, pag. 3
9
Ibid, pag. 155

12
5. La rete porta prosperità, sviluppo delle attività nuove,
moltiplicazione dei nuovi servizi, nuova economia, definendo una politica
economica che trasforma la politica tradizionale;

6. Nell'architettura stessa si trova iscritta una forma di società e di


politica. La rete può smuovere il politico e integrarlo nelle scelte tecniche.

1.3 Gerarchie di reti

Le analisi di rete che si fondano su questi sei postulati rappresentano la


stessa come una black box, per cui la rete è analizzata alle sue estremità – gli
utenti finali e il loro rapporto con la rete- ma non al suo interno, la struttura
tecnica e gli operatori della rete, i progettisti, i proprietari dei “mezzi di
produzione”.

L'analisi sociale dei fenomeni di rete non può dunque prescindere


dall'analisi tecnica degli stessi. Diventa altrimenti difficile stabilire, quando ci
sono, le relazioni di causa-effetto tra fenomeno sociale e mezzo tecnico. Il rischio
è di invertire detti nessi, il che si traduce spesso nell'attribuire allo strumento
tecnico la causa dei cambiamenti sociali, quando un'analisi più approfondita
rivelerebbe l'esatto opposto.

È dunque importante fare chiarezza sulla presunta equità di Internet: le


gerarchie in rete esistono, dovute sia a motivi tecnici che a scelte di politica. La
struttura della Rete non è solo il frutto dell'evoluzione “naturale” di un modello,
ma di progetti e decisioni, anche arbitrarie, di poteri e di conflitti. L'immagine di
un'Internet simile per alcuni10 alla Mano Invisibile di Adam Smith è da ritenersi
assai lontana dalla realtà. È assai più verosimile immaginarla come un sistema

10
Tra gli altri, il fondatore di Microsoft Bill Gates, citato in Formenti (2000), p. 192, che annuncia
l'avvento, grazie alla Rete, del Friction free capitalism, capitalismo senza attriti; o più in generale coloro
che descrivono Internet come un'entità incontrollabile e quasi dotata di “vita propria”.

13
che si regge in un equilibrio incerto tra spinte centrifughe e spinte accentratrici,
all'interno del quale si gioca un conflitto costante tra diversi attori mossi da
interessi e motivazioni disparati.

C'è da capire, dunque, da dove traggano origine la forma attuale della Rete,
la sua architettura aperta e l'idea di un sistema universalmente accessibile. Va
inoltre chiarito perché molte persone ritengano che questo modello sia
costantemente in pericolo e chi sono le parti in gioco nel conflitto per il controllo
della Rete. Per fare ciò sarà necessario risalire alle origini di Internet e ai pionieri
della cosiddetta rivoluzione informatica.

14
CAPITOLO 2

L'ETICA HACKER E LE ORIGINI DI INTERNET

La struttura reticolare, a-gerarchica di Internet, la sua architettura aperta e


stratificata, l'idea di uno spazio di libero accesso e libero flusso di informazioni,
risentono dell'influenza di chi a questa rete ha contribuito a dare forma, e della
loro per molti versi innovativa etica: l'etica hacker.

La definizione di hacker soffre tuttora dell'interpretazione malevola con cui


i media dei primi anni '80 hanno etichettato i primi cosiddetti pirati informatici,
abusando di un termine la cui origine è ben più complessa.

2.1 L'hacking, una cronologia


I primi a definirsi hacker sono stati, negli anni '60, alcuni studenti del
celebre Massachusetts Institute of Technology (MIT) di Boston, orbitanti attorno
al laboratorio di Intelligenza Artificiale dell'istituto e ai suoi computer. Il verbo
to hack, letteralmente “fare a pezzi”1, indica scherzosamente la curiosità e lo
spirito esplorativo nei confronti della tecnologia di questa primigenia comunità,
sorta all'interno di un club di modellismo ferroviario, il Tech Model Railroad
Club (TMRC)2, con il quale avevano progettato un sistema semiautomatico di
gestione del “traffico” dei modelli, realizzato con materiale di recupero. Si
sviluppa qui il germe dello spirito hacker: l'hacker apre e smonta le
apparecchiature che ha a disposizione per comprenderne il funzionamento ed
eventualmente migliorarle, e per il puro piacere di farlo. Questo spirito di
rapporto creativo e giocoso con la tecnologia viene assunto dagli allievi del MIT
nei confronti della neonata disciplina dell'informatica. Ad essere “fatto a pezzi” è
anche il codice con cui si programmano i computer, alla ricerca di efficienza o di
nuovi utilizzi degli stessi, non ultimo quello ludico (uno dei primi videogiochi,
1
Dizionario Hazon (2007), Garzanti
2
S. Levy (1996), pag. 21

15
Spacewar è nato nel 1962 proprio ad opera degli hacker del MIT3).

Altro caposaldo di quella che presto sarà definita Etica Hacker4 è la


condivisione della conoscenza. I rotoli di nastro in cui erano memorizzati i
programmi realizzati dagli hacker erano tutti conservati in un cassetto, a
disposizione di chiunque ne avesse bisogno, o desiderasse “metterci le mani”.
Anche il concetto di proprietà fu rivisto: se ad un hacker serviva un attrezzo o un
componente per una riparazione ad una macchina, questi non si faceva scrupolo
ad entrare negli uffici altrui e prelevare ciò di cui aveva bisogno, arrivando
persino a forzare serrature e casseforti, cogliendo sempre l'occasione per dare
prova di virtuosismo tecnico e creatività5. L'hacker della prima generazione6 è un
individuo che vive un rapporto di totale immersione nel codice a cui si dedica:
l'hackeraggio è per lui il fine in sé della propria attività, ed è pervaso da un
desiderio di conoscenza e controllo dei sistemi informatici pressoché totale, che
in alcuni casi si spinge anche a violare i sistemi di sicurezza di aziende ed enti
governativi. È il caso della pratica del phone phreaking, l'esplorazione delle linee
telefoniche tramite apparecchi, chiamati blue box, in grado di generare segnali
con i quali comandare a distanza le macchine delle compagnie telefoniche,
accedendo a linee interurbane, di servizio, talvolta anche a linee segrete.
L'intento di personaggi come il pioniere del phreaking John “Captain Crunch”
Draper non era mai distruttivo o truffaldino.

Faccio phreaking per una e una sola ragione: sto studiando un sistema. E la
compagnia dei telefoni è un sistema. Un computer è un sistema. [...] Se faccio
quello che faccio è solo per esplorare un sistema. Questo è il mio chiodo fisso. La
compagnia dei telefoni non è altro che un computer.7

3
Ibid., pag. 61
4
Cfr. P. Himanen (2001).
5
Lock hacking: letteralmente “hackeraggio delle serrature”.
6
Levy (1994) distingue almeno tre generazioni di hacker: la comunità primigenia del MIT, gli hacker
dell'hardware della Silicon Valley, e la terza generazione nata dopo il boom dei Personal Computer.
7
John Draper in Levy, cit., pag 253

16
Condividere liberamente le proprie scoperte, e i propri codici, è quindi per
gli hacker semplicemente il modo migliore di accelerare e contribuire al
progresso nell'arte della programmazione8. Un atteggiamento simile è
riscontrabile anche in campi scientifici come la fisica e la matematica, in cui il
fatto di cooperare tra diversi soggetti e condividere i risultati delle proprie
ricerche con la propria comunità è considerato pratica piuttosto comune. Il
concetto di copyright solitamente non va oltre l'attribuzione di paternità di una
teoria e la citazione rigorosa delle fonti, per cui lo scambio e la libera
circolazione delle informazioni vengono ritenuti requisiti fondamentali per il
progresso scientifico.

Sembra dunque piuttosto naturale la tendenza al lavoro di squadra e allo


scambio da parte del gruppo del MIT e delle altre università che intraprendono
ricerche nel campo dei calcolatori.

All'inizio, però questo atteggiamento di apertura si manteneva piuttosto


elitario: scopo unico degli hacker era esclusivamente l'hackeraggio in sé, tant'è
che gran parte del software creato e degli strumenti ideati altro non erano che
strumenti per fare strumenti9, alla ricerca di un quasi-mitologico sistema perfetto,
senza curarsi delle sue possibili applicazioni. Altre figure, i cosiddetti planner, i
direttori dei reparti e dei laboratori attorno a cui gravitavano gli hacker, erano
coloro che, intuendo il potenziale delle scoperte degli hacker, sapevano
indirizzarne gli sforzi mettendoli a frutto anche economicamente.

Pochi anni dopo, l'etica hacker trovò un nuovo terreno di coltura tra gli
attivisti dei cosiddetti movimenti controculturali della California degli anni '70.
Eredità diretta di quelle esperienze sono le prime comunità virtuali a base sociale,
come il Community Memory Project (CMP), nata nel 1973 come esperimento di
creazione di un universo aperto, costruito “dal basso”: il progetto prevedeva
8
Formula coniata dal programmatore Donald Knuth e titolo del suo più celebre libro The art of computer
programming
9
S. Levy, cit.

17
l'installazione di terminali pubblici nei quali chiunque potesse inserire
informazioni, messaggi, annunci di qualsivoglia tipo. L'esperimento, per molti
aspetti precursore di progetti arrivati sul Web più di vent'anni dopo - come
Indymedia10 - ebbe un discreto successo, ma fu poi sospeso per problemi
economici e organizzativi: all'epoca era ancora troppo costoso procurarsi e
mantenere attive macchine per tali scopi.

Tali visioni utopiche della realtà hanno comunque più o meno direttamente
fatto da motore per alcune fondamentali innovazioni in campo tecnico: l'idea di
un mondo libero in cui le persone e l'informazione potessero circolare senza
ostacoli ha spinto molti ricercatori a progettare delle strutture tecnologiche in
grado di favorire tali progetti.

2.1.1 Computer al popolo


Le comunità hacker sono state tra le prime a porre il problema del digital
divide, ovvero la discriminazione, prevalentemente in base al censo, nell'accesso
alla tecnologia. È il caso di associazioni come la People's Computer Company e
l'Homebrew Computer Club, che raccoglievano appassionati di hacking, riuniti
non solo da interessi comuni, ma anche dall'idea che le proprie conoscenze
potessero essere utili alla collettività e andassero per questo diffuse liberamente.
Da questi ambienti usciranno personaggi di spicco come Steve Wozniak,
inventore del primo personal computer, l'Apple II, nato con lo scopo non poco
ambizioso di favorire l'emancipazione individuale nell'accesso all'informatica. È
tuttora piuttosto diffusa all'interno di quella che viene chiamata la Comunità
l'idea che l'hacking non sia e non debba essere un'attività a scopo di lucro, ma al
contrario debba tendere al fine di garantire a tutti il libero accesso ai saperi e agli
strumenti.

A questo proposito, un'analisi della cultura hacker non può prescindere da

10
http://www.indymedia.org

18
uno dei suoi personaggi-chiave sulla scena pubblica: Richard Stallman.

Ricercatore informatico formatosi nei mitici laboratori del MIT, è


considerato il guru del Software Libero (Free Software). La sua personale
battaglia politica ebbe inizio negli anni '80, mentre lavorava al dipartimento di
Intelligenza Artificiale dell'università di Boston, allorché le case produttrici dei
software destinati a girare sulle macchine dei laboratori mutarono politica,
“chiudendo” i codici dei programmi e impedendo quindi a Stallman e agli altri
hacker di studiarli e modificarli a seconda delle proprie esigenze.

Stallman considerò questa pratica un vero e proprio attentato alla libertà di


informazione e diffusione della conoscenza, nonché una inaccettabile strategia di
sfruttamento degli utenti dei software che venivano a suo dire ridotti a meri
consumatori dei programmi, in balìa delle scelte aziendali delle case produttrici.

Stallman radicalizzò poi questa visione estendendola al diritto d'autore


(copyright) e alla proprietà intellettuale in generale che, oltre a non garantire
nessun reale diritto ai produttori delle opere, di fatto privano, a suo dire, i
potenziali fruitori delle stesse del fondamentale diritto all'informazione11.

Per questo Stallman ha fondato nel 1984, e presiede tuttora, la Free


Software Foundation (FSF)12, i cui prodotti più importanti sono la licenza
copyleft13, e il sistema operativo GNU14.

“Free as in free speech, not as free beer”15, caratteristica fondamentale del


Software Libero non è la sua gratuità, ma la libertà, intesa in termini di libertà di

11
Cfr. Stallman (2003)
12
http://www.fsf.org/
13
Copyleft: gioco di parole che capovolge in più di un senso il termine copyright. Si considerino i doppi
significati di entrambe le parole right e left: la prima significa sia “destra” che “diritto”; la seconda vale
sia per “sinistra” che, come participio passato del verbo to leave, per “concesso”. Di qui il ribaltamento:
dal diritto d'autore alla “concessione di copia”.
14
GNU: acronimo ricorsivo di “GNU's Not Unix”, “GNU non è Unix”. Il progetto Gnu mira alla
realizzazione di un sistema operativo libero completo basato sul modello del sistema Unix. Per
approfondimenti: http://www.gnu.org
15
Stallman, cit., pag 81

19
diffusione, di modifica e di circolazione. Per garantire la libertà del software è
necessario che sia rilasciato il suo codice sorgente, ovvero il programma
formulato in maniera leggibile dagli esseri umani, che attraverso il processo di
compilazione verrà poi tradotto in linguaggio macchina.

Con l'ideazione della Gnu Public License (GPL), licenza copyleft che
garantisce il rispetto dei principi del Software Libero, la FSF permette a migliaia
di hacker (e non solo, anche aziende multinazionali come la Sun Microsystems 16
rilasciano software con licenza GPL) di pubblicare e condividere software
tutelandolo con uno strumento legale dal pericolo dell'appropriazione e
“chiusura” del codice tramite brevetti da parte delle grandi aziende di
informatica. Open Source non è comunque sinonimo di Free Software: non basta
infatti che il produttore rilasci il codice sorgente, ma è anche necessario che ad
esempio non si impedisca agli utenti di sfruttare il codice al di fuori del progetto
di origine. Molte aziende, infatti, rilasciano sì il codice sorgente, con la clausola
che esso possa essere utilizzato e modificato solo per essere “restituito”
all'azienda stessa. Stallman biasima questo comportamento, denunciando come in
questa maniera si sfrutti il contributo gratuito di migliaia di utenti, senza
realmente condividere le conoscenze.

Il Software Libero, invece, deve poter circolare senza limitazioni a meno


che esse non siano necessarie a proteggere la libertà stessa del codice: un codice
rilasciato sotto licenza GPL, infatti, può essere riutilizzato e redistribuito solo a
patto di essere rilasciato sotto la medesima licenza, o una analoga. Ciò ha
provocato forti polemiche e divisioni all'interno della comunità hacker, sulla
natura della libertà del software. C'è chi sostiene che tutelare la libertà del
software non debba in alcun modo limitare la libertà dei programmatori.

Ecco perché un'ala più “liberista” della comunità ha deciso di adottare


licenze meno restrittive, come la BSD, che permettono qualsiasi utilizzo,
16
http://www.sun.com

20
compresa l'eventuale chiusura, del codice modificato.

Conflitti a parte, la GPL ha sicuramente fatto da volano per la crescita del


movimento hacker nel mondo, che attualmente conta decine di migliaia di
progetti di Software Libero in tutti gli ambiti dell'informatica.

Della GPL approfittò anche il giovane studente di informatica e hacker


finlandese Linus Torvalds per reclutare collaboratori al suo ambizioso progetto di
realizzazione di un kernel17 compatibile con i sistemi professionali Unix in grado
di girare sugli economici processori da personal computer Intel 0386, ricevendo
in breve tempo l'apporto di centinaia di programmatori stimolati dal progetto.

Spinto, diversamente da Stallman, da fini più pratici che politici (l'hacker ha


sempre motivato la scelta di una licenza libera con l'opportunità di facilitare la
collaborazione e quindi velocizzare il lavoro), Torvalds ha aggiunto con la sua
creatura, Linux18, il tassello che mancava al mosaico del progetto GNU,
permettendo al movimento del Free Software di utilizzare e sviluppare sistemi
interamente liberi. Da quel momento si parlerà di GNU/Linux, il sistema
operativo libero attualmente più diffuso al mondo.

Ricapitolando, la cultura hacker si caratterizza principalmente per un


approccio Do It Yourself (DIY) alla tecnologia e si caratterizza per un
atteggiamento tendenzialmente votato alla collettività, tramite la condivisione
delle conoscenze, e la diffusione della tecnologia in maniera non elitaria, con il
recupero di macchine obsolete e la volontà di permettere alle persone di ottenere
il controllo delle tecnologie che utilizzano, in opposizione alle politiche delle
grandi aziende di informatica che realizzano al contrario sistemi che sempre più
privano l'utente del controllo effettivo degli strumenti che vendono loro.

17
Kernel: costituisce il nucleo di un sistema operativo. Si tratta di un software avente il compito di fornire
ai processi in esecuzione sull'elaboratore un accesso sicuro e controllato all'hardware.
18
http://kernel.org

21
Così il Jargon File19 definisce gli hacker:

[originariamente, una persona che costruisce mobili con l'ascia]


1. Una persona che si diverte ad esplorare i dettagli dei sistemi
programmabili e a scoprire come estenderne le potenzialità, al contrario
della maggior parte degli utenti, che preferiscono apprendere solo il
minimo necessario. RFC1392, l'Internet Users' Glossary, estende utilmente
questa definizione in: Una persona che si prova piacere nell'ottenere una
profonda comprensione del funzionamento interno di un sistema, in
particolare computer e reti di computer.
2. Qualcuno che programma con entusiasmo (persino ossessivamente) o che
si diverte più a programmare che semplicemente a teorizzare di
programmazione.
3. Una persona capace di apprezzare il valore dell'hack.
4. Una persona brava a programmare velocemente.
5. [...]
6. Un esperto o entusiasta di qualsiasi tipo. Uno potrebbe essere un hacker di
astronomia, per esempio.
7. Qualcuno che apprezza la sfida intellettuale di superare o aggirare
creativamente le limitazioni.
Il termine 'hacker' tende anche a connotare l'appartenenza alla comunità globale
definita dalla rete [...]. Implica anche che la persona descritta dia modo di osservare
la sottoscrizione a qualche versione dell'etica hacker.

2.2 Hacker e lavoro


Un altro aspetto da approfondire relativo alla nascita e crescita della cultura
hacker è quello del lavoro: abbiamo già detto che sostanzialmente l'hacker è una
persona che si diverte a programmare e studiare i computer e il software.
L'hacking è prima di tutto una passione che induce gli individui a dedicarvi più
tempo ed energie possibili. Tale impostazione fa dichiarare a Linus Torvalds:
“Gli hacker di Linux fanno qualcosa perché la ritengono molto interessante”20.

Eric Raymond, storico hacker e autore del jargon file citato


precedentemente, nel descrivere la filosofia di Unix, fornisce anche un efficace
riassunto dello spirito hacker:
19
Si tratta di un glossario on-line che spiega i termini gergali usati comunemente dagli hacker. Il file è
disponibile all'indirizzo http://www.catb.org/~esr/jargon/html/index.html. La traduzione è mia.
20
Cit. in Himanen (2001), pag. 15

22
Per realizzare appieno la filosofia Unix, si deve perseguire l'eccellenza. Si deve
credere che programmare software sia un mestiere degno di tutta l'intelligenza e la
passione a cui si possa fare appello [...]. La scrittura e l'implementazione di
software dovrebbero essere un'arte gioiosa, una sorta di gioco ad altissimo livello
[...]. Bisogna prenderselo a cuore. C'è bisogno di giocare. Bisogna avere la volontà
di esplorare.21
Pekka Himanen, nel saggio da cui sono tratte le citazioni precedenti, giunge
a creare un parallelismo tra l'etica hacker della cosiddetta età dell'informazione e
l'etica protestante weberiana, titolando il volume, a mo' di parafrasi del sociologo
tedesco: L'etica hacker e lo spirito dell'età dell'informazione.

Secondo Himanen, infatti, gran parte degli hacker sentono di aver


intrapreso una sorta di missione, o, citando ancora Torvalds: “[...]un hobby (ma
serio: il tipo migliore)”22.

La vocazione hacker li spinge dunque a dedicare la totalità del proprio


tempo libero a progetti che sono quasi sempre orientati ad una collettività: che sia
ristretta alla comunità hacker, o estesa idealmente all'umanità intera, l'opera è
sempre destinata a un pubblico a cui si richiede una risposta attiva nel
commentare, integrare, contribuire all'opera stessa.

Obiettivo principale per un hacker, oltre alla programmazione in sé, è il


riconoscimento sociale: l'idea di appartenere ad una comunità a cui si sta
rendendo un servizio, per il quale si è riconosciuti, è il motivatore principale. Il
denaro, almeno nella forma più “pura” dell'etica hacker non è un obiettivo in sé,
quanto una necessaria fonte di sostentamento. Non è importante che tale
sostentamento provenga dall'attività di hacking. Molti hacker preferiscono fare
altri lavori – sempre inerenti all'informatica, se possibile- piuttosto che chiedere
denaro per i propri programmi, oppure applicare la formula della donazione se si
ritiene il progetto interessante: il software in sé rimane gratuito.

21
Ibid., pag. 16 (corsivi nel testo)
22
Ibid.,pag. 25

23
Questo aspetto dell'etica hacker è in realtà più complesso e sfaccettato: se lo
spirito originario degli studenti del MIT si opponeva duramente alla messa in
vendita dell'hackeraggio, molti hacker sono scesi a compromessi con il mondo
dell'industria informatica, talvolta abiurando alla propria fede in un'informazione
totalmente libera, in nome del diritto a lucrare sulla proprietà intellettuale. Le
aziende di informatica fondate e gestite da hacker, però, hanno quasi sempre
conservato un approccio informale e antiburocratico al lavoro, senza imporre ai
propri dipendenti obblighi di orario o di comportamento sul posto di lavoro, ma
favorendo la creatività e lo spirito poco convenzionale dell'hacking23.

Il nome della prima distribuzione24 Linux, Slackware25, è un chiaro esempio


della filosofia di lavoro hacker. Slack, è un termine coniato dal movimento
artistico-religioso-antagonista americano Church of the Sub-Genius26, ad indicare
la volontà di non collaborare ad un sistema produttivo come quello capitalistico-
liberista, ritenuto troppo opprimente perché ossessionato dalla ricerca del
profitto, a scapito della qualità della vita degli individui. Slack non significa
semplicemente “ozio”, ma indica qualsiasi attività vissuta come piacere
personale, o come gesto estetico e non come un dovere. Il programmare frenetico
ininterrotto, per il puro piacere di farlo, nell'ottica hacker, rientra perfettamente in
questa definizione.

2.3 Innovazione dai margini


Un aspetto degno di nota della cultura informatica è che molte delle
maggiori innovazioni (dai personal computer all'e-commerce, a svariate altre
invenzioni che hanno caratterizzato l'evoluzione dell'informatica) siano arrivate
da figure fino a quel momento marginali sia sul mercato che nell'ambiente
informatico. Le grandi aziende, a partire dall'IBM negli anni '70, fino alla
23
Ibid., pag. 45 e sgg.
24
Distribuzione: insieme di software che insieme costituiscono un sistema operativo di tipo Unix
25
http://www.slackware.org
26
http://www.subgenius.com

24
Microsoft ai tempi di Internet Explorer27, si sono spesso ritrovate a dover
rincorrere il successo di piccole start-up che nel giro di pochi anni, grazie ad
intuizioni brillanti e investimenti rischiosi, hanno più volte rivoluzionato il
mercato dei computer. Il mito americano del self-made man ha trovato nell'etica
hacker e nell'universo senza frontiere di Internet un fertilissimo terreno di
coltura: le storie dei più famosi hacker si somigliano un po' tutte: bambini-
prodigio che bruciano le tappe, idee geniali, un pizzico di fortuna e la
lungimiranza di qualche investitore esterno al settore che mette il capitale28.

Il rovescio della medaglia dell'economia legata all'informatica è una sorta di


“darwinismo economico” che viene a crearsi: una volta che l'intuizione di un
pioniere crea una nuova area o nicchia di mercato, all'interno di essa si scatena la
guerra tra una miriade di piccole aziende, finché una di esse non prevale,
imponendosi in maniera schiacciante sulle altre. È il caso di aziende come
Microsoft o Apple, nate dentro un garage e trasformatesi in potentissimi colossi
dell'informatica, con l'obiettivo - non sempre così nascosto – di annientare
qualsiasi concorrenza. Scrivono Barbrook e Cameron in The Californian
Ideology:

I sacri dogmi del liberismo economico sono contraddetti dalla storia attuale degli
ipermedia. Per esempio, la tecnologie del computer e della Rete non avrebbero
potuto essere inventate senza l'aiuto di enormi finanziamenti dello Stato e la
partecipazione entusiastica di una base amatoriale. L'impresa privata ha giocato un
ruolo importante, ma solo come parte di un un'economia mista. [...] Dal Colossus
all'Edvac, dai simulatori di volo alle realtà virtuali, lo sviluppo dei computer è
dipeso nei momenti chiave dai risultati delle ricerche pubbliche o da grossi
contratti con le agenzie pubbliche. L'ibm costruiva il suo primo computer
programmabile solo dopo che gli era stato commissionato dal Dipartimento della
Difesa americana durante la guerra in Corea. Oltre ai finanziamenti statali,
l'evoluzione del computer è dipesa dal coinvolgimento della cultura del DIY [Do It

27
Entrambe le aziende si sono infatti trovate impreparate alle rivoluzioni del PC la prima e del Web la
seconda, salvo poi riuscire grazie alla propria potenza ad imporre i propri prodotti come standard in
entrambi i settori.
28
Cfr. a questo proposito lo stile di testi quali Levy (1994), (2002), Rheingold (2003), tra gli altri.

25
Yourself, fai da te, nota mia]. [...] L'esistenza di una economia del dono tra gli
hobbisti è stato un requisito necessario per il conseguente successo dei prodotti
della Apple e della Microsoft. Ancora adesso, i software liberi giocano un ruolo
vitale nello sviluppo della progettazione del software. Anche la storia di Internet
contraddice i dogmi delle ideologie del libero mercato. Per i primi vent'anni della
sua esistenza lo sviluppo della Rete è stato quasi completamente dipendente dai
fondi governativi. Sia attraverso i finanziamenti militari che universitari[...]. Allo
stesso tempo molte delle applicazioni e dei programmi chiave della Rete furono
inventate sia da hobbisti, che da liberi professionisti che lavoravano durante il loro
tempo libero. [...] Gli imprenditori capitalisti spesso hanno un senso di orgoglio
verso il loro proprio ingegno e concedono solo n minimo riconoscimento ai
contributi che gli sono arrivati dia dallo Stato, che dai loro lavoratori o dalla
comunità in generale. Tutti i progressi tecnologici sono cumulativi – dipendono dal
risultato di un processo storico collettivo e devono essere riconosciuti, almeno in
parte come un'azione collettiva.29

Tale contributo collettivo è però spesso misconosciuto dalle corporations


che sulla proprietà intellettuale e la brevettabilità del software stanno conducendo
lunghe e dispendiose battaglie.

2.4 Internet: uno strumento militare?


A questo proposito è piuttosto interessante constatare che, alla sua nascita,
il gruppo di hacker del MIT fosse di fatto finanziato dall'Arpa (successivamente
rinominata DARPA), un'agenzia affiliata al Dipartimento della Difesa
statunitense: dalla metà degli anni '60, molti attivisti per la pace contestarono agli
hacker del laboratorio di Intelligenza Artificiale di lavorare alla progettazione di
strumenti destinati allo sterminio e alla distruzione30. C'è però da dire che la
libertà di azione di cui godettero grazie alla direzione di personaggi come Marvin
Minsky, permise agli hacker del nono piano31 di dedicarsi liberamente a ciò che
più interessasse loro, in puro stile Slack, senza ricevere pressioni da un
committente esigente come il Pentagono.

29
Barbrook, Cameron (1996) The Californian Ideology, in Di Corinto, Tozzi (2002), pagg. 166-67,
corsivi nel testo.
30
Levy S. cit., pag. 178
31
Dove si trovavano i computer usati dagli hacker del MIT, il loro “regno”.

26
Un mito che, a detta di uno dei “padri” di Internet, Vinton Cerf, va infatti
sfatato è che la struttura decentrata della famosa Arpanet sia stata suggerita da
motivazioni di strategia militare. Gran parte della letteratura in merito asserisce
infatti che la scelta di un sistema di comunicazione reticolare e non-gerarchico
fosse in grado di funzionare anche in caso di attacco atomico a uno qualunque dei
centri direzionali che collegava32.

Secondo Cerf e altri, invece, gran parte delle scoperte e delle innovazioni di
Arpanet furono frutto della volontà degli scienziati e dei tecnici che vi
lavoravano – hacker appunto – di facilitare la comunicazione e la collaborazione
fra i vari laboratori affiliati al DARPA: innovazioni come l'e-mail o, quasi
trent'anni dopo, il World Wide Web33 nacquero rispettivamente dai progetti
personali di ricercatori dello statunitense RAND34 e del Cern di Ginevra, quindi
non su commissione di enti o aziende. Sull'onda dello spirito hacker, gli inventori
di queste fondamentali tecnologie scelsero di diffonderle come informazioni di
dominio pubblico, rinunciando a qualsiasi diritto d'autore su di esse, permettendo
e facilitando l'integrazione delle varie reti informatiche che si andavano creando
alla fine degli anni '60, fino ad arrivare alla “rete di reti”, Internet.

Tutto ciò fu ragionevolmente reso possibile dal fatto che le istituzioni


(Pentagono in primis, ma anche università e grandi industrie dell'informatica
come l'IBM) avessero di fatto concesso carta bianca ai pionieri della Rete, il che
porta a ridimensionare l'importanza attribuita almeno inizialmente a tali ricerche:
è facile supporre che, se il DARPA avesse fatto reale affidamento su un network
di computer a fini difensivi, difficilmente avrebbe permesso che le specifiche dei
protocolli di interconnessione fossero di pubblico dominio. A dimostrazione di

32
Cfr. Di Nardo, Zocchi (1999)
33
World Wide Web (WWW): è la parte ipertestuale di Internet, che utilizza il linguaggio Html (Hyper Text
Markup Language) e suoi derivati (Xhtml e Xml) e il protocollo http (Hyper Text Transfer Protocol).
Erroneamente nel linguaggio comune la si fa corrispondere all'intera Internet.
34
Acronimo di Research ANd Development, laboratorio di ricerca e consulenza che lavora principalmente
con le forze armate degli Stati Uniti.

27
ciò si può portare il riserbo mantenuto negli stessi anni da parte delle autorità
governative statunitensi sui sistemi di crittografia35. D'altra parte, va anche
considerato che all'epoca l'infrastruttura di rete permetteva di controllare
facilmente gli accessi alla stessa, giacché i costi di acquisto delle apparecchiature
potevano essere sostenuti solamente da enti sovvenzionati dallo Stato36.

È quindi possibile ipotizzare che, per un certo tempo, Arpanet e le reti affini
fossero ritenute più delle piattaforme di sperimentazione che strumenti efficaci di
comunicazione, sebbene questo fosse destinato a mutare molto rapidamente.
Un'ulteriore prova di ciò sta nella clamorosa rinuncia nel 1970 da parte della
AT&T alla gestione in esclusiva, offertale gratuitamente dal Governo degli Stati
Uniti, dell'infrastruttura di Arpanet. La scelta poco lungimirante del colosso di
telecomunicazioni è, a detta di Manuel Castells37, uno dei fattori che ha permesso
lo sviluppo centrifugo della Rete così come la conosciamo oggi.

Tale libertà d'azione era destinata però a durare ben poco e, già agli albori
di Internet (tradizionalmente, si fa risalire la nascita della Rete al 1° gennaio
1983, data della transizione al protocollo TCP/IP)38, ha inizio la rincorsa tra attori
che mirano a controllare la Rete e attori che rifiutano tale controllo, ancora una
volta, hacker.

35
Cfr. Levy S. (2002), pag. 20 e sgg.
36
Appena si accorse dell'utilità delle reti telematiche, infatti, il Dipartimento della difesa si disconnesse da
Arpanet per fondare, nel 1983 la propria rete, Milnet [Di Nardo, Zocchi (1999), pag. 61]
37
Castells, Ince (2003), pag. 36
38
Di Nardo, Zocchi, cit., pag. 61

28
CAPITOLO 3

HACKTIVISM

La cultura hacker non si esplica solamente attraverso la realizzazione di


software: abbiamo già accennato prima alla commistione tra etica hacker e slanci
controculturali che, a partire dagli anni '70, hanno costituito una parte
fondamentale del fenomeno. Si può far risalire a questo periodo l'origine della
pratica definibile con il termine Hacktivism.

3.1 Attivismo hacker

La parola si compone dei due termini hacking, di cui abbiamo già


ampiamente chiarito il significato, e activism, inteso come “le modalità
dell'organizzazione e della propaganda politica proprie dei movimenti politici di
base (grassroots movements) e, in particolare, indica le forme dell'azione diretta
come i sit-in, i cortei, i picchetti, il boicottaggio delle merci e dei consumi,
l'occupazione di stabili e di strade, l'autogestione degli spazi e l'autoproduzione
di beni, merci e servizi”.1

Gli hacktivist, dunque, sono hacker che applicano la loro attività


informatica in un'ottica di azione politica. Le pratiche dell'attivismo sopracitate
trovano ciascuna il proprio corrispondente in rete, ne elenchiamo alcune:

● Netstrike: lo “sciopero informatico” consiste nell'accesso


contemporaneo ad un sito internet bersaglio da parte del numero maggiore
possibile di persone, al fine di rallentarne o bloccarne del tutto il
funzionamento. A tal fine, oltre al reclutamento di volontari, è possibile
utilizzare dei software specifici che si connettano ripetutamente al sito

1
Di Corinto, Tozzi, cit., pag. 13

29
nell'arco di brevissimo tempo;

● Mail Bombing: pratica analoga al netstrike, ma effettuata tramite l'e-


mail. Gli attivisti inviano migliaia di volte lo stesso messaggio,
solitamente una lettera aperta, ad uno o più indirizzi di posta elettronica.

● Cybersquatting: si tratta di appropriarsi di domini2 internet simili a


quelli dell'obiettivo dell'azione, approfittando di errori di ortografia o
usando termini associabili a quelli trattati dal sito in questione, per poi
pubblicarvi materiale contro-informativo.

● Attacchi diretti: ve ne sono di vari tipi, dal Denial Of Service che


mira a bloccare le comunicazioni dell'avversario; al break-in per entrare
nei server e avere accesso ad informazioni riservate, o effettuare
defacements, “imbrattamenti” digitali, modificando ad esempio l'home
page del sito-bersaglio con messaggi provocatori.

● Comunicazione-guerriglia: rientrano in questa categoria le tattiche di


comunicazione volte a rovesciare la “grammatica culturale” dominante nel
mondo dell'informazione3, come la creazione di eventi, il plagio o la
diffusione di false notizie (fake) con l'obiettivo di creare il panico
all'interno dell'opinione pubblica, per poi portare a nudo i meccanismi con
cui si creano le notizie ed evidenziare il carattere spesso superficiale dei
media.

● Campagne informative: la forma più classica di attivismo politico.


Al volantinaggio si sostituiscono la creazione di siti Web informativi, lo
scambio di banner, l'utilizzo della Rete in tutte le sue forme per diffondere

2
Dominio: l'indirizzo di un sito internet, espresso nel formato nomedelsito.com
3
Cfr. AA.VV. (2001)Comunicazione Guerriglia. Tattiche di agitazione gioiosa e resistenza ludica
all'oppressione, Roma, DeriveApprodi

30
il proprio messaggio e stimolare il dibattito.

3.1.1 Hacker e Cracker

Una nota a proposito degli attacchi: è opportuno precisare il punto di vista


della cultura hacker nei confronti di tali pratiche. Come dicevamo all'inizio, il
parallelo hacker/pirata informatico non rappresenta in modo preciso i fatti.
L'accesso a sistemi per cui non si ha l'autorizzazione tramite falle di sicurezza
degli stessi è infatti ritenuto lecito se chi lo effettua comunica poi il problema al
gestore del sistema stesso, effettuando dunque l'attacco a puri fini esplorativi.
Vengono invece definiti crackers coloro i quali forzano (crack) i sistemi per il
solo gusto di farlo, o per trarne vantaggi personali.

A questo proposito il Jargon File descrive così la Hacker Ethic4:


1. La convinzione che la condivisione di informazioni sia un potente bene
positivo, e che è un dovere etico degli hacker condividere la propria
esperienza scrivendo codice open-source e facilitare l'accesso
all'informazione e alle risorse informatiche ovunque possibile.
2. La convinzione che crackare sistemi per divertimento ed esplorazione sia
eticamente OK finché il cracker non commetta furto, vandalismo o
violazione della riservatezza.
Entrambi questi principi normativi etici sono largamente, ma in nessun modo
universalmente, condivisi dagli hacker. La maggior parte degli hacker è d'accordo
con l'etica hacker nel senso 1, e molti lo attuano scrivendo e diffondendo software
open-source. Alcuni vanno oltre e sostengono che tutta l'informazione dovrebbe
essere libera e qualsiasi controllo proprietario di essa sia negativo; questa è la
filosofia che sta dietro il progetto GNU.
Il senso 2 è più controverso: alcune persone considerano l'atto di crackare in sé non
etico, come l'effrazione o la violazione. Ma la convinzione che il cracking 'etico'
escluda la distruzione perlomeno modera il comportamento di coloro che si
considerano cracker 'benigni' (...). Da questo punto di vista, potrebbe essere una
delle più alte forme di cortesia hacker (a) penetrare in un sistema, e poi (b) spiegare
al sysop [operatore di sistema], preferibilmente tramite email inviata da un account
di superutente [solitamente l'amministratore di sistema], esattamente come abbia

4
http://www.catb.org/~esr/jargon/html/H/hacker-ethic.html, trad. mia

31
fatto e come la falla possa essere tappata – comportandosi come un tiger team
[squadre militari che compiono attacchi per testare l'efficacia dei sistemi di
sicurezza N.d.R.] non retribuito (e non richiesto).
La manifestazione più attendibile di entrambe le versioni dell'etica hacker e che
quasi tutti gli hacker sono attivi nel condividere soluzioni tecniche, software e
(dove possibile) risorse informatiche con altri hacker. Enormi network cooperativi
come Usenet, Fidonet e la stessa Internet possono funzionare senza un controllo
centrale grazie a questa caratteristica; entrambe poggiano su e rinforzano un senso
di comunità che potrebbe essere il bene intangibile più prezioso della cultura
hacker.

3.2 Hacking sociale, comunità virtuali e conflitti.

Quando l'etica hacker è applicata in senso comunitario, si può parlare di


hackeraggio sociale5. Il termine è riferibile a due aspetti complementari: il primo
riguarda le azioni dirette (campagne, incursioni, sabotaggi) con effetti rilevanti
dal punto di vista sociale . Il secondo, più importante da un punto di vista di mole
di partecipazione, riguarda la creazione di comunità virtuali che propongano
modelli tecnologici e comunitari critici rispetto alla realtà dominante.

3.2.1 La telematica di base

Abbiamo già citato il Community Memory Project come esperimento di


costruzione di una piattaforma informatica che favorisse la comunicazione e il
libero scambio di idee tra persone. Nel suo anno di vita, il terminale del CMP
raccolse poesie, ricette, annunci economici, messaggi di ogni tipo, raccogliendo
intorno a sé una piccola comunità che vedeva in quello strumento un mezzo per
raggiungere facilmente altre persone.

Sebbene il progetto originario sia fallito a causa delle difficoltà di gestione


e delle alte spese di mantenimento del sistema da parte di un ristretto gruppo di
persone, l'idea rimase comunque attiva, e nel giro di pochi anni la diffusione del
Personal Computer e dei primi modem permise l'evoluzione dell'idea originaria,
5
Di Corinto, Tozzi, cit., pag. 196

32
fino a giungere all'invenzione dei Bullettin Board Systems, o BBS, nati nel 1978
ad opera degli hacker Ward Christensen e Randy Suess6.

Un BBS è un computer dedicato alla messaggistica, al quale è possibile


collegarsi tramite la linea telefonica e inviare messaggi che vengono memorizzati
e resi consultabili da chiunque si connetta, come in una bacheca. Al loro interno
possono essere ospitati diversi gruppi di discussione, separati per argomenti.

Le reti di BBS sono costituite da più computer BBS che si collegano


periodicamente tra di loro, sincronizzando i propri messaggi tramite il
meccanismo di Store and Forward (conserva e inoltra). In questa maniera è
possibile creare reti molto vaste contenendo sia i costi di gestione (solitamente a
carico dei sysop7) che le spese telefoniche di collegamento degli utenti, ai quali
non è generalmente richiesta nessun altra spesa per accedere a tali servizi8.

L'evoluzione e la diffusione delle reti BBS furono molto rapide: nel 1984
nasceva Fidonet, destinata a diventare rapidamente la più diffusa rete di BBS al
mondo. Tom Jennings, il fondatore di Fidonet, creò al suo interno una sezione
intitolata “Anarchy”, nella quale gli utenti potevano fare letteralmente ciò che
volessero. L'unica regola è “non offendersi e non lasciarsi offendere facilmente”.
La politica di Jennings, sostenitore dell'anarchia e attivista gay, era di lasciare
che fossero gli stessi utenti di Fidonet a stabilirne le regole. Le regole, stabilite
dai sysop, riguardavano soprattutto la pertinenza all'argomento (topic) del
Bullettin, il rispetto reciproco, il divieto di pubblicare materiale coperto da
copyright senza autorizzazione degli autori.

6
Gubitosa (1999), pag. 14 e sgg.
7
Sysop: abbreviazione di system operator, coloro che si occupano della gestione e del funzionamento dei
BBS.
8
Alcuni BBS (vedi The WELL) richiedevano per accedervi un pagamento, come contributo alle spese di
gestione. Vi furono anche tentativi di creazione di reti BBS commerciali [Rheingold (1994)], ma non
riscossero in generale grande successo.

33
I BBS e il sistema Fidonet incarnavano appieno lo spirito hacker: i
programmi di gestione erano distribuiti gratuitamente e liberamente diffondibili,
e l'intera architettura era progettata per funzionare efficientemente su macchine
dalle risorse limitate, ottimizzando il più possibile i tempi di trasferimento dei
dati in modo da risparmiare sulle spese di connessione. Un particolare da
sottolineare è che il lavoro dei sysop e dei moderatori era, salvo rari casi,
totalmente volontario e che all'interno delle reti BBS era vietata la pubblicità.

Fidonet e le reti BBS sono state dunque reti telematiche amatoriali


autogestite, nelle parole di Howard Rheingold, “una tecnologia democratica e
'democratizzante' per eccellenza”:
i BBS trasformano un cittadino qualsiasi in editore, reporter di testimonianze
oculari, difensore, organizzatore, studente o insegnante e potenziale partecipante a
un dibattito mondiale tra cittadini [...]. I BBS crescono dal basso, si propagano
spontaneamente e sono difficili da sradicare. Tutte le interreti ad alta velocità
finanziate dai governi del mondo potrebbero sparire domani e la comunità delle
bacheche elettroniche continuerebbe a crescere rigogliosamente.9

La diffusione delle BBS fu enorme: nel 1993 se ne contavano 60.000


soltanto negli Stati Uniti. L'avvento del World Wide Web nello stesso anno
determinò una flessione nella crescita delle stesse, progressivamente soppiantate
da forum e mailing-list. Prima di allora erano nati e cresciuti progetti come The
WELL, BBS di riferimento per la controcultura post-hippy degli anni '80, cui
partecipavano tra gli altri Howard Rheingold, lo scrittore cyberpunk Bruce
Sterling, il fondatore della Lotus Corporation Mitch Kapor e il paroliere dei
Grateful Dead Perry Barlow. In BBS come questo si rifletteva sulle conseguenze
della “rivoluzione digitale”, si sperimentavano nuove forme di collaborazione
collettiva, si discuteva di privacy, crittografia, editoria elettronica, censura e
controllo delle informazioni, tecnocrazia, diritti telematici, copyright, libertà del

9
Rheingold (1994), pag.

34
software, cyberpunk.

3.2.2 Cyberpunk e anarchia in rete

Il movimento cyberpunk rappresenta una parte sostanziosa


dell'underground che gravitava attorno alla reti BBS: nato come corrente
letteraria, l'immaginario cyberpunk ha condizionato per buona parte degli anni
'80 e '90 le sottoculture telematiche. Romanzi come Neuromancer di William
Gibson e Schismatrix10 di Bruce Sterling sono stati elevati a manifesto di un
particolare modo di intendere il rapporto con la tecnologia e il “Sistema”.

Nella letteratura cyberpunk si esplorano universi alternativi e futuri


possibili, in cui è avvenuta la simbiosi uomo-macchina, e il sistema capitalistico,
portato alle sue estreme conseguenze, si trasforma in potere totalitario e
opprimente. Gli scenari ipotizzati dagli autori cyberpunk raffigurano paesaggi
post-apocalittici, governi mondiali autoritari che esercitano un controllo
ossessivo sulla popolazione e piccole comunità in lotta, il tutto sullo sfondo di un
pianeta completamente trasfigurato dalla tecnologia e spesso sull'orlo del
collasso.

Sotto l'influsso dei romanzi di Gibson, Sterling e altri, gli hacker si


trasformarono in cowboy della Rete, idealmente in lotta contro le corporation
colpevoli di monopolizzare l'informazione e i governi che reprimono e
controllano i propri cittadini. Lo scontro viene trasportato all'interno del
cyberspazio, vissuto come la nuova frontiera in cui è ancora possibile ritagliarsi
spazi di autonomia, all'interno del quale ogni cosa sembra permessa a chi
possiede le conoscenze necessarie. È qui che i cracker mossero i primi passi ed è
qui che nacque a livello mediatico l'associazione hacker/pirata informatico:

10
Entrambi editi in Italia da Nord, con i titoli Neuromante e La matrice spezzata

35
tramite i BBS underground l'estetica cyberpunk assume tuttora per alcuni la forza
di un messaggio politico.

Il conflitto, la cui posta in gioco è l'esistenza (virtuale) stessa, si porta avanti


con dimostrazioni di abilità: crackando software protetto, facendo breccia nei
sistemi di sicurezza di agenzie governative, diffondendo virus, o limitandosi a
progettare scherzi (pranks) il cui scopo rimane quello di affermare la propria
presunta superiorità tecnica.

All'interno di questo movimento è possibile riconoscere due diverse


matrici: la prima, quella europea, nella quale l'estetica cyberpunk attecchisce su
una tradizione di controcultura organizzata e politicizzata prevalentemente di
sinistra, per cui la lotta antisistema è intesa maggiormente in senso collettivo; e la
seconda, principalmente statunitense, più fedele invece all'immagine del cowboy
solitario, che si rifà al pensiero individualista e libertarian11.

Di conseguenza, i gruppi che si formarono assunsero connotati diversi al di


qua e al di là dell'Atlantico. In Europa nacquero movimenti come il tedesco
Chaos Computer Club (CCC), che si introduceva “nelle banche dati per
raccogliere informazioni per scopi e usi comunitari e sociali”12:
Ogni macchina, ogni progetto non sono mai solo una macchina o un pezzo di carta,
ma una risorsa di pensiero, ogni invenzione quindi è un'invenzione sociale e in
questo senso bisogna rapportaticisi e utilizzarla. In più lo sviluppo delle tecnologie
dell'informazione ha creato nuovi bisogni per un fondamentale diritto umano che è
quello del libero, illimitato e non controllato scambio di informazioni.13

I gruppi europei sono solitamente più concentrati territorialmente e tendono


ad agire perlopiù come un unico attore collettivo. L'hacking è inteso dunque

11
Libertarian: orientamento culturale di impronta anarcocapitalista che informa parte dell'estrema destra
americana.
12
Di Corinto, Tozzi, cit., pag. 199
13
W. Holland, Ibid.

36
anche come un agire politico.

Negli Stati Uniti, invece, gruppi come la Legion of Doom (LoD) nascevano
soprattutto con l'intento di condividere materiali ed esperienze di atti personali,
più che di coordinare effettivamente un'azione collettiva. In generale, questa
categoria di hacker era solitamente molto giovane: studenti del liceo o dei primi
anni del college.

Come vedremo in seguito, tale differenziazione ha portato, oltre a differenti


modalità di azione, anche ad una diversa concezione della propria identità in rete.

3.2.3 Crackdown.

Il primo duro colpo all'intero movimento della telematica di base è


rappresentato dall'operazione SunDevil. In seguito ad un inaspettatamente vasto
crash nel sistema telefonico della AT&T - la più grande compagnia telefonica
americana - che causò l'interruzione di circa 70 milioni di chiamate sull'intero
territorio statunitense, i Servizi Segreti USA diedero il via ad un serie di sequestri
di materiali appartenenti ad hacker e gestori di BBS sparsi per il paese, alla
ricerca di prove che potessero accertarne la responsabilità14.

Anche in Italia il successo della rete Fidonet subì un tracollo quando, nel
maggio del '94, ebbe inizio l'operazione della Guardia di Finanza “Hardware I”:
centinaia di nodi della rete vennero posti sotto sequestro per dei presunti traffici
di software protetto da licenza15.

Ciò che più colpisce di entrambe le operazioni è l'approssimazione con cui


agirono le forze dell'ordine e con cui i giornali riportarono la notizia: sia nel caso
italiano che in quello americano, gran parte del materiale sequestrato non fu mai

14
Cfr. Sterling (2002)
15
Cfr. Gubitosa (1999)

37
analizzato. Gli inquirenti, inoltre, agirono sulla base di conoscenze frammentarie
e non contestualizzate, ignorando l'effettivo funzionamento di un BBS, in
particolare di un sistema fortemente regolamentato quale era Fidonet in Italia.
Negli Stati Uniti, si giunse perfino ad appurare che il casus belli dell'operazione
SunDevil era dovuto ad un errore nel software di gestione dei commutatori della
At&T. È dunque lecito supporre che i bersagli di tali operazioni fossero stati in
qualche modo già scelti e si aspettasse l'occasione propizia per esporli alla gogna
mediatica come esempio di “pirati informatici”. I processi che seguirono
scagionarono gli indagati, ma ovviamente l'idea di un'organizzazione di criminali
della Rete pronta a colpire su vasta scala aveva già attecchito nell'opinione
pubblica.

Ad essere colpiti, soprattutto nella vicenda italiana, furono di fatto coloro i


quali non avevano nulla da nascondere: la rete Fidonet vietava categoricamente,
pena l'esclusione dalla stessa (ban), lo scambio di software protetto da licenze, o
anche le sole discussioni relative ad operazioni di tal tipo; allo stesso modo,
anche SunDevil colpì prevalentemente quei personaggi che, essendosi già esposti
sulla scena pubblica come “volti” del movimento hacker, ragionevolmente non
avevano grossi segreti da celare.

Queste operazioni, e altre che seguirono successivamente, segnarono


l'inizio del declino della telematica di base, giacché molti utenti si spostarono su
Internet.

3.4 Cypherpunk: la lotta per la privacy

Chi riteneva di avere qualcosa da nascondere aveva iniziato già da parecchi


anni a lavorare nella direzione di una maggiore sicurezza in rete. I crackdown e i
diversi arresti di hacker avevano messo in chiaro una volta per tutte che il

38
controllo da parte dei governi e delle compagnie telefoniche era possibile anche
su scala estesa. A metà degli anni '80, un nutrito movimento di hacker, attivisti e
studiosi iniziò a dedicarsi al perfezionamento di strumenti che permettessero una
comunicazione “sicura”, al riparo dal controllo sempre più capillare da parte di
forze dell'ordine ed enti governativi. Lo strumento cardine era la crittografia.

Fino agli inizi degli anni '70 la ricerca sulla crittografia negli Stati Uniti
rimaneva appannaggio del governo, in particolare della National Security Agency
(Nsa). La principale attività dell'agenzia era il controllo delle telecomunicazioni
alla scoperta di eventuali minacce alla “sicurezza nazionale”. Fino a quel
momento, a poter utilizzare la crittografia erano di fatto soltanto enti militari, sia
per via delle ingenti capacità di calcolo necessarie a criptare e decriptare
messaggi, sia per l'impostazione dei meccanismi di criptazione stessi, che
richiedevano il possesso da parte di emittente e destinatario della medesima
chiave. La comunicazione, dunque, era possibile solo tra attori che
condividessero un alto livello di fiducia. Diffondere oltremodo le chiavi di
criptazione avrebbe rappresentato un rischio troppo grande nel caso in cui una di
esse fosse caduta nelle mani “sbagliate”, perché avrebbe permesso di decifrare
tutti i messaggi e i dati criptati con quella chiave.

Oltre a ciò vi era anche la questione del controllo: il monopolio sulla


crittografia dava la possibilità alla Nsa di controllare facilmente le comunicazioni
dei cittadini americani. Non esistendo ancora strumenti accessibili ai più, le
comunicazioni avvenivano inevitabilmente “in chiaro”. L'eventuale diffusione di
massa di sistemi crittografici avrebbe reso il lavoro dell'agenzia molto più arduo.

La situazione cambiò radicalmente nel 1976 quando i ricercatori Whitfield


Diffie e Marty Hellman scoprirono la cosiddetta criptazione a chiave pubblica,
una forma di criptazione che permette un livello di sicurezza di gran lunga

39
superiore rispetto alle tradizionali forme di crittografia, permettendone usi che
fino a quel momento erano impensabili. La particolarità dell'algoritmo Diffie-
Hellman e dei successivi sistemi è infatti che emittente e destinatario non devono
condividere la medesima chiave, ma solo una parte di essa, la chiave pubblica,
appunto. Non solo: la stessa chiave permette di autenticare inequivocabilmente
l'identità dell'emittente del messaggio, mettendo al riparo il destinatario da
possibili tentativi di frode. Ciò permetteva di ampliare il raggio di applicazioni
della crittografia ad un utilizzo quotidiano: in particolare, si apriva la strada al
commercio elettronico sicuro16.

La scoperta della chiave pubblica provocò molto fermento tra i ricercatori


di crittografia, disciplina fino ad allora piuttosto marginale in campo matematico
e informatico. Un anno dopo la pubblicazione del lavoro di Diffie ed Hellman,
tre ricercatori del Mit idearono un algoritmo di criptazione di fatto inattaccabile,
battezzato Rsa. La forza di questo algoritmo faceva sì che eseguire un attacco
brute force17 ad un messaggio codificato con Rsa richiedesse potenzialmente
milioni di anni, anche utilizzando macchine di estrema potenza quali potevano
essere all'epoca i supercomputer della National Security Agency.

L'agenzia reagì a queste scoperte tentando di vietarne la diffusione, in


quanto riteneva che la condivisione di informazioni sulla crittografia fosse un
serio pericolo per la sicurezza nazionale. Lo strumento che si rivelò più utile allo
scopo fu il “Codice di regolamentazione internazionale di traffico d'armi”
(International traffic in arms regulation – Itar) che regola tuttora l'esportazione
dei materiali classificati come armi, categoria nella quale rientrano anche i
dispositivi di crittografia, nonché i dati tecnici riguardanti “progettazione,
16
Per approfondimenti sugli algoritmi e le tecniche di crittografia, Cfr. Levy S. (2002)
17
Attacco brute force: metodo di ricerca di una chiave di criptazione consistente nel tentare tutte le
combinazioni possibili. Il nome del metodo deriva dalla scarsa raffinatezza e dispendiosità dello stesso.

40
produzione o uso” di tali armi18. Per diffondere la crittografia all'esterno dei
confini statunitensi era dunque necessario ottenere l'autorizzazione della Nsa
stessa. Ciò valeva anche per conferenze, congressi e attività accademiche. Di
fatto la crittografia doveva restare sotto il controllo del governo americano.

Tale limitazione creò dei grossi problemi alla diffusione della crittografia in
ambito commerciale: già all'inizio degli anni '80 sarebbe stato possibile
implementare sistemi di criptazione in software aziendali per la comunicazione
quale ad esempio l'allora diffusissimo Lotus Notes. Tuttavia, l'Nsa non era
intenzionata a permettere l'esportazione dei nuovi algoritmi “forti”. Per questo,
multinazionali del software come la Lotus dovettero rassegnarsi a vendere
versioni degli stessi fornendo chiavi più piccole e deboli per il mercato non
americano. Ciò comportò che, al fine di garantire la comunicazione tra gli utenti
del software in tutto il mondo, gli sviluppatori non poterono inserire la
criptazione come operazione di routine, ma limitarla a strumento opzionale: di
fatto fu impedito che la crittografia divenisse uno standard per la comunicazione
informatica.

La situazione mutò nel 1991, allorché fu diffuso in rete il programma PGP


(Preety Good Privacy) come freeware, ovvero gratuito e liberamente scaricabile:
chiunque poteva prelevarne una copia e a sua volta metterla a disposizione su un
altro server, in qualunque luogo del mondo, aggirando le norme del governo
statunitense.

Per molte persone PGP divenne uno strumento di lotta politica: oltre agli
ostacoli all'esportazione della crittografia, sempre nel 1991 fu presentata la bozza
di un disegno di legge antiterrorismo che citava:
Il Congresso pretende che i fornitori di servizi di comunicazione elettronica e i

18
Levy S. (2002), pag 124

41
produttori di macchinari per la comunicazione elettronica garantiscano che il
sistema delle telecomunicazioni permetta al governo di ottenere i contenuti in
chiaro delle comunicazioni tramite voce, dati o altro, quando debitamente
autorizzato dalla magistratura19.

Di fatto la proposta di legge voleva imporre agli sviluppatori di software


l'inserimento obbligatorio di una backdoor20 nei sistemi di criptazione, cosa che
avrebbe compromesso l'affidabilità dei sistemi stessi: un personaggio dotato delle
giuste competenze tecniche avrebbe potuto svelare la backdoor e sfruttarla per
fini malevoli.

Coadiuvato da altri attivisti, Zimmerman rilasciò il programma convinto


che una sua diffusione massiccia avrebbe reso inattuabile la proposta di legge,
costringendone i promotori a tornare sui propri passi. Celebre la frase di
Zimmerman contenuta nella documentazione distribuita con il programma:
“Quando il crypto è fuorilegge, solo i fuorilegge l'avranno”21

L'anno successivo, poco dopo l'uscita della versione 2.0 di PGP, un gruppo
eterogeneo di entusiasti di crittografia fondò il movimento cypherpunk, destinato
ad alimentare da lì in poi il dibattito sulla crittografia. Le visioni estreme di
alcuni dei cypherpunk, sull'onda del pensiero libertarian, arrivavano a teorizzare
società alternative, basate su mercati radicalmente liberi, impossibili da
controllare per lo Stato, fondati sulla comunicazione criptata. La tecnologia
rappresentava per i cypherpunk una nuova frontiera oltre la quale sfuggire al
controllo statale. “Una volta potevi ottenere la privacy spingendoti verso la
frontiera geografica, dove nessuno ti scocciava. Con la giusta applicazione della
crittografia, puoi di nuovo spostarti verso la frontiera, per sempre”22.

19
Ibid., pag. 208
20
Backdoor: letteralmente “porta sul retro”. Funzione di un software che permette di aggirare i dispositivi
di sicurezza dello stesso.
21
Ibid., pag. 210
22
Eric Hughes, tra i fondatori del movimento cypherpunk, citato Ibid., pag. 218

42
L'opera più importante dei cypherpunk sono i cosiddetti remailer: si tratta
di server di posta elettronica la cui funzione è filtrare i messaggi che vi arrivano,
eliminando le informazioni personali in essi contenuti. Quando inviamo un'e-
mail da un server tradizionale, infatti, al messaggio vengono aggiunte delle
intestazioni (header) nelle quali sono riportati vari dati, dalle informazioni sul
mittente a quelle sul programma di posta utilizzato. I remailer non fanno altro che
cancellare gli header ed eventualmente sostituirli con degli altri fittizi. Per
maggiore sicurezza, è possibile concatenare diversi remailer, in modo da rendere
praticamente impossibile risalire al mittente originale. Gran parte dei remailer,
inoltre, non tengono traccia (log) degli accessi: in tal modo nemmeno gli
amministratori di sistema possono sapere chi abbia utilizzato i loro server. Ciò li
dovrebbe esentare anche da eventuali imputazioni di complicità o
favoreggiamento nel caso di utilizzi non leciti dei remailer.

Combinando l'utilizzo di remailer anonimi con la crittografia, aumenta di


molto il livello di sicurezza (intesa come difficoltà di intercettazione e
decifrazione del messaggio) della posta elettronica.

I remailer sono usati prevalentemente per una corrispondenza di tipo


asimmetrico, quale può essere quella su Usenet: piattaforme pubbliche di
dibattito su argomenti per i quali si voglia proteggere la propria identità. Uno dei
primi remailer, Penet, nacque appunto per fornire copertura agli utenti di un
gruppo Usenet sul recupero dall'alcolismo23.

3.5 Navigazione anonima: il progetto Tor

Un modello simile alla concatenazione di remailer anonimi è alla base del


progetto Tor24: il sistema, battezzato Onion Routing (instradamento a cipolla),
23
Ibid., pag. 231
24
http://www.torproject.org Cfr. allegato C

43
consiste in una rete di computer che comunicano tra di loro tramite connessioni
criptate, che fa da intermediario per l'accesso ad Internet. In questo modo, non è
possibile risalire all'indirizzo dell'utente originario, giacché esso è stato filtrato
nei vari passaggi all'interno della rete criptata Tor (vedi figura 1)

Figura 1: il funzionamento della rete Tor

3.6 (Est)etica dell'anonimato

In Rete è dunque possibile agire e comunicare senza “metterci la faccia”. La


scelta dell'anonimato è riconducibile a due diverse dinamiche: una di tipo
individuale e una di tipo collettivo.

In un'ottica individualista, l'anonimato protegge l'attore dall'identificazione


e dalle potenziali conseguenze sociali del proprio agire. Si tratta di una forma di
protezione della propria identità pubblica qualora si attuino comportamenti
“rischiosi”, quali attività illegali o socialmente stigmatizzabili. A questa categoria
si possono ricondurre anche coloro i quali sostengono il valore della privacy, sia

44
in un'ottica libertarian che di generico rifiuto del controllo da parte delle potenze
politiche ed economiche (Cfr. par. successivo). A questo proposito, gli autori del
manuale di comunicazione anonima Kriptonite25 dichiarano:
[Il nostro punto di vista] è quello di una soddisfazione unilaterale dei propri bisogni
di privacy e di libertà individuali, che non passa attraverso i meccanismi della
rappresentanza democratica, dei partiti, delle leggi, dei giudici e dei poliziotti.
Abbiamo parlato di bisogni di privacy e di libertà, non di diritti, perché troppo
spesso ci si riduce a vedersi elargiti i propri diritti da qualche magnanimo sovrano
(più o meno democratico a seconda dei casi). Con questo libro proponiamo invece
una serie di strumenti con cui privacy e libertà personali [...] diventano
appropriazioni individuali unilaterali.

Ma l'anonimato può essere anche interpretato in senso collettivo, come


rinuncia o eclissi temporanea della propria identità, a favore di un'identificazione
con un attore collettivo. Gli individui scelgono in questo caso di non attribuire a
se stessi la paternità di un atto o di una dichiarazione, diventando portavoce senza
volto di una collettività. Succede così che documenti e azioni vengano firmati
con il solo nome del gruppo a cui si appartiene, o addirittura con uno pseudonimo
collettivo, il più celebre dei quali è Luther Blissett.

Il nome collettivo rappresenta, in linea con l'etica hacker, la totale rinuncia


a qualsiasi proprietà intellettuale o diritto di paternità sulle proprie opere, financo
sulla propria firma: Luther Blissett è tutti e nessuno, tutti possono firmarsi Luther
Blissett, sottoscrivendo un patto implicito con una comunità che in quel nome si
riconosce26. L'anonimato, dunque, come atto estetico: così come un hack fatto
bene diventa opera d'arte, anche un uso virtuoso dei canali comunicativi, prima
ancora che il contenuto, assume un valore estetico. Chi sceglie l'anonimato
comunica già qualcosa a prescindere da quello che dice.

25
AA.VV (1998), pag. 35
26
Cfr. Luther Blissett (2002), Totò Peppino e la guerra psichica, Torino, Einaudi

45
3.7 Potere e controllo in rete

La motivazione primaria alla cifratura dei messaggi riguarda la privacy.


Allo stato attuale, le e-mail vengono normalmente inviate “in chiaro”: di fatto,
chiunque intercettasse i messaggi inviati da una persona tramite la posta
elettronica27 potrebbe leggerli senza fatica. Creando un'analogia con la posta
tradizionale, la maggior parte degli utenti di posta elettronica spedisce
quotidianamente milioni di lettere non imbustate. Il paradosso che i cypherpunk
volevano portare alla luce con le proprie rivendicazioni è che il concetto di
privacy assume forme diverse a seconda del medium utilizzato: se inviare una
lettera senza busta sembrerebbe un'imprudenza inconcepibile, altrettanto non vale
per le e-mail; se l'intercettazione delle telefonate o il controllo della
corrispondenza cartacea sollevano scandali, l'intercettazione e il controllo degli
scambi elettronici sono invece sempre più spesso praticati dalle forze dell'ordine.
Anche la legislazione in molti paesi si sta evolvendo verso un sempre maggiore
controllo della comunicazione elettronica, si pensi al caso cinese come esemplare
in questo senso28, o al divieto di usare strumenti crittografici in paesi quali la
Francia e l'Iran29.

L'argomento prevalentemente usato in questi casi è: “Chi non ha nulla da


nascondere, non ha nulla da temere”, al quale si accompagna la retorica sui
possibili usi illeciti dell'anonimato in rete e della crittografia – solitamente si
citano pedofilia e terrorismo, argomenti “scomodi”, cui è difficile controbattere.

Argomentazioni del genere non sono sufficienti, secondo gli hacktivist della
Rete, a giustificare la sempre più pervasiva e capillare diffusione delle tecnologie

27
Cosiddetto attacco man-in-the-middle
28
Cfr. Amnesty International (2006)
29
Levy S. (2002), pag. 254

46
di controllo, non solo nel cyberspazio ma anche nel “mondo reale” (si pensi alla
diffusione dei sistemi di videosorveglianza). L'obiezione principale è riassunta
nella frase di Phil Zimmerman citata in precedenza: “Quando il crypto è
fuorilegge, solo i fuorilegge l'avranno”30. Per i cypherpunk e per la stragrande
maggioranza degli attivisti hacker, aumentare il controllo sulle comunicazioni
elettroniche non avrebbe effetti rilevanti nella lotta alla criminalità informatica,
aumentando solamente la diffidenza degli utenti nei confronti delle nuove
tecnologie e sfavorendone di fatto un uso “libero”, così come inteso dagli hacker.

A ciò si aggiunge la preoccupazione da parte di molti pensatori31 per il


destino delle libertà individuali nell'era del controllo. Si arriva così a modelli
come il superpanopticon di Mark Poster32, versione moderna del panopticon
benthamiano, nel quale il controllo centralizzato e universale è sostituito da un
controllo reticolare e diffuso, sostanzialmente a-cefalo o dotato di più teste
indipendenti in continua comunicazione tra loro. Lo stesso scenario che dipinge il
Critical Art Ensemble sostenendo che:
Quella che un tempo era una massa statica di cemento è oggi divenuta un flusso
elettronico nomade. Prima del trattamento computerizzato delle informazioni, il
cuore del comando e del controllo istituzionale era facile da localizzare. [...] Il
potere stesso non può essere visto: se ne vede solo la rappresentazione. [...] Del
macropotere abbiamo esperienza solo attraverso i suoi effetti.[...] Il senso
(non)comune ci dice che per trovare il Potere dobbiamo seguire il denaro[...]. È
raro che il capitale assuma uno stato solido [...] È più probabile che una forma
astratta venga trovata in un luogo astratto o, per essere più specifici, nel
cyberspazio.[...] la gestione controllata delle informazioni, nonché la loro
accessibilità, sono gli indizi più importanti per risolvere il mistero
dell'organizzazione sociale33.

La stessa rete che per secoli ha rappresentato un modello di liberazione dal


30
Cfr. supra, pag.
31
Per una rassegna esaustiva, Cfr. Lyon (1997)
32
Ibid., pag 102
33
Critical Art Ensemble (1998), pag. 9 e sgg.

47
controllo centrale viene assunta dal potere economico e politico come strumento
di controllo. Il mezzo più usato in questo senso è il database.
L'informatizzazione degli ultimi trent'anni ha fatto sì che praticamente qualsiasi
organizzazione si sia dotata di una banca dati, all'interno della quale è raccolto
ogni genere di informazioni su utenti e dipendenti. La facilità di
immagazzinamento e reperimento dei dati grazie al mezzo informatico ha reso
possibile la pratica, ormai routinaria, del controllo incrociato dei dati. Tale
pratica, soprattutto quando usata come misura preventiva (si pensi ai controlli
sulla fedina penale o sul quadro clinico di un candidato all'assunzione in
un'azienda), solleva, secondo alcuni34, dubbi riguardo al rispetto, oltre che del
diritto alla privacy, del principio della presunzione d'innocenza: il rischio legato
all'abuso dei controlli incrociati è di considerare tutti gli individui potenziali
colpevoli di azioni illecite, alimentando quindi una tendenza al “sospetto
categoriale”35, piuttosto che incoraggiare un atteggiamento di rispetto reciproco,
fondato anche e soprattutto sul rispetto degli spazi personali.

3.8 Scroogled: i motori di ricerca e la privacy

Un esempio assai attuale delle potenzialità e dei rischi legati alla crescita
dei database in Rete è sicuramente il colosso dei motori di ricerca Google. Non a
caso, come vedremo in seguito, diversi gruppi di hacktivist hanno avviato
campagne di contestazione e progetti per contrastare l'egemonia di un'azienda
che, nel giro di una decina d'anni, si è talmente inserita nelle maglie del Web da
poter essere scambiata con il Web stesso.

Nel racconto Scroogled36 di Cory Doctorow si delinea uno scenario

34
Cfr. Lyon (1997), pag 156
35
G. Marx, cit. Ibid. pag. 156
36
Gioco di parole tra i termini screw (fregare) e Google, letteralmente: “fregato da Google”. La trad.
italiana del racconto è disponibile su: http://collanediruggine.noblogs.org/post/2007/11/29/scroogled

48
distopico nel quale il motore di ricerca si trasforma in uno sterminato database
globale, utilizzato dalle forze dell'ordine come strumento di indagine, grazie al
quale è possibile ricostruire dettagliatissimi profili delle persone, in base alle
informazioni ricavate dalle loro ricerche e navigazioni.

Una simile visione non si allontana più di tanto dalla realtà, se consideriamo
che attualmente Google è il motore di ricerca in assoluto più utilizzato, ma non
solo: negli anni l'azienda ha espanso i propri servizi a posta elettronica, ricerche
bibliografiche, mappe, gruppi di discussione, web hosting, applicazioni on-line
per l'ufficio; e al momento della stesura di questo testo è in fase di
sperimentazione il servizio Google Health, con il quale sarà possibile creare un
database di cartelle cliniche a disposizione degli ospedali.

La spinta espansionistica di Google e dei suoi dirigenti è, guardando bene,


motivata dalla principale fonte di finanziamento dell'azienda: la pubblicità. Il
sistema pubblicitario introdotto progressivamente da Google all'interno dei suoi
servizi si contrappone all'invasività dei tradizionali banner dei portali web,
offrendo delle sobrie caselle di testo, la cui forza principale risiede nella
pertinenza con l'argomento trattato nella pagina visualizzata dall'utente.
L'innovazione del sistema AdWords, lanciato nel 2000, consiste nello sfruttare
gli stessi algoritmi del motore di ricerca per selezionare le inserzioni più
rispondenti alle parole-chiave immesse dall'utenza. L'obiettivo è far apparire
anche la pubblicità come un servizio utile37.

Ribaltando la prospettiva, però, sono gli utenti stessi in questa maniera ad


essere messi al servizio della pubblicità: ogni ricerca, ogni e-mail inviata, ogni
discussione sul servizio di chat, ogni file archiviato negli hard disk remoti,
diventano tasselli per la delineazione di un profilo sempre più preciso dell'utente,
37
Ippolita (2007), pag. 26

49
che permette di perfezionare la selezione dei messaggi pubblicitari da sottoporre
allo stesso. Un'altra peculiarità del sistema pubblicitario usato da Google è infatti
il cosiddetto sistema CPC (Cost per Click): l'inserzionista paga solo per gli
effettivi accessi al proprio link da parte degli utenti38. Il sistema AdWords risulta
quindi più efficiente e redditizio delle tradizionali quote forfettarie basate su
spazio e tempo di esposizione del messaggio pubblicitario, perché permette di
inquadrare con maggior precisione il target delle inserzioni.

Quali sono però i rischi di una tale concentrazione di informazioni e profili


personali? Se consideriamo la tendenza degli utenti del cosiddetto Web 2.0 a
raccontarsi pubblicamente in Rete39, il rischio più concreto è quello di una
progressiva diffusione e legittimazione della pratica del data mining40.
L'espansione a macchia d'olio dei blog e dei social network rende sempre più
labile il confine tra sfera pubblica e privata:
Il paradosso con il quale dobbiamo fare i conti è che l'apertissima e pubblica
Internet viene usata per scambi intimi tra amici e pari e che tutte queste
conversazioni possono, e lo saranno, essere conservate e indicizzate per i decenni a
venire.41

I dati personali sono potenzialmente a disposizione di chiunque: parenti e


amici, ma anche datori di lavoro, uffici ministeriali, forze di polizia, e non è
possibile applicare una distinzione tra chi è autorizzato a conoscere un certo
aspetto della nostra personalità e chi un altro. Le informazioni, inoltre,
permangono a lungo nei server: una dichiarazione scomoda lasciata anni fa in un
forum può fornire agli altri un'immagine di noi che magari non ci appartiene più,

38
Ibid., pag. 24
39
Per un'analisi critica del fenomeno rimandiamo a Lovink (2008)
40
Data mining: letteralmente “escavazione di dati”, tecniche più o meno lecite di recupero di dati
personali: dalla semplice ricerca di un nome su un motore di ricerca, al monitoraggio delle attività tramite
software di controllo.
41
Lovink (2008), pag. 23

50
ma contribuirà lo stesso alla composizione attuale del nostro profilo.

I cookie sono gli strumenti più sfruttati per la profilazione degli utenti del
web: si tratta di piccoli file di testo che, trasferiti dal server al client, servono a
tenere traccia degli accessi ad un determinato sito da parte dell'utente, in modo
che ad un accesso successivo il server sappia già che quell'utente in passato ha
visitato certe pagine, effettuato certe operazioni. Google e gli altri motori di
ricerca utilizzano cookie che scadono nel 2038. A patto di usare lo stesso
computer e di non cancellare mai le proprie informazioni personali, sarebbe così
teoricamente possibile ricostruire la cronologia di trent'anni di navigazione di un
individuo. Oltre ai cookie, ogni volta che ci colleghiamo ad un motore di ricerca,
questo registra il maggior numero possibile di dati sull'utente: indirizzo IP (utile
per la localizzazione geografica del computer), ambiente software (browser,
sistema operativo), etc., sempre allo scopo di ottenere profili dettagliati
dell'utenza.

Dal punto di vista degli attivisti della privacy, il tracciamento delle attività
degli utenti è una pratica che va in ogni modo combattuta perché la diffusione di
informazioni personali viene vista come un potenziale deterrente alla libertà di
espressione: è emblematico a tal proposito il caso di Shi Tao, il giornalista cinese
condannato nel 2005 per aver diffuso tramite posta elettronica un documento
riservato del governo cinese, il quale ha chiesto e ottenuto dal provider Yahoo!42
le sue generalità43.

Da un punto di vista più pratico, giacché fare a meno dei motori di ricerca è
pressoché impossibile nel Web attuale, la lotta al data mining si effettua con

42
http://www.yahoo.com
43
Per approfondimenti, Cfr. Amnesty International (2006)

51
strumenti come Scroogle44, un server che si frappone tra l'utente finale e Google,
“depurando” le interrogazioni al motore di ricerca da informazioni sensibili;
oppure tramite la condivisione dei cookie, così da confondere il sistema di
profilazione45.

3.8.2 Servizi alternativi

Una maniera per aggirare il problema a monte sta nell'utilizzo di servizi


forniti da organizzazioni non-commerciali che mettono al centro delle proprie
politiche la questione della privacy, fornendo strumenti per la comunicazione in
sicurezza.

Come si vedrà nel prossimo capitolo, l'attivismo digitale ha creato delle


alternative per un uso consapevole della Rete.

44
http://scroogle.org È disponibile anche una versione che permette l'accesso criptato (tramite SSL,
Secure Socket Layer), in modo che sia protetto da intrusioni anche il traffico dei dati tra utente e server.
45
Tramite il software Scookies: http://www.autistici.org/bakunin/scookies/

52
CAPITOLO 4

L'HACKTIVISM IN ITALIA: AUTISTICI.ORG

Quanto scritto finora è servito a fornire il contesto entro cui inquadrare il


fenomeno dell'attivismo hacker e delle ragioni da esso sostenute. In questo quarto
capitolo, restringeremo il campo di osservazione alla scena italiana e in particolar
modo ad un gruppo che più di altri si è fatto conoscere ad un pubblico piuttosto
ampio: il collettivo Autistici/Inventati (A/I)1

Con oltre 5000 utenze, A/I rappresenta attualmente, insieme ad ECN2 che
menzioneremo più avanti, la realtà più solida dell'hacktivism italiano.

L'attività di Autistici/Inventati è volta ad offrire strumenti per un uso


consapevole e critico della Rete. L'enfasi è posta principalmente sulla questione
della privacy, del controllo e dell'anonimato, delle cui ragioni abbiamo già
trattato nel capitolo precedente.

4.1 I servizi

Attualmente, A/I offre i seguenti servizi:

● e-mail: è possibile richiedere il proprio indirizzo di posta elettronica


'nomeutente@autistici.org' compilando un modulo nel quale è richiesto
solamente l'indirizzo che si vuole usare e l'utilizzo che si intende fare dello
stesso. Il servizio è quindi anonimo sin dal principio ed è considerato un
prerequisito per l'accesso agli altri servizi.

● Chat: il collettivo dispone di un canale IRC3, all'interno del quale gli


utenti possono chattare tra di loro, oppure contattare i responsabili dei
1
http://www.autistici.org
2
http://ecn.org
3
IRC: acronimo di Internet Relay Chat, la prima e più diffusa forma di comunicazione istantanea in Rete.

53
servizi per ottenere supporto tecnico.

● Instant Messaging: l'IM permette la comunicazione privata e cifrata


in tempo reale tra due soggetti. Autistici ospita un server per Instant
Messaging basato sulla piattaforma Jabber4.

● Spazio Web: è possibile ospitare il proprio sito web (che avrà


l'indirizzo nella forma: www.autistici.org/nomesito) sui server del
collettivo.

● Web radio: su http://radio.autistici.org si può accedere agli


streaming5 degli utenti.

● Remailer anonimo: vedi capitolo precedente, par. 3.4

● Navigazione anonima: in origine consistente in un proxy6 che


rendeva anonimo l'accesso ai siti frapponendosi tra esso e l'utente, ora il
servizio di navigazione anonima si basa sulla tecnologia Tor7

● Spazio forum e mailing list: liste di discussione su vari argomenti,


oltre ad un forum di supporto tecnico.

● Social bookmarks: gli utenti segnalano i propri siti preferiti


mettendoli a disposizione degli altri. È l'alternativa a piattaforme
commerciali come Digg8 e del.icio.us.

● Blog: fondata nel 2006, la piattaforma http://noblogs.org offre la


possibilità di pubblicare i propri blog9 in maniera del tutto anonima,

4
http://www.jabber.org
5
Streaming: trasmissione in forma di “flusso” di contenuti audio/video tramite Internet.
6
Proxy: programma che si interpone tra un client ed un server, inoltrando le richieste e le risposte dall'uno
all'altro.
7
Cfr. supra, § 3.5
8
http://www.digg.com
9
Blog: abbreviazione di web-log (registro su Web), il blog è pensato come un diario-bollettino con il

54
garantendo maggiore libertà di espressione rispetto a piattaforme
commerciali che applicano politiche più restrittive. Blog che trattano di
argomenti “tabù” come Fastidio10, blog satirici come L'ombroso11 e Il
Boccale di Vicenza12, o manuali di cracking come quelli pubblicati da
InfoFreeFlow13 rischierebbero l'oscuramento su siti come Blogspot o
Splinder. Rappresentativo, a questo riguardo, lo slogan del sito:
'Information disorder was not enough', che riprende l'altro slogan di A/I,
'+Kaos', cui accenneremo in seguito.

La sottoscrizione dei servizi è totalmente gratuita. Agli utenti viene


solamente richiesto di rispettare la policy del sito, di cui riassumiamo gli aspetti
principali14:

● condivisione dei principi di antifascismo, antirazzismo, antisessismo;

● divieto di utilizzo dei servizi per scopi commerciali;

● accesso interdetto ad entità istituzionali in genere;

● divieto di pubblicare materiale coperto da copyright, anche se a farlo


è il legittimo proprietario. È altresì consigliata l'adozione di licenze libere
come la GPL o la Creative Commons15.

Alla base della politica del collettivo vi è il principio-guida, proprio


dell'etica hacker16, della condivisione: non è richiesto alcun pagamento per

quale pubblicare rapidamente e continuativamente, mantenendo una cronologia degli interventi. I blog
sono il cardine del cosiddetto Web 2.0, insieme ai social network, le wiki e Youtube.com
10
http://fastidio.noblogs.org
11
http://lombroso.noblogs.org
12
http://il-boccale-di-vicenza.noblogs.org
13
http://infofreeflow.noblogs.org
14
Vedi Appendice B
15
http://www.creativecommons.org
16
Cfr. capitolo 2

55
ottenere i servizi, ma gli utenti sono invitati a farne un uso coscienzioso, sia per
quanto riguarda i contenuti da pubblicare, che soprattutto per quanto riguarda
l'uso delle risorse (spazio su disco e banda utilizzati). L'intera struttura di
Autistici si regge su un modello di autogestione. Il lavoro in A/I è volontario e
non retribuito. Le donazioni e le sottoscrizioni da parte degli utenti sono le
uniche fonti di ricavo del collettivo e vengono interpretate più come una maniera
di partecipare al progetto, che una forma di pagamento per il servizio ottenuto.

4.2 Le origini di Autistici/Inventati: Il fermento di Indymedia e gli Hacklab

Alla fine degli anni '90, con la crescita irresistibile di Internet e del World
Wide Web, il fenomeno dell'hacktivism conobbe anch'esso un periodo di grande
sviluppo. Dopo l'ascesa e il declino delle reti BBS, l'attivismo hacker aveva
tentato la via delle “Reti civiche” e delle reti alternative come Freenet17, per
approdare infine sul Web.

La contestazione al WTO di Seattle del 1999 costituì per tutti i movimenti


antagonisti un momento di acme, riunendo sotto la comune bandiera del “popolo
di Seattle” le diverse lotte contro le varie facce del sistema neoliberista. Il
contributo dei gruppi di hacktivist fu Indymedia18, che nacque allo scopo di
documentare l'evento. La peculiarità di Indymedia era il fatto di essere una
piattaforma di informazione ad accesso libero, in cui qualsiasi utente poteva
liberamente riportare notizie e documentare ciò che accadeva. Il successo del
progetto fu tale da spingere i promotori del progetto ad allargarne gli orizzonti
oltre Seattle. Nel giro di pochissimo tempo, Indymedia divenne il più seguito
organo di informazione del cosiddetto movimento 'No Global', che riconosceva
nella struttura aperta e partecipativa del progetto un'alternativa efficace

17
Cfr . Di Corinto, Tozzi (2002), pag. 259
18
http://www.indymedia.org

56
all'informazione ufficiale, a cui si rimproverava l'incapacità di non lasciare spazio
di espressione alle minoranze in lotta.

Anche in Italia il movimento hacker era in fermento: nel 1997 nasceva


ecn.org, vetrina web di ECN19, che tuttora offre spazio a gran parte dei centri
sociali e delle realtà antagoniste italiane; all'interno degli stessi centri sociali
nascevano gli hacklab, laboratori di diffusione e condivisione di pratiche
informatiche “alternative”.

Dal 1998, inoltre, vengono organizzati ogni anno gli Hackmeeting20, sorta
di convegni hacker, nei quali si tengono laboratori, dibattiti, assemblee, e si
intessono relazioni tra i vari gruppi di hacker italiani.

Dall'incontro di due di questi laboratori, il LOA di Milano e l'hacklab di


Firenze, nacque l'idea di un sito simile al già esistente ECN, ma dal quale
intendeva essere indipendente, sia per la voglia di confrontarsi con la costruzione
di un progetto partendo “da zero”, sia per la volontà di proporre servizi più
aggiornati e radicali rispetto a ciò che già esisteva.

Entrambi i gruppi avevano già in programma l'avviamento di un server per


ospitare le proprie attività: i fiorentini, caratterizzati da un'attenzione maggiore
all'aspetto politico, movimentista e creativo dell'hacktivism, pensavano di
chiamarlo Inventati, pensando al sito come ad una piattaforma di scambio di idee
e confronto su temi prevalentemente politici; mentre i milanesi, attenti più
all'aspetto tecnico dell'hacking, si autodefinivano Autistici, rappresentandosi
ironicamente come personaggi talmente concentrati sui propri computer da
dimenticarsi del mondo circostante. Al neonato collettivo Autistici/Inventati si

19
Rete italiana di BBS nata nel 1989 in seguito al fallimento del progetto della creazione di una rete
europea con lo stesso nome.
20
http://www.hackmeeting.org

57
aggregarono fin da subito altri elementi della scena hacker italiana, fino a
raggiungere una quota di circa quaranta presenze, più o meno attive, con un
turnover del 50% nel corso degli anni.

La partecipazione al progetto non ha mai seguito regolamenti o modalità


codificate, ma si è sempre basata su un approccio molto informale e su stretti
legami di amicizia tra i componenti. Anche il reclutamento di nuovi elementi
avviene solitamente tramite la segnalazione da parte di un interno e la
partecipazione ad un progetto che poi può eventualmente sfociare in una
collaborazione più duratura.

All'inizio e per i primi anni, i siti autistici.org e inventati.org si


presentavano con aspetti e contenuti diversi: più improntato alle questioni
tecniche e dei servizi il primo, più attento a questioni e iniziative politiche e
sociali il secondo21. La mailing-list con cui i membri del collettivo comunicano
tra di loro fu invece fin da subito unica, in modo che, nel dibattito, il discorso
politico non fosse mai scisso da quello tecnico.

Il successo del sito fu rapido: molte persone aprirono il proprio account di


posta e molti collettivi, gruppi e movimenti pubblicarono il proprio sito web, o
crearono la propria mailing-list. L'esigenza di una piattaforma in cui fosse
possibile parlare liberamente di argomenti “diversi” era molto sentita, soprattutto
da parte di coloro che altrimenti non avrebbero trovato spazio su infrastrutture
commerciali.

Il primo server (chiamato paranoia) risiedeva presso un piccolo provider in


cui lavorava un membro del collettivo, e sfruttava in maniera semi-clandestina la

21
A tal proposito, può risultare utile la consultazione delle pagine web di quegli anni tramite la 'Wayback
Machine' di http://archive.org, nel quale sono memorizzate periodicamente e rese disponibili le pagine
non più in linea di questi e molti altri siti web.

58
connettività dell'azienda. In seguito, le circostanze costrinsero il gruppo a
spostare i server presso una sede commerciale, e a fondare l'associazione
Investici22 per sottoscrivere i contratti con il provider scelto: Aruba.

4.2.1 Aruba Crackdown

Il 21 giugno 2005 questa newsletter23 venne inviata agli utenti di


autistici.org:
ARUBA-POSTALE 1 / PRIVACY 0
Quando siamo partiti con il progetto autistici, nel nostro pessimismo cosmico
pensavamo che il peggio che potesse accadere e' che portassero via la macchina,
intercettassero il traffico in maniera pedestre e che la crittografia bastasse a rendere
relativamente al sicuro le comunicazioni dei nostri utenti. Abbiamo sbagliato. In
Italia non esistono le condizioni per poter parlare di tutela della privacy a nessun
livello.
Il 15 giugno 2004 agenti della postale su ordine della Procura di Bologna si sono
presentati presso il provider Aruba, dove e' ospitato uno dei server della nostra
associazione. Senza avvisarci Aruba ha spento la macchina e ha consentito agli
agenti di copiare quello che volevano. Il provider, alle nostre telefonate per
domandare il motivo del down, ha risposto parlando di un guasto tecnico alla presa
elettrica dell'armadio.
Da quel momento, come si evince dagli atti, da pochi giorni a nostra disposizione,
hanno proceduto alle intercettazioni sistematiche della webmail della casella
croceneraanarchica@inventati.org
Potenzialmente pero' hanno potuto intercettare e riportare in chiaro tutte le altre
comunicazioni che transitano dalla macchina e realisticamente e' quello che stanno
ancora facendo. [...]
Non possiamo sapere quanti altri provider commerciali forniscano ausilio alle forze
dell'ordine senza notificarlo ai propri clienti; non possiamo sapere quali e quante
informazioni le forze dell'ordine possano prelevare dai nostri e dai vostri siti o
server; non sappiamo che uso ne faranno e per quanto tempo; non possiamo sapere
se il provider riserva questo stesso trattamento di favore a richieste commerciali
ben pagate di concorrenti o agenzie di mercato per dati personali.
Lo scenario che si disegna e' degno delle migliori utopie negative: organizzare una
potenziale intercettazione di massa di circa 6000 utenti e 500 liste di discussione,

22
Cfr. Allegato C
23
http://www.autistici.org/ai/crackdown/comunicato_it_210605.html

59
con la scusa di leggere il contenuto di una sola casella mail e' di per se' quanto di
più' lontano si possa immaginare dal concetto di libertà' di espressione.
QUESTA NON E' UNA QUESTIONE PRIVATA, non e' qualcosa che interesserà'
soltanto noi, che evidentemente rappresentiamo una comoda cavia sulla quale
sperimentare nuove forme di controllo e di intercettazione, un po' come tutte le
persone coinvolte nelle indagini sul file sharing o in altri fatti di repressione in rete.
QUESTA NON E' UNA QUESTIONE CHE RIGUARDA SOLO UNA
ASSOCIAZIONE O UN SERVER INDIPENDENTE. [...]
Non e' nei nostri piani dare a forze dell'ordine e provider servili la soddisfazione di
vederci desistere: il down sarà' il più' breve possibile, qualche giorno non di più', e
sfrutteremo questa brutta vicenda per risorgere come una fenice ferita.
QUESTA NON E' UNA QUESTIONE PRIVATA, ANCHE SE E' UNA
QUESTIONE DI PRIVACY.

Oltre a criticare i metodi adottati dal provider Aruba24, il collettivo si


espresse in seguito riguardo alla tutela personale della propria privacy, tramite
strumenti di crittografia come PGP, in modo da scongiurare a monte i rischi
legati ad un'intercettazione.

Un'altra questione aperta dal caso Aruba fu quella dell'accentramento dei


servizi: il collettivo si era già reso conto che conservare tutti i dati su un solo
server rappresentava un pericolo per la sopravvivenza stessa del progetto
Autistici, e l'operazione di polizia ai danni di Croce Nera Anarchica ne fu la
dimostrazione.

Fu inoltre avviata una campagna di boicottaggio di Aruba in contestazione


al comportamento del provider25.

4.3 Il Piano R*: la rete come difesa

La risposta di A/I all'Aruba Crackdown fu la messa in atto, nell'ottobre


2005, del Piano R*26. Il progetto approntato dal collettivo, tuttora attivo, intende

24
http://www.aruba.it
25
Cfr. http://www.autistici.org/ai/crackdown
26
Il nome Piano R*, oltre ad essere l'abbreviazione di “Resistenza”, cita il 'Piano R' stilato nel 1982 da
Licio Gelli [http://www.terzoocchio.org/documenti/piano_di_rinascita_democratica]

60
superare i rischi legati alla concentrazione delle informazioni e dei servizi in
un'unica sede. La struttura reticolare si è dimostrata la scelta ottimale per
scongiurare il rischio che eventuali altri sequestri ed intercettazioni
compromettessero la sopravvivenza dell'intero sistema.

I server (i cui nomi: contumacia, esilio, vilipendio, amnistia, etc. riflettono


chiaramente lo spirito con cui è stato ideato il piano) sono quindi dislocati in
luoghi diversi, non solo in Italia, ma anche negli Stati Uniti, in Norvegia e in
Olanda27. Ciò permette oltretutto di ostacolare eventuali azioni di sequestro da
parte delle forze dell'ordine, dal momento che i server non sono ovviamente sotto
la stessa giurisdizione.

Nel luglio 2007, ad esempio, la piattaforma NoBlogs subì un oscuramento


da parte del provider statunitense presso il quale è attualmente ospitata. A
causare questo blocco precauzionale fu lo scalpore suscitato dalla pubblicazione
e diffusione da parte del gruppo Molleindustria28 di un videogioco che ironizzava
sullo scandalo dei preti pedofili che in quel periodo aveva fatto notizia attraverso
i media. Dopo che le autorità italiane avevano chiesto e ottenuto la censura del
gioco sul sito, lo stesso era stato ripubblicato in segno di protesta su vari altri siti,
compresi alcuni blog ospitati da Autistici.

Le polemiche e le minacce di denuncia spinsero l'azienda statunitense a


bloccare temporaneamente il sito, per sincerarsi di eventuali problemi legali. Nel
frattempo, il collettivo Autistici era riuscito, sfruttando le possibilità offerte dal
Piano R*, a reindirizzare le connessioni al dominio di NoBlogs su un altro server,
cosicché il sito era già tornato accessibile. In seguito il provider, appurato che,
secondo la legge statunitense, non erano stati compiuti illeciti, rimise anch'esso
27
Presso il provider xs4all [http://www.xs4all.nl], nato in seno alla comunità hacker e divenuto uno dei
principali provider olandesi [Cfr. Di Corinto, Tozzi (2002), pag. 220]
28
http://www.molleindustria.org

61
on-line il sito29.

Il piano R*, dunque, basandosi su una rete il più possibile a-gerarchica,


permette di sostituire rapidamente i server e di spostare i dati in essi contenuti
dall'uno all'altro senza compromettere l'integrità generale del sistema. I server
sono collegati tra di loro attraverso una VPN (Virtual Private Network) cifrata. I
dati di ciascun utente (e-mail, siti web, etc.) sono distribuiti e sincronizzati
periodicamente sui diversi server.

Lo schema completo della rete comprende anche svariate altre macchine,


organizzate in anelli concentrici e intercomunicanti, corrispondenti a vari gradi
(decrescenti) di affidabilità, a partire dal livello più sicuro che è 'ring0'. Vi sono
attualmente 5 server in ring0, 4 in ring1, più altre macchine di test o backup30.

Figura 2: configurazione dei server del Piano R*

29
http://cavallette.autistici.org/2007/07/641
30
Per informazioni più dettagliate rimandiamo all'Orange Book [http://dev.autistici.org/orangebook/]. Cfr.
anche Allegato D

62
4.4 Isole nella Rete e Zone Temporaneamente Autonome

Allo stato attuale, dunque, Autistici si presenta come una rete all'interno
della Rete in cui vengono promossi lo spirito e le pratiche dell'etica hacker, in
esplicita critica ad un sistema di comunicazioni ritenuto carente dal punto di vista
della libertà di espressione.

Il modello di riferimento è la 'Zona Temporaneamente Autonoma' (TAZ)31:


un luogo (virtuale, in questo caso) in cui di tale libertà ci si può riappropriare.
L'obiettivo non è il rovesciamento rivoluzionario del sistema, quanto piuttosto un
approfittare nel presente degli interstizi dello stesso lasciati liberi dal controllo,
sfruttandone le risorse disponibili e cercando eventualmente di ampliarne i
confini.

All'interno delle Zone Temporaneamente Autonome vi è il rifiuto delle


gerarchie, all'insegna di quello che il teorico delle TAZ Hakim Bey definisce
“Anarchismo Ontologico”32. Questo aspetto si riflette nell'organizzazione interna
del collettivo Autistici, che non prevede ranghi e ruoli prestabiliti, ma si regge
altresì su continui scambi e confronti che avvengono prevalentemente tramite e-
mail attraverso la mailing-list del collettivo, la quale rappresenta l'unico vero
ambito decisionale. Il metodo decisionale adottato, sebbene mai ufficialmente
esplicitato, è quello del consenso33.

Al concetto di TAZ si può collegare la pratica del 'luddismo' così come


definita dal Critical Art Ensemble34: non un rifiuto indiscriminato e violento della
tecnologia, ma una messa in discussione delle sue implicazioni sociali,
soprattutto in rapporto alle relazioni di potere. A ciò corrisponde nella pratica il
31
Cfr. Hakim Bey (2002)
32
Ibid. pag. 63
33
http://www.autistici.org/azione/consenso/index.html
34
Cfr. Critical Art Ensemble (1998), pag. 49

63
tentativo di riappropriarsi di tali tecnologie (nel caso specifico, quelle
informatiche), e ridefinirne l'uso in base a criteri diversi da quelli canonici.

L'obiettivo è la creazione di “Isole nella Rete”35 (titolo non a caso scelto da


ECN per il proprio sito): spazi liberati che vivono sì all'interno della struttura
dominante, ma che allo stesso tempo vi si oppongono per quanto riguarda
contenuti e modalità di azione.

Lo slogan di A/I, '+Kaos', riassume l'attitudine cyberpunk del collettivo, il


cui obiettivo è coltivare e diffondere l'idea di un approccio diverso alla
tecnologia e all'informazione, che si fonda sul caos inteso come movimento,
fermento all'interno del quale nascono nuove idee e nuovi stimoli.

Per questo, sono forse l'unico collettivo hacker che cura molto la
promozione di sé, organizzando anche i cosiddetti 'KaosTour'36: serate di
laboratori e minicorsi sui temi cari al collettivo (anonimato in rete,
comunicazione criptata, storia del sito, et cetera), tenuti prevalentemente
all'interno dei centri sociali.

4.5 Comunità, partecipazione e reti fiduciarie

Vale qui la pena di rivolgere nuovamente l'attenzione al concetto di


comunità37, cercando di chiarirne le implicazioni. Ciò che caratterizza A/I è
l'importanza assegnata alla partecipazione38: lo spirito con cui il collettivo offre i
propri servizi è principalmente quello di promuovere la consapevolezza degli
utenti rispetto ai mezzi a loro disposizione. Nelle intenzioni di A/I, non dovrebbe
esservi distinzione tra amministratori e utenti, poiché tutti coloro che

35
Ibid., pag. 30
36
http://www.autistici.org/it/join/kaos2007.html
37
Rheingold (1994)
38
Cfr. supra, § 1.1

64
usufruiscono dei server di Autistici ne sono in qualche misura corresponsabili, in
modo simile a chi partecipa ad uno spazio autogestito (centri sociali, squat, et
cetera).
Il messaggio è immediatamente esplicitato nella home page del sito: sopra i
link che rimandano alle pagine di sottoscrizione ai servizi, campeggia la scritta
“Join the crew”, a chiarire che utilizzare una casella di posta o un blog ospitati su
Autistici comporta un grado di partecipazione più elevato rispetto ai servizi
commerciali tradizionali. Iscrivendosi ad A/I, infatti, si entra in qualche modo a
far parte di una comunità che ha delle sue peculiarità e dei confini ben definiti: la
policy di utilizzo39 è anche e soprattutto un esplicito manifesto politico, dove
solitamente i servizi tradizionali adottano minore trasparenza, riservandosi di
bloccare eventuali usi considerati non consoni in momenti successivi.
Presentarsi in pubblico con un indirizzo mail '@autistici.org' comporta
anche una chiara riconoscibilità e l'identificazione almeno parziale con i principi-
guida - spesso pure con l'estetica- del collettivo.
L'utenza di A/I tende quindi a fare comunità. Ciò comporta però anche il
rischio di una (almeno parziale) chiusura verso l'esterno. Quando in precedenza
si accennava ai rapporti tra i membri del collettivo40, si faceva riferimento al
legame di amicizia, spesso intima, che unisce la maggior parte di essi: un
fenomeno simile accade anche tra gli utenti, dal momento che l'accesso ai servizi
di Autistici/Inventati avviene spesso attraverso la formula del “passaparola”.
Avviene dunque che l'utenza di A/I tenda a raccogliersi in gruppi piuttosto
omogenei al proprio interno. Una prova di tale tendenza è riscontrabile
osservando il portale NoBlogs41: i link e i commenti dei lettori evidenziano i
39
Cfr. Allegato B
40
Cfr. supra, §. 4.2
41
Soprattutto nell'impostazione attualmente in fase di sperimentazione, di cui è possibile vedere
un'anteprima all'indirizzo http://beta.noblogs.org, nella quale gli articoli dei vari blog sono presentati

65
rimandi continui tra membri della comunità; il che è sì giustificabile dal fatto che
gli utenti abbiano un accesso più facilitato agli altri blog della medesima
piattaforma; ma è anche da ipotizzare che la comune appartenenza ad A/I
accresca il livello di fiducia tra gli utenti, che tenderanno a privilegiare i
messaggi e le informazioni provenienti da persone fidate, piuttosto che dal
“rumore bianco” della Rete.

Si può dunque arrivare a sostenere che l'intera struttura di A/I si regga su


una gerarchia fiduciaria, il che è provato ad esempio dalla disposizione dei server
su diversi livelli di sicurezza42. Questo tratto è evidenziato anche dall'adozione da
parte degli utenti di più indirizzi e-mail, anch'essi disposti secondo un ordine
crescente di fidatezza, con distinzione tra indirizzi “pubblici” e “privati”, e la
possibilità di impostare alias43; lo stesso avviene per le chiavi PGP44, alle quali è
possibile assegnare diversi livelli di affidabilità, con un procedimento simile a
quello della revisione dei pari45: una volta caricate su un keyserver, le chiavi
possono essere “firmate” da altri utenti con un sistema che prevede anche una
valutazione dell'affidabilità del proprietario. Più alto è il numero di firme con
valutazione positiva per ogni chiave, maggiore sarà il livello di fiducia
raggiungibile.

4.5.1 Fiducia e Paura

I temi della fiducia e della sicurezza sono al centro anche dell'attuale


campagna46 promossa da Autistici/Inventati, che si focalizza sul concetto di Paura
e su quella che viene definita “Politica dell'ansia”, ossia la volontà di controllare
divisi per temi, sotto forma di raggruppamenti di parole-chiave (tag cloud)
42
Cfr. supra, § 4.4
43
Alias: pseudo-indirizzo e-mail che re-indirizza i messaggi all'indirizzo autentico, nascondendolo.
44
Cfr supra, § 3.4
45
http://it.wikipedia.org/wiki/Revisione_paritaria
46
http://paura.anche.no/

66
le masse attraverso l'additamento di capri espiatori (il babau delle fiabe per
bambini) e la diffusione di un atteggiamento di sfiducia reciproca che conduce
all'isolamento.
La campagna rappresenta per il collettivo A/I una sfida: è l'uscita dal
mondo della Rete per affrontare una questione che, radicata nel “mondo reale”,
agisce da propulsore anche alle politiche repressive dentro Internet. Se fino ad
ora la strategia adottata per comunicare liberamente era quella della “paranoia”, il
gruppo si è reso conto che mai come ora è necessario invitare le persone a “Non
avere paura”:
Il babau è l'ultima frontiera nella politica dell'ansia. Semplice e primordiale paura.
Qualcosa di ancora diverso dal terrore, qualcosa di più simile alla goccia che ti
cade in testa e piano piano ti porta inconsapevolmente alla pazzia.
Il nostro buffo mondo sta prendendo coscienza dell'esistenza del babau. L'ansia di
sicurezza, la paura del proprio simile, il rancore confuso e convulso che trasudano
da ogni dove in questi anni difficili, trovano la propria naturale conclusione
nell'avvento del babau. Non ci sarà più bisogno di invocare/creare/inventare
emergenze e pericoli, tutti avranno paura del buio e basterà invocare il babau
perché ogni complessa manovra di ingegneria sociale trovi una giustificazione.
Il babau è meglio del terrore, perché il babau non ti uccide subito, ti logora e ti
porta a modificare il tuo sguardo sulla realtà in un'ottica schizoide, che alimenta se
stessa.
Nel paese del babau può essere vero tutto e il contrario di tutto, il babau non ti
vuole sempre tristo e mogio. Il babau porta anche allegria, folli risate che si alzano
fino al cielo. Se non hai un soldo in tasca e la crisi ti divora, devi ridere, perché ci
vuole ottimismo, altrimenti il babau arriva e ti mangia. Ma non devi sollazzarti
troppo, perché il babau è in agguato e non ci vuole nulla perché ti rubi il bambino
dalla culla, usurpi il tuo posto di lavoro, rubi la/il tua/o donna/uomo.
Prendendo in prestito brandelli di saggezza in pillole da Kurt Vonnegut, potremmo
dire che in questo mondo delle mille e una opportunità di essere divorati dall'ansia,
dalla paura e dall'angoscia, tutto quello che può accadere probabilmente accadrà.
Scansatevi in tempo47.

La fiducia, ancora una volta, riveste un ruolo fondamentale: gli individui


possono interagire e collaborare attivamente solo se uniti da un legame fiduciario
47
http://paura.anche.no/spiegaBabau

67
sufficientemente solido. Per fare ciò è necessario che conoscenze e competenze
siano il più possibile condivise.

68
CONCLUSIONI

In queste pagine abbiamo tratteggiato alcuni aspetti del fenomeno


riassumibile sotto il termine 'Hacktivism'. La prospettiva adottata è stata
principalmente quella della ricostruzione storica di un fenomeno sociale e delle
sue conseguenze sull'apparato tecnologico attuale. Le domande che hanno
ispirato l'intero lavoro sono: da dove trae origine l'attivismo hacker? Cosa spinge
un gruppo di persone a intraprendere un'impresa come quella di
Autistici/Inventati e in che ambiente esse devono muoversi? Quali sono i rischi e
quali i risultati di un simile progetto?

Come abbiamo avuto modo di vedere, alla base del movimento hacker
“radicale” vi è una cultura che è stata fondamentale per lo sviluppo
dell'informatica e della comunicazione telematica di massa nelle forme attuali.
Per contro, diversi attori, forti delle risorse a propria disposizione, hanno tentato
e tentano tuttora di imporre il proprio controllo su questo impianto, influendo
decisamente sul suo sviluppo. L'hacktivism, prendendo atto di questa situazione e
della disparità delle forze in campo, non mira perciò ad un utopistico
rovesciamento del sistema, quanto alla sopravvivenza di un modo alternativo di
vivere la Rete, puntando contestualmente alla diffusione di maggiore attenzione e
consapevolezza da parte degli individui delle conseguenze del proprio “agire in
rete”, perseguendo l'idea che la tecnologia debba essere patrimonio della
collettività e non uno strumento di assoggettamento.

In tale situazione, risulta fondamentale la presenza attiva di gruppi che


stimolino il dibattito a riguardo e promuovano usi e stili diversi e più consapevoli
della Rete e dei suoi strumenti, pur tenendo presente che l'ampiezza di Internet è
un'arma a doppio taglio: laddove garantisce uno spazio per tutti, allo stesso

69
tempo favorisce, perlomeno in termini di visibilità e capacità di influenza, gli
attori con maggiori risorse. Ecco dunque che l'attivismo su Internet, per la sua
natura di “goccia nell'oceano”, rischia, se non riceve il necessario riscontro
pubblico, di cadere nelle trappole dell'isolazionismo e del disinteresse al “mondo
esterno”. Il collettivo A/I si è invece sempre fatto promotore di iniziative che
stimolassero il dibattito attorno a tematiche di politica nazionale e internazionale,
sia in prima persona che offrendo spazio e voce ad altre entità politiche.

Altre più ampie questioni rimangono aperte: anzitutto, il dibattito sulla net
neutrality1, ossia se la Rete ai suoi livelli più profondi debba essere in grado di
controllare il flusso dei contenuti, o se, come è avvenuto in linea di massima
finora, la rete debba essere una dumb network (rete stupida), cioè ignara della
tipologia di dati che vi scorrono. È stimabile che in un prossimo futuro buona
parte dei conflitti in Rete si giocheranno proprio su questioni di questo genere.
L'hacktivism dovrà quindi fornirsi dei mezzi per poter essere influente a
riguardo, se è interessato a far sì che Internet rimanga un luogo per il libero
scambio di informazioni.

Un'altra battaglia fondamentale sarà quella per l'accesso all'informazione e


l'alfabetizzazione informatica: la tendenza dominante è infatti quella della
semplificazione estrema degli strumenti tecnologici, primi fra tutti i computer.
Ciò è ovviamente un bene, perché permette a più persone di accedere agli
strumenti e alle conoscenze della Rete. Il rovescio della medaglia è che la
tendenza da parte delle aziende produttrici di hardware e software a vendere
prodotti sempre più “intelligenti” non faccia altro che privare gli utenti
-soprattutto i meno esperti- del controllo sugli stessi, arrivando addirittura a
trasformarli in strumenti di controllo. Il caso, citato nel capitolo terzo, di Google

1
Un'ottima panoramica sul dibattito in corso è disponibile su: http://en.wikipedia.org/wiki/Net_neutrality

70
è emblematico a tal proposito: la potenza del motore di ricerca e dei software ad
esso collegati alimenta la tendenza paradossale da parte dell'utenza media a
ricorrere alla tecnologia per liberarsi dalla tecnologia: un doppio vincolo che si
diffonde sempre più e che sempre più spinge lontano dallo spirito hacker del
“metterci sopra le mani”.

Se la visione di “uomini frittella”, incapaci di pensiero autonomo e


dipendenti dal “cervello globale” della Rete è probabilmente una proiezione
distopica della fantasia di Richard Foreman2, di sicuro la prospettiva di
un'influenza sempre maggiore delle tecnologie informatiche sulle nostre vite è
già visibile. Per questo, è importante rendersi conto che è possibile mantenere il
controllo su tali tecnologie e che il soggiogamento ad esse – o meglio a chi le
produce- non è inevitabile. L'etica hacker può insegnarci molte cose a riguardo.

2
http://www.edge.org/3rd_culture/foreman05/foreman05_index.html

71
ALLEGATO A
http://www.autistici.org/it/who/manifesto.html

Chi siamo e cosa vogliamo


socializzare saperi,

senza fondare poteri

Per iniziare, vogliamo tutto.

Il nostro obiettivo è liberare degli spazi sulla rete, dove discutere e lavorare su due piani:
da un lato, il diritto/bisogno alla libera comunicazione, alla privacy, all'anonimato e
all'accesso alle risorse telematiche, dall'altro i progetti legati alla realtà sociale.

La realizzazione di un server indipendente ci appare un buon punto di partenza per il


raggiungimento di questi scopi.

Crediamo che la comunicazione debba essere libera, gratuita e quindi universalmente


accessibile.

Noi ci proviamo, offrendo spazio web, posta elettronica, mailing-list, chat ad individui e
progetti in linea con queste esigenze; fuori dalla logica commerciale dell'offerta di servizi
e di spazi a pagamento, accogliamo volentieri chi vive conflittualmente la censura
culturale, mediatica, globalizzante dell'immaginario che ci viene preconfezionato e
venduto.

Spazi e servizi di questo server non vengono destinati ad attività (direttamente o


indirettamente) commerciali, al clero, ai partiti politici istituzionali: o comunque, in
sintesi, a qualunque realtà che disponga di altri mezzi per veicolare i propri contenuti, o
che utilizzi il concetto di delega (esplicita o implicita) per la gestione di rapporti e
progetti.

Il diritto/bisogno alla privacy e all'anonimato dev'essere rispettato.

Vi garantiamo che non terremo log, che non vi chiederemo informazioni sensibili per
accordarvi un servizio e che faremo di tutto per tenere in piedi l'anonymous remailer,
l'anonymizer e tutto ciò che garantisce la riservatezza e la confidenzialità delle vostre
comunicazioni.

Saperi, conoscenze, risorse crescono attraverso la reciproca condivisione. Per questo


incentiviamo la diffusione sistematica, organizzata e completamente gratuita di materiali
creativi, autoproduzioni, documentazione, e per questo sosteniamo la lotta al copyright
tradizionale, e l'adozione esclusiva di software libero e di licenze aperte.

72
Inventati è la parte che cerca di riprodurre nel digitale le questioni che appartengono al
reale: attraverso siti web, oppure creando ambiti di discussione che esistono già ma che
sono collocati in uno spazio fisico quotidiano (ad esempio un'assemblea può essere
riprodotta attraverso la creazione di una mailing-list che la rende, in questo modo,
permanente e onnipresente).

Autistici, invece, parte da una base tecnica e dalla passione per la conoscenza dei mezzi
utilizzati per sviscerare la politicità implicita negli strumenti telematici; questi strumenti
nascono nel digitale, ma non per questo sono privi di un impatto politico.

Partiamo dagli strumenti, ma approdiamo a rivendicazioni politiche ben precise, nel


terreno del digitale e da qui fino all'ambito reale. Tutte le questioni che riguardano i diritti
elencati prima sono un esempio delle richieste politiche che interessano la Rete.

Riteniamo che i mezzi di comunicazione non debbano essere ad uso e consumo dei
professionisti dell'informazione. Crediamo nel valore delle pratiche di autogestione: per
questo non abbiamo sponsor, né finanziamenti di altro tipo, che non siano sottoscrizioni
volontarie di quanti ritengono importante la sopravvivenza del progetto. Nessuno di noi
guadagna un cent da questo progetto. Anzi.

Gli aspetti tecnici e politici dell'attività di questo server vengono decisi assieme, nel modo
più trasparente e orizzontale che ci è possibile, discutendo in una mailing list. Non
abbiamo un coordinatore, né un portavoce, né facciamo delle votazioni.

l'autismo che si inventa genera condivisione

autistici / inventati 2002

73
ALLEGATO B

Policy del network Autistici - Inventati


Le pregiudiziali per poter partecipare ai servizi offerti su questo server sono la
condivisione dei principi di antifascismo, antirazzismo, antisessismo e non commercialità
che animano questo progetto, oltre ovviamente a una buona dose di volontà di
condivisione e di relazione ;)))))

Spazi e servizi di questo server non vengono destinati ad attività (direttamente o


indirettamente) commerciali, al clero, ai partiti politici istituzionali: o comunque, in
sintesi, a qualunque realtà che disponga di altri potenti mezzi per veicolare i propri
contenuti, o che utilizzi il concetto di delega (esplicita o implicita) per la gestione di
rapporti e progetti.

Il server conserva esclusivamente i log strettamente necessari a operazioni di debugging,


che comunque non sono associabili in alcun modo ai dati identificativi degli utenti dei
nostri servizi

Policy specifiche dei servizi:

E-Mail

● Aprire una casella sul nostro server significa anche condividere il nostro
Manifesto e prendere atto di quanto segue.

● Limiti di spazio su disco: L'utilizzo della tua casella è limitato dal rispetto di tutti
coloro che devono usare i nostri servizi. Le risorse scarseggiano, il servizio è
gratuito e gli utenti sono molti. Ti invitiamo quindi a utilizzare con moderazione
lo spazio su disco, scaricando o cancellando la tua posta il più spesso possibile.

● Utilizzo/Inutilizzo del servizio: Le caselle non usate per più di 180 giorni
verranno cancellate. Se pensi di non utilizzare la casella per più di sei mesi ma
intendi comunque mantenerla, scrivici

● Uso della WebMail: La webmail impegna molte risorse del server, ed è quindi da
utilizzare solamente per le emergenze; normalmente utilizza un programma di
posta e scarica la tua mail su un computer.

● Password: Per ragioni legate alla privacy, noi non manteniamo nessun registro di
chi richiede l'attivazione di una casella di posta. Per poter usare la tua email
dovrai scegliere una semplice domanda che ti consentirà il recupero della
password in caso di smarrimento (la "domanda del gatto"). Se dimentichi anche
la domanda o la risposta a quest'ultima, noi non potremo rispedirti i dati per
accedere alla casella, ma solo creartene una nuova. Ricorda quindi di impostare il
sistema automatico per recuperarla: per farlo ti basterà' cliccare su "imposta il

74
gatto" dal tuo pannello utente. Un'altra cosa fondamentale per la tua e per la
nostra sicurezza è cambiare periodicamente la tua password: per farlo clicca su
"cambia password" dal tuo pannello utente.

● Ricevere Spam e Virus: Il server utilizza sistemi di antivirus e antispam, ma


come per i servizi commerciali, funzionano poco. A ogni mail viene dato un
punteggio. Se la mail raggiunge il punteggio stabilito, nel Subject viene aggiunta
la dizione *** SPAM ***. Puoi quindi configurare il tuo client per filtrare i
messaggi di spam. Consigliamo comunque di controllare le mail "taggate"
(contrassegnate) come spam, visto che il filtro non è infallibile.

● Mandare Spam e Virus: Per evitare di essere inseriti nella blacklist di mezzo
mondo, non vogliamo che i nostri account di posta vengano utilizzati per spam.

● Responsabilità legale: Come per tutto quello che fai, è importante che tu sappia
che il nostro server non è responsabile per quello che scrivi, né tantomeno per la
salvaguardia della tua privacy. Ti invitiamo quindi a utilizzare al meglio tutti gli
strumenti che esistono per difendere il tuo diritto alla privacy.

Spazio Web

● La responsabilità per il contenuto del sito è del webmaster del sito stesso. Il
collettivo di gestione del server Autistici-Inventati non si assume alcuna
responsabilità in merito al contenuto dei siti ospitati. Invitiamo quindi tutti i
webmaster a rispettare i nostri principi e a richiedere lo spazio solo una volta
condiviso e sottoscritto il nostro manifesto.

● Lo spazio web viene concesso a esclusivo giudizio del collettivo. Non vengono
concessi spazi a uso personale, a meno che in esso non vengano pubblicati
materiali di particolare interesse.

● Ricordiamo di non uploadare sul sito materiali protetti da copyright (come


talvolta sono mp3 e divx), che metterebbero a repentaglio l'esistenza stessa del
server (e di tutti i servizi a esso connessi). Per maggiori informazioni a riguardo
vedi il filesharing howto

● Quando lavorate sul vostro sito, pensate alle battaglie sulla libera circolazione dei
saperi che stiamo conducendo; speriamo che siate sensibili a queste lotte;
pensateci quindi quando scrivete il piccolo ma significante "copyright" in fondo
alla pagina.

● Il materiale pubblicato su questo server dovrà quindi essere rilasciato (qualora si


decida di usare una licenza di copyright), quantomeno, con una licenza libera (per
citarne alcune possibili: GPL e Creative Commons)

● Il limite del tuo spazio web è limitato dalle risorse della macchina. Questo vuol

75
dire che non è bene utilizzare lo spazio per dati personali e di grosse dimensioni,
a meno che non sia strettamente necessario. In genere, confidiamo nella
collaborazione. Se hai file molto grossi da tenere online, ti invitiamo a usare lo
spazio FTP invece della tua directory HTML e di contattarci per verificare la
disponibilità dello spazio disco prima dell'upload.

● Il server intende tutelare la privacy e l'anonimato dei propri utenti: non è quindi
permesso inserire nelle proprie pagine contatori o altri servizi (tipo shinystat) che
loggano l'IP di chi visita il sito; se proprio desiderate un contatore, contattate
info@autistici.org

● Quando lavorate al vostro sito, pensate al fatto che non tutt* posseggono
tecnologie di ultima generazione e che anche persone non vedenti potrebbero
volerlo consultare; per noi l'accessibilità dei siti ospitati su questo server è
importante (vedi http://www.ecn.org/xs2web per maggiori informazioni sul tema
dell'accessibilità).

● Tra i materiali è disponibile un loghino del progetto autistici.org/inventati.org e


saremmo molto contenti di sapere che i siti ospitati sul server lo inserissero da
qualche parte nelle loro home page ;))))). Inoltre, nel caso che utilizziate un
vostro dominio (leggi note tecniche), mettere un piccolo logo di
Autistici/Inventati sulla vostra home page è ritenuto un piccolo ma necessario
segno di condivisione del progetto.

● Non è permesso utilizzare lo spazio assegnato come redirect su altri siti, in


quanto lo consideriamo un inutile spreco delle nostre risorse.

● Gli spazi lasciati inutilizzati per più di 90 giorni dall'attivazione verranno rimossi
(per lo stesso motivo).

● Se avete richiesto l'uso di MySQL, la gestione del vostro database avverrà


attraverso un'interfaccia web. NON È NECESSARIO, anzi è male, installare
software come phpadmin o interfacce web simili per l'amministrazione
dell'account MySQL nel proprio spazio web, poiché le abbiamo già installate e
predisposte con tanto amore.

● Al fine di permettere interscambio e comunicazione tra diversi progetti, tutti i


forum sono centralizzati.

76
ALLEGATO C

Statuto dell'associazione Investici


Art.1 Costituzione della Associazione

A Milano, con sede in Via Fara 6, Milano è costituita l'Associazione Investici.

L'Associazione ha durata fino al 31 dicembre 2020 e può essere prorogata o sciolta


anticipatamente con deliberazione dell'Assemblea dei Soci ai sensi dell'art. 18

Art. 2 Scopi

L'Associazione Investici, non persegue fini di lucro ed ha come scopo lo studio e la


soluzione dei problemi concernenti lo sviluppo ed il miglioramento della comunicazione
sotto l'aspetto sociale in tutti i suoi aspetti, con particolare riferimento alla tutela della
libertà e degli interessi degli utenti telematici. In particolare l'Associazione INVESTICI si
propone di intraprendere azioni ed iniziative per:

1. dare la possibilità a tutte le realtà di base, dell'autorganizzazione,


dell'autogestione, della cooperazione, del volontariato,(anche non costituite in
modo formale, purché antifasciste e antirazziste) di sviluppare strumenti di
comunicazione.

2. rendere visibili sulla rete Internet (e/o altre reti telematiche nazionali ed
internazionali)i propri scopi, azioni ed iniziative e quelle dei soggetti di cui al
punto a) senza alcuna forma di censura, limitazione o controllo, purché non in
antitesi o contrasto con gli scopi sociali;

3. difendere (anche con interventi presso le Pubbliche Autorità , Enti, Istituzioni,


Associazioni in Italia ed all'estero) la libertà di chiunque usi la comunicazione
telematica come mezzo di espressione per formulare le proprie idee in ogni loro
forma.

4. collaborare, anche su scala internazionale, con altre Associazioni, organizzazioni


od Enti formali ed informali che perseguano fini culturali analoghi o connessi e
comunque per l'affermazione dei diritti civili, alla qualità della vita, al diritto al
lavoro ed allo studio per i giovani.

5. promuovere tutte quelle iniziative atte a contribuire alla formazione ed


all'apprendimento della telematica, in particolare in riferimento al mondo
giovanile attraverso corsi predisposti allo scopo.

6. per la tutela dei diritti civili di ogni popolo oppresso

7. sviluppo software e ricerca tecnologica

Art.3 Per raggiungere i propri scopi l'Associazione può:

77
1. promuovere e organizzare dibattiti e conferenze, corsi formativi telematici,
lezioni, seminari.

2. promuovere ed organizzare spettacoli, concerti, proiezioni, mostre,feste (anche


con servizio catering, lotterie, tombole, pesche di beneficenza, spettacoli
occasionali, campagne di sensibilizzazione) ai fini dell'autofinanziamento e della
promozione culturale e sociale.

3. elaborare, pubblicare e diffondere opuscoli, giornali, libri, materiali informativi


su qualsiasi supporto mediale (audiovisivo, discografico, informatico, fotografico
etc.)

4. acquisire strumentazioni informatiche e servizi telematici

5. svolgere qualsiasi altra attività attinente o connessa, in maniera diretta od


indiretta con lo scopo sociale.

6. stipulare convenzioni con Enti Pubblici o Privati per la realizzazione di corsi


formativi telematici, seminari, conferenze, manifestazioni aventi finalità sociale.

Art. 4 Patrimonio della Associazione

Questo è costituito:

1. da eventuali donazioni, erogazioni, finanziamenti, lasciti o contributi di qualsiasi


tipo liberamente erogati

2. dai proventi eventualmente derivati dalla gestione economica del bilancio. Le


quote, i contributi e le donazioni di ogni tipo non saranno rimborsabili in nessun
caso ma concorreranno alla attività sociale

Art. 5 Adesione

Può aderire alla Associazione Investici chiunque (singolo o gruppi o Associazioni) senza
distinzione di razza, sesso, religione, etnia, ad esclusione di coloro che si trovino in una
qualsiasi posizione di antitesi o contrasto con gli scopi sociali. Si ritiene ammesso
all'Associazione chiunque, fattane richiesta ne ottenga l'accettazione ai sensi dell'Art. 6.

Art. 6 Soci

Il Socio della Associazione è quello che si riconosce negli scopi sociali dello Statuto, né
accetta le clausole e partecipa alle Assemblee.

I Soci si dividono in tre gruppi:

SOCIO FONDATORE

E' il primo firmatario dell'Atto costitutivo e dello Statuto.

SOCIO ORDINARIO

78
E' il soggetto che fattane richiesta, è accettato dall'assemblea dei soci fondatori e
ordinari, sulla base della condivisione dei progetti e degli scopi sociali dell'associazione
ai sensi dell'Art. 5. I soci ordinari partecipano alle attività dell'Associazione, usufruiscono
a pieno titolo dei servizi e delle attività.

Il Consiglio Direttivo ha la facoltà di deliberare rimborsi spese per particolari incarichi o


attività demandati a Membri del Consiglio o singoli Soci sulla base dei tariffari di
riferimento e che comunque non ravvisi una indiretta distribuzione degli utili.

Art. 7

Il numero dei soci è illimitato.

Art. 8 L'Assemblea

L'Assemblea può essere ORDINARIA o STRAORDINARIA.

L'Assemblea ORDINARIA viene convocata una volta l'anno entro il 30 aprile per
l'approvazione del bilancio aperte a tutti o riservate ai soci fondatori nel caso che questi
ultimi lo ritengano necessario.

La convocazione dei Soci deve essere effettuata almeno 15 giorni prima della data di
riunione dell'Assemblea. Nella lettera di convocazione devono essere chiaramente
espressi il luogo, la data, l'ora della prima e seconda convocazione.

Ogni Socio ha facoltà di delegare altro Socio per iscritto a rappresentarlo. Ogni Socio può
essere portatore di una sola delega.

L'ASSEMBLEA ORDINARIA dei Soci ha il compito di:

1. la nomina del Consiglio Direttivo e la quantificazione del numero dei


componenti.

2. la nomina del Collegio dei Revisori dei Conti (3 membri effettivi e 2 Supplenti)

3. la nomina del Collegio dei Probiviri(3)

4. la nomina dei liquidatori in caso di scioglimento

5. l'approvazione del Regolamento Interno (annesso allo Statuto) qualora esista.

6. approvare le linee generali del programma di attività per l'anno sociale.

7. procede alla approvazione del Bilancio preventivo e consuntivo

8. ratifica l'ingresso di nuovi Soci deliberato dal Consiglio direttivo, la decadenza,


la esclusione deliberata dal Collegio dei probiviri.

9. approva gli stanziamenti per le iniziative previste

10. delibera su tutte le questioni attinenti l'attività sociale

79
11. L'ASSEMBLEA STRAORDINARIA dei Soci è convocata per:

12. modifiche allo Statuto

13. scioglimento della Associazione e devoluzione del Patrimonio

14. trasferimento della Sede legale

15. tutte le volte che il Consiglio direttivo lo reputi necessario

16. quando l'assemblea precedente abbia ritenuto opportuno aggiornarcisi

L'Assemblea Straordinaria dovrà essere convocata oltre che per gli scopi previsti, su
richiesta motivata di almeno un quinto dei Soci e comunque entro un mese dalla data
della richiesta.

Le Assemblee ORDINARIA e STRAORDINARIA si intendono regolarmente costituite


con la presenza di metà più uno dei Soci. In seconda convocazione, le Assemblee sono
regolarmente costituite quale sia il numero dei Soci intervenuti e delibera validamente a
maggioranza assoluta dei voti dei Soci presenti. La seconda convocazione può avere
luogo mezz'ora dopo la prima.

Le votazioni saranno fatte per alzata palese di mano, salvo diversa deliberazione
dell'assemblea; è in ogni caso escluso il voto segreto.

L'assemblea, tanto ordinaria che straordinaria è presieduta dal presidente, le deliberazioni


adottate dovranno essere riportate su apposito libro dei verbali.

In caso di impedimento grave del presidente, l'assemblea può essere presieduta dal
vicepresidente o, in extremis, da un membro del consiglio direttivo. In questo ultimo caso
la scelta deve essere approvata dalla maggioranza dei soci fondatori.

Art. 9 Consiglio Direttivo e Ufficio di Presidenza

L'Associazione è amministrata dal Consiglio Direttivo che resta in carica tre anni. Il
Presidente del Consiglio della Associazione Investici può essere rieletto e così i
Consiglieri.

Il Consiglio Direttivo è composto da un minimo di 3 ad un massimo di 12 Consiglieri.

Nella prima riunione del Consiglio il medesimo provvederà alla nomina del Presidente,
del VicePresidente, del Tesoriere per la contabilità, del Segretario per i libri associativi.
Questi faranno parte dell'Ufficio di Presidenza.

Il Consiglio Direttivo o l'Ufficio di Presidenza si riuniscono ogni qualvolta il Presidente


l'Associazione lo ritenga opportuno e comunque per quanto riguarda il Consiglio almeno
tre volte l'anno, o quando ne facciano richiesta un terzo dei Consiglieri.

Art. 10

80
Il Consiglio direttivo ha il compito di:

1. redigere i programmi della attività sociale

2. amministrare il patrimonio sociale e predisporre i bilanci

3. compilare i progetti per l'impiego dei fondi sociali

4. stipulare tutti gli atti inerenti l'attività sociale,

5. redigere il regolamento Interno

6. favorire la partecipazione dei Soci alle varie attività istituzionali

Art. 11

Le votazioni in seno al Consiglio avvengono a maggioranza palese e le delibere adottate


sono vincolanti purché adottate in presenza di almeno la metà più uno dei suoi Membri
compreso il Presidente. Non è consentita l'astensione. Per la convocazione del Consiglio
Direttivo o dell'Ufficio di Presidenza è sufficiente avviso telefonico o avviso telematico
(e-mail.)

Art. 12 Poteri del Presidente

Il Presidente ha la rappresentanza legale della Associazione di fronte a terzi ed in


giudizio. E' autorizzato a riscuotere da Enti pubblici o privati pagamenti di qualsiasi
natura ed a qualsiasi titolo, rilasciandone liberatoria quietanza, nonché a stipulare
convenzioni con gli stessi previa delibera del Consiglio Direttivo che ne stabilisce le
modalità di attuazione.

Il Presidente inoltre in caso di impedimento ha la facoltà di nominare un delegato a


rappresentarlo.

Art. 13 Collegio dei Revisori dei Conti

Si compone di tre Membri effettivi e due Supplenti eletti tra i Soci della Assemblea
Ordinaria. Rimangono in carica quanto il Consiglio Direttivo e sono rieleggibili. Fra loro
eleggono il Presidente del Collegio.

Partecipano senza diritto di voto al Consiglio Direttivo. Esercitano la funzione di


controllo economico finanziario della Associazione e presentano una dettagliata
Relazione sul conto consuntivo ed esprimono un parere sul conto preventivo.

Art. 14 Collegio dei Probiviri

Il Collegio è composto dal Presidente l'Associazione, che lo presiede e da due Soci scelti
dall'Assemblea Ordinaria. Resta in carica quanto il Consiglio Direttivo. Non partecipa al
Consiglio Direttivo se non su chiamata del Presidente. Ha il compito di dirimere questioni
fra Soci e la loro decadenza o esclusione.

81
Art. 15 Obblighi del Socio

L'Associazione Investici ha potere disciplinare sui Soci o su chi ricopre una carica o
incarico nella Associazione. La domanda di associazione a Investici, l'accettazione di una
carica od incarico comportano la dichiarazione di conoscenza e di sottomissione allo
Statuto od al Regolamento Interno che fa parte integrante dello Statuto. Il Socio che
aderisce alla Associazione si impegna automaticamente a non adire a vie che non siano
quelle previste dal presente Statuto e dal Collegio dei Probiviri preposto a dirimere questi
casi.

Art. 16 Dimissioni

In caso di dimissioni di un membro del Consiglio Direttivo, sarà chiamato a farne parte il
primo dei non eletti.

Analogamente si procederà per i Membri dei Collegi.

Art. 17

Il Bilancio d'esercizio comprende l'attività finanziaria dal 1° gennaio al 31 dicembre di


ogni anno. Il Bilancio consuntivo andrà presentato alla Assemblea Ordinaria entro e non
oltre il 30 aprile successivo.

Art. 18

Nel caso di residui attivi di Bilancio questi saranno reimpiegati per la realizzazione delle
attività istituzionali e di quelle ad esse direttamente connesse.

Art. 19 Scioglimento

Lo scioglimento della Associazione va adottato con Delibera della Assemblea


Straordinaria dei Soci.

In caso di scioglimento della Associazione non è prevista nessuna divisione degli


eventuali utili o residui attivi.

L'Assemblea convocata allo scopo dovrà deliberare a maggioranza assoluta lo


scioglimento previa convocazione in prima e seconda convocazione con le stesse clausole
di avviso ai Soci previste all'art. 7

Art. 20

Il patrimonio, i fondi, gli avanzi di gestione, in caso di scioglimento,dedotti debiti residui,


dovranno essere conferiti ad Associazione od Organizzazione non lucrativa di utilità
sociale o a fini di pubblica utilità, sentito l'Organismo di Controllo di cui all'art. 3, comma
190 Legge 23/12/96 n. 662- salvo diverse destinazioni imposte dalla Legge.

Art. 21

Per quanto non previsto nel presente Statuto della Associazione Investici si richiamano le

82
vigenti disposizioni legislative in materia.

83
ALLEGATO D

Il Piano R*: Implementazione tecnica


(http://www.autistici.org/it/who/rplan/how.html)

Documentazione Tecnica: Orange Book (http://dev.autistici.org/orangebook/).

Questa sezione avrebbe la pretesa di spiegare a chi volesse conoscerlo il meccanismo con il
quale stiamo realizzando la rete di server di autistici.org/inventati.org (progetto meglio noto con
il nome di "Piano R*" :)

Il tentativo è di rendere fruibile questo passaggio a chi si diletta di tecnicaglie senza


necessariamente essere un esperto.

Layer zero : l'hardware

Il piano R* prevede la dislocazione di 'n' server in 'n' luoghi. L'assunto di base è che non esiste
nessun modo per impedire con certezza un accesso fisico non desiderato alla macchina, e che è
quindi preferibile dotarsi di strumenti che possano rilevare l'intrusione indesiderata e far scattare
l'allarme per la compromissione di uno dei nodi della rete con l'idea di ridurre il danno derivante
da un'ipotetica manomissione fisica.

Resta inteso che questo non ci mette al riparo da eventuali intromissione remote, dalle quali
evidentemente non si e' mai protetti abbastanza.

Layer uno : la rete

Dovete immaginarvi la struttura reticolare tra i server come una rete ad anelli. A ciascun anello
corrispondono regole di accesso differenti, basate sulla tipologia dei servizi offerti. Gli anelli
sono costruiti in base alla criticità del servizio, alla quantità di connettività disponibile, alla
collocazione fisica del server e alla tipologia dell'hardware.

I server sono collegati tra loro attraverso una VPN realizzata mediante il software tinc. Tutte le
comunicazioni tra i server, dalla sincronizzazione all'indirizzamento della posta passano,
crittate, attraverso la VPN.

Layer due : la sincronizzazione dei servizi

Uno degli obiettivi fondamentali del Piano R* è quello di garantire che, nel caso in cui si venga
costretti a mettere off-line uno o più nodi (perché, per esempio, un nodo è risultato
compromesso), i servizi offerti non vengano interrotti.

Per consentire questo è stato necessario strutturare un meccanismo di sincronizzazione dei


materiali e di facile redirezione di tutte le richieste fatte al server eventualmente compromesso
verso un nuovo server.

Per sincronizzare le configurazioni dei vari servizi, il Piano R* prevede l'uso di diversi

84
meccanismi:

● CFengine è un software che consente di sincronizzare le configurazioni di diverse


macchine, permettendo sia la sincronia di configurazioni valide per tutti i nodi di una
rete, che configurazioni specifiche per ogni singolo nodo. Ogni singolo nodo conserva
inoltre una copia di tutto il deposito di configurazioni, in modo che tutti i singoli server
possano essere origine della sincronia, rendendo possibile l'installazione di un eventuale
server di backup in un tempi relativamente veloci.

● Le informazioni relative a tutti gli utenti e ai loro servizi sono conservate nel database
LDAP insieme ad alcuni dati (virtualhost per esempio) relativi alla configurazione di
determinati servizi. Per comodità i file di configurazione (come quello di apache)
vengono generati da script che recuperano le informazioni necessarie dal database
LDAP. Gli script vengono aggiornati e sincronizzati tramite CFengine.

● Per gestire il database LDAP utilizziamo uno strumento autoprodotto che abbiamo
chiamato Oliva.

Layer tre : i contenuti degli utenti

Per quanto riguarda i contenuti degli utenti e le porzioni più corpose dei contenuti dei servizi sul
server, la sincronizzazione non era realizzabile tramite CFengine, per via dell'elevato volume di
dati che sarebbe stato necessario trasferire inutilmente.

I dati che è necessario sincronizzare su più nodi della rete (porzioni condivise di contenuti dei
servizi, dati di alcuni utenti, chiavi e certificati, ecc.) vengono trasferiti via rsync, come pagine
html presenti in più copie, i servizi di backup e altre cosine.

Ogni casella di posta è fisicamente localizzata su un server, scelto in modo da bilanciare il


carico della rete. È possibile, in qualsiasi momento, spostare una determinata casella di posta da
un server a un altro, modificando un parametro di LDAP. Questi spostamenti risultano
completamente trasparenti all'utente. Così come le caselle di posta, i siti web sono fisicamente
disponibili su uno dei webserver del network, con possibilità di essere spostati in breve tempo
recuperando i dati dalle copie di backup, presenti su altre macchine della rete.

Layer quattro : gli utenti

Una delle novità più rilevanti del piano R* è anche la localizzazione degli utenti. No, non
intendiamo dire che così gli utenti saranno facilmente identificabili, ma che con il piano R* tutti
gli utenti saranno contenuti in un solo database LDAP (un database pensato per rendere al
massimo in situazioni in cui è necessario leggere molte volte dal database e scrivervi
raramente).

Nel database LDAP sono contenute tutte le informazioni degli utenti, nonché le informazioni
relative ai vari servizi collegate a ogni utente (dove risiede la sua casella di posta o il suo sito, la
sua password, ecc. ecc.).

85
Layer cinque : i servizi

Per comprendere la parte tecnica di realizzazione del piano R* vi manca solo un'idea di come i
vari servizi siano organizzati tra i vari nodi.

In genere ogni servizio è pensato per essere distribuito (normalmente utilizzando round robin
per smistare le richieste) su tutti i nodi, e allo stesso tempo per non dipendere in particolare da
nessun nodo specifico. Salvo l'impossibilità di realizzare, per alcuni servizi, questo schema.

Vediamo i principali servizi:

● I database mysql sono replicabili su tutte le macchine. Non tutti i database sono
replicati, ma solo quelli che devono essere presenti su tutti i nodi per un qualsiasi
motivo. I database dei singoli utenti sono di solito ospitati solo sul server dove è
ospitato anche il loro sito web.

● Il server web (e il server ftp di conseguenza) è configurato per rispondere su ogni nodo.
I siti degli utenti sono divisi sui vari nodi e la redirezione viene effettuata
automaticamente dal server una volta che si cerca di raggiungere il sito. Ovvero: il
dominio www.autistici.org risolve in round robin su tutti i nodi della rete, e ognuno dei
nodi redirige la richiesta sul nodo che effettivamente ospita il sito.

● Il server di posta in uscita (smtp) è anch'esso configurato su ogni nodo


indipendentemente. Ogni nodo può consegnare la posta e di fatto riceve una percentuale
identica di messaggi (il campo MX del dominio autistici.org è configurato per
distribuire i messaggi su tutti i nodi). Ogni nodo poi consegna il messaggio alla
macchina che effettivamente ospita la casella di posta dell'utente.

● Le caselle di posta degli utenti sono distribuite sui vari nodi. Il server di ricezione della
posta (POP/IMAP) è configurato per rispondere su ogni nodo e per girare la richiesta
alla macchina corretta grazie all'uso di un proxy (Perdition).

● Le mailing list invece sono centralizzate su una sola macchina (anche se le loro
configurazioni vengono copiate per sicurezza su tutti i nodi della rete, in modo da poter
ripristinare il servizio di mailing list in maniera estremamente rapida): questa macchina
ospita gli archivi e tutto il sistema di consegna di posta relativo alle mailing list.

In sostanza, ogni singolo nodo della rete serve parte dei siti e parte delle mail. In un qualsiasi
momento se uno dei nodi viene manomesso, tutte le sue configurazioni e la parte di siti e caselle
che gestiva vengono trasferite a un altro nodo della rete, impedendo un breakdown della
comunicazione.

86
ALLEGATO E

Documentazione Tor
(http://www.torproject.org/overview.html.it)

Tor: una panoramica

Tor è una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di
aumentare la privacy e la sicurezza su Internet. Consente inoltre agli sviluppatori di software di
creare nuovi strumenti di comunicazione con caratteristiche intrinseche di privacy. Tor fornisce
le basi per una gamma di applicazioni con cui singole persone e organizzazioni possono
condividere informazioni sulla rete pubblica senza compromettere la propria privacy.

Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e i loro
familiari. Possono utilizzarlo per connettersi a risorse bloccate dal loro fornitore di connessione
internet, come ad esempio siti di informazioni o servizi di messaggistica. I servizi nascosti di
Tor permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione reale del
sito. Tor può essere usato anche per comunicazioni di carattere delicato e socialmente sensibile:
ad esempio, chat e forum per le vittime di violenza sessuale, o per persone affette da certe
malattie.

Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le proprie fonti e con
dissidenti. I collaboratori di una organizzazione non governativa (ONG) possono usare Tor per
collegarsi al sito web della casa madre mentre prestano servizio in un paese straniero, senza che
si sappia necessariamente per chi lavorano.

Gruppi come Indymedia raccomandano Tor per preservare la privacy e la sicurezza dei loro
membri. Attivisti come l'Electronic Frontier Foundation (EFF) raccomandano Tor come uno
strumento per preservare le libertà civili online. Alcune grandi aziende usano Tor per condurre
in modo sicuro analisi della concorrenza, o per proteggere dalle intercettazioni i loro fornitori e
partner strategici. Queste aziende se ne servono anche per sostituire le tradizionali VPN, che
rivelano con precisione le quantità e i tempi dei dati scambiati tra le sedi. In quali sedi si lavora
fino a tardi? In quale ufficio gli impiegati insoddisfatti consultano gli annunci di lavoro online?
Quali divisioni di ricerca comunicano con l'ufficio brevetti aziendale?

Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence di pubblico
dominio, e una delle sue squadre se ne è servito in una recente missione in Medio Oriente.
L'autorità giudiziaria usa Tor per visitare o sorvegliare siti web senza lasciare nei log dei
webserver traccia degli indirizzi IP governativi, o come misura di sicurezza nelle operazioni
sotto copertura.

La varietà delle persone che usano Tor è in realtà uno dei motivi della sua sicurezza. Tor
nasconde i singoli tra gli altri utenti della sua rete, e quindi più persone e più tipologie di utenti
utilizzano Tor, più l'anonimato e la privacy sono protetti.

87
Perché abbiamo bisogno di Tor

Tor protegge da una comune forma di sorveglianza in rete chiamata "analisi del traffico".
L'analisi del traffico può essere usata per capire chi sta parlando con chi in una rete pubblica. La
conoscenza della sorgente e della destinazione del proprio traffico Internet permette infatti ad
altri di ricostruire le nostre abitudini e i nostri interessi personali. Questo può avere un impatto
sui propri acquisti online se, per esempio, un sito di e-commerce applica una discriminazione
sui prezzi a seconda del paese o dell'istituzione da cui la connessione è originata. Questo tipo di
analisi può anche mettere in pericolo il proprio lavoro e l'integrità personale, rivelando chi si è e
da dove ci si connette. Per esempio, se si viaggia all'estero e ci si connetti ai computer aziendali
per controllare la posta, si può inavvertitamente rivelare la propria nazionalità, la propria origine
e professione a chiunque stia osservando la rete, anche se le connessioni eseguite sono cifrate.

Come funziona l'analisi del traffico? I pacchetti dati su internet sono divisi in due parti: il blocco
dati e l'intestazione, che viene utilizzata per l'instradamento dei pacchetti. Il blocco dati contiene
le informazioni che vengono inviate, siano esse una email, una pagina web o un file musicale.
Anche se il blocco dati viene cifrato, l'analisi del traffico continua a rivelare informazioni su
quello che si sta facendo e, possibilmente, su quello che si sta dicendo. Questo perché questo
tipo di analisi si concentra sull'intestazione del pacchetto dati, che fornisce sorgente,
destinazione, dimensione e tempi.

Un problema basilare per coloro che sono attenti alla privacy è che il destinatario di una
comunicazione può sapere, attraverso l'analisi dell'intestazione del pacchetto, chi lo sta
mandando. Lo stesso possono fare gli intermediari che ricevono il flusso dei pacchetti, come ad
esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari non autorizzati.
Una forma molto semplice di analisi del traffico consiste nel porsi in un punto qualsiasi tra la
sorgente e il destinatario della comunicazione, e studiare le intestazioni dei pacchetti.

Vi sono però altri e più potenti metodi di analisi del traffico. Alcuni attaccanti spiano molte parti
di Internet e usano sofisticate tecniche statistiche per carpire schemi di comunicazione tra
diversi individui e organizzazioni. Cifrare i messaggi non serve molto, in caso di un attacco del
genere, poiché questo nasconde solo il contenuto del traffico Internet, e non le intestazioni dei
pacchetti.

La soluzione: una rete anonima distribuita

Tor aiuta a ridurre i rischi derivati dall'analisi del traffico, sia semplice che sofisticata,
distribuendo le transazioni attraverso molti nodi della rete Internet, in modo che nessun singolo
punto possa collegare una transazione alla sua destinazione. L'idea è simile ad usare un percorso
tortuoso e difficile da seguire per depistare un inseguitore, cancellando periodicamente le
proprie orme. Invece di prendere un percorso diretto dalla sorgente alla destinazione, i pacchetti
dati nella rete Tor prendono un percorso casuale attraverso molti relay che ne coprono le tracce,
in modo che nessun osservatore situato in un singolo punto possa dire da dove venga o dove sia

88
diretto un certo traffico.

Per creare un percorso di rete privato con Tor, il software crea incrementalmente un circuito di
connessioni cifrate attraverso i relay della rete Tor. Il circuito viene esteso un salto alla volta, e
ogni relay lungo il percorso conosce solo quale relay gli ha dato le informazioni, e verso che
relay inoltrarle. Nessun relay conosce il percorso completo che il pacchetto ha preso. Il software
negozia un nuovo insieme di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi
che ciascun nodo non possa tracciare queste connessioni durante il passaggio.

Una volta che un circuito è stato stabilito, si possono scambiare diversi tipi di dati e usare molti
tipi di applicazioni attraverso una rete Tor. Poiché ogni relay non vede che un singolo salto nel
circuito, né un intercettatore e neppure un relay compromesso possono utilizzare le tecniche di
analisi del traffico per collegare la sorgente con la destinazione della connessione. Tor funziona
solo con i flussi TCP e può essere usato da ogni applicazione che abbia il supporto SOCKS.

Per ragioni di efficienza, Tor utilizza lo stesso circuito per le connessioni che avvengono negli
stessi dieci minuti. Le richieste successive sono fornite a un nuovo circuito, per evitare che
nessuno possa collegare le azioni precedenti con le successive.

Servizi Nascosti

Tor consente agli utenti di nascondere la loro posizione quando offrono vari servizi, come
pubblicazioni sul web o sistemi di messaggistica. Utilizzando i "rendezvous points" (punti di
incontro) di Tor, gli altri utenti Tor possono connettersi a questi servizi nascosti, ciascuno senza
conoscere l'identità di rete dell'altro. La funzionalità dei servizi nascosti permette agli utenti di
Tor di creare un sito web in cui pubblicare materiale senza preoccuparsi della censura. Nessuno
è in grado di determinare chi sta fornendo il sito, e nessuno che fornisca un sito può sapere chi
sta scrivendo su di stesso. Leggi come configurare un hidden service e come funziona il
protocollo dei hidden service.

Restare Anonimi

Tor non può risolvere tutti i problemi di anonimato. Si occupa solo della protezione del
trasporto dei dati. E' necessario utilizzare software di supporto specificamente scritto per il
protocollo utilizzato se non si vuole che il sito che si visita possa identificare il visitatore. Per
esempio, si può usare insieme a un proxy web come Privoxy mentre si naviga in internet, per
bloccare i cookie e le informazioni sul browser utilizzato.

Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio nome
o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto che, come tutte le
reti anonimizzatrici abbastanza veloci da permettere la navigazione web, Tor non fornisce
protezione contro gli attacchi end-to-end: se l'attaccante può osservare il traffico in partenza dal
proprio computer, e può anche osservare il traffico in arrivo alla destinazione, può utilizzare
delle analisi statistiche per scoprire che i due capi fanno parte dello stesso circuito.

89
Il futuro di Tor

Fornire una rete anonima funzionante in Internet oggi è una sfida continua. Noi vogliamo un
software che soddisfi le necessità degli utenti. Vogliamo anche mantenere la rete attiva e
funzionante in modo da poter soddisfare più utenti possibili. Sicurezza e usabilità non devono
escludersi a vicenda: se l'usabilità di Tor aumenta, attrarrà più utenti, che aumenteranno le
possibili sorgenti e destinazioni di ogni connessione, aumentando di conseguenza la sicurezza di
ciascuno. Stiamo facendo progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
installare un relay o di fare del volontariato come sviluppatore.

Le attuali tendenze nel mondo legale, politico e tecnologico minacciano l'anonimato come mai
prima d'ora, minando la possibilità di leggere e parlare liberamente online. Questa situazione
mina anche la sicurezza nazionale e delle infrastrutture critiche, rendendo le comunicazioni tra
persone, organizzazioni, aziende e governi più vulnerabili all'analisi. Ogni nuovo utente e ogni
nuovo relay forniscono diversità addizionale, aumentando la capacità di Tor rimettere nelle tue
mani il controllo della tua sicurezza e della tua privacy.

90
91
BIBLIOGRAFIA

AA.VV. (1998), Kriptonite. Fuga dal controllo globale, crittografia, anonimato e privacy nelle
reti telematiche, Torino, Nautilus, http://www.ecn.org/kriptonite

Amnesty International (2006), La rete che cattura. Il ruolo di Yahoo!, Microsoft e Google nelle
violazioni dei diritti umani in Cina, Torino, EGA Editore

Castells M. (2002), La nascita della società in rete, Milano, Università Bocconi Editore

Castells M. (2003), La città delle reti, Milano, Editore Reset S.r.l.

Castells M. , Ince M. (2003), Conversations with Manuel Castells, Cambridge, Polity Press

Critical Art Ensemble (1998), Disobbedienza civile elettronica e altre idee impopolari: come
sopravvivere e resistere nella società del controllo, Roma, Castelvecchi

Di Corinto A., Tozzi T. (2002), Hacktivism. La libertà nelle maglie della rete, Roma,
Manifestolibri

Di Nardo N., Zocchi A. (1999), Internet. Storia, tecnica, sociologia, Torino, UTET

Formenti C. (2000), Incantati dalla rete. Immaginari, utopie e conflitti nell'epoca di Internet,
Milano, Raffaello Cortina Editore

Goldsmith J., Wu T., (2006), Who controls the Internet? Illusions of a borderless world, Oxford
University Press

Gubitosa, Associazione Peacelink (1999), Italian Crackdown. BBS amatoriali, volontari


telematici, censure e sequestri nell'Italia degli anni '90, Milano, Apogeo

Hakim Bey (2002), T.A.Z. Zone temporaneamente autonome, Milano, Shake Edizioni

Himanen P. (2001), L'etica Hacker e lo spirito dell'età dell'informazione, Milano, Feltrinelli

92
Hubermann B. (2003), Le leggi del Web, Milano, Il Sole 24 Ore (Mondo Economico, 62)

Ippolita (2007), Luci e ombre di Google. Futuro e passato dell'industria dei metadati, Milano,
Feltrinelli

Levy P. (1999), Cybercultura. Gli usi sociali delle nuove tecnologie, Milano, Feltrinelli

Levy S. (1994), Hackers. Gli eroi della rivoluzione informatica, Milano, Shake Edizioni

Levy S. (2002), Crypto. I ribelli del codice in difesa della privacy, Milano, Shake Edizioni

Lovink G. (2008), Zero Comments. Teoria critica di Internet, Milano, Bruno Mondadori

Lyon D. (1997), L'occhio Elettronico. Privacy e filosofia della sorveglianza, Milano, Feltrinelli

Lyon D. (2002), La società sorvegliata. Tecnologie di controllo della vita quotidiana, Milano,
Feltrinelli

Moody G. (2002), Codice ribelle. La vera storia di Linux e della rivoluzione Open Source,
Milano Hops Libri

Musso P. (2007), L'ideologia delle reti, Milano, Apogeo

Piantadosi, G. (2001), Media Contro, Roma, Malatempora

Rheingold H. (1994), Comunità virtuali. Parlare, incontrarsi, vivere nel ciberspazio, Milano,
Sperling & Kupfer

Rheingold H. (2003), Smart Mobs. The next social revolution, Perseus Publishing

Sartori L. (2006), Il divario digitale. Internet e le nuove diseguaglianze sociali, Bologna, Il


Mulino

Stallman R. (2003), Software libero, pensiero libero, Viterbo, Stampa Alternativa

93
Strano Network (1996), Net strike – No copyright – Et (-:, Venezia, AAA Edizioni

Terranova T. (2006), Cultura Network. Per una micropolitica dell'informazione, Roma,


Manifestolibri

94

Potrebbero piacerti anche