Sei sulla pagina 1di 22

Marco Ciaffone

Access Denied
Qualche appunto preliminare

controllo, vedi anche sorveglianza, censura e filtraggio. C’è


una cosa importante da notare: alcuni dei contenuti che in
questa sezione del lavoro verranno indicati come filtrati dai
censori di stati dispotici sono stati indicati come contenuti
illeciti puniti dalla legge nella precedente. Potremmo arrivare a
dire che l’imposizione della rimozione di un contenuto che
viola il copyright da parte di un governo democratico è
filtraggio della Rete; ma dobbiamo fare i conti con la
differenza qualitativa, lo sottolineo ancora una volta, che c’è tra
la regolamentazione e il controllo; quest’ultimo deborda dai
confini della lotta ai contenuti illeciti per filtrare contenuti che
semplicemente si pongono in rotta di collisione con gli
interessi dei governi che attuano determinate pratiche. La
regolamentazione sembra avere logiche del tutto diverse; ad
esempio, nel maggio 2010 il rogue provider
3FN.net, ISP malevolo con base in Belize anche noto come
Pricewert LLC è stato messo offline negli USA dalla sentenza
di un giudice dopo un indagine della Federal Trade
Commission, che aveva rilevato come su quei server
circolassero contenuti che spaziavano dai malaware alla
pornografia illegale fino allo spamming; il server
forniva anche “assistenza e addestramento” ai
suoi clienti/cybercriminali per le illecite pratiche da
attuare. La decisione del tribunale prevede che
3FN/Pricewert rimanga offline per sempre e che tutti gli asset
dell'azienda vengano messi in vendita, con lo scopo di
raccogliere gli 1,08 milioni di dollari chiesti dalle autorità
federali in compensazione delle attività legali sin qui favorite
ed esercitate. Nei sei anni di attività del network, ha stimato il
Giudice Distrettuale Ronald M. Whyte basandosi sulle prove
portate dall'accusa, 3FN ha incassato qualcosa come 15mila
dollari per ogni mese di hosting di materiale illegale. Oppure il
caso della Gran Bretagna, il più grande provider di servizi
Internet in Europa, dove operano progetti come il Cleanfeed
che dal giugno 2004 predispone il blocco di siti
pedopornografici sulla base di una lista compilata dalla no-
profit Internet Watch Foundation (IWF), in collaborazione con
governo, Parlamento e utenti. Crescono, per dirne altre, anche
tra i paesi europei le misure volte al filtraggio in materia di
gioco d’azzardo, e ne è un esempio l’Italia: da febbraio 2006
nel nostro paese gli ISP non sono autorizzati a fornire l'accesso
a siti Web che offrono giochi d'azzardo online. L'elenco dei siti
web da bloccare è redatta dal l'Amministrazione autonoma dei
monopoli di Stato (AAMS, una parte del Ministero
dell'Economia e delle Finanze), che ha emesso il decreto. Una
più ampia proposta per il filtraggio viene dalla Norvegia, dove
il governo sta considerando di bloccare l'accesso a siti di gioco
stranieri, ai siti Web che "dissacrano la bandiera o stemma di
una nazione straniera," ai siti che promuovono l'odio verso le
autorità pubbliche o che contengono discorsi razzisti, ai siti
pornografici o offensivi, nonché ai siti che offrono download
illegale di musica, film o spettacoli televisivi. E valgono tutti
gli esempi e i casi presentati nei capitoli precedenti. Il blocco
totale di un server o l’oscuramento di un IP o un di un dominio
può dunque essere ascritto alla voce “filtraggio”, ma
sinceramente non me la sento di inserire sotto la stessa
categoria terminologica le decisioni appena menzionate e
quelle che ogni giorno prendono vita negli stati sottoposti a
regime in merito a blogger che parlano della liberazione del
Tibet o chiedono maggiori diritti umani a Teheran. E’ insomma
difficile mettere una legge che vuole tutelare la sicurezza degli
utenti e la legalità sul web sullo stesso piano di quelle che
mirano a difendere lo status quo di un potere politico
autoritario o dittatoriale. Anche il filtraggio di “opinioni
politiche” nei paesi occidentali democratici ha un diverso
motivo d’esistenza: in Francia, Germania e USA ad esempio ci
sono stati casi di ingiunzioni di tribunali che ordinavano agli
ISP di rendere inaccessibili siti che vendevano cimeli nazisti,
facevano apologia del nazionalsocialismo o negavano
l’Olocausto, promuovevano l’odio tra i
popoli e propagandavano visioni razziste della
società, il tutto perseguendo politiche di disconnessione dei
server, oscuramento dei siti e promozione
dell’autoregolamentazione di motori di ricerca e fornitori di
servizi. Ma queste leggi non valgono certo solo per l’online, e
soprattutto il senso della censura in questi casi è diverso
rispetto a quello delle dittature e dei regimi autoritari. Per
ridurre all’osso la questione, non ci sono in Europa esempi di
filtraggio effettuato per far tacere un movimento propugnatore
di idee politiche, sociali o culturali che si scontri con
l’orientamento maggiormente diffuso nella classe dirigente. Da
segnalare magari il caso turco: qui l’impegno al filtraggio della
Rete al di fuori dei contenuti considerati illeciti anche nei paesi
democratici riguarda tutti le espressioni che infangano la
memoria di Mustafà Kemal Ataturk, padre della patria e
fondatore della Turchia moderna, offendono la Turchia o i
turchi in generale e la loro bandiera. Recentemente
l’oscuramento ha riguardato anche Youtube, ma questa volta il
tentativo sarebbe risultato più goffo rispetto ai precedenti,
bloccando un ampio di range di IP appartenenti a Google e
portando alla sparizione o al rallentamento di servizi
"innocenti" come Google Translate, Docs, Analytics e molti
altri.
Certo, è difficile negare, come già precedentemente accennato,
che anche nei paesi liberaldemocratici ci siano
stati e ci siano tuttora tentativi di forze politiche di imporre
censure e filtraggi ad Internet sulla base degli interessi dei loro
governanti; in un’intervista rilasciata a Repubblica Ronald
Deibert, direttore del Citizen Lab di Toronto e coautore del
maiuscolo “Access Denied. The practice and policy of global
filtering”, che avremo modo di citare spesso nei prossimi
capitoli, sottolinea come bisogna considerare anche per i paesi
democratici “che una volta che dei sistemi di filtraggio
vengono installati la tentazione di usarli per scopi diversi da
quelli dichiarati può essere molto forte". Anche se è un caso
limite per ovvi motivi, è da segnalare in questo senso da parte
degli USA un filtraggio molto più vicino al tipo indicato in
queste pagine per ciò che riguarda i blog dei soldati impegnati
in Iraq: nel 2005 si è saputo che esercito e marines avevano
organizzato squadre speciali che scandagliassero i diari online
delle truppe così da censurare quelli che davano la vera
immagine della guerra e delle sofferenze che essa provoca a
chiunque ne faccia esperienza a vantaggio dei blog patriottici
ed entusiasti che davano una visione edulcorata e idilliaca del
contesto iracheno * . Ripeto, questo è un caso straordinario, ma
resta il fatto che, l’attenzione a che non vengano implementati
sistemi di filtraggio di natura pericolosamente censoria deve
essere sempre alta anche nei paesi democratici, facendo valere
quelle che sono le differenze tra le democrazie e i paesi
autoritari che descriveremo tra poco: un ambiente pubblico più
aperto, una cittadinanza più libera e soprattutto delle
Costituzioni e dei diritti inalienabili con i quali fare i conti.
Esaurita l’ultima precisazione, e avvicinandoci alle realtà che
mi appresto a descrivere, Deibert afferma che il gruppo con cui
lavora iniziò il monitoraggio nel 2000 quando “ erano pochi i
paesi a destare preoccupazioni: la Cina, l'Iran, l'Arabia Saudita
e pochi altri. Negli ultimi anni la crescita è stata
impressionante.”. Anche secondo Reporter Senza Frontiere il
controllo di Internet nel mondo è in costante ascesa, sia nel
numero dei paesi che ne mettono in pratica le varie fattispecie
(raddoppiati nel solo 2009 e arrivati così a 60) sia nella
quantità di contenuti filtrati e oscurati. I “nuovi arrivati” hanno
inoltre sistemi più raffinati e moderni.
Secondo l’organizzazione, nel 2010 i “peggiori nemici di
Internet” sono Arabia Saudita, Birmania, Cina, Corea del Nord,
Cuba, Egitto, Iran, Uzbekistan, Siria, Tunisia, Turkmenistan e
Vietnam. In più, un record negativo per quest’anno: “circa 120
fra blogger, internauti e cyberdissidenti si trovano dietro alle
sbarre per essersi espressi liberamente online”. Primato
assoluto per la Cina, con 72 detenuti, seguita da Vietnam e
Iran, “che negli ultimi mesi hanno lanciato delle ondate di
brutali arresti”. Infine, completamente reso inaccessibile, con la
scusa dello scarso sviluppo delle infrastrutture, è il web in
Birmania, Corea del Nord e Turkmenistan, come vedremo in
seguito.
Un esempio emblematico degli ostacoli che devono superare
gli internauti in contesti non democratici è dato dal tipo di
contenuto che è ad oggi il più bloccato in tutti i contesti: il
blog. Uno strumento di espressione dal basso e un’ occasione di
veicolare informazioni (di tutti i generi, anche futili e
personali) che sui media mainstream non trovano posto (e il
tutto a costo praticamente zero) che nei paesi democratici
diventa un nuovo, eccezionale elemento nel panorama
mediatico, e che pur entrando spesso in conflitto con i media
tradizionali, finisce per inserirsi nel sistema e mettersi in
relazione con le forme tradizionali di comunicazione e
giornalismo. Nei paesi ossessionati dal controllo della
comunicazione ovviamente la realtà è diversa. Filtrati nei
contenuti che immettono nella Rete, i blogger sono sorvegliati
e spesso incriminati per le loro attività online. Naturalmente,
come abbiamo visto fin qui, le autorità degli stati dispotici oltre
a predisporre meccanismi di sorveglianza diretta pubblicizzano
le azioni condotte contro i blogger “dissidenti” così da creare
un ambiente di paura e deterrenza. Il primo blogger a fare le
spese dell’autorità fu un egiziano che nel 2003 venne accusato
di aver offeso la religione islamica a dispetto delle leggi vigenti
nel paese. Da allora, gli arresti per i blogger sono cresciuti
annualmente, con un picco verso la fine del 2004, per via della
popolarità crescente del mezzo nelle comunità di attivisti
dissidenti e il parallelo interesse suscitato in seno alle autorità
di sorveglianza. Il capo di imputazione che più spesso viene
ascritto ai blogger in giro per il mondo è “attività contro lo
stato”, includendo i contenuti che insultano i governanti o il
loro operato e incitano alla rivolta contro di essi. Incitamento
all’odio razziale e spionaggio vengono subito dopo.
L’Iran è di gran lunga il paese che più di tutti persegue i
blogger, seguito da Barhrain, Cina, Malaysia e,
incredibilmente, USA. Nel 40% dei casi (escludendo gli Stati
Uniti), gli arresti dei blogger avvengono in maniera non
trasparente, i processi non sono chiari, i periodi di detenzione
spesso indefiniti. Il 21% delle sentenze per il blogger va da tre
a più di dieci anni di reclusione.
Ma anche altri diffusissimi servizi della Rete risultano bloccati
o offline. Blogspot di Google è inaccessibile in Pakistan, Siria
ed Etiopia, e 14 paesi bloccano l’accesso ai siti che
garantiscono l’anonimato e la libera diffusione di contenuti.
Facebook risulta inaccessibile in Arabia Saudita e Siria, e
bloccato a intermittenza in Cina, Sudan e Iran. Twitter subisce
blocchi temporanei in Iran e Cina, Youtube è bloccato
permanentemente in Tunisia e Siria e ad intermittenza in Cina,
Iran, Indonesia e Filippine. Da segnalare infine il dato che in
media tra i siti bloccati quelli in lingua locale risultano il
doppio rispetto a quelli fruibili solo in inglese o in altre lingue
internazionali. Per fare un esempio, in Vietnam c’è maggiore
tolleranza nei confronti dei siti in lingua inglese e francese, ma
tolleranza zero per quelli in lunga locale (soppresse soprattutto
le voci anticomuniste).
Arrivati a questo punto, non possiamo che guardare più da
vicino questo “Grande Fratello”.

* Cfr. Rafat Ahmed, “L’ultima Primavera: la lotta per la libertà di informazione in Iran” ,
Polistampa, Firenze, 2006, p.137. Recentemente il Pentagono si è aperto ai social network,
permettendo ai propri dipendenti l’accesso ai vari Facebbok e Twitter ma specificando le regole
d’uso degli stessi in un una guida dal titolo “Using Social Media”. Tra le direttive le più
importanti figurano il divieto di diffondere informazioni riservate, l’invito a distinguere sempre
con scrupolo tra comunicazioni private e pubbliche e, soprattutto, il consiglio di non dare
confidenza agli sconosciuti.

Accesso Negato
Viene qui presentata una rassegna delle tecniche che vengono
utilizzate dagli attori nazionali e dai loro “delegati” per il
controllo e il filtraggio della Rete. Userò le griglie analitiche
che ho trovato nel lavoro Access Denied [1], a mio avviso le
migliori tra tutte quelle che ho preso in esame durante il mio
lavoro di ricerca [2].
Le tre dozzine di stati al mondo che filtrano Internet con un
ampio ventaglio di tecniche e strategie sono localizzati
principalmente in tre aree: Asia dell’est, Asia centrale e il
territorio che comprende Medio Oriente e Nord Africa. La Cina
è di gran lunga il paese che esercita il più esteso e capillare
sistema di filtraggio del pianeta. Singapore, al contrario, filtra
solo alcuni siti, soprattutto di natura pornografica. I due paesi
sembrano così gli estremi di un range entro il quale si pone la
maggior parte dei soggetti statali che incontreremo, i cui
sistemi di controllo vanno analizzati all’intero degli specifici
contesti politici, legali, sociali, religiosi e culturali. Molti di
loro ad esempio filtrano solo in periodi “sensibili” della vita
sociale e politica (ad esempio, durante le elezioni).
Abbozzando una prima classificazione, il controllo, la censura
e il filtraggio di Internet possono essere messi in pratica tramite
leggi repressive, specifiche tecnologie (più o meno avanzate ed
efficaci) e, in particolari contesti religiosi o ideologici,
l’influenza sociale.
Quando uno stato decide di filtrare Internet, infatti, tende a
dotarsi innanzitutto di strumenti legislativi che di solito sono
prolungamenti di quelli già esistenti per gli altri media (la
pulsione al controllo dell’informazione da parte del potere non
nasce certo con la Rete) e solo occasionalmente crea
regolamenti tarati appositamente sul web. Queste leggi
raramente riguardano in maniera specifica la messa a punto
degli strumenti di filtraggio, ma fanno da quadro legislativo
all’interno del quale esso sarà esercitato, indicando soprattutto
alcuni contenuti e attività da reprimere. Gli stati sviluppati
distinguono il traffico di dati e l’accesso ai contenuti, e così le
rispettive modalità di sorveglianza e controllo; i grossi stati
autoritari spesso subordinano il rilascio delle licenze per ISP e
content provider al rispetto di alcuni paletti, facendo di questi
attori le rotelle principali dell’ingranaggio censorio. I piccoli
stati autoritari, non avendo spesso i mezzi tecnici ed economici
e non ospitando fisicamente i principali servizi della Rete nei
propri confini, devono ricorrere a meccanismi legali e sociali,
ivi compresa la tracciabilità e identificabilità totale di chi usa
un servizio, un ISP o un Internet Point, fino ad arrivare a
centralizzare il traffico Internet.
Ogni stato sceglie quali argomenti filtrare e in quale misura in
base sostanzialmente a quelli che sono i potenziali motivi di
destabilizzazione dello status quo o i contenuti che si pongono
in rotta di collisione con i valori della nazione. Si individuano
così tre macroaree nei quali interviene la censura: i contenuti di
carattere politico, quelli relativi ad aspetti sociali e quelli che
riguardano particolari issue relative alla sicurezza o ai conflitti
(interni o esterni) che vedono coinvolta la nazione. In più, si
vedrà in quale misura vengono di riflesso resi inaccessibili,
oltre ai contenuti multimediali, servizi e applicazioni che la
Rete attuale mette a disposizione.
Le tipologie di contenuti filtrati sono parecchie e di varia
natura; azzardando una categorizzazione troviamo contenuti
relativi a libertà di espressione e di stampa, propaganda dei
partiti di opposizione e dei movimenti di trasformazione
politica, commenti e critiche alle riforme politiche e legislative
del governo, siti relativi ai diritti umani, dibattiti sulle relazioni
politiche e militari con i paesi esteri (classificate come
questioni di sicurezza nazionale), diritti delle minoranze
etniche e/o religiose, diritti delle donne, questioni legate
all’ambiente e allo sviluppo economico, contenuti culturali,
artistici e letterari considerati controversi, oltre al gioco
d’azzardo, l’ alcool e le droghe. C’è poi tutto l’universo che
gravita attorno al sesso, dai siti di educazione sessuale ai
contenuti gay e lesbo, passando per la pornografia e
l’abbigliamento provocante. Infine, quella che viene definita
the “dark Net”, la parte oscura della Rete: parliamo dei siti ai
quali fanno riferimento gruppi armati e terroristi per la loro
propaganda e l’autogestione, degli spazi che favoriscono le
manovre economiche del crimine organizzato transnazionale e
dei social network che permettono alle comunità in diaspora di
ritrovarsi nei paesi d’adozione e tramite i quali queste
comunità, ad esempio, mettono in atto pratiche di trasferimento
di denaro fraudolente nei confronti del fisco del paese
ospitante.
Vengono poi bloccati nel mondo servizi come le e-mail, i
motori di ricerca, lo sharing multimediale, il P2P, svariati
gruppi e social network , migliaia di blog e siti commerciali.
Altri paesi bloccano i siti di “intermediazione” e assistenza
all’utente come le traduzioni. Risultano poi ovviamente
inaccessibili i siti di weblog hosting che permettono all’utente
di aggirare i controlli.
Per fare i primi esempi reali, numerosi paesi del MENA
(Medio Oriente e Nord Africa) bloccano i siti relativi alle
religioni e ai gruppi di minoranza, mentre Sudan, Tunisia,
Arabia Saudita e Emirati Arabi Uniti (EAU) usano degli Smart
Filter, filtri tarati su specifiche categorie e argomenti scomodi;
in Cina non si può accedere ai siti che inneggiano al Tibet
libero; in Vietnam sono oscurati i siti che parlano del
buddismo. Sono anche bloccati, nei paesi islamici, i contenuti
che propagandano la conversione al Cristianesimo.
Un’emergente settore di filtraggio è quello motivato dalla
difesa di interessi economici, come la pratica di bloccare il
VoIP in Myanmar, EAU, Vietnam e Siria.

Tecniche di Filtraggio

Anche gli strumenti tecnici per bloccare l’accesso ai contenuti


del web sono svariati; ognuno di essi può essere utilizzato su
diversi livelli della Rete. Illustrerò per ognuno di loro le
principali caratteristiche e i modi di funzionamento , il grado di
efficacia e i punti deboli, nonché i costi e i fattori che incidono
sulla loro maggiore o minore efficacia.
Gli strumenti di filtraggio vengono implementati soprattutto a
livello degli ISP presenti sul territorio nazionale e sulle dorsali
che connettono le reti internazionali. Il primo lo indicherò
come decentralizzato, il secondo come centralizzato. Questi
metodi in molti casi si sovrappongono: alcuni software possono
controllare i contenuti interni mentre altri stanno filtrando “le
frontiere”; il Pakistan è un esempio di paese nel quale sono
impiegate contemporaneamente entrambe le strategie. Altri
attori statali invece preferiscono, in scia al principio secondo il
quale l’intelligenza del network non sta a la suo centro ma ai
suoi margini, di concentrare il blocco non al centro della Rete
(come fa il “Great Firewall” cinese) ma di controllare piuttosto
le aree periferiche del network; nell’era del web 2.0 una
moltitudine di User Generated Content sarebbero dunque più
pesante, in totale, di un singolo contenuto “mainstream”.
Ogni meccanismo è esposto a due tipi di errore: il “false
positives”, quando si rendono inaccessibili siti che non si
volevano bloccare, e il “false negatives”, quando alcuni siti
sono accessibili a dispetto dell’intenzione di bloccarli. C’è in
media una sorta di bilanciamento delle due variabili, che sono
rispettivamente conosciute anche come “overblocking” e
“underblocking”. Questo bilanciamento delle due distorsioni è
una pervasiva problematica da affrontare per l’ingegneria della
sicurezza; la curva che descrive i movimenti combinati delle
due tendenze si chiama Receiver Operating Caharateristic
(ROC), e serve agli “addetti del censore” per valutare quanto si
paga in termini di underblocking apportando modifiche al
numero degli overblocking e viceversa.
La scelta di una tecnica di filtraggio rispetto ad un’altra dunque
dipende dagli scopi, dalla profondità e dall’ampiezza che si
vuole conferire al proprio sistema di controllo, dal budget a
disposizione, oltre che dalla volontà che esso sia visibile o
celato. Le principali tecniche impiegate sono il blocco degli
indirizzi IP, la manomissione dei DNS e i metodi proxy-based,
basati cioè sul controllo dei server proxy. Bloccare gli IP è
davvero facile, non richiede particolari strumenti aggiuntivi
alle infrastrutture e dipende solo dalla configurazione della rete
o del nodo internazionale, ed è con questa pratica che i paesi di
solito “esordiscono” nel controllo di Internet. Questa strategia è
quasi sempre associata ad un controllo che si serve di parole
chiave per l’individuazione degli indirizzi sensibili. La Cina ad
esempio impedisce l’accesso a centinaia di indirizzi IP, filtrati
nel gateway internazionale dai due maggiori provider nazionali
(China Netcom a China Telecom). Durante una normale
connessione, il client, passando per l’ISP richiede al DNS
Server di Internet un URL; il DNS Server di Internet dà l’IP
relativo al DNS Server dell’ISP, che lo restituisce al Client. Da
questo parte la richiesta al Router a livello di ISP che lo manda
al Web Server su Internet e ritorna con la pagina richiesta. A
questo livello, il blocco avviene fornendo il router di una “lista
nera” basata sugli header, che poi altro non sono che le
indicazioni sulla destinazione, quindi gli IP. Quando il client
prova ad accedere al web server, il router lo blocca e manda il
messaggio di inaccessibilità. Il blocco dell’IP può però
comportare un indesiderato effetto a cascata su tutti i siti
ospitati sul server bloccato: un router configurato per il blocco
di una destinazione fa infatti sì che tutti i servizi riferibili a
quella destinazione risultino inaccessibili. Ancor meno tarata
sugli specifici obiettivi è la disconnessione di un server (server
takedown), che si porta dietro tutti i siti e servizi che ad esso
fanno capo, mentre appare maggiormente raffinato il sistema
basato sul blocco delle porte, così da limitare il traffico web in
maniera più mirata; tuttavia, il problema principale resta anche
in quest’ultimo caso.
Per questi motivi il metodo degli IP è oggi quasi sempre
affiancato da quello basato sui DNS, grazie al quale si
individuando specifici domini da bloccare. Con questa
strategia, si crea una lista di nomi di dominio vietati da rendere
inaccessibili all’utente. Quando un computer richiede un
indirizzo Ip corrispondente ad uno di questi nomi a dominio,
riceverà un messaggio d'errore o nessuna risposta. La
manomissione dei dnd può essere implementata anche per far
si che il sistema restituisca un indirizzo IP errato.
Questo tipo di filtraggio può avvenire già a livello dei server
dell’ISP: in questo caso, la richiesta del client non arriva
neanche alla Rete. Anche qui, però, il fenomeno
dell’overblocking non è risolto al 100%; se si predispone il
blocco di una precisa pagina interna di un sito si rende
inaccessibile l’intero dominio (ad esempio, se si blocca
www.nasa.us/folder/apollo.htm risulta inaccessibile
www.nasa.us). Quando non basta un tag nelle URL ad indicare
al “censore” un contenuto sospetto, esso deve andare in
profondità, come fanno i software cinesi che analizzano i
contenuti della pagina. Il blocco di pagine specifiche avviene
grazie al filtraggio che sfrutta lo “spacchettamento” che
avviene per la trasmissione dei contenuti nella Rete, ricercando
le parole chiave non solo all’interno degli header, che spesso
non contengono elementi di sospetto nonostante il contenuto si
ponga in rotta di collisione con i “dettami di regime”. Certo,
servono equipaggiamenti tecnici ed infrastrutturali ulteriori e
costosi. Minimamente selettivi sono invece, all’estremo
opposto, i sistemi che bloccano i siti con dominio di primo
livello di un determinato paese, come quelli israeliani in “.il”
inaccessibili da Siria ed Emirati Arabi Uniti. Un modo
alternativo di configurazione della Rete è quello di non far
connettere gli utenti direttamente al web ma costringerli
(oppure solo incoraggiarli) ad accedervi tramite dei server
proxy. Oltre alla diffusione di richieste, un server proxy può
memorizzare temporaneamente la pagina web in una cache. Il
vantaggio di questo approccio è che un utente, richiedendo una
pagina già visualizzata, se la vedrà restituire direttamente dalla
cache nelle parti invariate, piuttosto che dover attendere una
seconda connessione al server. Dalla prospettiva dell'utente in
vantaggio è in termini di tempi di download accorciati, mentre
per i provider di servizi Internet il meccanismo è positivo
perché permette loro di risparmiare banda. Tuttavia i proxy
HTTP gestiscono tutte le richieste del client verso i server e
possono facilmente bloccare il traffico con accuratezza e
precisione sulla base di una lista nera; quest'ultima può
contenere domini generici, sub domini, specifiche parti di URL
o parole chiave del dominio. Anche qui, quando gli utenti
cercano di accedere al contenuto proibito sono
automaticamente bloccati, con la pagina del browser ad
indicare l’ “accesso negato” o problemi di connessione
generici. Ho nominato in precedenza gli Smart Filter, i “filtri
intelligenti”. Essi sono implementati dove il controllo vuole
essere particolarmente mirato sia in termini di contenuti che a
livello temporale. Uno stato può anche decidere per la
cancellazione definitiva di interi domini, ma nel caso in cui il
censore non ha l'autorità su un server che vuole colpire perché
magari esso non risiede nei suoi confini, i siti Web possono
essere resi inaccessibili sovraccaricando il server stesso o la
connessione di rete. Questa tecnica, conosciuta come attacco
Denial-of-Service (letteralmente Diniego del Servizio, DoS) o
anche Distribuited Denial of Service (DDoS), può essere messa
in atto da un solo computer con una connessione velocissima o,
come più spesso accade, da un ampio numero di dispositivi
organizzati per mettere in atto una DDoS distribuita [3]. Gli
attacchi DoS sono i più flessibili, in quanto chi attacca può
essere letteralmente dovunque, come del resto le vittime
dell’attacco; allo stesso tempo è il più rudimentale tra gli
espedienti, e l’overblocking è quasi la norma.
Ognuno dei sistemi appena descritti può essere comunque
aggirato. L’aggiramento del metodo “DNS based” può essere
portato a termine con semplici espedienti come accedere
direttamente ad un IP o configurare il proprio computer in
modo che usi un DNS resolver diverso. Può capitare anche che
siti aggiornati e reinventati possano ricevere un nuovo indirizzo
e sfuggire così al precedente blocco, anche se è una questione
di tempo prima che per il nuovo indirizzo vengano prese uguali
misure (dinamica accaduta in Pakistan con Blogspot). Non
sempre così però per i siti di alcune delle più importanti testate
del mondo (CNN, NYT, BBC), che vengono aggiornati in
continuazione mettendo in difficoltà costante la censura. Il
filtraggio degli header TCP/IP, i server proxy e i sistemi ibridi
possono essere aggirati reindirizzando il proprio traffico web
verso degli “open proxy server”, per quanto grande sia la
difficoltà di reperire questo tipo di servizi.
Il distacco dei server, il Denial of Service, e la cancellazione
del dominio sono i più ostici da combattere perché richiedono
uno sforzo da parte del gestore del servizio piuttosto che da
coloro che accedono al Web. Spostare il server da un’altra parte
è relativamente facile; più difficile è quello di informare i loro
utenti sul nuovo indirizzo prima che l'attacco si ripeta.
Sono attualmente disponibili diversi software per l’elusione del
filtraggio; tra essi da segnalare PaperBus, TriangleBoy,
Gollum, Proxmage, Picidae, Freegate, Giardino, Gtunnel, IR2.
L’elusione dei filtri avviene anche servendosi di programmi Tor
[4], mentre nel dicembre del 2006 veniva rilasciato dal Citizen
Lab il software Psiphon, che aggira i controlli servendosi delle
reti sociali di amici e conoscenti distribuite a cavallo tra paesi
dove vige la censura e paesi dove la realtà è diversa. La
persona che risiede in un paese con Rete “libera” installa il
software trasformando il suo computer in un provider Psiphon.
Poi distribuisce le informazioni per connettersi a questo suo
pc/provider ai contatti che risiedono nei paesi filtrati, che si
connettono tramite username e password, e il gioco è fatto. Il
vantaggio di questa tecnica è che, essendo le transazioni
criptate, per le autorità è difficile rintracciare i nodi Psiphon; in
più, il sistema si serve del protocollo Https, che essendo in uso
per le transazioni finanziarie non può essere bloccato
indiscriminatamente dai provider.
Così, è molto spesso l’interconnessione e l’ibridazione di tutte
queste pratiche la chiave di volta del sistema di censura di
Internet. Valuterò qui il grado di controllo esercitato sulla Rete
da ciascun attore nazionale in ognuna delle macrocategorie di
contenuti sopramenzionate (politico, sociale,
conflitto/sicurezza e servizi del web) servendomi di una scala a
tre livelli che vede ad un estremo il filtraggio “pervasivo”
(blocco profondo ed esteso di un alto numero di categorie e
contenuti relativi), all’altro il filtraggio “selettivo” (blocco di
un piccolo numero di siti riferiti a diverse categorie o blocco di
tutti i siti riferiti ad un piccolo numero di categorie) e in mezzo
il filtraggio “sostanziale”. Vedremo anche paesi dove si
sospetta siano attivi meccanismi di controllo e censura ma che
non sono provabili con certezza; altra caratteristica da dare al
controllo è infatti il grado di trasparenza, visto che non tute le
autorità informano l’utente del perché un sito è stato bloccato
con scritte come “accesso negato”, e spesso si adducono
problemi tecnici generici per giustificare l’inaccessibilità [5].
Indicheremo invece con “coerenza” il grado di omogeneità
nell’attuazione del filtraggio tra i vari ISP operanti in un dato
contesto nazionale.
Per chi viola le regole sono previste pene detentive e pecuniarie
in linea di massima molto pesanti. La pubblicità data alle
punizioni funziona da deterrente, ed altri meccanismi di
propaganda contribuisco a generare un senso di controllo che
scoraggia la fruizione di contenuti privati. Un esempio di
propaganda in merito è il cartone animato cinese Jingjing e
Chacha, dove i due protagonisti sono poliziotti che informano
gli internauti dei controlli e li scoraggiano dal fare cose che
potrebbero costare loro molto care. E dunque risulta come
l’unico vero rimedio alla fallibilità dei sistemi di filtraggio sia
l’induzione a quella diffusissima pratica che è l’autocensura, la
quale scatta inevitabilmente in una ambiente dove la stragrande
maggioranza degli internauti percepisce un controllo. Esempio
lampante è l’Egitto, dove non ci sono veri e propri sistemi di
filtraggio, ma ci sono persone in carcere per delle attività svolte
online; questo è un deterrente spesso decisivo per tutti i cyber
dissidenti, che restano comunque molto numerosi anche nei
contesti più asfittici, Cina in primis.
Ma quanto costa filtrare? Questo tipo di valutazione è in media
difficile da fare e risulta quasi sempre imprecisa, ma si può
stilare una specie di classifica che dipende dalla generica
complessità dei macchinari da predisporre per ognuna delle
tecniche. In linea di massima per risparmiare si cerca di
riutilizzare funzioni già previste nelle strutture di uso generale.
E così il filtraggio tramite gli header risulta il più economico: i
Router infatti già hanno implementato uno strumento di re-
indirizzamento dei pacchetti in base all'indirizzo IP di
destinazione e l'aggiunta di sistemi per far loro ignorare dei
pacchetti di siti vietati è abbastanza facile. Bisogna però
sempre fare i conti con le capacità del router.
Anche la manomissione dei DNS appare relativamente
economica perché si può utilizzare la struttura standard del
Domain Name System. Semplici e poco onerosi sono inoltre il
distacco dei server e la cancellazione di nomi di dominio, per i
quali l’unico sforzo è quello di predisporre un quadro legale
che permetta di “ordinare” il filtraggio agli ISP. All’estremo
opposto, il “content based” appare il più
costoso; un'opzione più economica, ma che riduce
notevolmente l'affidabilità, è permettere al filtro di esaminare i
pacchetti mentre passano, invece di fermarsi per tutta la durata
dell'esame.
Quando una violazione delle imposizioni viene rilevata,
l'hardware di filtraggio potrebbe inviare un messaggio a
entrambe le estremità della connessione, ordinando loro di
terminare lo scambio di dati. Onerosa è
anche l’implementazione di filtri proxy based. Difficile
quantificare i costi di un attacco DDoS, dipendendo ognuno di
essi dalla contingente velocità di connessione e dalla portata
dell’obiettivo (oltre ai rischi che si corrono soprattutto a livello
diplomatico mettendo in pratica azioni illegali nei territori di
altri paesi).
Uno dei dati più amari di questi scenari sono le censure che i
fornitori di contenuti impongono ai loro stessi server, rendendo
irraggiungibili siti, togliendo dai risultati delle ricerche
contenuti scomodi, filtrando le e-mail che transitano sui propri
server, segnalando blog con contenuti controversi. Ad esempio,
MSN in Cina non permette l’inserimento di parole non gradite,
così come sul Blogger non si può dare un titolo ad un post con
parole come democrazia o Tibet. Certo, capita anche che un
colosso dell’online sfrutti una posizione di forza per fare la
voce grossa, come capitato con Google in Cina (vedi ultimo
capitolo), ma è un’eccezione spesso neanche tanto rilevante.
Ma è ancor più spinosa la questione che vede organismi e
aziende occidentali impegnate ad elaborare e vendere strumenti
per il filtraggio in giro per il mondo, soprattutto in Asia. Nella
prima citata intervista, Ronald Deibert sottolinea come esistano
“una serie di aziende nella California del Nord che si stanno
specializzando nella produzione di software per il filtraggio
selettivo di contenuti. Software che vengono rivenduti a paesi
terzi come l'Iran, la Birmania e la Tunisia. Il problema è che
questi software sono protetti da segreto industriale ed è quindi
estremamente difficile per i cittadini sapere quali tipo di servizi
e contenuti vengono filtrati, e perché.” I servizi commerciali
per il filtraggio si posizionano su tutto lo spettro che va dal
blocco manuale a quello automatico. Software che forniscono
questo genere di servizio anche a privati in altri contesti (ad
esempio, i genitori che bloccano determinati siti per i figli).
In un articolo di Guido Olimpio apparso sul Corriere della Sera
del 25 giugno 2009 [6] si leggeva di come il sistema di
sorveglianza iraniano (lo vedremo più da vicino nell’ultimo
capitolo) sia stato messo a punto grazie al supporto tecnico-
logistico che le autorità di Teheran avrebbero ricevuto da
Germania, Italia e Stati Uniti per intercettare i contenuti
dilagati durante le proteste di piazza del 2009. Secondo quanto
afferma Olimpio, gli aiuti italiani derivano da un patto di
scambio: l’Iran si impegna a garantire protezione ai contingenti
italiani sparsi in zone calde dove la Repubblica Islamica ha una
certa influenza (come il Libano meridionale e l’Iraq) e gli
italiani si impegnano a fornire il know how per sorvegliare le
comunicazioni. Sembra invece trasparente l’accordo della join
venture Siemens-Nokia (Nsn) con gli ayatollah, che istituisce
un “centro di monitoraggio” all’interno della Telecom Iraniana.
Una tecnologia la cui cessione è già avvenuta a 150 paesi, ma
che è stata negata a Cina e Birmania per via delle dure
repressioni delle quali sono protagonisti i regimi di questi
paesi; l’Iran non è da meno, ma il risultato è diverso, così che
alla Vevak (la polizia segreta persiana) vengono forniti
strumenti in grado di intercettare telefonate, leggere email,
sorvegliare il traffico elettronico. Non pochi dissidenti sono
finiti nella trappola, e alcuni di essi hanno intentato causa alle
aziende negli USA con l’accusa di complicità al regime di
Teheran. Da parte loro, Nokia e Siemens si difendono
affermando, come Nsn, che l’azienda “ha fornito alla
compagnia iraniana per le telecomunicazioni sistemi per la
telefonia cellulare, non per le comunicazioni internet e la
trasmissione di dati”, ma sono costretti ad affermare che
“ovunque o quasi ovunque nel mondo le leggi impongono di
vendere reti di telefonia cellulare con sistemi che consentano il
monitoraggio di comunicazioni vocali. Ciò viene fatto
dappertutto per la lotta al crimine e il terrorismo, non è
possibile vendere reti cellulari senza vendere nel pacchetto
anche quei sistemi” [7]. Sono così nate le proposte di
autoregolamentazione in senso etico delle aziende che
forniscono software e di leggi interne ai paesi democratici e
alle organizzazioni con potere sanzionatorio che vietino tale
tipo di commercio; su questa linea troviamo negli USA il
Foreign Corrupt Practices Act, che vieta alle aziende americane
di agevolare nei paesi esteri pratiche proibite dalle leggi a stelle
e strisce, e il Global Online Freedom Act: introdotto nel 2006
dal senatore repubblicano Chris Smith, quest’ultimo indica
standard minimi di libertà ai quali dovrebbe rispondere
l’Internet di un paese per far sì che le vendite di software
effettuate nei suoi confini siano lecite. Da parte loro, i
“censori” del web considerano le pratiche di filtraggio, oltre
che una legittima forma di affermazione del dominio dello stato
all’interno del suo territorio (ovviamente il senso dello stato di
un paese fondato sulla liberaldemocrazia è diverso, forse
opposto, rispetto a quello dei paesi analizzati in questa
sezione), un modo per arginare il cyber crimine e gli utilizzi
indebiti di Internet.
In parallelo c’è una sostanziale impotenza degli organismi
internazionali. Abbiamo visto la poca dinamicità e incisività
con la quale si è mosso l’ONU per predisporre regole su
Internet che contrastino le realtà della censura; più impegnato è
in questo senso l’International Telecommunication Unit (ITU),
che ha una lunga storia di coordinamento tra stati e attori
privati e che si sta muovendo in collaborazione con l’ICANN
per la messa a punto di standard internazionali per la libertà
della Rete. Ma questa attività ha una sua efficacia soprattutto a
livello tecnico e di interoperabilità. Ad oggi verso i paesi che
praticano il filtraggio della Rete c’è una serie più o meno
marcata di pressioni diplomatiche e di protesta di svariate
Organizzazioni non Governative, che oltre alle campagne di
informazione e sensibilizzazione a tutto campo hanno anche
favorito la distribuzione di software per la navigazione in
anonimato e il supporto della privacy online.
L’unica strada perseguibile è fare quadrato con tutti questi
elementi (leggi dei paesi democratici e pressioni dei loro
governi, attività delle ONG, codici di autoregolamentazione
delle aziende, maggiore interventismo delle organizzazioni
internazionali) per far si che almeno i governi e i regimi
censori debbano giustificare le loro attività di filtraggio agli
occhi della comunità internazionale, provando i reali pericoli
per la loro sicurezza e quella dei loro utenti, anziché poter
usare questi stessi come pretesto per la predisposizione di
strumenti che servono esclusivamente a mantenere saldo il
giogo che impongono a cittadini-sudditi. Ma questa realtà
sembra ancora una chimera, soprattutto alla luce dei casi
concreti che il lettore troverà nella sezione “World Wide
Control”

Note
[1] Deibert Ronald, Palfrey John, Rohozinski Rafal, Zittrain Jonathan, “Access denied. The
practice and policy of global Internet Filtering”, MIT Press, Boston, 2008

[2] Nell’intervista citata nelle righe introduttive di questa seconda parte del lavoro, Deibert
spiega come è organizzato il lavoro si Open Net: “La OpenNet Initiative si avvale del lavoro di
circa ottanta operatori che combinano la ricerca contestuale sul campo con una serie di
strumenti sofisticati di indagine sulle reti. Le quattro università che formano la partnership
hanno diverse funzioni. Ad esempio l'Advance Network Research Group dell'università di
Cambridge coordina la ricerca sul campo. Al Citizen Lab invece sviluppiamo gli strumenti di
monitoraggio delle reti. Ci avvaliamo inoltre della collaborazione di circa ottanta Ong che sono
fondamentali per capire i paesi che stiamo studiando, dalla lingua ai problemi politici a livello
locale. A livello tecnico usiamo diversi strumenti di analisi, come il Traceroute, per capire
come sono dislocati i filtri. Tuttavia, al di là del fatto che alcune di queste tecniche di
monitoraggio sono discutibili da un punto di etico, anche da un punto di vista tecnico hanno
un'efficacia limitata, soprattutto se le si usa solo remotamente. Per questo ci affidiamo a una
serie di ricercatori che si trovano fisicamente nei paesi sotto osservazione. I ricercatori
scaricano da internet o portano con se nei propri computer portatili delle applicazioni e le
usano a livello locale collegandosi a internet da diversi provider. Le applicazioni creano degli
elenchi di migliaia di URL e parole chiave, che vengono poi trasmesse a dei database situati al
Citizen Lab di Toronto dove vengono analizzate e interpretate. In un certo senso - continua
Deibert - la nostra struttura organizzativa è ricalcata sul modello dei servizi di intelligence
nazionali: la divisione del settore tecnico e umano, la compartimentazione delle conoscenze,
sono tutte misure che adottiamo per proteggere i nostri ricercatori, cioè coloro che corrono i
rischi maggiori. In molti dei paesi che stiamo studiando questo tipo di operazioni sono
classificate come spionaggio. Personalmente, trovandomi al vertice di questa operazione, non
conosco l'identità di gran parte dei nostri ricercatori. Se volessimo descriverci in poche parole
potremmo dire che l’ONI è un'operazione di contro-spionaggio globale della società
civile[...]L’ ONI è finanziata da diverse fondazioni come la MacArthur Foundation e l'Open
Society Institute. All'ONI consideriamo la nostra autonomia un fattore cruciale. Non
accettiamo soldi dai governi ad esempio, e facciamo sì che un elenco aggiornato di tutti i nostri
finanziatori sia sempre presente sul nostro sito".

[3] Questa pratica viene spesso messa in atto da hacker e “privati sabotatori”, e non sembra
piacere alle autorità statunitensi: nel 2008 un residente del Nebraska, Brian Thomas
Mettenbrink, mise in atto un DDoS nei confronti delle piattaforme informatiche di Scientology,
partecipando al piano di sabotaggio portato avanti dal gruppo Anonymous. Scoperto,
denunciato e reo confesso, Mettenbrink è stato condannato da una corte federale a un anno di
reclusione seguito da uno di libertà vigilata oltre a un'ammenda di 20mila dollari.

[4] Il Tor (The Onion Router) è un sistema di comunicazione anonima per Internet basato sulla
seconda generazione del protocollo di onion routing. Sponsorizzato inizialmente dalla US
Naval Research Laboratory, è stato un progetto della Electronic Frontier Foundation (EFF) ed
ora è gestito da The Tor Project, una associazione no profit.

[5] In generale, paesi che filtrano in maniera palese (anche se a livelli diversi) sono (tra i più
importanti) Cina, India, Iran Giornadia, Libia, Marocco, Pakistan, Arabia Saudita, Singapore,
Corea del Sud, Sudan, Siria, Tailandia, Tunisia e Vietnam; Iran, Cina e Arabia filtrano
tantissimo, Myanmar e Yemen mediamente, Corea del Sud poco. Paesi con “sospetto
filtraggio”sono Bielorussia e Kazakhistan, mentre hanno un filtraggio non palese Afghanistan,
Algeria, Egitto, Iraq, Israele, Malesia, Moladova, Nepal, Russia (alcuni ISP di Mosca),
Ucraina, Venezuela e i territori palestinesi di Gaza e Cisgiordania (West Bank).

[6] http://webdoc.siemens.it/webdoc/A/CP- Portale/RassegnaStampa\Giugno


%202009\23062009-1.pdf

[7] http://ricerca.repubblica.it/repubblica/archivio/repubblica/2009/07/01/colossi-dei-
telefonini-si-difendono-ma.html