INTERNET GOVERNANCE

67
Washington ha annunciato il progetto di un nuovo network “stellare”: un “occhio di Dio” a disposizione della potenza militare americana. Una sorta di internet spaziale che, secondo quanto dichiarato da Peter Teets, vicedirettore dell'Air Force al Congresso americano, sarà in grado di monitorare in modo ancor più efficace i movimenti dei nemici, le loro infrastrutture, le loro postazioni, per offrirle in diretta sugli schermi hi-tech incorporati nei soldati USA del futuro. Tale rete informatico-satellitare a scopo militare, a cui è stato già dato il nome di Global Information Grid (GIG), costituisce un obiettivo complesso che non potrà essere raggiunto prima dei prossimi vent'anni. A sostenere il progetto è stato il ministro della Difesa, Donald Rumsfeld, che ha dichiarato: “si tratta del progetto che maggiormente innoverà le nostre forze armate. E non sarà un sistema di armamenti, ma un insieme di interconnessioni ”. Il progetto mira a offrire un nuovo potente strumento di comunicazione alle divisioni di Marina, Aviazione ed Esercito che entreranno così in maggior contatto e interconnessione. È intervenuto sulla questione anche Robert Stevens, il boss della Lockheed Martin Corporation, tra i più importanti fornitori della Difesa americana, secondo cui la GIG sarà “una rete altamente protetta in cui si fonderanno le attività militari e quelle di intelligence ”. Qualche dubbio sulla validità del progetto è stato mosso da Vinton Cerf, il padre del TCP/IP, il protocollo di connessione internet, secondo cui “gli obiettivi ambiziosi vanno temperati dalla conoscenza della fisica e dalla realtà delle cose”. Per quanto riguarda i costi, stando alle previsioni del Pentagono riportate dal NY Times, si potrebbe arrivare a circa 200 miliardi di dollari nel giro di un decennio o poco più. Secondo John Garing, direttore dell'agenzia per la sicurezza dell'informazione della Difesa, “l'essenza del warfare basato sulla rete starà nella nostra abilità di disporre di una forza combattente in qualsiasi luogo e in qualsiasi momento. L'information technology è la chiave di tutto”. Critico invece John Hamre, ex viceministro della Difesa ora alla

description

...bisogna prendere coscienza del fatto che il futuro di Internet, e la possibile effettiva realizzazione di una reale democrazia elettronica, dipenderà strettamente dagli esiti della guerra di informazione - giuridica, informatica, tecno-sociale - che tutti siamo chiamati a combattere...

Transcript of INTERNET GOVERNANCE

Page 1: INTERNET GOVERNANCE

Washington ha annunciato il progetto di un nuovo network “stellare”: un “occhio di Dio” a disposizione della potenza militare americana. Una sorta di internet spaziale che, secondo quanto dichiarato da Peter Teets, vicedirettore dell'Air Force al Congresso americano, sarà in grado di monitorare in modo ancor più efficace i movimenti dei nemici, le loro infrastrutture, le loro postazioni, per offrirle in diretta sugli schermi hi-tech incorporati nei soldati USA del futuro.

Tale rete informatico-satellitare a scopo militare, a cui è stato già dato il nome di Global Information Grid (GIG), costituisce un obiettivo complesso che non potrà essere raggiunto prima dei prossimi vent'anni. A sostenere il progetto è stato il ministro della Difesa, Donald Rumsfeld, che ha dichiarato: “si tratta del progetto che maggiormente innoverà le nostre forze armate. E non sarà un sistema di armamenti, ma un insieme di interconnessioni”. Il progetto mira a offrire un nuovo potente strumento di comunicazione alle divisioni di Marina, Aviazione ed Esercito che entreranno così in maggior contatto e interconnessione.

È intervenuto sulla questione anche Robert Stevens, il boss della Lockheed Martin Corporation, tra i più importanti fornitori della Difesa americana, secondo cui la GIG sarà “una rete altamente protetta in cui si fonderanno le attività militari e quelle di intelligence”. Qualche dubbio sulla validità del progetto è stato mosso da Vinton Cerf, il padre del TCP/IP, il protocollo di connessione internet, secondo cui “gli obiettivi ambiziosi vanno temperati dalla conoscenza della fisica e dalla realtà delle cose”.

Per quanto riguarda i costi, stando alle previsioni del Pentagono riportate dal NY Times, si potrebbe arrivare a circa 200 miliardi di dollari nel giro di un decennio o poco più. Secondo John Garing, direttore dell'agenzia per la sicurezza dell'informazione della Difesa, “l'essenza del warfare basato sulla rete starà nella nostra abilità di disporre di una forza combattente in qualsiasi luogo e in qualsiasi momento. L'information technology è la chiave di tutto”.

Critico invece John Hamre, ex viceministro della Difesa ora alla guida del Centro per gli Studi Strategici di Washington: “Vogliamo sapere tutto in qualsiasi momento ovunque nel mondo? Bene. Sappiamo cosa sarà questo occhio onnivedente che metteremo nello spazio? Col cavolo”.

(Pubblicato su Ecplanet 18-11-2004)

Global Information Grid - Wikipedia

Attualmente, ci vogliono circa 40 minuti affinché le informazioni spedite dai rover su Marte raggiungano uno scienziato della NASA. Un tempo relativamente breve, considerando la distanza che devono percorrere, tra i 100 e i 400 milioni di chilometri.

Per Adrian Hooke, è ancora troppo. Hooke, manager delle comunicazioni dati alla NASA, dice che è tecnicamente possibile realizzare un sistema che consenta una comunicazione interattiva tra uomini e macchine anche da Terra fino alla Luna. Nel frattempo, i ricercatori

Page 2: INTERNET GOVERNANCE

lavorano su come mantenere il dialogo immune alle frequenti interferenze che intercorrono quando i messaggi devono attraversare distanze siderali. “Al momento non c'è molta interazione nelle comunicazioni interplanetarie”, dice Hooke, “per questo stiamo provando ad estendere le comunicazioni sul modello di internet in ambienti soggetti a interferenze molto più massicce”.

Il progetto, chiamato “internet interplanetario”, a cui sta lavorando anche il padre del WEB, Vint Cerf, co-creatore del protocollo TCP/IP alla base di Internet, intende sviluppare uno standard per comunicare in ambienti disconnessi, come lo spazio, in cui una conversazione ininterrotta tra emittente e ricevente è impossibile. L'approccio viene chiamato “elay-tolerant networking” e punta a tecnologie di comunicazione progettate per un uso in luoghi remoti come le profondità dell'oceano o lo spazio profondo.

Lo scorso dicembre, un gruppo di ricercatori, tra cui Cerf, ha proposto al gruppo di ricerca che sta studiando la tecnologia una architettura basata su un protocollo “sigillato”, usato per mantenere grosse quantità di dati in una singola unità. Rispetto all'architettura a “pacchetti”, in cui l'informazione è compressa in pochi bit, spedita a destinazione e poi ri-assemblata - usata correntemente per trasmettere dati attraverso internet - il protocollo sigillato consente di salvaguardare le parti di conversazione disturbate.

Anche se la tecnologia è ancora in fase di messa a punto, alcune recenti trasmissioni spaziali, tra cui quelle con la sonda Spirit su Marte, hanno offerto una sorta di prototipo di ciò che sarà l'internet interplanetario. Spirit ha inviato una trasmissione alla sonda orbitante Mars Express, dell'Agenzia Spaziale Europea, che ha poi trasmesso i dati alla Terra.

Una precedente sperimentazione ha riguardato lo standard chiamato Coherent File Distribution Protocol (CFDP), usato per la missione Deep Impact, e per la sonda Messenger su Mercurio. CFDP consente ad uno strumento di registrare una osservazione in un file e trasmetterlo alla Terra senza dover considerare se la trasmissione fisica è possibile in un dato momento, stando a quanto dichiara il Consultative Committe for Space Data Systems, un corpo internazionale che sviluppa standards di comunicazione spaziale.

(Pubblicato su Ecplanet 15-04-2006)

Consultative Committee for Space Data Systems

Interplanetary Internet - Wikipedia

L'Internet planetaria

CACCIA AI PIRATI DI INTERNET2

Inaccessibile dall'esterno e super-veloce, Internet2 era nata come il “network dei cervelli”, capace di mettere in collegamento, a velocità cento volte superiori alla normale banda larga, premi nobel della fisica e ricercatori di matematica, scienziati e ingegneri dell' hi-tech. Finché non sono entrati in gioco gli studenti di Harvard, Princeton, MIT, New York University, Berkeley e altre università blasonate, che hanno cominciato a servirsi della rete per “scambiarsi” materiali audio-video violando le leggi sul copyright. Quando se ne sono accorte le case discografiche, hanno scatenato una nuova offensiva contro i pirati digitali.

Page 3: INTERNET GOVERNANCE

La RIIA (Recording Industry Association of America), cui fanno capo le quattro big della musica (Universal music, Sony&Bmg, Warner, Emi), ha fatto causa a 405 studenti di diciotto college, colpevoli di “furto senza scasso” nelle bande superveloci di Internet2 mediante il software “i2hub”, con tempi di download veramente minimi: circa 20 secondi per un brano musicale e appena 5 minuti per un film. Al momento dell'avvio dell'iniziativa giudiziaria, i 405 studenti accusati di pirateria avevano una “banca” di 3900 canzoni che condividevano con chiunque si collegasse alla rete.

Da un punto di vista strettamente tecnologico, il network I2hub si basa su una porzione del software open source “Direct Connect”, il cui meccanismo di funzionamento è simile a quello del primo Napster: le richieste di materiale lanciate dai pc degli utenti-studenti giungono a un server centrale che provvede a smistarle trovando la via più rapida ed efficiente per soddisfarle, limitando il traffico al solo iper-network. L'offensiva contro i pirati di Internet2 si inserisce nel contesto più vasto della lotta al “file-sharing”, il libero scambio di files in rete, che ha prodotto grosse perdite al settore dell'industria musicale (si è calcolatoun passivo di 2,4 milioni di dollari l'anno, ndr).

L'iniziativa legale è coordinata dall' IFPI (International Federation of Phonographic Industry), colosso londinese che rappresenta oltre 1400 case discografiche del pianeta. Per la prima volta, la caccia al colpevole interessa anche Paesi Bassi, Finlandia, Irlanda, Islanda e soprattutto il Giappone, il secondo mercato discografico al mondo, dove le vendite si sono ridotte di un terzo negli ultimi cinque anni. Ma anche Austria, Danimarca, Francia, Germania, Regno Unito e Italia, dove la caccia si è aperta l'anno scorso. Nel nostro paese il 21% percento dei giovani tra i 18-24 anni scambia musica online, e nel periodo 2000-04 le vendite sono diminuite del 24%.

Secondo il capo dell' IFPI, John Kennedy, compiaciutosi dei risultati della campagna, “il traffico sui network peer-to-peer sta rallentando, mentre decollano le corsie legali per l'intrattentimento musicale online (iTunes, il nuovo Napster con abbonamento, ndr)”. Kennedy ha citato il caso della Germania. Lì il mercato della musica ha risentito maggiormente del fenomeno della condivisione di file digitali, ma nel 2004 il numero delle canzoni "scaricate" illegalmente è diminuito del 35%.

Fino all'anno 2000, si è temuto di dover reingegnerizzare ex-novo l'intera Internet (per questo si parla di Internet2) perché il numero degli host indirizzabili attraverso il protocollo IP era vicino ad essere esaurito (“IP shortage”) dal numero di host realmente collegati (oltre alla necessaria ridondanza e alle perdite per motivi sociali). Il problema è stato parzialmente evitato con l'utilizzo della tecnica del NAT mediante la quale una rete aziendale non ha bisogno di un range ampio di indirizzi IP fissi, ma ne può utilizzare uno più ridotto, con anche un risparmio in termini economici. Oggi si è fiduciosi nella possibilità di migrare in modo non traumatico alla versione IP 6.0 (IPv6) che renderà disponibili alcune centinaia di miliardi di numeri IP indirizzabili (attualmente in Cina è già operativa la rete internet più vasta, e più censurata, al mondo, basata proprio sull'IPv6, ndr).

La natura globale di Internet consentirà di mettere in rete, tra breve, non solo calcolatori in senso stretto, ma una enorme varietà di processori, anche incorporati in maniera invisibile (“embedded”) in elettrodomestici e in apparecchi dei più svariati generi: dal frigorifero, al televisore, all'impianto di allarme, al forno, alla macchina fotografica, tutti in grado di comunicare l'un l'altro.

Page 4: INTERNET GOVERNANCE

Più di 100 istituzioni accademiche sono attualmente coinvolte nel progetto Internet2, tra cui IBM, SUN, Ed MCI e Cisco (che costruisce circa il 70 percento dei routers che sono sulla rete). Internet2, destinata a velocità 1000 volte superiori dell’Internet attuale, nelle intenzioni dei suoi sviluppatori è destinata anche a tramutare “la rete delle reti” in un mega-affare corporativo che distribuisce servizi a pagamento (hackers permettendo, ndr).

(Pubblicato su Ecplanet 03-05-2005)

Internet2 A Pirate's Cove 19 aprile 2005

Internet2, nuova frontiera della lotta tra major e pirati Repubblica 16 aprile 2005

Internet2

thei2hub community

IPv6 Information Page

La Cina è il paese che censura maggiormente la Rete, secondo uno studio pubblicato in questi giorni da “Open Initiative” (ONI) in cui si precisa che Pechino controlla i siti, i blog, la posta elettronica e i forum, alla costante ricerca di discussioni proibite circa argomenti politici “sensibili”.

ONI afferma che il Governo cinese utilizza migliaia di persone per costruire un sistema “onnipresente, sofisticato ed efficace” di censura di Internet. “ONI ha cercato di sapere a quale punto la Cina filtrava i siti dedicati ad argomenti giudicati sensibili dal governo cinese, ha così scoperto che il governo agiva in modo molto esteso”, si legge nello studio pubblicato sul sito dell'istituzione.

“I cittadini cinesi che provano ad accedere a siti Internet il cui contenuto riguarda l'indipendenza di Taiwan o del Tibet, il movimento Falun Gong, il Dalaï Lama, gli eventi di piazza Tiananmen, i partiti politici d'opposizione o diversi movimenti anticomunisti, vengono spesso arrestati”, proseguono gli autori dello studio, condotto congiuntamente alle Università di Harvard, di Cambridge e di Toronto.

“La Cina ha oggi i sistemi tecnologici e giuridici di sorveglianza e di censura su Internet tra i più sviluppati ed efficaci del mondo”, ha dichiarato John Palfrey, uno dei responsabili dello studio, in occasione di un'udienza dinanzi al congresso americano. La situazione sta cominciando a preoccupare seriamente gli osservatori internazionali (meno l'Italia che continua a spedire in Cina, amichevolmente, i suoi più alti rappresentanti, ndr).

(Pubblicato su Ecplanet 28-04-2005)

China soups up Internet censoring filters 14 aprile 2005

The Great Firewall of China 20 maggio 2005

MSN, Yahoo e Google in Cina l'imbarazzo dell'autocensura Repubblica 15 giugno 2005

Page 5: INTERNET GOVERNANCE

Warning: Yahoo! won't protect you Global Voices 06 settembre 2005

Censorship in the People's Republic of China - Wikipedia

Open Initiative

A Tunisi, nel corso del Summit Mondiale sulla Società dell’Informazione (SMSI), Le trattative hanno visto ancora una volta i rappresentanti degli Stati Uniti schierarsi contro l’ipotesi - sostenuta dal Brasile e altri Paesi emergenti e in via di sviluppo, affiancati dall’Unione Europea - di trasferire a un organismo gestito dalle Nazioni Unite la gestione di Internet, oggi prerogativa dell’ICANN, una società privata americana controllata dal governo di Washington.

Gli USA, inventori di Internet e attualmente suoi unici gestori, vedono come il fumo negli occhi l’idea che la governance del web passi a una burocrazia pubblica o, peggio ancora, internazionale. Già in passato, il sottosegretario americano per il commercio e le comunicazioni Michael Gallagher, che guida la delegazione statunitense a Tunisi, si era detto profondamente contrario alla sola idea che paesi come la Cina, l’Iran, Cuba, il Venezuela, nemici della libertà di comunicazione, possano acquisire potere sulla rete.

Non fa meraviglia, quindi, che Gallagher e l’ambasciatore David Gross si stiano battendo perché resti prerogativa unica dell’ICANN (Internet Corporation for Assigned Names and Numbers) l’assegnazione dei codici delle utenze Internet attraverso la gestione del “Domain Name System” (DNS), che per la rete è come l’elenco telefonico. Il fallimento del Summit è stato scongiurato da un compromesso dell’ultim’ora: gli Stati Uniti non si sono opposti al varo di una istanza internazionale, proposta dall’Unione Europea, in cui tutte le problematiche legate ad Internet, al suo uso ed abuso, possano essere sviscerate. Il Forum dovrebbe riunirsi per la prima volta l’anno prossimo, probabilmente in Grecia.

Nel frattempo, continua la campagna di repressione contro i programmi peer-to-peer per il libero scambio e la condivisione di files in rete. Mentre continuano a piovere denunce da parte della Recording Industry Association of America (RIAA), la più potente lobby discografica degli Stati Uniti, il popolare e storico servizio di file-sharing Grokster ha annunciato di aver firmato un accordo con l'industria discografica, mentre il suo equivalente coreano, Soribada, ha chiuso i battenti. Il che significa che Grokster verrà riconvertito in uno dei tanti juke-box virtuali a pagamento (secondo una indagine di Nielsen SoundScan vengono acquistate on-line una media di 6.7 milioni di canzoni a settimana, vengono acquistate on-line, ma molte di più sono quelle che circano liberamente attraverso i programmi free).

L'industria discografica, messa duramente in crisi da questa innovazione tecnologica (le vendite sono crollate del 30% negli ultimi tre anni), stà cercando in tutti i modi di ostacolare il fenomeno accusando la pirateria, ma la questione è molto controversa perché non è illegale scambiarsi file e condividerli in rete. Si sta cercando allora di “corrompere” il file-sharing libero per trasformarlo in una catena di distribuzione elettronica per conto delle case discografiche.

Su Internet2, la rete di nuova generazione caratterizzata dalle altissime velocità di trasferimento dati, per la repressione “preventiva” c'è voluto solo qualche mese, da aprile

Page 6: INTERNET GOVERNANCE

ad oggi, per chiudere i2Hub, un sistema di condivisione dei file, di qualsiasi file, reso del tutto singolare dal fatto che era stato messo a disposizione degli utenti di Internet2, la rete di nuova generazione caratterizzata dalle altissime velocità di trasferimento dati che collega numerose università e centri di ricerche, e che è utilizzata ogni giorno anche da moltissimi studenti, si è giunti addirittura ad una repressione “preventiva”, chiudendo il sistema di condivisione dei file “i2Hub”, che lo scorso aprile era stato oggetto di denuncia da parte della RIAA che aveva annunciato azioni legali contro 400 utenti di Internet2.

Fin dalla sua nascita, nel 2004, i2Hub aveva subito suscitato le preoccupazioni dei discografici e di Hollywood, mettendo in allarme anche i promotori del supernetwork, secondo cui simili attività potrebbero mettere a repentaglio lo sviluppo della rete di nuova generazione, nata essenzialmente per accelerare e facilitare le attività di ricerca scientifica. Va detto che i2Hub è stato ampiamente utilizzato non solo per lo sharing di file ma anche per la condivisione di testi scientifici e scolastici.

Il fatto che le informazioni bypassino il copyright circolando liberamente senza possibilità di controllo e di censura è inaccettabile perché mina le basi di un sistema fondato sullo sfruttamento e sull'alienazione delle risorse immateriali, a favore ovviamente delle élite al potere. E così, dopo la famosa chiusura di Napster, quella di eDonkey, dopo la sentenza con cui il giugno scorso la Corte Suprema degli Stati Uniti ha decretato che per le attività illegali degli utenti P2P possono essere chiamati a risponderne anche coloro che producono i software e i servizi che questi ultimi sfruttano (praticamente dichiarando criminale una tecnologia che favorisce lo scambio, la comunione, la conoscenza, la socialità), non si può fare a meno di registrare questa preoccupante morsa autoritaria che cerca di strangolare le maglie della rete, e soffocare l'ultimo sogno (utopia?) di libertà.

Viene in mente la celebre “Dichiarazione di Indipendenza del Ciberspazio” di John Perry Barlow (8 febbraio 1996)...

(...) Governi del Mondo, stanchi giganti di carne e di acciaio, io vengo dal Cyberspazio, la nuova dimora della Mente. A nome del futuro, chiedo a voi, esseri del passato, di lasciarci soli. Non siete graditi fra di noi. Non avete alcuna sovranità sui luoghi dove ci incontriamo. Noi non abbiamo alcun governo eletto, è anche probabile che non ne avremo alcuno, così mi rivolgo a voi con una autorità non più grande di quella con cui la libertà stessa, di solito, parla. Io dichiaro che lo spazio sociale globale che stiamo costruendo è per sua natura indipendente dalla tirannia che voi volete imporci. Non avete alcun diritto morale di governarci e non siete in possesso di alcun metodo di costrizione che noi ragionevolmente possiamo temere.

I Governi ottengono il loro potere dal consenso dei loro sudditi. Non ci avete chiesto né avete ricevuto il nostro. Noi non vi abbiamo invitati. Voi non ci conoscete e non conoscete neppure il nostro mondo. Il Cyberspazio non si trova all'interno dei vostri confini. Non pensate che esso si possa costruire come se fosse il progetto di un edifico pubblico. Non potete. È un atto di natura e si sviluppa per mezzo delle nostre azioni collettive. Non siete stati coinvolti nelle nostre grandi e partecipate discussioni e non avete creato il valore dei nostri mercati. Voi non conoscete la nostra cultura, la nostra etica, e nemmeno i codici non scritti che danno alla nostra società più ordine di quello che potrebbe essere ottenuto dalle vostre imposizioni.

Voi affermate che ci sono problemi fra di noi che hanno necessità di essere risolti da voi. Voi usate questa affermazione come un pretesto per invadere le nostre aree. Molti di

Page 7: INTERNET GOVERNANCE

questi problemi non esistono. Troveremo i conflitti reali e le cose che non vanno e li affronteremo con i nostri mezzi. Stiamo costruendo il nostro Contratto Sociale. Questo potere si svilupperà secondo le condizioni del nostro mondo, non del vostro. Il nostro mondo è differente.

Il Cyberspazio è fatto di transazioni, di relazioni, e di pensiero puro disposti come un'onda permanente nella ragnatela delle nostre comunicazioni. l nostro è un mondo che si trova contemporaneamente dappertutto e da nessuna parte, ma non è dove vivono i nostri corpi. Stiamo creando un mondo in cui tutti possano entrare senza privilegi o pregiudizi basati sulla razza, sul potere economico, sulla forza militare o per diritto acquisito. Stiamo creando un mondo in cui ognuno in ogni luogo possa esprimere le sue idee, senza pregiudizio riguardo al fatto che siano strane, senza paura di essere costretto al silenzio o al conformismo.

I vostri concetti di proprietà, espressione, identità, movimento e contesto non si applicano a noi. Essi si basano sulla materia. Qui non c'è materia. Le nostre identità non hanno corpo, così, diversamente da voi, non possiamo arrivare all'ordine tramite la coercizione fisica. Noi crediamo che il nostro potere emergerà dall'etica, dal nostro interesse personale illuminato, dal mercato comune. Le nostre identità possono essere distribuite attraverso molte delle vostre giurisdizioni. L'unica legge che le nostre culture costituenti riconosceranno in modo diffuso sarà la Regola d'Oro. Sulla base di essa speriamo di essere capaci di adottare soluzioni specifiche. Non possiamo però accettare le soluzioni che state cercando di imporre.

Negli USA abbiamo creato un legge, il Telecommunications Reform Act, che è in contrasto con la nostra Costituzione e reca insulto ai sogni di Jefferson, Washington, Mill, Madison, DeToqueville e Brandeis. Questi sogni adesso devono rinascere in noi. Siete terrorizzati dai vostri figli, poiché sono nati in un mondo che vi considererà sempre immigranti. Poiché li temete, affidate alle vostre burocrazie le responsabilità di genitori che siete troppo codardi per confrontare con voi stessi. Nel nostro mondo tutti i sentimenti e le espressioni di umanità, dalla più semplice a quella più angelica, sono parti di un tutto senza confini, il colloquio globale dei bits. Non possiamo separare l'aria che soffoca dall'aria spostata dalle ali. In Cina, Germania, Francia, Russia, Singapore, Italia e Stati Uniti, state cercando di tener lontano il virus della libertà erigendo posti di guardia ai confini del Cyberspazio. Questi potranno controllare il contagio per un po' di tempo, ma poi non potrà funzionare in un mondo in cui i bits si insinueranno dappertutto.

Le vostre industrie dell'informazione, diventando obsolete, cercano di perpetuarsi proponendo leggi, in America e altrove, che affermano di possedere facoltà di parola in ogni parte del mondo. Queste leggi dichiarano che le idee sono dei prodotti industriali, meno preziosi della ghisa. Nel nostro mondo, tutte le creazioni della mente umana possono essere riprodotte e distribuite infinitamente a costo zero. La convenienza globale del pensiero non ha più bisogno delle vostre industrie.

Queste misure sempre più ostili e coloniali ci mettono nella stessa posizione di quegli antichi amanti della libertà e dell'autodeterminazione che furono costretti a rifiutare l'autorità di poteri distanti e poco informati. Noi dobbiamo dichiarare le nostre coscienze virtuali immuni dalla vostra sovranità, anche se continuiamo a permettervi di governare i nostri corpi. Noi ci espanderemo attraverso il Pianeta in modo tale che nessuno potrà fermare i nostri pensieri. Noi creeremo nel Cyberspazio una civiltà della Mente. Possa

Page 8: INTERNET GOVERNANCE

essa essere più umana e giusta di quel mondo che i vostri governi hanno costruito finora (...)

(Pubblicato su Ecplanet 22-11-2005)

A Declaration of the Independence of Cyberspace

Internet2

RIAA

INTERNET OF THINGS

Internet sarà sempre meno umana ma sempre più al servizio dell'uomo: questo in estrema sintesi il messaggio contenuto nel rapporto “Internet of Things”, presentato al Summit di Tunisi sulla Società dell'Informazione dall'agenzia ONU International Telecommunication Union, che delinea una profonda trasformazione del rapporto uomo-macchina. Nella “Internet delle Cose”, infatti, la rete è il tessuto connettivo dei dispositivi elettronici di ogni natura, dagli elettrodomestici alle automobili ai robot, che “circondano” l'uomo, almeno quello dei paesi ricchi, destinata ad avere un profondo impatto antropo-tecnologico.

“Oggi - si legge nel Rapporto - ci dirigiamo verso una nuova era di ubiquità, dove gli utenti della rete si conteranno a miliardi e dove gli umani diverranno una minoranza, quella che genera e che riceve traffico”. In sé la visione delineata da ITU è tutt'altro che nuova, scienziati come Nicholas Negroponte del MIT da anni preconizzano l'avvento delle macchine connesse via internet, e uno degli obiettivi del passaggio dal protocollo IP alla versione IPv6 è anche quello di moltiplicare le possibilità di accesso alla rete da parte di qualsiasi genere di dispositivo. Il fatto che ora a dirlo sia ITU, rende questa visione ancor più concreta.

Basta dare un'occhiata ai grandi progetti della domotica e alle “case intelligenti”, alle nuove frontiere dell'e-commerce, degli elettrodomestici intelligenti, dei robot casalinghi, per rendersi conto di come l'elettronica pervasiva, associata ad una rete in continuo sviluppo, sia destinata a trasformarsi in un “ambiente aumentato” al servizio, almeno così è lecito sperare, dell'umanità.

Quello che dice ITU è quello che si sente dire da anni: frigoriferi che dialogano con i supermercati dopo aver appreso le “abitudini di consumo” dei padroni di casa, lavatrici capaci di decidere il lavaggio interpretando le informazioni digitali associate al vestiario e via dicendo. In sostanza, dunque, l'invasione dei tag elettronici, dagli RFID in giù, diminuirà esponenzialmente il tempo e l'impegno che l'uomo del mondo ricco dovrà investire per faccende domestiche, manutenzione di casa e uffici, monitoraggio della propria salute e via dicendo. Negroponte, che a Tunisi ha presentato un computer super-economico, dotato perfino di manovella per la ricarica, destinato ai paesi più poveri, fa l'esempio del telefono intelligente, quello che risponde da sé e capisce meglio di una segretaria se la chiamata debba o meno essere passata all'utente.

“In questo quadro - si legge nel rapporto - il mondo virtuale traccerà una mappa di quello reale, dato che ogni cosa nel nostro ambiente fisico avrà la propria identità (una specie di passaporto) nel cyberspazio”.

Page 9: INTERNET GOVERNANCE

Il rapporto non nasconde le potenziali magagne di uno sviluppo di questo tipo: distruzione della riservatezza, aumento esponenziale dei dati sull'individuo, tracciamento delle abitudini, dei gusti e via dicendo. Come evitarle? Questo è chiedere troppo ad uno studio che delinea uno scenario intriso di ineluttabilità; il rapporto si limita ad affermare: “ In un mondo che è sempre più mediato dalla tecnologia dobbiamo garantire che il nocciolo umano delle nostre attività non venga toccato”.

P.S. (Post Scriptum)

Quello tracciato dall'ITU, non è altro che l'incontro tra il Grande Fratello (quello vero) e Matrix: una realtà incubo in cui le identità e le individualità personali saranno costantemente riprogrammate attraverso la realtà virtuale della simulazione, secondo i dettami dei tecnocrati. Come ampiamente preconizzato dalla fantascienza cyberpunk, per i ribelli e i paladini della libertà resta solo una speranza: quella della resistenza digitale, del sabotaggio elettronico, nell'attesa del salvatore...

(Pubblicato su Ecplanet 28-11-2005)

Internet of Things - Wikipedia

Mentre il Belpaese sembra reagire con lentezza e macchinosità all'avvento della rivoluzione VoIP, l'universo dell'associazionismo a stelle e strisce sta organizzando una dura battaglia civile per scardinare la normativa “CALEA”, una controversa disposizione governativa che obbliga ISP ed operatori telefonici ad introdurre backdoor e sistemi d'intercettazione dentro qualsiasi strumento per la comunicazione telematica.

Cresce lo scontento e crescono le adesioni alla campagna di protesta indetta dalla American Civil Liberties Union, storica organizzazione statunitense che si batte per la salvaguardia dei diritti civili e delle libertà individuali. Gerald Waldron, giurista e membro del direttivo ACLU, ha denunciato il caso presso la Corte d'Appello di Washington, convinto che “il governo statunitense sta tentando di minare pericolosamente l'innovazione tecnologica”.

Il gesto segue a brevissima distanza un altro assalto legale nei confronti del governo federale, lanciato dal Center for Democracy and Technology in associazione con l'American Council on Education per intralciare l'entrata in vigore del CALEA, prevista per il 2007. “Proprio mentre il mondo delle telecomunicazioni sta iniziando a sperimentare nuovi modelli e nuove tecnologie”, sottolinea Waldron, “il governo sta pretendendo l'impossibile, arrivando a mettere in discussione la libertà personale”.

Il giurista ha paragonato il CALEA ad una legge che “costringe qualsiasi cittadino a fare un foro nelle pareti della casa che vuole costruire”, si legge in un'intervista rilasciata alle agenzie stampa, “permettendo alle forze dell'ordine di spiare in qualsiasi momento”. Il problema è più grave di quanto possa sembrare, incalzano i portavoce di ACLU: “Se il CALEA entrerà in vigore”, sostiene uno dei responsabili dell'associazione, Chris Calabrese, “possiamo dire addio alla privacy su Internet”.

La maggior parte dei servizi online che si sviluppano su scala globale operano infatti sotto la giurisdizione degli Stati Uniti - dalla telefonia VoIP così come in centinaia di altri settori, dall'hosting fino alla messaggistica istantanea offerta da grandi aziende del calibro di

Page 10: INTERNET GOVERNANCE

Microsoft o Yahoo!. Tutti dunque, anche molti di quelli sviluppati all'estero, potranno finire sotto il “grande occhio” di Washington.

Nel frattempo, FBI e deputati parlamentari continuano a sostenere la necessità del controllo totale su Internet. “Va fatto e basta”, sostiene Steve Martinez, zar del dipartimento telematico dell'FBI, “dobbiamo farlo noi prima che i terroristi si impossessino di Internet”.

(Pubblicato su Ecplanet 20-12-2005)

Washington verso il controllo di tutte le reti PI 06 dicembre 2005

Le grandi compagnie del Web hanno scandalosamente accettato di sottostare ai diktat del regime nazi-comunista di Pechino per poter operare in quel (vastissimo) mercato.

“Agire nell'interesse del regime di Pechino non può che rafforzare le censure e gli abusi a cui sono sottoposti i cittadini cinesi”. Questo, in breve, il senso di un post pubblicato sul suo blog da Margot Wallstroem, vicepresidente della Commissione Europea e capo delle Relazioni Istituzionali. “Eliminare la povertà e l'esclusione sociale” - scrive il funzionario europeo - “è parte della mia agenda di politica internazionale. Così lo sono la libertà e la democrazia. E sono molto dispiaciuta di apprendere che Microsoft ha accettato di bloccare sul proprio network i post di cinesi che utilizzano parole come democrazia, libertà, diritti umani o manifestazione”.

Il riferimento è al caso nato dopo che il circuito MSN di Microsoft ha confermato di aver voluto sottostare alle regole imposte da Pechino per poter ottenere l'autorizzazione ad operare. Una scelta che aveva fatto propria anche Google e che rispecchia, secondo Wallstroem, un comportamento tutt'altro che opportuno. “Microsoft quindi non è sola ma in cattiva compagnia” - scrive il Commissario europeo. Google ha infatti accettato di escludere (dai propri risultati di ricerca, ndr.) le pubblicazioni che il regime cinese trova discutibili. E Yahoo! è andata anche oltre: ha collaborato col governo cinese fornendo il nome di uno scrittore che in una email criticava le scelte del Partito. Un uomo che, sulla base di quelle informazioni, è stato condannato a dieci anni di carcere.

Anche qui Wallstroem fa riferimento ad un fatto di cronaca che ha fatto il giro del mondo e che Yahoo! ha giustificato come necessario per adempiere alle richieste delle autorità pechinesi. Il Commissario ci va giù pesante: “Parole come etica o responsabilità aziendale sembrano essere state cancellare dal loro codice di condotta, oppure hanno standard etici flessibili che dipendono da dove operano... Posso solo raccomandare a queste aziende di visitare il sito dello UN Global Compact, e sperare che un giorno queste imprese possano capire che sostenere la democrazia e la responsabilità d'impresa è un prerequisito per una crescita intelligente. Da questo momento, il tema è sulla mia agenda politica”.

(Pubblicato su Ecplanet 06-02-2006)

Euro-Official Rips Tech Firms Over China The Raw Feed 19 dicembre 2005

Connettività a banda larga per tutti, ma con livelli d'accesso alle informazioni ben differenziati: platino o oro per chi è disposto a pagare di più ed avere libero accesso a

Page 11: INTERNET GOVERNANCE

contenuti multimediali di ogni tipo, argento per chi non vuole spendere una fortuna, felice di ottenere informazioni "impacchettate", calate dall'alto da grandi editori commerciali.

Benvenuti nella Internet del futuro immaginata da Jeff Chester, direttore del Center for Digital Democracy (CDD) di Washington. Dalle colonne del prestigioso The Nation, Chester ha lanciato un inquietante allarme rosso rivolto a tutti gli utenti di Internet: "L'industria delle telecomunicazioni è pronta per tramutare la Rete in un colossale sistema globale per la vendita di dati", avverte, "dove qualsiasi movimento online verrà intercettato ed addebitato al dettaglio".

Il piano, stando alle dichiarazioni di Chester, è già in fase di studio e coinvolge tutti i giganti delle telecomunicazioni statunitensi: operatori del calibro di Comcast e Verizon, così come l'importantissima Cisco Systems. Il CDD ha quindi pubblicato una serie di progetti in corso che dimostrerebbero l'avvento del cosiddetto concetto "pay-per-play", la mossa a sorpresa degli operatori per sfruttare a pieno la diffusione della banda larga.

"Grazie alle nuove tecnologie di routing che permettono l'ispezione approfondita dei singoli pacchetti di dati", spiega Chester, "gli operatori telefonici faranno pagare il download di un qualsiasi filmato così come l'invio di un messaggio di posta elettronica".

L'intera vicenda nasce dalla fortissima tentazione del governo americano di lasciare Internet completamente in mano alle aziende delle telecomunicazioni. In questo modo, gli ISP otterrebbero la monetizzazione completa di qualsiasi aspetto della telecomunicazione digitale. Il costo della connessione, infatti, verrà determinato in base alle abitudini dell'utente: la visualizzazione di filmati avrà un costo "al byte", ad esempio, mentre l'uso di determinati software per il file sharing o per la telefonia VoIP verrà reso talmente lento da essere inutilizzabile.

Ma non solo: l'aspetto più inquietante, secondo lo studioso, sta nella differenziazione dei contenuti e nella sponsorizzazione del traffico online. Dato il costo della trasmissione dei dati, gli editori online potranno pagare gli operatori affinché "i loro contenuti siano disponibili a maggiori velocità".

Un grande gruppo editoriale, in questo caso, avrà modo di sponsorizzare gli ISP affinché l'accesso alle pagine web dei loro quotidiani diventi più rapido e gradevole. Un servizio televisivo è stato prodotto dalla CNN? Via libera e velocità garantita per un download privilegiato. Lo stesso evento, filmato da un blogger squattrinato? Accesso a velocità limitata: l'infrastruttura di comunicazione andrà tanto più veloce quanto più gli editori saranno disposti a pagare.

Una prospettiva di questo genere, aggiunge Chester, non può che far sorgere un atroce dubbio: "Andiamo verso un'Internet dove i contenuti prodotti da soggetti indipendenti e non-profit sono destinati a scomparire?".  La risposta arriva dai membri di FreePress, un'associazione che si dedica alla difesa delle libertà digitali: "Il valore fondamentale di Internet", quello della neutralità, "è indubbiamente sotto l'assedio congiunto di grandi gruppi industriali ed operatori telefonici". "Internet deve rimanere aperta ed indipendente, così da lasciare spazio ai protagonisti della rivoluzione digitale dell'informazione: utenti, bloggers e piccoli imprenditori", ribadiscono con forza i portavoce di FreePress.

Page 12: INTERNET GOVERNANCE

(Pubblicato su Ecplanet 25-02-2006)

The End of the Internet? The Nation 01 febbraio 2006

La fine della Rete? PI 06 febbraio 2006 Center for Digital Democracy FreePress

Il primo dei colossi a capitolare è stato Yahoo!. Poi, è stata la volta di Google. Ora anche Skype, uno dei fornitori di servizi telefonici via Internet più all'avanguardia del momento, ha ceduto alle richieste del Grande Fratello cinese.

Se per milioni di persone nel mondo parlarsi da un capo all'altro dell'oceano è alla portata di un clic e al costo di una normale connessione telefonica, per i cinesi il costo da pagare non sarà tanto in termini di yuan (la moneta cinese), ma ne andrà della loro libertà. Già, perché mentre Pechino continua ad aprirsi al mercato globale e avanza come un gigante nel sistema capitalistico internazionale, il regime nazi-comunista colpisce implacabile ogni forma di espressione che fuoriesce dai paletti imposti dagli eredi di Mao Zedong.

La Cina apre dunque le porte agli internauti che vogliano lanciarsi in conversazioni internazionali a bassissimo costo. Ma a una condizione: guai a pronunciare parole sgradite al Partito durante un colloquio via Internet. Per monitorare le conversazioni, è stato ideato uno strumento diabolico ad hoc per l'occasione.

A svelare i retroscena dell'ennesimo colpo di mano firmato dalle autorità di Pechino è stata la rivista statunitense Businessweek. Nella versione on line si racconta infatti che Li-Ka-shing, il miliardario di Hong Kong che ha in mano la Tom Online, abbia lasciato poche possibilità ai suoi partner della Skype: niente filtro, niente servizio. Per accedere al mercato cinese non si possono scontentare le autorità.

La compagnia globale di telefonia, in nome del business, ha dovuto cedere, allungando così la lista dei colossi scesi a patti con Pechino. Attenzione dunque a parlare di Falun Gong (il tanto detestato movimento perseguitato brutalmente dal regime) o solo accennare al Dalai Lama (la massima autorità temporale e spirituale del Tibet), per i malcapitati non ci sarà scampo. Così come non ce n'è stato finora per coloro che nella propria corrispondenza sul web accennavano alla «indipendenza di Taiwan» o alla democrazia. A lavorare per imporre la “retta via” saranno i circa 30mila operatori impegnati quotidianamente nel garantire che siti Internet, blog, e-mail e chat room non siano impestati da «untori».

Pechino sta costruendo una nuova Grande Muraglia, telematica, contro la libertà di pensiero che viaggia sulla rete, ma senza per questo sottrarsi al ghiotto business che la globalizzazione rappresenta ormai per quel Paese. Se, da una parte, il lavoro di censura rischia di essere insostenibile (ma gli esperti assicurano che la capacità di controllo della Repubblica popolare non è da sottovalutare), quel che salta agli occhi degli internauti occidentali è la resa finale cui si sono piegati i colossi dell'universo online.

Page 13: INTERNET GOVERNANCE

L'ultimo esempio è stata la nuova concessione che Microsoft ha offerto a dicembre alle autorità cinesi, chiudendo il sito di un blogger su richiesta del governo. Ai vertici del regime basta insomma una telefonata per fermare le idee e le parole che galoppano sulla Rete. «Rimuoviamo i contenuti che ci vengono segnalati solo se la richiesta arriva dall'autorità competente», è stata la flemmatica risposta del responsabile del prodotto per la MSN, Brooke Richardson.

Gli affari sono affari.

(Pubblicato su Ecplanet 17-03-2006)

Skype working with China Censor 19 aprile 2006

Il regime nazi-comunista cinese ha confermato la creazione di tre estensioni di dominio di primo livello, l'equivalente in caratteri cinesi dei .com, .net e .cn a cui da lungo tempo siamo abituati, che saranno gestite in tutta autonomia dalle autorità cinesi. La Cina si sgancia così dai server gestiti dalla Internet Corporation for Assigned Names and Numbers (ICANN) degli Stati Uniti, organismo le cui competenze sono internazionali, ma che dipende in realtà strettamente dal Governo americano, che ha ribadito di voler continuare ad esercitare il suo controllo sulla struttura.

L'idea di Pechino vuole dare vita ad una rete i cui server di root siano cinesi, e quindi direttamente accessibili dalle autorità di censura e controllo. D'altronde, quella cinese è una rete che va crescendo come nessun'altra, insieme ad un'economia le cui dinamiche sfuggono ai parametri tradizionali. La “nuova Internet” servirà, nelle intenzioni degli orwelliani cinesi, ad assumere di questa crescita, evitando di delegare a terzi decisioni che possano inficiare l'operatività del proprio network telematico, sempre più decisivo per il brulicante e vivacissimo mercato cinese.

Stando all'annuncio, verranno creati domini di secondo livello sotto .cn equivalenti agli odierni .edu e .gov, con in più il varo del mandarino .ac, che sarà riservato alle istituzioni accademiche. A tutto questo si affiancheranno decine di domini regionali specializzati. Si tratta quindi di una ristrutturazione del traffico internet cinese in piena regola. Soltanto un anno fa, dopo anni di rivendicazioni di autonomia da parte di Pechino, il CNNIC cinese aveva lanciato la possibilità di registrare domini Internet in ideogrammi pur dando contestualmente la possibilità a soggetti non cinesi di registrare domini con estensione .cn.

Gli esponenti dell'ICANN si sono limitati a dire che cercheranno di chiarire il da farsi con le autorità cinesi. L'info-war entra dunque in una nuova fase: si prospetta un conflitto tra superpotenze, reti e domini telematici che ricorda tanto gli scenari prefigurati dalla letteratura cyberpunk.

Come disse Marshall Mcluhan, “la III guerra mondiale sarà una guerriglia di informazione, con nessuna divisione tra partecipazione civile e militare”. Siamo tutti in gioco.

(Pubblicato su Ecplanet 07-03-2006)

ICANN disputes China domain report InfoWorld 01 marzo 2006

China Internet Network Information Center

Page 14: INTERNET GOVERNANCE

La censura online è la forma più diffusa di controllo statale sull'informazione. Il fenomeno, come ben indicato nell'ultimo rapporto sulla libertà dei mezzi di comunicazione stilato da Reporters Sans Frontières, ha superato le previsioni più nere e coinvolge milioni di utenti, dalla Cina fino a Cuba.

“Tutti sono interessati ad Internet”, attacca Julien Pain, uno degli autori del rapporto, “specialmente i dittatori”. L'uso di Internet per spiare, per disinformare, così come per mettere alla sbarra i dissidenti politici, è diventata una consuetudine nella maggior parte dei paesi governati da regimi antidemocratici.

Se è vero che, da una parte, la Rete può mobilitare i cittadini grazie a blog, web-forum e messaggistica istantanea, dall'altra, anche i regimi dittatoriali sanno come sfruttarla a proprio vantaggio.

I cosiddetti “nemici numero uno” delle libertà digitali sono: la Repubblica Popolare Cinese, in testa alla lista nera con ben 62 ciberdissidenti arrestati; seguita da Iran, Egitto, Libia, Siria, Tunisia, Zimbabwe, Corea del Nord, Burma, Cuba, Nepal, Arabia Saudita e Turkmenistan.

In Cina, fanno notare i membri di RSF, Internet viene usato per captare ogni tipo di tensione sociale sopprimendole all'istante, anche violentemente. Le autorità, ad esempio, possono sventare anticipatamente una rivolta sindacale semplicemente “infiltrandosi” all'interno di un forum frequentato da sindacalisti, o monitorando i messaggi di posta elettronica.

Nel rapporto, RSF criticato e condanna il coinvolgimento di numerose aziende occidentali che offrono le tecnologie necessarie alla censura online: da Yahoo!, il motore di ricerca accusato di aver collaborato all'arresto di almeno quattro dissidenti politici cinesi, fino a Cisco, il noto produttore di hardware per le telecomunicazioni che mantiene rapporti commerciali anche con paesi presenti nella lista nera dei moderni inquisitori digitali.

(Pubblicato su Ecplanet 20-05-2006)

Cina, Arabia Saudita, Myanmar, Bielorussia, Corea del Nord, Cuba, Egitto, Iran, Uzbekistan, Turkmenistan, Siria, Tunisia. e Vietnam: sono questi i 13 peggiori nemici di Internet secondo l'ultimo rapporto di Reporters Sans Frontières, i paesi che in vario modo reprimono la libertà di espressione online.

BielorussiaMonopolio delle telecomunicazioni, blocco dei siti dell'opposizione sotto elezione, sabotaggio delle pubblicazioni online indipendenti.

MyanmarLa giunta militare filtra i siti dell'opposizione, ogni cinque minuti vengono registrati screenshot dei computer degli internet café, sono bloccati molti servizi di chat e VoIP sia per reprimere il dissenso che per alimentare le casse delle società statali di TLC.

CinaApplica ad Internet i più evoluti filtri disponibili oggi per monitorare le attività online che costringe gli utenti ad una auto-censura continua. I suoi 17 milioni di blogger solo in pochissimi casi si azzardano a criticare il governo mentre le società che erogano i servizi

Page 15: INTERNET GOVERNANCE

Internet sono costrette a controllare i contenuti, con “eserciti di moderatori” usati per ripulire i materiali “inadatti”. Nel paese sono agli arresti, al momento, 52 persone colpevoli di essersi espresse liberamente online. “Cinque anni fa - spiega RSF - molti ritenevano che la società e la politica cinese sarebbero stati rivoluzionati da Internet, un mezzo che si riteneva non controllabile. Ora, poiché aumenta l'influenza geopolitica della Cina, ci si chiede l'esatto opposto, ovvero se il modello Internet cinese, basato sulla censura e la sorveglianza, possa un giorno essere imposto al resto del Mondo”.

CubaIl Governo ha praticamente messo al bando le connessioni Internet private e i cubani sono costretti a recarsi a punti di acceso pubblici, come café internet, università e club della gioventù, dove le attività online possono essere monitorate più facilmente. In tutti i computer dei café e degli hotel principali sono installati software che avvertono la polizia qualora rilevino parole-chiave “sovversive”. Il regime si adopera perché giornalisti indipendenti e dissidenti non abbiano accesso ad Internet: per loro comunicare con l'estero è un'impresa. Diffusa l'auto-censura, perché scrivere articoli controrivoluzionari su siti esteri può portare in carcere per 20 anni. E cinque anni sono previsti per chi si collega ad Internet illegalmente.

EgittoPochi i filtri online applicati ma le autorità usano la mano dura, con arresti per i filodemocratici. In altri casi sono stati chiusi dei blog e ultimamente un tribunale amministrativo ha dichiarato che le autorità possono chiudere, sospendere o bloccare qualsiasi sito “minacci la sicurezza nazionale”.

IranDiminuisce la repressione contro i blogger: dai 20 arresti del 2005 si è passati ad un unico blogger in carcere in questo momento. Ma aumentano i filtri contro i “siti immorali”: almeno 10 milioni sono i siti bloccati, tra cui spazi web pornografici, politici e religiosi. Da qualche mese la censura se la prende con le pubblicazioni web che parlano dei diritti delle donne e recentemente si è deciso di mettere al bando le connessioni a banda larga, usate per scaricare contenuti culturali occidentali.

Corea del NordÈ il “buco nero della Rete”: solo alcuni funzionari possono accedere ad Internet tramite connessioni cinesi. Il dominio di primo livello del paese,.nk, non è ancora stato lanciato e i pochi siti governativi esistenti sono ospitati su server giapponesi o sudcoreani.

Arabia SauditaLe censure sono esplicite, non come quelle che in Cina vengono spacciate per problemi tecnici: i filtri avvertono chiaramente gli utenti che certi siti non possono essere visualizzati. La censura è rivolta soprattutto al porno ma anche ai siti dell'opposizione, alle pubblicazioni israeliane e agli spazi web che si occupano di omosessualità. Problemi anche con i blog, molti dei quali sono resi inaccessibili.

SiriaI cyber-dissidenti rischiano grosso: tre sono in carcere e vengono sistematicamente torturati. I siti dell'opposizione in lingua araba vengono bloccati così come quelli della minoranza curda.

Tunisia

Page 16: INTERNET GOVERNANCE

Tra i più repressivi nel mondo, il regime tunisino controlla gli internet café, filtra i contenuti web e la polizia esercita una forte sorveglianza. Blogger ed editori indipendenti sono costantemente sotto pressione per spingerli all'auto-censura.

TurkmenistanTra i paesi con la minore diffusione di Internet, il controllo del governo sui media è totale. Internet è censurata e vietata alla grande maggioranza della popolazione.

UzbekistanDopo le proteste del maggio 2005, la censura è aumentata e ora il governo blocca l'accesso a tutti i siti indipendenti che si occupano del paese, spesso ospitati dalla Russia. Bloccati anche i siti delle organizzazioni non governative che criticano le violazioni dei diritti umani.

VietnamIl paese deve entrare nell'Organizzazione mondiale del Commercio e le sue attività di censura sembrano essere meno pesanti di un tempo: alcuni cyberdissidenti sono stati scarcerati tra il 2005 e il 2006. Il movimento filodemocratico ora usa Internet per far girare informazioni e lanciare petizioni. Ma le autorità ricorrono ancora spesso alla forza per tacitare chi dissente online: dieci persone quest'anno sono state arrestate per aver detto la propria in rete, quattro di loro sono ancora dietro le sbarre.

RSF ha reso nota la nuova “lista nera” in concomitanza con la propria campagna Web “Act Now! 24 ore contro la Censura in Internet”, in cui si chiede a tutti gli internauti di esprimere il proprio dissenso per la censura dilagante.

(Pubblicato su Ecplanet 18-11-2006)

'Enemies of the internet' named BBC News 07 novembre 2006

Reporters sans frontières - Reporters Without Borders - Reporteros sin fronteras

Come avevano predetto alcuni tra gli osservatori più critici, l'intelligence americana non ha alcuna intenzione di rinunciare al preziosissimo serbatoio di informazioni rappresentato dal cosiddetto “Web 2.0”. Nel mirino, in particolare, sono alcuni dei servizi che caratterizzano questa evoluzione della rete: i cosiddetti “social networks”, le comunità che si formano in rete attorno a determinate tematiche o interessi, entrati a pieno titolo nel terreno di caccia ai dati della National Security Agency (NSA).

A rivelarlo è un'inchiesta del New Scientist che ha messo insieme un paio di rapporti presentati da funzionari del Dipartimento di Stato e di società vicine alla NSA, definendo i reali scopi delle nuove attività di rilevamento in rete. Il quadro che ne esce ricorda da vicino gli archiviati (ma mai morti) progetti del “Total Information Awareness” (TIA), il famigerato progetto dell'ammiraglio Poindexter.

L'idea di NSA, secondo il New Scientist, sarebbe di estendere i propri database, che già consentono all'intelligence di costruire nutriti dossier personali su chiunque ritenga utile tenere d'occhio, con le informazioni che nei network sociali vengono postate in rete da milioni di individui a beneficio della comunità di appartenenza. Dai blog ai network di siti come myspace.com, dalle mailing list alle chat online, ai molti diversi generi di comunità, da quelle dedicate ai professionisti sino a quelle frequentate dagli adolescenti, il Web

Page 17: INTERNET GOVERNANCE

contiene una miniera di dati, personali e non, a cui non è difficile, per chi già controlla i sistemi di telecomunicazione e di connettività, associare le altre informazioni di cui già si dispone. Il risultato sarà un nuovo database di cui NSA potrà fare ciò che crede. D'altronde, cosa c'è da aspettarsi da un paese come gli Stati Uniti in cui le intercettazioni di massa vengono legalizzate, dove prosperano sistemi come Echelon, dove si spinge per la sorveglianza elettronica, ecc. ecc.

Un Big Brother davvero con i fiocchi. “NSA - spiega il New Scientist - sta perseguendo i suoi progetti volti ad intercettare il Web, dal momento che i dati delle telecomunicazioni hanno un raggio limitato. Possono essere usati solo per costruire un'immagine essenziale della rete di contatti sociali di un individuo, un processo definito talvolta come 'unire i punti'. Insiemi di persone in gruppi fortemente connessi tra loro diventano palesi, così come persone con poche connessioni che possono apparire come intermediari tra questi insiemi. L'idea è di verificare quanti gradi separino una persona, ad esempio, dai membri di una organizzazione ritenuta criminale”. Sfruttare queste nuove informazioni, incrociandole con quelle già in possesso di NSA, evidentemente, realizza in buona parte il “sogno” di Poindexter, a suo tempo affossato dal Congresso, ma mai veramente defunto.

Se fino ad oggi tutto questo era reso complesso dai diversi formati e tecnologie, dai molti diversi strumenti utilizzati, oggi, con l'avvento del cosiddetto Web semantico, che in nuce rappresenta una nuova era della comunicazione tra le persone, per NSA tutto diventa più facile. Tra le prove dell'interesse di NSA per questa evoluzione della rete, c'è anche un documento, denominato “Semantic Analytics on Social Networks”, in cui i ricercatori spiegano come incrociare i dati di network sociali e altri database. “Questi sistemi - spiega uno degli autori dello studio - fanno sì che sia molto più facile scovare relazioni tra le persone. Abbiamo individuato connessioni che prima non avremmo mai scoperto”.

(Pubblicato su Ecplanet 24-06-2006)

Pentagon sets its sights on social networking websites New Scientist 09 giugno 2006

Reporters Sans Frontières, l'organizzazione internazionale che vigila sulla censura online, ha conferito il premio simbolico di “censore numero uno” al distaccamento cinese di Yahoo!, il motore di ricerca statunitense coinvolto nello scandalo Shi-Tao ed accusato d'essere il responsabile dell'arresto di diversi dissidenti politici che operavano sul Web cinese.

RSF, con sede a Parigi, ha spiegato di aver condotto vari test per identificare i motori di ricerca cinesi che offrono risultati censurati, in linea con le direttive del governo centrale di Pechino. “Abbiamo scoperto che Yahoo! è addirittura peggiore dei motori di ricerca locali”, ha detto Julien Pain, responsabile di RSF, “Google.cn è censurato, ma molto meno rispetto a Yahoo!”. Yahoo.cn si è quindi classificato al primo posto insieme a Baidu, una sorta di Google made in China: tutti i temi più “scottanti” ed invisi all'amministrazione comunista, come ad esempio l'indipendenza di Taiwan e la libertà religiosa, vengono puntualmente oscurati nei risultati di ricerca del motore di Sunnyvale. Baidu, ad esempio, ha addirittura creato una enciclopedia online completamente depurata dai temi più invisi al governo cinese: emancipazione democratica, sfruttamento del lavoro, diffusione del virus HIV.

Page 18: INTERNET GOVERNANCE

I membri di RSF sono estremamente preoccupati per la condotta di Yahoo! in Cina. L'associazione ha fatto sapere che Yahoo! blocca l'accesso al database di ricerca per tutti gli utenti che richiedono informazioni riguardo ad argomenti “proibiti”. “Yahoo! non ha assolutamente alcun rispetto per la libertà d'informazione”, ha sentenziato Pain in un comunicato ufficiale. “Se lo fanno in Cina, prima o poi lo faranno dappertutto”, ha quindi aggiunto.

Anche le versioni cinesi di Google e MSN non sono da meno: se Yahoo! blocca l'accesso al 97% delle keyword scottanti utilizzate da RSF per condurre la ricerca, Google ne blocca l'83% ed MSN il 78%. I valori si riferiscono soltanto alle versioni cinesi dei tre motori di ricerca.

(Pubblicato su Ecplanet 11-07-2006)

Cina, chi censura di più? Yahoo! PI 19 giugno 2006

L'FBI, la polizia federale statunitense, sta promuovendo un progetto di legge per una nuova internet, ristrutturata in modo da favorire il controllo della “psico-polizia”. La proposta sarà presentata al Congresso come una serie di emendamenti del CALEA, la controversa normativa del 1994 che tratta anche dei poteri di intervento nelle comunicazioni private.

Il documento, reso pubblico da cnet, gira attorno a questi punti:

- espansione degli obblighi per i provider di fornire mezzi di intercettazione delle comunicazioni per l'instant messaging, una misura che sarebbe estesa anche alle chat che avvengono, ad esempio, tra giocatori di giochi multiplayer online;

- qualunque costruttore di tecnologie di routing della rete dovrà proporre modifiche che trasformino router e sistemi di indirizzamento in strumenti di intercettazione. (questa misura è già attiva per i produttori di switch);

- obbligare gli internet provider a suddividere il proprio traffico in modo da individuare in modo selettivo anche il traffico VoIP. Questo consentirebbe alla polizia di chiedere ai fornitori di broadband informazioni per l'intercettazione anziché dover prima comprendere quali sistemi VoIP siano stati utilizzati, con quali protocolli ecc.

- cancellare la norma che obbliga il Dipartimento di Giustizia, da cui dipende l'FBI, a rendere pubblico ogni anno il numero di intercettazioni. Più che una semplice estensione del CALEA, che, almeno sulla carta, non era stato pensato per consentire un'intercettazione a tappeto, si tratta nel complesso di una nuova infrastruttura di rete pensata per consentire un monitoraggio continuo e l'intercettazione dei contenuti. Una sorta di panopticon virtuale.

Secondo l'FBI tutto ciò è indispensabile in quanto “la complessità e varietà delle tecnologie di comunicazione sono aumentate esponenzialmente in questi anni e le capacità di intercettazione legale da parte delle agenzie di polizia federali, statali e locali sono state poste sotto stress continuo, e in molti casi sono diminuite o divenute impossibili”.

Qualora il progetto dell'FBI sostenuto da alcuni influenti senatori repubblicani trovasse uno

Page 19: INTERNET GOVERNANCE

sbocco al Congresso e si trasformasse in normativa saremmo di fronte, concordano gli osservatori, ad un vero e proprio Grande Fratello telematico.

(Pubblicato su Ecplanet 27-07-2006)

Il futuro della rete secondo FBI PI 10 luglio 2006

Communications Assistance for Law Enforcement Act

Il colosso Google, rinominato “BigG”, dopo essersi accordato con il governo nazi-comunista di Pechino per fornire agli utenti della Internet cinese risultati “filtrati”, secondo i dettami del regime, sta cercando di rimediare ai danni alla sua immagine.

Eric Schmidt, CEO di BigG, invitato a Washington D.C. dal Carnegie Endowment for International Peace in occasione del lancio di un think thank internazionale, ha parlato di Internet come un mezzo irrinunciabile per la diffusione della libertà di espressione nel mondo. Soprattutto in previsione dell'accesso online da parte del secondo miliardo di utenti-cittadini nel corso dei prossimi anni.

Non sono solo la Cina e gli altri numerosi nemici di Internet a prodigarsi nella censura di informazioni sgradite o fastidiose per lo status quo: Schmidt ha fatto l'esempio di Germania e Francia, democrazie pseudo-evolute dell'Occidente, in cui diffondere informazioni sul partito nazista è ancora proibito. Schmidt ha fatto poi notare la grande potenzialità destabilizzante della rete, dato che accedere ad un numero sempre maggiore di fonti di informazione può rendere le persone maggiormente consapevoli.

Con la capacità delle reti di immagazzinare informazioni in crescita costante, sostiene Schmidt, l'idea stessa di privacy sarà da riconsiderare. Schmidt ha poi parlato dei paradossi possibili grazie alla Rete, sostenendo che permette sì di far emergere la verità con una velocità impensabile per gli altri media, ma, allo stesso modo, offre la possibilità di nascondere la verità diffondendo false informazioni.

E ha poi concluso: “La rivoluzione dell'informazione globale significa accesso universale all'informazione. Ma questa rivoluzione dell'informazione può essere plasmata”.

Per questo sarebbe fondamentale prendere le distanze da regimi illiberali come quello nazi-comunista. Non è vero Schmidt?

(Pubblicato su Ecplanet 13-02-2007)

Eric Schmidt, CEO of Google discusses Internet dictators YouTube 06 febbraio 2007

«Proteggeremo la privacy degli utenti», promette Google. I dati che prima venivano conservati per un tempo più o meno indeterminato ora verranno anonimizzati dopo 18-24 mesi:

«Siamo felici di annunciare questi cambiamenti nella nostra politica di privacy - si legge nel comunicato firmato dagli avvocati del gruppo, Peter Fleischer e Nicole Wong, affidato alla pagina di Google Blog - a meno che non ci venga richiesto legalmente di conservare i dati, renderemo anonimi i nostri server log dopo un periodo di tempo limitato».

Page 20: INTERNET GOVERNANCE

Il motore di ricerca più famoso del mondo eliminerà dunque le informazioni raccolte dai «cookies» (i biscottini, quei piccoli file inviati agli internauti che consentono di individuare le tracce dei visitatori e poterne così delineare un profilo), cancellerà alcuni elementi dell'indirizzo IP dei navigatori, mentre i dati raccolti sulle ricerche compiute dagli utenti, attraverso l'inserimento di parole chiave, saranno resi totalmente anonimi allo scadere di 18-24 mesi di permanenza negli archivi. La nuova politica, assicurano, sarà operativa entro un anno (beato chi ci crede, ndr).

Nel database di Google c'è il nostro io virtuale: le nostre ricerche sul Web, quali siti ci piacciono, quali link clicchiamo, tutte le tracce che lasciamo dietro di noi mentre navighiamo nella rete. Attraverso il servizio di posta Gmail, la società californiana può intrufolarsi nella corrispondenza elettronica, mentre, con Google Desktop, può scorrazzare nel nostro computer. Praticamente, “Big G” ha a disposizione la mappatura in bit della vita dei suoi utenti.

Sulla pagina del motore di ricerca dedicata alle «norme sulla privacy» si legge: «Possiamo combinare le informazioni che ci fornite in relazione al vostro account con informazioni provenienti da altri servizi di Google o fornite da terzi allo scopo di acquisire una maggiore conoscenza dell'utente e migliorare la qualità dei nostri servizi». E ancora: «Google può usare tali informazione per stabilire quante volte gli utenti cliccano su una data pubblicità allo scopo di calcolare quale somma deve essere addebitata all'inserzionista».

Il cambio di rotta di Big G sembra rispondere, con un anno di ritardo, alla direttiva comunitaria del 15 marzo 2006, nella quale si stabilisce che i dati devono essere conservati «per periodi non inferiori a sei mesi e non superiori a due anni dalla data della comunicazione».

Fatto sta che la «concessione» arriva dopo il caso di censura che ha visto come protagonista Yahoo!, che ha consegnato le mail del dissidente Wang Xiaoning al governo cinese, che poi lo ha condannato per sovversione a dieci anni di galera con isolamento. Anche Google è stato accusato di favorire la censura governativa indiana (fornendo alle autorità locali gli indirizzi IP degli utenti che diffondono contenuti «pericolosi» sul suo network sociale di Orkut).

Cookies: expiring sooner to improve privacy Google Blog 16 luglio 2007

Orkut and censorship in India 13 marzo 2007

L'industria discografica tedesca Hannover Peppermint Jam Records Gmbh ha chiesto alla magistratura italiana di imporre alla nostrana Telecom di avere gli indirizzi di 3636 internauti che hanno scambiato tra loro file musicali protetti da copyright.

Le prove sono state fornite da una società privata svizzera, la Logistep, che ha monitorato la rete alla ricerca di illeciti. Richiesta accolta dal tribunale di Roma, che ha emesso una sentenza che dà ragione alla casa discografica tedesca, facendo riferimento non a una legge italiana, ma alla direttiva

Page 21: INTERNET GOVERNANCE

dell'Unione Europea definita di «IP enforcement». Gli utenti italiani chiamati in questione si sono scambiati file su «piattoforme» peer to peer, utlizzando siti Internet «pubblici». Ma lo scambio ha tuttavia coinvolto dei «privati». La Logistep ha affermato che non c'è stata nessuna violazione della privacy, perché non c'è stata nessuna intromissione nel computer dei partecipanti allo scambio. Ma rimane il fatto che una società privata ha di fatto compiuto un' «intercettazione» telematica di un messaggio tra privati cittadini. L'IP enforcement è stata emanata in un claustrofobico clima di «emergenza sovranazionale», visto che in Europa la messa sotto controllo di Internet è stata chiesta e ottenuta, non senza dubbi e aspre opposizioni, in nome della lotta del terrorismo. Cosa c'entri il peer to peer con il terrorismo rimane un mistero. La decisione della magistratura romana è una vera e propria inversione di rotta nel comportamento dei giudici italiani, abbastanza sensibili in materia di privacy. I pretoriani del diritto d'autore ne saranno contenti. Internet, però, sarà meno libera.

P2P: Telecom costretta a denunciare quasi 4mila clienti 17 marzo 2007

Berlino Est,1984. Il capitano Gerd Wiesler è un ufficiale della Stasi, la Staatssicherheit della Repubblica Democratica Tedesca (il servizio segreto della Germania dell'Est). Freddo, idealista, abilissimo a interrogare sospetti e a farli crollare. Viene contattato da un alto dirigente in carriera, il colonnello Anton Grubitz, che gli dà l'incarico di sorvegliare a tempo pieno lo scrittore e drammaturgo Georg Dreyman, fiore all'occhiello del regime, la cui

unica colpa è essere il compagno dell'attrice teatrale Christa-Maria Sieland: donna sensuale, tormentata e dipendente dalle pillole, di cui si è invaghito il Ministro della Cultura. Per Wiesler, almeno in apparenza, si tratta di un lavoro come un altro. Le cose però cambiano quando un amico dello scrittore, il regista dissidente Albert Jerska, muore suicida: Dreyman decide di inviare clandestinamente un suo articolo di denuncia, al di là del Muro, una scelta che condizionerà entrambe le vite, atteggiamenti, modi di pensare, certezze. Solo dopo alcuni anni, con la riunificazione della Germania, la verità verrà a galla.

In parte noir, in parte romantico, girato nei veri luoghi simbolo della DDR, come l'ex-quartier generale della Stasi, il film “Le Vite degli Altri” è frutto di anni di ricerche da parte del regista e sceneggiatore, ricco di particolari realistici sulla Germania comunista: dalle prostitute di regime, usate per alleviare la solitudine degli ufficiali della Stasi, al modo di condurre gli interrogatori dei sospettati. E, soprattutto, efficace nel rendere quella atmosfera di sottile paura, di terrore vero, anche se sottile, in cui vivevano i cittadini. E che Henckel von Dommersmark, malgrado la giovane età, ricorda bene: “I miei genitori erano entrambi dell'Est - racconta oggi - ma erano andati all'Ovest prima della costruzione del Muro. A volte, però, ci portavano dall'altra parte, a trovare i parenti: ricordo bene la paura che provavamo, ogni volta. E anche l'atteggiamento di chi viveva lì, quel tenere sempre gli occhi bassi”.

L'autore ha visionato tantissimo materiale, e ha anche parlato con ex-dirigenti della Stasi: “In nessuno di loro - racconta - ho visto il minimo rimorso. Un ufficiale, ad esempio, mi ha detto: 'Era la guerra fredda, e in guerra ci sono altre regole'. Usava il concetto della guerra come scusante per tutto quello che aveva fatto”. Per legge, in Germania, tutti i cittadini

Page 22: INTERNET GOVERNANCE

dell'ex-DDR hanno diritto a consultare il fascicolo contro di loro della Stasi. Eppure, solo il 10% ha usato questa possibilità: gli altri preferiscono dire che, in fondo, allora si stava meno peggio di quanto si dice.

Senza parlare dei collaboratori della polizia segreta: erano duecentomila, ma solo due o tre lo hanno ammesso. “Gli altri sostengono che il loro risultare collaboratori era una bugia messa in giro proprio dalla Stasi!”, ha raccontato il regista. Tra i pochi che hanno voluto vedere il proprio fascicolo, c'è l'attore Ulrich Muhe, che interpreta il protagonista del film, che ha così scoperto di essere stato spiato, sia dalla moglie, sia da quattro membri della sua compagnia teatrale.

Al di là del contesto storico ricostruito dettagliatamente, “Le Vite degli Altri”, come ha detto il suo stesso autore, “tratta un tema universale: le organizzazioni di potere che violano la nostra privacy. È quello che è successo a voi in Italia, con lo scandalo delle intercettazioni. E che ha spinto Sidney Pollack a chiedere i diritti per il remake del mio film, ambientandolo però nell'America attuale, quella del Patriot Act”.

Le vite degli altri - Wikipedia

Uscito da pochi mesi per la Aliberti edizioni e scritto da Agente Italiano (che si era già fatto apprezzare per “Il Broglio romanzo di fantapolitica sull’onda delle recenti elezioni politiche”), “Pronto Chi Spia? Il Libro Nero delle Intercettazioni” (Aliberti, 2006) è un istant-book nato dagli scandali delle intercettazioni telefoniche. L’autore ne riporta ampi stralci, contestualizzandoli con puntuali interventi, in cui spiega chi parla e a cosa si stanno riferendo, lasciando poi al lettore la possibilità di trarre le proprie conclusioni. E così, si ha la possibilità di leggere le conversazioni di Stefano Ricucci, di Elisabetta Gregoraci, di Vittorio Emanuele, di Luciano Moggi, di Salvatore Sottile e tanti altri.

La trascrizione delle intercettazioni è riportata fedelmente, commentata, spiegata, con un attento distacco, Senza alcuna conclusione moralista, frettolosa o antiquata. “Non c'è da fare del moralismo: per i moralisti, e per i cittadini vecchia maniera, è semplicemente crollata l'etica pubblica. Per chi osserva invece, senza troppe speranze la fenomenologia italiana, è invece divertente, perfino democratico, verificare, grazie alle intercettazioni, come si comporta la presunta classe dirigente. Anzi, per la maggioranza degli italiani, l'erotomania mignottara di Vittorio Emanuele di Savoia sarà soltanto la conferma che il pretendente o ex pretendente al trono è un tipo non credibile, non attendibile: le intercettazioni rivelano un volto che prima veniva semplicemente immaginato senza riscontri fattuali. Dopo c'è semplicemente la conferma, magari con la piccola delusione di registrare che certe figure al vertice degli affari praticano transazioni minori, squalliducce, più adeguate a boss di periferia che agli eredi di una dinastia storica”.

Echelon, il sistema di sorveglianza elettronica messo in opera dagli Stati Uniti e che utilizza le tecnologie più avanzate, è l'elemento cruciale di una rete mondiale che permette di spiare le comunicazioni private e commerciali. Con la giustificazione ufficiale della lotta al terrorismo, comunicazioni telefoniche, fax, e-mail, vengono intercettate e analizzate per fini economici e politici. “Il Mondo Sotto Sorveglianza Echelon e lo Spionaggio Elettronico

Page 23: INTERNET GOVERNANCE

Globale” (Eleuthera, Milano, 2006), è una versione aggiornata del rapporto che Duncan Campbell ha redatto nel 2000 per il Parlamento europeo. Un rapporto esplosivo, considerato come l'analisi più completa e documentata del tema.

Le carte di credito, i telepass personali, le tessere magnetiche, le schede SIM dei cellulari, le e-mail, la navigazione su Internet, la frequentazioni di siti web: la prima schedatura personale comincia da qua, attraverso programmi studiati per carpirci password, login, ID, codici di accesso. Telecamere di sorveglianza, cimici web (sorta di

invisibili cookies usati dalle aziende pubblicitarie per tenere traccia degli spostamenti dei visitatori, analizzarne le abitudini, e rivendere le informazioni a società commerciali), tecniche biometriche che consentono il riconoscimento dell'individuo attraverso l'identificazione di particolari caratteristiche del corpo, tecnologia RFID (Identificazione a Radio Frequenza) per il tracciamento di oggetti e persone attraverso un microchip.

Oggi esistono rilevatori delle dimensioni di un chicco di riso, tali da poter essere inseriti sotto pelle e da farci diventare dei localizzatori viventi. Clamorosa fu la campagna negli Stati Uniti di boicottaggio contro la Benetton che aveva annunciato l'introduzione dei tag RFID nei capi d'abbigliamento per finalità di logistica e per nuove strategie di marketing (la qual cosa avrebbe avuto come conseguenza il tracciamento indesiderato non solo dei golfini United Colors ma anche di chi li indossava...).

ECHELON - Wikipedia

Persone che vivono nel “white noise” della costante connessione remota, viaggiatori bloccati alla frontiera a causa di controlli che incrociano informazioni strettamente personali con quelle dell' AIDC (Automatic Identification and Data Capture): “Supervision”, ultima produzione della compagnia statunitense The Builders Association, diretta da Marianne Weems, specializzata in allestimenti teatrali ipertecnologici (che nel 2003 ha portato a RomaEuropa il pluripremiato “Alladeen”, storia non così fiabesca di dipendenti di un call center di Bangalore, vincitore anche di un Obie Award), dà visibilità e concretezza palpabile ai “data-bodies” infosferici attraverso un'imponente architettura fatta di uno schermo panoramico, proiezioni video multiple real time, animazioni computerizzate e un sistema di motion capture.

“Che cosa ci fa un uomo che indossa una maschera della morte davanti a una telecamera di sorveglianza? Recita, ovviamente. Con la differenza che lui sa di essere un attore, mentre i passanti sono solo comparse involontarie. Se è vero che ogni telecamera dà vita a un potenziale set, l'estensione della video-sorveglianza

Page 24: INTERNET GOVERNANCE

moltiplica anche gli spazi urbani dell'azione... Usando come palcoscenico le stazioni della metropolitana o gli spazi di Manhattan più transitati, le performance dei SCP si rivolgono a due pubblici diversi: da una parte, i passanti, controllati, monitorati dall'estesa rete di videosorveglianza; dall'altra, i controllori, i soli beneficiari dello spettacolo su schermo. In alcuni casi i monitor hanno anche output pubblico e quindi gli attivisti dei SCP possono riprenderli a loro volta per poi mettere a confronto la soggettiva del controllore e quella del controllato” (M. Deseriis e G.Marano, “Net Art. L'Arte della Connessione”, Milano, Shake, 2003).

Tra gli artisti che lavorano sui sistemi telematici di sorveglianza, vanno ricordati i Surveillance Camera Players (sin dal 1996 realizzano un teatro contestativo fatto di performance silenziose con cartelli-slogan e azioni davanti a videocamere di sorveglianza dislocate nelle diverse città, per smascherarne la presenza e denunciare la realtà del controllo sociale. Il gruppo ha redatto una vera e propria mappa regolarmente aggiornata e pubblicata su Internet e ha creato un applicativo, “Web I-see”, che permette a chiunque di calcolare i propri percorsi evitando l'occhio vigile del video) e i Preemptive Media, gruppo statunitense cui si è aggiunta recentemente Beatriz De Costa, fuoriuscita dai Critical Art Ensemble. In “Zapped!”, promuovono workshop specifici per conoscere la tecnologia RFID e imparare a costruirsi il proprio detector artigianale, visivo o sonoro (in forma di portachiave o braccialetto), per individuare la presenza di tag.

(Pubblicato su Ecplanet 21-04-2007)

Under Surveillance Il Teatro del Controllo Elettronico

Zapped!

Supervision

Surveillance Camera Players

Siti oscurati, blog cancellati, chat room monitorate, motori di ricerca «ristretti». E un numero sempre maggiore di persone imprigionate per aver manifestato o condiviso un pensiero o un'informazione. La censura online è un fenomeno sempre più esteso e pervasivo. Lo rivelano i dati dell'ultimo studio realizzato dalla «OpenNet Iniziative» (ONI), che ha coinvolto la scuola di legge di Harvard e le università di Toronto, Cambridge e Oxford. Quaranta paesi presi in visione e una ricerca durata sei mesi hanno partorito una lista nera degli attuali nemici di Internet. Il record negativo è detenuto da Cina e Iran, veri capofila nella limitazione della rete. L'elenco - in continuo aggiornamento - interessa per ora almeno due dozzine di paesi, tra i quali Turchia, Arabia Saudita, Birmania, Tunisia, Uzbekisan, Vietnam.

L'allarme della «OpenNet iniziative» è arrivato proprio a ridosso della grande eco suscitata dalla decisione della Turchia (revocata due giorni dopo) di oscurare il sito YouTube, che aveva dato spazio a materiale offensivo nei confronti del padre della nazione, Kemal Ataturk. Amnesty International ha lanciato una campagna per la libertà di espressione in

Page 25: INTERNET GOVERNANCE

rete, invitando le aziende tecnologiche a «non collaborare». È il modello cinese a fare scuola. Sono sempre più allarmanti le notizie che giungono dalla «grande muraglia» digitale: «Chi prova ad accedere a siti il cui contenuto riguarda argomenti come l'indipendenza di Taiwan o del Tibet, il Dalai Lama, gli eventi di piazza Tienamen o i partiti politici di opposizione viene arrestato».

La «purificazione di Internet», di cui parlava qualche tempo fa il presidente cinese Hu Jintao, sembra abbia fatto proseliti anche fuori dal territorio nazionale. Nell'attività di filtraggio di contenuti «indesiderati» sono sempre di più i paesi, «che si rendono conto di non potercela fare da soli e si rivolgono a compagnie private», asserisce John Palfrey, direttore del Berkman Center for Internet & Society. Nella maggior parte dei casi, le società che sviluppano sistemi di protezione sono in Occidente, ma ci sono anche i fornitori di servizi come Google o Microsoft che, pur di non perdere appetitosi mercati emergenti - come appunto quello cinese - sono dispostissimi a scendere a compromessi. Ma, se da una parte sono proprio le tecnologie avanzate a venire in aiuto dei censori informatici, come i software per il rilevamento di parole-chiave sensibili o i «denial of service attacks», sabotaggi che bombardano siti Internet di richieste di accesso rendendoli inaccessibili, dall'altra gli internauti non stanno certo a guardare. E rispondono con le stesse sofisticate armi.

Ma come si possono eludere i tecnologici «cani da guardia» sguinzagliati a controllo della rete? Danny OBrien, coordinatore del gruppo di pressione Electronic Frontier Foundation, si affida ad esempio ad una connessione criptata attraverso una rete di server privati: «Quando navigo, il mio segnale viene casualmente reindirizzato da un computer a un altro - afferma - così per esempio Google mi può apparire in svedese o in qualche altra lingua, a seconda della macchina da cui ci arrivo».

(Pubblicato su Ecplanet 03-05-2007)

Global net censorship 'growing' BBC News 18 maggio 2007

Berkman Center for Internet & Society

Electronic Frontier Foundation (EFF)

Page 26: INTERNET GOVERNANCE

Dal 17 aprile 2006, è nata e cresciuta “Intellipedia”, un nuovo strumento in mano all'intelligence statunitense che trae ispirazione dalla celebre enciclopedia collaborativa, Wikipedia, di cui replica strumenti partecipativi e, in parte, obiettivi di conoscenza.

Alla guida di questa “conoscenza collettiva” segreta è stato messo John Negroponte: a suo dire, Intellipedia offre già 28mila pagine e alla sua crescita collaborano 3600 utenti registrati (oltre ai funzionari dell'intelligence collaborano a questo particolarissimo strumento di conoscenza anche l'Amministrazione dei trasporti nonché operatori dei laboratori di ricerca nazionali).

In realtà, di versioni di Intellipedia ne esistono più di una. Da quella che comprende gran parte delle attività e delle conoscenze dell'intelligence ad altre nelle quali appare solo una parte ristretta dello stesso materiale. A differenza di Wikipedia, Intellipedia si appoggia su una porzione Web riservata nota come “Intelink” al quale può accedere soltanto il personale dotato di determinate credenziali. Il suo impiego consente, ha spiegato Negroponte, di raccogliere più rapidamente i materiali di interesse su specifici temi e, grazie alla forma collaborativa, di tenere sott'occhio tutta la conoscenza dei servizi su quelle materie.

L'idea è che Intellipedia possa ridurre gli errori dei Servizi rendendo più affidabile l'informazione fornita all'amministrazione americana, vitale per la sicurezza nazionale. I progetti per il futuro sono ambiziosi: aprire l'accesso al nuovo strumento a funzionari dei servizi segreti “amici”, come quelli inglesi o canadesi, e anche realizzare versioni “light”, focalizzate su determinati argomenti, come ad esempio le epidemie, aperte anche ad avversari storici, come i funzionari cinesi.

“Potremmo sperare - ha sottolineato un osservatore - di arrivare ad esempio ad un medico di Shangai che contribuisca con informazioni utili sull'influenza asiatica”.

(Pubblicato su Ecplanet 16-11-2006)

Intellipedia: The Intelligence Wikipedia 01 novembre 2006

Intellipedia, l'enciclopedia della CIA 12 aprile 2009

L'ICANN, l'organismo controllato dal governo americano che regola l'assegnazione dei domini internet, ha annunciato di volersi aprire a scelte maggiormente condivise. Con una nota dal titolo emblematico, “Dì la tua sui nuovi domini di primo livello”, ICANN ha fatto sapere di voler fruire del contributo degli utenti in tutte le fasi decisionali che portano all'aggiunta di nuove estensioni di dominio. Un approccio in stile WEB 2.0, che per il momento rimane del tutto indefinito, al punto che ICANN non è in grado oggi di dire quali saranno le modalità di partecipazione del pubblico alla creazione e approvazione di nuovi domini di primo livello. Il nuovo processo partecipativo dovrebbe diventare operativo entro la fine dell'anno.

Il presidente e CEO di ICANN, Paul Twomey, ha tenuto a sottolineare: “Tutto sta nella scelta. Vogliamo che l'insieme

Page 27: INTERNET GOVERNANCE

diversificato delle persone, dei paesi e delle aziende del mondo possa essere rappresentato dal sistema dei domini. Ecco perché è così importante che la gente partecipi allo sviluppo di nuovi domini. Avremo suggerimenti da aziende, governi e dal pubblico più ampio nei prossimi mesi e durante il meeting di ICANN previsto a Puerto Rico per il 25-29 giugno 2007”.

Nel frattempo, il governo americano vuole implementare un nuovo regime di sicurezza proprio riguardo il Domain Name System (DNS) del Web, l'architettura di rete che dirige i navigatori verso i siti da visitare: il DNS traduce gli indirizzi (URLs) delle pagine WEB nei codici IP (Internet Protocol), che identificano i servers che ospitano la pagina. Siccome il DNS, come gran parte di Internet, è stato costruito con un'architettura aperta, è possibile falsificare gli indirizzi attraverso varie tecniche conosciute dagli specialisti come “DNS spoofing” o “DNS poisoning”, ampiamente utilizzate da hackers e da cyber-criminali. Il DNS Security Extensions Protocol, o DNSSec, è stato progettato proprio come difesa da questo tipo di violazioni, consentendo l'istantanea autenticazione delle informazioni DNS mediante una serie di chiavi digitali. Ma chi dovrà custodire la chiave per la cosidetta DNS Root Zone, la parte del sistema che risiede sopra i Domini di Primo Livello (Top Level Domains) come .com o .org.?

L'U.S. Department of Homeland Security, che sta finanziando il piano tecnico per l'implementazione del DNSSec, lo scorso ottobre ha distribuito una prima bozza contenente i commenti di svariati esperti internazionali e una serie di opzioni sull'operatore che dovrà gestire la Root Zone Key, ovvero l'assegnazione delle chiavi, se un'agenzia governativa o un contraente privato. Douglas Maughan, responsabile della cyber-sicurezza per il Department of Homeland Security, ha detto che l'identità del Root Zone Key Operator dovrà rimanere segreta, ma che potranno giocare un ruolo anche organizzazioni non governative e non americane. “Per aumentare la sicurezza di Internet è necessaria una cooperazione globale”, c'è scritto in una nota che accompagnava la bozza.

Ad un recente meeting dell'ICANN, svoltosi a Lisbona dal 26 al 30 marzo 2007, dove sono stati bocciati i domini .XXX per i siti a contenuto pornografico, sono emerse preoccupazioni sul fatto che il governo USA possa spingere verso l'implementazione del DNSSec in modo del tutto unilaterale (come fa di solito, ndr), il che significherebbe istituire degli operatori di “fiducia”. “Si potrebbero generare nuove frizioni”, ha detto Bernard Turcotte, presidente della Canadian Internet Registration Authority, “Internet funziona proprio grazie alla sua natura collaborativa e partecipativa, ogni nuova implementazione deve essere ben coordinata”.

Maughan ha detto che il governo USA implementerà in modo indipendente la sicurezza deldominio.gov, che possiede, così come la Svezia ha già implementato la sicurezza del suo dominio .se., ma che questo non ha niente a che vedere con la Root Zone Key. Le preoccupazioni nascono dal fatto che il governo USA, che attualmente gestisce la Root Zone tramite il Department of Commerce e il contraente Verisign, è in una posizione troppo privilegiata. Durante il meeting di Lisbona, un rapporto proveniente da un non ben conosciuto sito d'informazione tedesco, ampiamente circolato in Internet, ha accusato il Department of Homeland Security di voler entrarein possesso delle “master key” di Internet: in pratica, se gestirà la Root Zone Key, il governo americano avrà il potere esclusivo di controllare e manipolare gli indirizzi del DNS.

Maughan ha risposto alle accuse dichiarando che: “Il Root Key Operator sarà in una posizione di assoluta fiducia, sarà un'entità al di sopra delle parti”.

Page 28: INTERNET GOVERNANCE

(Pubblicato su Ecplanet 17-05-2007)

DHS Wants Master Key for DNS Slashdot 31 marzo 2007

IGP Proposal Highlights Global Nature of Digital Security 09 luglio 2007

ICANN announces plans to implement DNSSEC for internet's "root zone" 05 giugno 2009

Spoofing - Wikipedia

Domain Name System - Wikipedia

ICANN Email Archives: [newgtld]

DNSSEC - DNS Security Extensions

ICANN | Have Your Say on New Top-Level Domains

Department of Homeland Security | Preserving our Freedoms, Protecting America

Il sottosegretario alla presidenza del Consiglio, Riccardo Franco Levi, ha presentato una proposta di legge che intende “regolare” i prodotti editoriali del web, prevedendo sanzioni per eventuali diffamazioni. Tutti i siti, compresi i blog, dovranno registrarsi al “ROC”, il Registro per gli Operatori della Comunicazione.

«Non abbiamo interesse a toccare i siti amatoriali o i blog personali - rassicura Levi - non sarebbe praticabile». «Quando prevediamo l'obbligo della registrazione – continua Levi – non pensiamo alla ragazza o al ragazzo che realizzano un proprio sito o un proprio blog, pensiamo, invece, a chi, con la carta stampata, ma anche con internet, pubblica un vero e proprio prodotto editoriale e diventa, così, un autentico operatore del mercato dell'editoria».

Levi difende anche il percorso di partecipazione con cui la proposta è stata costruita: «Non abbiamo lavorato nel chiuso delle nostre stanze: abbiamo pubblicato uno schema di legge e un questionario sul nostro sito internet e ci siamo fatti aiutare da esperti dell'economia e del diritto. Il risultato – spiega – è leggibile sul nostro sito, dove pure si possono trovare in totale trasparenza tutti gli elementi e i dettagli dell'intervento pubblico a favore dell'editoria».

Il disegno di legge è stato approvato dal Consiglio dei ministri lo scorso 12 ottobre: il Governo, su proposta del premier Romano Prodi, ha delegato se stesso all’emanazione di un testo unico per il riordino dell'intera legislazione del settore editoriale. Ora il ddl passerà all'esame delle Camere. Intanto, si sono scatenate le polemiche. Il ministro Di Pietro, dal suo blog, si è scagliato contro la proposta, che reputa «liberticida, contro l'informazione libera e contro i blogger che ogni giorno pubblicano articoli mai riportati da giornali e televisioni».

«Per quanto ci riguarda – spiega Giuseppe Giulietti, deputato DS e fondatore di Articolo21 – riteniamo un gravissimo errore l'assimilazione tra i siti editoriali tradizionali e l'intero universo dei blog». «Voglio sperare che il ddl del governo non voglia davvero

Page 29: INTERNET GOVERNANCE

regolamentare i blog nella rete, sarebbe come voler fermare l'acqua del mare», parafrasa il responsabile Informazione del PDCI, Gianni Montesano. Che però aggiunge: «Una cosa è la libera circolazione delle idee e delle informazioni, altra cosa un'iniziativa editoriale, per la quale, in quel caso sì, è giusta una regolamentazione».

È Beppe Grillo, titolare di uno dei blog più visitati al mondo, a guidare il fronte degli scontenti. «Palazzo Chigi ha approvato un testo per tappare la bocca a internet e nessun ministro si è dissociato. La prova ? La legge Prodi-Levi prevede che chiunque abbia un sito debba metterlo sul ROC dell’autorità delle comunicazioni, produrre certificati e pagare soldi anche se non lo fa a fini di lucro. Il 99% dei blog chiuderebbe. Il restante 1% risponderebbe, in caso di reato, di omesso controllo, e incapperebbe negli articoli 57 e 57 bis del codice penale. In pratica, galera sicura. Se questa legge passa, sarà la fine della Rete in Italia. Io sarò costretto a trasferirmi in un Paese democratico».

«Niente censure», risponde Levi, nessun controllo di Stato su internet. «Il governo - spiega il sottosegretario alla presidenza - non ha alcuna intenzione di tappare la bocca alla rete, non ne avrebbe neppure il potere. Ha soltanto varato un disegno di legge per mettere ordine al settore. Una cosa è un ragazzo che apre un sito, un’altra chi pubblica un vero prodotto editoriale. Vogliamo creare le condizioni per un mercato libero, aperto e organizzato». Insomma, sostiene il sottosegretario, «lo spirito della legge è chiaro: quando prevediamo la registrazione non pensiamo al ragazzo che realizza un proprio sito, ma chi attraverso internet fa informazione». Certo, ammette, «siamo consapevoli che il confine è sottile e non facile da definire, ed è per questo che ci affidiamo al garante».

Ma il blog di Grillo, che fine farà ? «Non spetterà al governo deciderlo», dice Levi.

Burocrazia sul web? Allarme in rete Repubblica 19 ottobre 2007

Si può garantire un libero flusso dell'informazione impedendo l'utilizzo in rete, magari come chiavi di ricerca, di parole potenzialmente pericolose? Questa la domanda a cui bisognerà rispondere se andrà in porto il nuovo progetto annunciato dal commissario europeo alla Sicurezza Franco Frattini, intenzionato a mettere al bando termini come “bombe” o “uccidere”.

“Intendo condurre una indagine esplorativa con il settore privato - ha spiegato Frattini a Reuters - su come sia possibile utilizzare la tecnologia per

impedire che la gente utilizzi o ricerchi termini pericolosi come bomba, uccidere, genocidio o terrorismo”. Le dichiarazioni del Commissario, che già in passato aveva espresso alcune perplessità sulla disseminazione online di certe informazioni, non sono per ora destinate a tradursi in una normativa o in una tecnologia specifica: l'appello di Frattini è al settore privato e a quello pubblico, affinché collaborino individuando delle strade possibili.

Page 30: INTERNET GOVERNANCE

In tal senso, il prossimo novembre Frattini intende inserire questa idea in una serie di misure anti-terrorismo che verranno proposte agli stati membri dell'Unione Europea, procedure che comprendono sistemi più efficienti per la prevenzione di attentati e l'analisi dei passeggeri in transito negli aeroporti. Sarà un caso, ma le dichiarazioni di Frattini sono giunte l'11 settembre, a sei anni dall'attentato alle Torri Gemelle, proprio in concomitanza dello European Security Research and Innovation Forum, un meeting che ha riunito i principali esponenti dell'industria tecnologica europea.

Secondo Frattini, è necessario muoversi in una direzione di maggiore severità, in quanto la rete, come già più volte ripetuto da molti esperti e diverse amministrazioni, viene utilizzata in modo massiccio dalle reti terroristiche internazionali. A chi ha definito il progetto di Frattini di “censura selettiva”, il Commissario ha risposto che.: “ istruire qualcuno su come si costruisce una bomba non ha niente a che vedere con la libertà di espressione, o la libertà di informare. Il giusto equilibrio a mio avviso è dare priorità alla protezione dei diritti assoluti e, primo tra tutti, quello di vivere”. Il Commissario ha garantito che non ci potrà essere alcun freno alla divulgazione di documenti storici, opinioni o analisi. Quel che va bloccato, ha spiegato, è la diffusione di istruzioni operative che i terroristi possono far proprie ed utilizzare. “Il livello della minaccia - ha sottolineato Frattini - rimane molto elevato”.

Tra le misure che dovranno essere implementate all'interno dell'Unione Europea, Frattini auspica modi più veloci per il blocco dei siti web. Il Commissario lamenta come in molti paesi dell'Unione sia ancora assai difficile pervenire ad una disconnessione di certi siti in tempi rapidi.

Terrorismo e Web, la proposta Frattini

PI 07 novembre 2007

Terrorismo online, Frattini torna alla carica PI 22 ottobre 2007

A chi l'accusa di fornire da anni alla dittatura birmana programmi e tecnologia per sottoporre a censura informazioni e opinioni che circolano via computer, Fortnet, un'azienda di Sunnyvale, nella Silicon Valley, risponde che non vende i suoi prodotti direttamente, ma attraverso società intermediarie. Non sa quindi molto dei clienti finali, anche se ritiene che siano essenzialmente aziende private che acquistano «filtri» da utilizzare, ad esempio, per impedire al loro personale di accedere a siti porno.

Page 31: INTERNET GOVERNANCE

Gli investigatori di Open Net Iniziative, osservatorio creato dalle università di Harvard, Oxford, Cambridge e Toronto per monitorare lo «stato di salute» di Internet, obiettano che tempo fa il capo delle vendite della società è stato ripreso dalla tv birmana mentre incontrava il capo del governo del Paese asiatico.

«No comment » anche da altre società californiane come Websense e Blue Coat System, la cui tecnologia è usata per censurare la rete in Paesi mediorientali come Yemen ed Emirati. Blue Coat, invece, ammette tranquillamente di lavorare per il governo dell'Arabia Saudita; anzi, sembra orgogliosa di assistere un alleato degli USA a, anche se il governo di Riad non è esattamente una democrazia.

Per tenere sotto controllo il web, Singapore, altra dittatura che ha forti legami con l'Occidente, si affida invece a SurfControl, società a capitale britannico ma basata in California. Quanto all'Iran, non è chiaro quale tecnologia usi oggi: in passato ha sicuramente basato le sue censure sul sistema SmartFilter di SecureComputing, ma la società americana sostiene che Teheran l'ha usato illegalmente e non dispone degli ultimi aggiornamenti del programma.

La rivoluzione digitale di Internet ha aperto nuove frontiere di libertà nella circolazione delle informazioni ma, com'era forse inevitabile, ha anche spinto molti governi autoritari a cercare di neutralizzare gli aspetti democratici della rivoluzione digitale. Chi pensava che imbrigliare uno strumento universale come la rete equivalesse a tentare di svuotare il mare con un secchio, chi era convinto che il regime comunista cinese non sarebbe sopravvissuto all'avvento della comunicazione a banda larga, sta rivedendo i suoi giudizi: a Pechino, il PCC rimane al potere, mentre Internet è soggetto a una severissima sorveglianza. E i giganti americani di Internet — Microsoft, Google, Yahoo! e Cisco Systems — sono stati ribattezzati dagli internauti «la banda dei quattro» per la collaborazione offerta alle autorità di Pechino nei loro interventi repressivi, nel tentativo di non perdere il ricco mercato cinese.

Quello della Cina è il caso più macroscopico e discusso, ma la censura su Internet si sta sviluppando a macchia d'olio in mezzo mondo. Secondo Open Net Iniziative (ONI), alcune repubbliche dell'ex URSS — soprattutto Bielorussia, Tagikistan e Kirghizistan — hanno ripetutamente smantellato interi siti web o bloccato quelli controllati da forze di opposizione nei periodi che precedono le consultazioni elettorali. L'elenco degli altri Paesi che cercano in un modo o nell'altro di mettere la «museruola» a Internet è lungo e comprende, oltre a quelli già citati, Egitto, Cuba, Corea, Siria, Tunisia e Vietnam. Apparentemente, invece, Russia, Malesia, Israele e Venezuela non hanno programmi governativi di intervento nella rete.

Quanto all'Europa, secondo l'organizzazione per la Sicurezza e la Cooperazione, ben 24 Paesi su 56 intervengono in qualche modo per limitare l'attività di Internet. Ma quali sono le tecniche d'intervento più comuni? C'è chi scatena attacchi di hacker contro i siti che danno più fastidio e chi, come la Cina, gioca d'anticipo e impone a chi vuole operare nel suo Paese di esercitare un'autocensura preventiva sui contenuti. L'Iran, oltre a censurare, ha bloccato i sistemi di comunicazione a banda larga in modo da limitare l'afflusso e la velocità di circolazione di testi e video. La misura più drastica l'ha adottata la giunta militare birmana che nei giorni della protesta ispirata dai monaci buddisti è arrivata addirittura a disattivare l'intera rete.

Page 32: INTERNET GOVERNANCE

Misure estreme che fanno notizia. Si parla meno dell'ordinaria censura, quella di routine, in genere attivata utilizzando programmi e tecnologie sviluppate da società americane di quella stessa Silicon Valley che ha regalato al mondo la libertà della comunicazione universale «a portata di clic». Gli studi fin qui condotti escludono i Paesi democratici dell'Occidente: si dà per scontato che qui i controlli, quando ci sono, servano a combattere il terrorismo o la pornografia, non a censurare la libertà di espressione. In realtà, anche in Europa non tutto è scontato, come nel caso della Germania che blocca siti e messaggi filonazisti.

Al Congresso di Washington è stato appena presentato il “Global Online Freedom Act”, un progetto di legge che punta a evitare che l'America continui a esportare software destinato a un uso politico repressivo. Non esistono soluzioni semplici sul piano tecnico (il software usato dai governi è abbastanza simile a quello sviluppato per combattere intrusioni nelle reti aziendali e anche nelle utenze domestiche), ma anche su quello politico il quadro non è del tutto nitido. Tanto più che nemmeno il Congresso si può considerare davvero indenne da tentazioni censorie. Prendiamo il caso Wikipedia: la recente indagine dalla quale è emerso che moltissime voci dell'enciclopedia «spontanea» sono state alterate dall'intervento di entità come la CIA, il partito repubblicano, la chiesa cattolica e quella anglicana, è stata avviata da alcuni neolaureati del California Institute of Technology dopo aver scoperto che numerosi parlamentari USA avevano ripulito le loro scheda che compare su Wikipedia.

Study Says Software Makers Supply Tools to Censor Web   12 ottobre 2005

E Silicon Valley esporta la censura per Internet Corriere della Sera 12 ottobre 2007

CIA and Vatican edit Wikipedia entries 18 agosto 2007

Bill would penalize companies for aiding Internet censorship 01 maggio 2008

Freedom House a supporto del Global Online Freedom Act 09 maggio 2009

In campo internazionale, mentre gli USA hanno lanciato una campagna mediatica e politica ferocissima sulle costanti violazioni delle libertà individuali in Cina, due giganti della Information and Communications Technology statunitensi hanno firmato accordi commerciali che queste violazioni le consentono.

Yahoo! Incorporated, la più nota corporation pubblica di servizi Internet con quartiere generale a Sunnyvale in California, e Microsoft Corporation, sede Redmond a Washington, hanno firmato insieme a molti altri operatori dell'ITC un accordo con Pechino

Page 33: INTERNET GOVERNANCE

che restringe ancora di più la già scarsa libertà d'opinione in vista del 17° Congresso del Partito Comunista Cinese, he si è tenuto intorno alla metà di ottobre.

Per continuare ad operare nel mercato cinese, i firmatari hanno scelto di impegnarsi a rispettare un “codice di condotta” che ha poco il sapore della deontologia e molto quello della censura. Il codice è stato elaborato dalla Internet Society of China, un organismo semiufficiale i cui membri appartengono all'Accademia delle Scienze o ad altri think-thank vicini al Partito Comunista Cinese. Principio guida sottoscritto dalle Corporations: «non diffondere messaggi erronei ed illegali». Tra i comportamenti da seguire c'è quello, ad esempio, di costringere i blogger cinesi a registrarsi con nomi e cognomi reali.

Secondo l'organizzazione non governativa Reporters sans Frontieres, che ha lanciato l'allarme sul codice firmato con il silenzio di molti media, si tratta di «un' iniziativa che avrà conseguenze molto gravi sulla blogosfera cinese e che segna la fine dei blogger anonimi... rischia di aprirsi una nuova ondata di repressione e di censura».

Le notizie che scappano ancora alle maglie della censura sono troppe per Pechino e rischiano di turbare la «società armoniosa» del presidente Hu-Jintao. Per evitare ciò, lo scorso agosto sono state arrestate sessanta persone nel nordest del Paese con l'accusa di avere diffuso notizie false attraverso Internet e telefoni cellulari. Reporters sans Frontieres ha provato ad ottenere una conferma o una smentita dalle sedi di Pechino di Yahoo! e MSN (la divisione Microsoft che si occupa di messaggistica). Quello che hanno ottenuto è stato un rigidissimo “no comment”.

Yahoo! era già nell'occhio del ciclone per avere rivelato alla polizia cinese il nome di Shin Tao, un giornalista condannato a dieci anni di prigione per aver pubblicato una circolare dell'Ufficio per la Propaganda del Partito Comunista con la quale si ordinava ai giornalisti di non affrontare alcuni argomenti «scomodi». Il regime nazi-comunista cinese non ha gradito anche le proteste dei famigliari dei 181 minatori rimasti intrappolati sottoterra per una settimana a Xintai, nella provincia dello Shandong: le proteste, riprese da un videofonino, hanno fatto il giro del mondo attraverso YouTube. Le autorità cinesi della città di Xiamen, invece, messe in minoranza da SMS e Internet in una mobilitazione popolare contro la creazione di un impianto chimico, hanno obbligato i frequentatori dei siti web locali a registrarsi con il proprio nome e cognome nei forum nei quali esprimono le proprie opinioni. Non solo: ogni post sarà valutato prima della sua pubblicazione e qualsiasi post inaccettabile verrà bloccato: un funzionario ha spiegato che “coloro che diffonderanno informazioni false o dannose saranno arrestati o multati”.

Le autorità cinesi hanno anche bloccato un sito chiamato Great Firewall of China che, tramite un server situato in Cina, permetteva di verificare se un sito (o blog) fosse bloccato dal Grande Firewall Cinese. Inoltre, sono stati bloccati YouTube, Wikipedia e il sito Blogspot.com, già bloccato in precedenza per via di post del blogger cinese Chinabounder, che raccontava i propri successi sessuali con una signora mentre lavorava come insegnante di inglese.

Ancor più recentemente, in Cina sono risultati inaccessibili i motori di ricerca americani Google, Yahoo! e Live Microsoft: gli utenti venivano reindirizzati automaticamente sul motore cinese Baidu, che “evita” pagine sgradite a Pechino. La sospetta censura è stata denunciata da diversi grandi blog americani, come TechCrunch, Digital Marketing Blog e Blogoscoped. Google in un primo tempo ha confermato il blocco. Poi, il 19 ottobre, il

Page 34: INTERNET GOVERNANCE

portale del motore di ricerca era di nuovo raggiungibile dalla capitale e da altri grandi centri.

Eppure, per entrare sul mercato cinese, dove ad esempio il portale Alibaba vale (collocamento sulla borsa di Hong Kong previsto il 6 novembre prossimo) la bellezza di 1 miliardo e 320 milioni di dollari, sia Google che Yahoo! hanno accettato limitazioni e una collaborazione spesso fin troppo aperta e accondiscendente con le autorità di Pechino. Una commissione del Congresso americano ha recentemente avanzato il sospetto che i vertici di Yahoo! abbiano mentito sulle informazioni fornite a Pechino su dissidenti cinesi che frequentano internet.

La sfida per il controllo è comunque mastodontica. In Cina, gli utenti della rete sono 137 milioni, il secondo posto per numero di connessioni dopo gli Stati Uniti. Il paese è diventato quest'anno il primo mercato mondiale per il colosso dei cellulari Nokia. Senza un accordo con l'ITC mondiale, è impossibile esercitare un controllo e una censura efficaci, se non assoluti. Ne sa qualcosa la NSA, che negli USA si è accordata con le compagnie private per ottenere intercettazioni e dati di qualsiasi comunicazione. La sfida lanciata alla rete, l'11 luglio del 2001, dall'allora presidente cinese Jiang Zemin, contro «l'informazione perniciosa», per trasformare la diffusione di materiale «segreto o reazioniario» in crimini capitali, non sarebbe possibile senza l'acquiescenza del mercato.

Oggi Yahoo!, solo una delle tante Corporations, si difende ammettendo che sottostare a determinate regole è l'unico modo per operare nel mercato cinese.

Yahoo, Microsoft sign blog censorship pact with China 25 agosto 2007

How Multinational Internet Companies assist Government Censorship in China

China's Cyberspace Censorship New York Times 20 settembre 2002

Google, Yahoo Accused of Irresponsible Chinese Censorship 28 luglio 2004

Yahoo 'helped jail China writer' BBC News 07 settembre 2005

Lessons from the Chinabounder case 12 settembre2006

In Europa, la censura politica, non particolarmente in voga, cede il passo a un filtraggio etichettato come «sociale», rivolto in genere ai contenuti che risultano illegali secondo le leggi dei rispettivi paesi. È il caso soprattutto di materiali pornografici e pedo-pornografici, di contenuti giudicati xenofobi o razzisti e di materiale considerato come incitante all'odio e al terrorismo. Negli ultimi anni, tuttavia, i paesi europei stanno ricorrendo sempre di

Page 35: INTERNET GOVERNANCE

più allo strumento del filtraggio sociale, non solo rispetto all'informazione illegale, ma anche rispetto a un'altra categoria di contenuti menzionata nel Piano d'Azione per la Promozione dell'Utilizzo Sicuro di Internet: quella del materiale «nocivo».

È così che viene definito tutto ciò che può risultare offensivo dei valori e dei sentimenti di qualcuno, che si tratti di sentimenti politici, religiosi o di altra natura.

L'auto-regolazione volontaria delle società che forniscono servizi Internet è uno dei punti chiave delle strategie delineate dal piano europeo, una modalità di controllo sull'informazione che punta ad una cooperazione tra le imprese e gli stati, da attuarsi con mezzi più o meno incisivi a seconda delle caratteristiche dei casi, segnalati da apposite agenzie governative. Adottata già nel 2004 dal Regno Unito, seguito da Norvegia, Danimarca, Svezia e Italia, la politica dell'autoregolazione risulta spesso «volontaria» solo formalmente, essendo in molti casi sollecitata e regolata dalle autorità attraverso provvedimenti legislativi.

In alcuni casi, come in Germania, sono stati i motori di ricerca e i provider stessi a decidere di unire le forze per organizzare il filtraggio di contenuti nocivi ai minori (sesso e violenza, ma non solo), basandosi su una lista nera fornita da un'agenzia statale. Ed è proprio in Germania che l'effetto di questa politica si è fatto sentire in maniera pesante, sconvolgendo i membri delle comunità di Flickr.

Flickr è la piattaforma di condivisione di immagini online più popolata della rete, con milioni di iscritti in tutto il mondo, che annovera tra i suoi membri, oltre a casalinghe disperate che morivano dalla voglia di invadere la rete con i propri autoscatti e feticisti del fotolog e del report delle vacanze, anche moltissimi fotografi, illustratori, grafici e professionisti della creazione e della manipolazione di immagini. Eserciti di creativi che nelle pause dal lavoro sfogano il loro immaginario represso negli scontri di Photoshop Kung Fu, esperti di fotoritocco che si divertono con i montaggi, pittori, scultori e artisti di ogni sorta, che usano il sito per far conoscere le loro creazioni. Dal giugno scorso, gli utenti tedeschi non possono visualizzare il contenuto delle immagini che non siano «flaggate» come «sicure», né quelle prive di «flag».

Quello dei «flag» è un sistema di auto-filtraggio che il software offre all'utente come servizio per limitare l'accesso alle foto che ritiene non del tutto «sicure». L'utente può decidere di valutare o meno le sue immagini e può valutare le immagini degli altri utenti come ad uso «sicuro», «moderato» o «ristretto», sollecitandone così la revisione da parte dello staff.

I membri tedeschi di Flickr si trovano così a condividere con Cina, Honk Kong, Singapore e Corea il triste destino di utenti «minorenni», esclusi dall'accesso a una grossa fetta del materiale postato da loro stessi e dagli altri membri, come quelle raffiguranti corpi nudi o altre scene valutate come «adatte a un pubblico adulto». Il dissenso dei membri si è organizzato nei forum interni, promuovendo diverse pratiche di protesta e reazione, rivendicando il diritto di utenti paganti ad accedere a tutti i contenuti.

A fronte della protesta, del resto, gli amministratori hanno avuto ben poche possibilità di intervenire, essendo divenuti proprietà di Yahoo! proprio pochi giorni dopo la costituzione della cordata per la «sicurezza» formata da Yahoo! stessa insieme a MSN Deutschland, AOl Deutschland, Google e Lycos, intrapresa come mossa preventiva di ulteriori restrizioni

Page 36: INTERNET GOVERNANCE

legali, temute da quando l'UE ha iniziato a esercitare pressioni sugli stati e sulle imprese per coordinare una politica comune di filtraggio.

Dal 7 giugno scorso, Flickr risulta parzialmente navigabile in gran parte della Cina: in quasi tutto il territorio cinese risulta impossibile visualizzare le immagini presenti su Flickr, oppure inserire nuovi contenuti testuali o visualizzare quelli più recenti. Il personale tecnico del portale ha escluso che il problema sia dovuto a ragioni tecniche interne.

John Kennedy, su Global Voices, ha spiegato che la causa di quanto accaduto sarebbero Lian Yue e Bullog, giornalista e blogger cinesi che da soli portavano avanti una campagna di informazione sulle manifestazioni di protesta che si stavano svolgendo nella regione di Xiamen. È possibile che c'entrino qualcosa anche le decine di immagini riguardanti gli avvenimenti di Piazza Tiananmen, moltiplicatesi in occasione dell'anniversario dei fatti del 1989, che raccontano una verità diversa da quella ufficiale e poco gradita alle autorità cinesi.

La blogosfera si è riempita velocemente di interventi polemici contro questa “purificazione”: molti anche i consigli su come aggirare la “Grande Muraglia” virtuale che circonda la Cina, attraverso interessanti estensioni per Firefox. Una in particolare è diventata una specie di punto di riferimento per la libertà di navigare ovunque: si tratta di “Access Flickr!”, sviluppata da Hamed Saber per scavalcare un blocco analogo a quello cinese messo in atto dal governo iraniano. L'estensione si installa facilmente e consente di fruire liberamente e senza alcuna restrizione dell'intero portale. Lo stesso Saber si è dichiarato disposto ad aiutare la comunità cinese di Flickr per agevolare l'introduzione del suo plugin, raccogliendo il plauso della rete dei blogger. Esistono anche altre soluzioni che permettono di scavalcare il blocco, ma nessuna è così semplice da usare come Access Flickr!.

La vicenda di Flickr ha portato alla luce un tipo di censura, occulta e silenziosa, cui ci troveremo di fronte sempre di più negli anni a venire, difficile non solo da eludere, ma anche da riconoscere, operata soprattutto sulle immagini.

Flickr access censored in Germany 13 giugno 2007

Flickr censored in Singapore, Germany, Hong Kong and Korea

Il presidente nord-coreano Kim Jong-II, paladino della censura dei media, ha spiegato di essere un “esperto di Internet”.

Lo ha dichiarato, riportano le cronache, nel corso di un incontro tra le due Coree, spiegando che, proprio in qualità di esperto, lui sa che è meglio non diffondere l'accesso ad Internet. "Molti problemi emergerebbero - ha affermato il dittatore - se Internet fosse connessa ad altre parti del Nord".

Come noto, in Corea del Nord, paese considerato nemico di Internet da Reporters sans Frontieres, esiste un sistema di

Page 37: INTERNET GOVERNANCE

connettività telematico, una sorta di intranet governativa, strettamente controllato, sul modello del “Great Firewall of China”, al quale non tutti possono accedere.

Un altro dei principali nemici di Internet, la Siria, è tornato a far parlare dei suoi filtri per la censura di stato: il firewall governativo ha messo fuorigioco una decina di siti che si battono per i diritti civili o blog che ospitavano articoli troppo generosi verso i valori democratici. Come riportato da Agence France-Press, tra i siti bloccati vi sono anche quelli di organizzazioni giornalistiche che hanno sede in Arabia Saudita e in Libano. In Siria, d'altro canto, i siti bloccati sono davvero numerosi, conseguenza dei timori pubblicamente espressi dal presidente-dittatore el-Assad, che ritiene la grande rete internazionale uno strumento capace di distruggere la società siriana.

Il Governo svedese se l'è presa invece con ThePirateBay.org, accusato di essere un sito pornopedofilo: i provider del paese sono stati invitati ad impedire che i propri utenti abbiano accesso a quelle pagine. Il Partito dei Pirati locali ha denunciato l'apparizione di una pagina di blocco sui computer di molti utenti svedesi che, nel tentare di accedere al sito della Baia, si sono visti annunciare la presenza di un sito pedopornografico (i promotori del sito, in nome della libertà di espressione, avevano annunciato l'intenzione di ospitare un forum sulla pedofilia). Secondo i pirati, questi filtri antipedofilia in Svezia sono stati proposti dal Governo: ai provider sta decidere se accettarli o meno. Inoltre, la Baia è già stata filtrata ingiustamente in questo stesso modo in passato e sempre dallo stesso ufficio di polizia, che vorrebbe attivare un blocco contro la Baia qualora “quei contenuti rimangano disponibili online”.

In India, la frangia estremista di un partito Hindu di destra, denominata Bharatiya Vidyarthi Sena, ha chiesto pubblicamente ai proprietari di Internet Cafe e postazioni pubbliche di impedire la navigazione di “Orkut” la popolare piattaforma di Google dedicata al social networking e al dating online. Secondo l'organizzazione, di ispirazione nazionalista, Orkut verrebbe sfruttata per diffondere false notizie sulla nazione indiana e sulla comunità Hindu in particolare, minacciando l'armonia del paese. Il sito è visto come uno dei mezzi che causerebbe la diffusione dei cattivi costumi occidentali, a scapito della cultura e delle tradizioni locali. “Stiamo dicendo gentilmente ai proprietari degli Internet Cafe che è loro compito vigilare sui navigatori affinché non alimentino questa campagna di odio”, ha detto Abhijit Phanse, portavoce dell'organizzazione, “o saremo costretti a fare questo lavoro per loro”, ha concluso. In precedenza, alcuni attivisti avevano preso di mira con atti vandalici alcuni Internet Point, ritenuti colpevoli di permettere l'utilizzo di Orkut.

Kim Jong Il: dictator, gnome, and now 'internet expert' The Register 05 ottobre 2007

Web giants ask for feds' help on censorship 30 gennaio 2007

Censorship accompanies rapid internet growth in Arab states 02 febbraio 2007

Syria expands "iron censorship" over Internet 13 marzo 2008

Swedish pirates fire a warning shot over internet censorship 08 giugno 2009

Censorship showdown in India 15 giugno 2007

Page 38: INTERNET GOVERNANCE

Come già segnalato da Amnesty International, Le Internet company occidentali si trovano intrappolate in un atroce dilemma: collaborare con le autorità locali per attuare forme di censura mirata, o affrontare i rischi di una più coraggiosa libertà di espressione? In ballo, c'è un mercato potenziale di oltre due miliardi di individui.

Secondo Google, la net company che ha nel suo cuore il motore di ricerca delle informazioni più usato dagli utenti di Internet, occorre equiparare il controllo preventivo dell'accesso ai contenuti ad un problema di natura meramente economica: essendo la fruibilità globale delle risorse web il punto cardine dell'ecosistema (economico, sociale e informativo) di rete, suggerisce BigG, l'atto di scaricare da un sito straniero equivale ad una vera e propria importazione, e qualsiasi ostacolo a questa possibilità è un problema di tipo commerciale e va quindi ascritto all'Office of the United States Trade Representative.

L'impiego crescente della censura telematica mette a repentaglio la libertà di espressione e di accesso alle informazioni tanto quanto il rodato sistema di advertising discreto che fa incassare a BigG la stragrande maggioranza dei suoi lauti introiti. “È pacifico che la censura sia in assoluto la barriera principale per il commercio che ci ritroviamo a dover affrontare”, ha dichiarato Andrew McLaughlin, direttore della policy pubblica e degli affari governativi per Google, che ha incontrato diverse volte durante l'anno gli ufficiali dell'USTR per discutere il problema. “Se i regimi di censura creano barriere al commercio in violazione dei trattati internazionali - ha sostenuto per tutta risposta Gretchen Hamel, portavoce dell'organismo di controllo USA - l'USTR dovrebbe interessarsene”. Hamel ha tenuto poi a sottolineare come problemi inerenti ai diritti civili siano generalmente di competenza del Dipartimento di Stato piuttosto che di un'organizzazione dedita al commercio come l'USTR.

Le manovre di Google sono perfettamente in linea con il suo rinnovato interesse per le sfere di potere tradizionali, quelle “off-line” del parlamento federale degli States. Nel mentre, fuori dalle aule decisionali, le organizzazioni pro-diritti digitali sembrano ben accogliere gli sforzi di BigG contro la censura telematica nel suo complesso, per quanto ne sottolineino i principi di natura squisitamente commerciale piuttosto che etico/morale. “La libera espressione è un bene commerciabile di notevole valore”, osserva Danny ÒBrien, coordinatore internazionale per Electronic Frontier Foundation. I filtri di stato non fanno altro che impoverire tale valore, diminuendo quindi l'appeal dei servizi forniti da Google per gli utenti che si trovano a dover fruire la Rete dietro i bavagli della censura di stato.

Quel che è chiaro, è che Internet sta cambiando volto, dominata sempre più da quello che Amnesty definisce “modello cinese”: una Rete che traina una crescita economica dai ritmi vertiginosi, ma che, con il crescere della sua popolarità, viene progressivamente strangolata dal volere dei governi. Interessati a difendere la propria reputazione e a non spezzare il silenzio che i cittadini e i media riservano loro rifugiandosi nell'autocensura; per non dissipare la cortina di ignoranza che aleggia attorno al

proprio operato, i governi filtrano le informazioni e instaurano un regime di sorveglianza elettronica.

Page 39: INTERNET GOVERNANCE

Lo ha confermato, di recente, anche un report di Open Net Initiative: la censura governativa opera in almeno 26 stati, dalla Bielorussia alla Tunisia, dalla Thailandia all'Iran. Senza contare l'Occidente, escluso dal report solo per le motivazioni che spingono alla selezione dei contenuti online, da noi più di impronta sociale che politica. Fa riferimento a tecniche subdole come il filtraggio, ma anche a operazioni alla luce del sole, come la limitazione dell'accesso agli Internet café, l'oscuramento di siti, l'arresto di coloro che, come il blogger egiziano Kareem Amer, trovano in Rete spazio e visibilità per denunciare le brutture del proprio paese.

La situazione non può che involvere nel momento in cui le imprese, desiderose di conquistare mercati in espansione, decidono di affiancarsi ai governi e di scendere a patti, sovrapponendo complicità politiche ad interessi commerciali. A questo proposito Amnesty aveva già invocato l'intervento degli ISP, invitandoli a sostenere dal basso la causa dei diritti umani e della libertà di espressione in Rete, nel momento in cui le grandi aziende, nonostante vacue promesse di codici di condotta, sembrano preferire supportare la proficua causa dei governi. Sono infatti note le collusioni di big player della rete con il governo cinese, considerato il vertice della censura online: Cisco e Google, fra mea culpa e richiami all'ordine da parte degli azionisti, hanno collaborato a filtrare e selezionare ciò che si pone al di là della grande muraglia digitale; Yahoo ! pare abbia supportato il governo della Repubblica Popolare consentendo di rintracciare ed arrestare un dissidente. Meno nota la questione sollevata da New Scientist, su cui ha richiamato l'attenzione Reporters sans frontieres: grandi nomi dell'industria occidentale starebbero lavorando, proprio in Cina, ad un software per la profilazione “profonda” dei netizen. Utile a scopi commerciali, potrebbe essere sfruttato per individuare gli elementi sovversivi, a partire dalle tracce lasciate dalle loro abitudini online.

Amnesty si è schierata in più occasioni a favore della libertà di espressione in Rete: ultima la web conferenza tenuta nel contesto della campagna “Irrepressible”, che ha da poco compiuto un anno. La Rete sta cambiando volto, mutilata dalle cause commerciali e da governi che temono di perdere il controllo dell'informazione, ma anche da quella che si configura spesso come una scrematura demagogica. Avverte Hancock: “Ora accendiamo il computer dando per scontato che quello che vediamo è tutto ciò che esiste online. Temiamo che in futuro sarà possibile accedere solo a ciò che qualcuno riterrà opportuno lasciarci vedere”.

Censorship 'changes face of net' BBC News 06 giugno 2007

Google: Censorship should be trade barrier ZDNet 28 agosto 2007

Today, our chance to fight a new hi-tech tyranny 28 maggio 2006

GUIDA ANTI-CENSURA

La guida anti-censura stilata dal CitizenLab dell'Università di Toronto può rivelarsi un utile manuale delle istruzioni. Segnalato da Ars Technica, il “manuale” di CitizenLab si propone come un prontuario per aggirare blocchi e per rendersi anonimi in rete, rivolto ai cittadini dei paesi i cui governi tentano di scoraggiare ogni consapevole partecipazione alla società civile. Paesi che, mostrano le mappe di Open Net Iniziative, hanno alle spalle una lunga tradizione censoria, spesso supportata da “censorware” che proviene da stati insospettabili, pseudo-garantisti.

Page 40: INTERNET GOVERNANCE

Si comincia con un glossario, che rende accessibile il contenuto della guida anche ai netizen meno esperti; segue una presentazione dei regimi censori, e poi CitizenLab apre la “cassetta degli attrezzi”, una vasta scelta di sistemi per aggirare i filtri: più complesso è il sistema, più sono le possibilità di sfuggire a controlli e rischi, ma CitizenLab suggerisce di non strafare, scegliendo soluzioni adatte al proprio livello di competenza e tagliate su misura per ogni situazione.

Ad esempio vi sono le strategie per aggirare i blocchi imposti su determinati contenuti, quelle chiamate “circumvention technology”. Primo passo: individuare un contatto fidato e responsabile connesso da un'area non sottoposta a filtering, che possa fare da ponte per raggiungere contenuti altrimenti inaccessibili. Non si nasconde al cittadino della rete che in molti paesi questi stratagemmi possono essere illegali, così come è illegale accedere a contenuti che il governo ha ritenuto inappropriati. Al tempo stesso, CitizenLab avverte i gestori di servizi che fungono da ponte, come i server CGIProxy, psiphon o Peacefire Circumventor: fornire l'accesso a contenuti proibiti può suscitare l'ira funesta del censore.

Per chi invece non potesse fare affidamento su contatti all'estero, esistono altri sistemi per scavalcare i filtri. CitizenLab avvisa però che i proxy pubblici raccolgono una serie di dati che potrebbero tradire il netizen, disvelando al censore la sua identità. Il gruppo canadese consiglia i servizi web Proxify e Stupid Censorship,che in alcuni paesi sono stati a loro volta bloccati, o servizi di tunneling come Ultrasurf, Freegate, Global Pass o HTTP Tunnel. Non mancano nella lista nemmeno servizi che permettono di mascherare il proprio indirizzo IP, facendo rimbalzare fra numerosi intermediari il traffico scambiato: JAP ANON, Tor e I2P le soluzioni suggerite nel documento.

Esistono tuttavia delle tecniche più empiriche per aggirare la censura in rete: dalla consultazione delle pagine conservate nella cache di Google, indicizzate e salvate al di qua dei filtri, ai servizi di traduzione offerti dai motori di ricerca e agli aggregatori RSS online, che accedono alla pagina bloccata in vece del netizen. Non tutti i metodi sono efficaci ovunque: è necessario procedere per prove ed errori prima di individuare la soluzione che fa al caso di ciascun utente.

CitizenLab, la guida anti-censura PI 17 ottobre 2007

(Pubblicato su Ecplanet 30-10-2007)

LINKS

Ultrasurf

HTTP Tunnel

Blogoscoped

Global Pass

Page 41: INTERNET GOVERNANCE

Irrepressible

Antonio Di Pietro

ThePirateBay.org

stupid censor ship

Open Net Initiative

Beppe Grillo's Blog

Global Voices Online

Amnesty International

CitizenLab :: Version 4.0

Great Firewall of China

Electronic Frontier Foundation

Nuova disciplina sull'editoria

Access Flickr ! : Firefox Add-ons

Websense Acquisition of SurfControl

Freegate - Wikipedia, the free encyclopedia

FortNet - The Community Information Network

Office of the United States Trade Representative

Digital Marketing SEO Blog: Yahoo Hijacked by Baidu ?

SmartFilter web URL filtering and reporting: Secure Computing

Proxify® anonymous proxy - surf the Web privately and securely

Articolo 21 Liberi di - Associazione per la libertà d'informazione

Page 42: INTERNET GOVERNANCE

PRIVACY E LIBERTA'

[...] Noi pensiamo di discutere soltanto di protezione dei dati, ma in realtà ci occupiamo del destino delle nostre società, del loro presente e soprattutto del loro futuro. Abbiamo cominciato questa conferenza discutendo di sicurezza interna e internazionale, poi abbiamo rivolto la nostra attenzione al funzionamento del mercato ed all'organizzazione dell'impresa, al sistema dei media ed ai problemi della globalizzazione, al rapporto tra tecnologie e politica ed al modo in cui i cittadini fanno i conti con il loro passato. L'intero orizzonte dei temi di questi tempi difficili è davanti a noi. Emerge un legame profondo tra libertà, dignità e privacy, che ci impone di guardare a quest'ultima al di là della sua storica definizione come diritto ad essere lasciato solo [...] (26a Conferenza Internazionale sulla Privacy e sulla Protezione dei Dati Personali Wroclaw (PL), 14, 15, 16 settembre 2004).

Stefano Rodotà è stato per otto anni (è stato sostituito recentemente dal costituzionalista cattolico, molto vicino a Prodi, Franco Pizzetti) il primo Presidente dell’Autority per la Privacy, dopo aver contribuito in misura determinante a scrivere la legge che definisce ruolo e competenze dell’organismo stesso. Per quattro anni, ha anche presieduto il Gruppo di Coordinamento dei Garanti per la Privacy dell’Unione Europea. Giurista di livello e fama internazionale, è stato uno dei primi ad occuparsi del rapporto tra tutela della privacy e della libertà individuale e nuove tecnologie, già nel lontano 1973, con il saggio ”Elaboratori Elettronici e Controllo Sociale” (Bologna, Il Mulino, 1973). Tutta la sua esperienza è confluita ora nel libro che contiene l’intervista - “Intervista su Privacy e Libertà” (edito da Laterza) - rilasciata al giornalista del Corriere della Sera Paolo Conti. Il libro intreccia la storia del concetto di privacy, la sua evoluzione giuridica e sociale, con l’esperienza concreta di Rodotà e delle sue battaglie.

"Marc Bloch , nel suo saggio La Società Feudale, ricorda che nel Medioevo la riservatezza era possibile solo per i monaci o per i banditi", osserva Rodotà in una delle risposte conclusive alla intervista rilasciata a Paolo Conti. Nella nostra epoca, dove il piccolo villaggio è diventato il villaggio globale, il controllo sociale della comunità è effettuato da coloro che comprano e vendono informazioni, dagli enti pubblici che schedano i cittadini, e da quanti considerano i dati personali altrui come una risorsa disponibile.

[...] soltanto le opere di uno scrittore sono a disposizione del pubblico, aperte alla discussione, allo studio e al commento, in quanto lo scrittore stesso le ha rilasciate al dominio pubblico nel momento in cui ne ha proposto la pubblicazione e in cambio ha accettato del denaro; e di conseguenza egli non ha soltanto accettato qualsiasi cosa il pubblico intenda dire su di esse o fare di esse, dall’osannarle al mandarle al rogo. Tuttavia, finché lo scrittore non commette un delitto o si candida ad un pubblico ufficio, la sua vita privata è unicamente sua; e non soltanto egli ha il diritto di difendere la sua privacy, ma il pubblico ha il dovere di fare altrettanto in quanto la libertà di un uomo deve cessare esattamente laddove comincia quella del prossimo [...].

Page 43: INTERNET GOVERNANCE

Lo scrittore americano William Faulkner era così ossessionato dalle violazioni della sua privacy, da arrivare a pensare che il tramonto della riservatezza fosse un inequivoco segno del tramonto del sogno americano. Le sue belle pagine - tratte da "Privacy", trad. it. di M. Materassi, Adelphi, Milano, 2003 - descrivono senza pietà la scarnificazione della persona prodotta dai mass-media.

Almeno dalla metà degli anni Cinquanta, la privacy acquista un risvolto sociale. Il primo tentativo di edificare la privacy sul terreno giuridico, si deve a Samuel Warren e Louis Brandeis, due giuristi americani che scrissero l'articolo "The Right to

Privacy" (in Harward Law Review, 4, 1890), offrendo il fondamento teorico per una serie di sentenze che tutelarono la riservatezza in una società dove, accanto ai giornali, stavano rapidamente prendendo piede i mezzi di comunicazione moderni come la radio e la televisione. Si affermava cioè come sacro, il diritto alla riservatezza del cittadino, a prescindere degli eventuali diritti altrui, che potrebbero comportare una riduzione di questa sua sfera di libertà (questa concezione ha dato luogo al “privacy exceptionalism”, ossia al che il diritto alla privacy è considerato, in via eccezionale, un diritto superiore agli altri, che privilegia la libertà individuale, ndr). In Italia, il diritto alla riservatezza è stato utilizzato per limitare il diritto di cornaca.

Il padre italiano della privacy spiega come da "diritto individuale borghese", di ricchi che vogliono essere lasciati in pace, la privacy sia poi diventata un valore per i più deboli, per chi non deve essere esposto a discriinazioni per le sue idee politiche, religiose, sindacali. Non a caso, la prima legge italiana a tutelare la privacy è stata lo Statuto dei Lavoratori, che proibì il controllo a distanza della prestazione lavorativa, e anche le indagini sulle opinioni politiche e sindacali dei lavoratori che negli anni '60 venivano svolte, comunemente, per conto di grandi aziende come la Fiat, perfino organismi pubblici come la Questura di Torino.

Privacy è dunque una nozione di diritto legata alla sfera della persona, ma non è affatto un concetto uniforme. Secondo Rodotà deve costituire un "bene essenziale del cittadino di oggi". Ciò che Rodotà riafferma con forza, è il diritto dell’individuo a non subire eccessive ed inutili e ingiustificate intromissioni nella propria vita da parte di altri cittadini, degli organi di informazione o delle autorità. Parla di  "data protection”, ovvero: ” potersi proiettare nel mondo liberamente attraverso le proprie informazioni, mantenendo sempre però il controllo sul modo in cui queste circolano e vengono utilizzate da altri”. In questa dimensione, privacy significa: "diritto di

Page 44: INTERNET GOVERNANCE

poter controllare tutte le informazioni personali raccolte da altri" con finalità legittime, e dunque anche esattezza dei dati, con il relativo diritto a correggerli, integrarli, aggiornarli, oppure a cancellarli quando essi siano diventati obsoleti. Si tratta di diritti che la stessa Carta di Nizza (artt. 7 e 8) e ora la Costituzione Europea garantiscono con chiarezza.

Un esempio di data protection è il servizio offerto dal sito bugmenot.com, fondato da un anonimo australiano stanco di dovere rispondere alle continue richieste di informazioni personali (nome, cognome, professione, reddito, etc.) per accedere a contenuti online, che permette agli utenti di internet di venire a conoscenza dei login e delle password di migliaia di siti in modo da poter leggere un articolo o ottenere informazioni senza dovere rivelare le proprie generalità (che molto spesso sono usate per inviare pubblicità e spam, la temuta posta spazzatura). Esiste anche mailinator.com, mentre per coloro che vogliono liberarsi delle e-mail non gradite c'è spamgourmet.com.

Con un’immagine efficace, Rodotà parla di un "secondo corpo" della persona, che non è mistico, ma un "corpo elettronico", un "corpo informatico" che convive con il corpo fisico di ciascuno di noi, un corpo fatto di pura informazione che fà gola a molti.

Rodotà fa anche notare come la situazione sia cambiata dopo l’ "11 settembre", e i seguenti atti di terrorismo in Spagna, nel Regno Unito e in altri Paesi occidentali, poiché la questione della sicurezza ha provocato gravi restrizioni del diritto alla privacy, in particolare dopo la legge chiamata "Patriot Act". Il pericolo è che la (presunta) lotta al terrorismo diventi limitazione della privacy.

Non domentichiamo che Echelon, il potente sistema in grado di ascoltare e registrare telefonate, fax, e-mail in tutto il mondo, messo su dagli USA, che per molto tempo ne negarono l'esistenza, fu smascherato dai francesi quando si accorsero che le aziende statunitensi riuscivano sempre a vincere gare d'appalto grazie ai dati riservati che Echelon intercettava e passava loro (perfino Romano Prodi era stato ascoltato durante un colloquio con il dirigente di una multinazionale pubblica italiana).

Nel contesto attuale, quello della globalizzazione e dello scontro di (in)civiltà, il diritto alla privacy dovrà vedersela con le gravi minacce che vengono dagli enormi interessi privati in gioco (quelli di mega-corporations come la Microsoft o la Telecom), così come da quelli politici (da ulteriori "atti patriottici") e da quelli criminali (l'intreccio tra mafie, politica, servizi segreti, alta finanza). 

"Per vincere contro i nemici della democrazia”, dice Rodotà, "non c'è alternativa all'essere democratici", che ricorda come l'Italia sia riuscita a vincere la sua guerra contro il terrorismo senza leggi liberticide, e ricorda anche la sua contrarietà, mentre era deputato e componente di commissioni parlamentari, a leggi come le Reale/Cossiga che permettevano il fermo prolungato di polizia e la perquisizione di interi stabili o pezzi di via senza autorizzazione, che non sono stati utili nè a liberare Moro, nè hanno portato risultati concreti.

Page 45: INTERNET GOVERNANCE

Rodotà esprime il suo dissenso anche verso leggi che autorizzino un monitoraggio continuo ed indiscriminato, la conservazione prolungata del traffico Internet e delle e-mail, attraverso cui si possono ricostruire abitudini private, opinioni politiche, orientamenti sessuali, dei cittadini. Anche perché, banche dati così imponenti potrebbero essere esposte, a loro volta, ad attacchi informatici. Inoltre, si dice contrario alle card sanitarie, alle banche dati uniche sulla salute che, con la scusa di tenere sotto controllo i consumi farmaceutici e le prestazioni sanitarie, possono rendere visibile e disponibile lo stato di salute dei cittadini a chi non ne ha titolo, cioè loro stessi e i loro medici curanti.

Dice Rodotà in conclusione: [...] Senza una forte tutela del "corpo elettronico", dell'insieme delle informazioni raccolte sul nostro conto, la stessa libertà personale è in pericolo e si rafforzano le spinte verso la costruzione di una società della sorveglianza, della classificazione della selezione sociale: diventa così evidente che la privacy è uno strumento necessario per salvaguardare la "società della libertà". Senza una resistenza continua alle microviolazioni, ai controlli continui, capillari, oppressivi o invisibili che invadono la stessa vita quotidiana, ci ritroviamo nudi e deboli di fronte a poteri pubblici e privati: la privacy si specifica così come una componente ineliminabile della "società della dignità [...]  Tra privacy e libertà Internet in cerca di regole Repubblica 08 maggio 1998

Data Protection Act 1998 - Wikipedia

La legge sulla Privacy  http://www.spiare.com http://www.bugmenot.com/ http://www.mailinator.com/ http://www.spamgourmet.com/ http://www.preventingidentitythefttips.com/ 

INTERNET GOVERNANCE

(intervista via e-mail a Fabio Iannazzone, 23 aprile 2007)

Buonasera, la ringrazio per la disponibilità offertami e le invio la traccia dell'intervista di cui le avevo parlato.

1. Come definisce l’Internet governance?

Page 46: INTERNET GOVERNANCE

- È il tentativo da parte dei "poteri forti" di imbrigliare le maglie della rete, che, per la natura particolare della sua struttura, rende molto difficile, se non impossibile, ogni tentativo di esercitare forme di controllo totalitario.

2. Quali sono secondo lei le questioni fondamentali di cui si occupano o si dovrebbero occupare le strutture di governance dell’Internet?

- Premesso che una regolazione è necessaria, come in tutte le opere figlie della cultura umana, la questione fondamentale che pone l'Internet Governance è quella della democrazia elettronica, che, in pratica, non è altro che una guerra di informazione. Mettendo da parte gli entusiasmi ciber-libertari della prima ora, bisogna prendere coscienza del fatto che il futuro di Internet, e la possibile effettiva realizzazione di una reale democrazia elettronica, dipenderà strettamente dagli esiti della guerra di informazione - giuridica, informatica, tecno-sociale - che tutti siamo chiamati a combattere. In primo luogo, bisogna opporsi duramente all'attuale modello di Internet Governance, che prevede la gestione unica, privata, da parte dell'ICANN, oppure al modello di "grande muraglia" digitale cinese. Occorre proclamare con forza che la rete è un bene comune dell'umanità e come tale deve essere regolamentato, non come fonte di business o strumento di controllo tipo "grande fratello" telematico. Lo afferma anche il W3C quando parla di "Web for Everyone": "The social value of the Web is that it enables human communication and opportunities to share knowledge. One of W3C's primary goals is to make these benefits available to all people, whatever their hardware, software, network infrastructure, native language, culture, geographical location, or physical or mental ability".

3. Come vede l’ingerenza dello Stato nella regolamentazione di Internet?

- È normale, dato che Internet, di fatto, annulla il concetto di Stato, poiché è un medium che deterritorializza, o riterritorializza, radicalmente i flussi, come direbbero Deleuze e Guattari, nel senso che non è più legato ad un territorio fisico. Lo Stato non esiste più, esiste un Villaggio Globale che grazie a Internet potrebbe arrivare perfino ad auto-regolamentarsi, facendo anche a meno dei politici.

4. Qual è la differenza fra Europa e Stati Uniti in merito a temi quali la questione dei nomi a dominio, la privacy e il copyright?

- Esistono ancora differenze locali che dipendono dagli interessi locali e dalle forze locali, ma il progetto di dominio è globale, transnazionale, neo-imperialista, come direbbe Tony Negri, immanente, per dirla filosoficamente. Un progetto che punta sull'anarco-capitalismo (o neo-liberismo selvaggio che dir si voglia) e sulla "complicità" da parte del "sistema" giuridico-legislativo. Ne è riprova il compromesso raggiunto lo scorso novembre a Tunisi, nel World Summit on the Information Society, dove si era partiti dalla "ricerca di un “nuovo modello di cooperazione” e si è finiti col riconsegnare agli USA l’ultima parola sulla root authority del Domain Name System. In questa guerra, il

peso internazionale dell'Unione Europea, di fatto vassalla degli Stati Uniti, è ancora molto ridotto. Tim Wu e Jack Goldsmith, in "Who Controls the Internet?", volume apparso in

Page 47: INTERNET GOVERNANCE

primavera presso Oxford University Press, definiscono il compromesso tunisino come «l’ultimo episodio nella battaglia per il controllo del sistema dei nomi di dominio, che a sua volta fa parte della guerra più ampia per il controllo di internet». Il testo ripercorre, sintetizzandola, la storia di oltre un decennio di vita di Internet, dove l’iniziale « illusione di un mondo senza frontiere, auto-gestito e indipendente dai governi nazionali», ha dato invece posto all’odierna frantumazione e localizzazione della Rete, in cui «la geografia e la pressione governativa rivestono un’importanza fondamentale».

5. Come si contrasta il digital divide?

- Di soluzioni ce ne sarebbero tante, ma manca la volontà. Il digital divide di fatto serve a mantenere i paesi arretrati in posizione subalterna così che si possa continuare a sfruttarli. Basti pensare a tutti i computer che ogni anno vengono buttati (e che producono anche inquinamento) dai ricchi e opulenti occidentali che passano al modello successivo e che potrebbero benissimo essere utilizzati nei paesi del Terzo Mondo.

6. Che ruolo ha assunto il governo italiano nelle questioni più spinose dell’Internet Governance?

Le leggi votate dal nostro Parlamento si sono distinte per scarsa conoscenza dell'argomento e scarsa comprensione dei meccanismi della rete, nonché per l'assenza di dialogo con i gruppi e gli utenti della rete (vedi la Legge Urbani). Il primo tentativo di costituire una occasione istituzionale di dialogo è stato il Tavolo di Discussione sul WSIS messo in piedi dal Ministro dell'Innovazione Stanca nel 2004. Con il nuovo governo, ad esso è seguito il Comitato Consultivo sulla Governance di Internet, coordinato da Stefano Rodotà. In parallelo, sono state aperte varie consultazioni online da vari ministeri. Ma l'effettivo impatto di tutto questo sulle politiche pubbliche per Internet è però ancora tutto da realizzare. «Ciò che manca in Italia, soprattutto per Internet», dice Luca Conti, animatore del blog Pandemia, «è un ascolto vero e un'azione decisa e competente per superare gli ostacoli verso la società digitale».

7. Come vede il futuro dell’Internet governance?

- Dato che la questione investe il futuro di tutti, a livello globale, proporrei di affidarla ad un referendum globale, che costituisca anche il primo esperimento post-politico di democrazia diretta on-line.

8. C’è speranza per un diritto globale e riconosciuto dalle organizzazioni internazionali?

- La Storia insegna che ciò che viene riconosciuto sulla carta, poi, sistematicamente, viene tradito dai fatti. E, quel che è peggio, i responsabili raramente pagano per le loro colpe. Non c'è da sperare ma da combattere.

9. Perché la Naming Authority italiana non è riuscita a trovare un proprio assetto istituzionale?

- Ma perché era stata concepita in modo "troppo" democratico. La democrazia reale costituisce la più grande minaccia per i poteri costituiti, anche per quelli, come il nostro, "pseudo-democratici", retti da una ristretta oligarchia a carattere mafioso.

LINKS