Prospettive di libertà in rete: appunti per la costruzione di una rete libera da controllo e censura

Per riuscire a comprendere e ad analizzare al meglio l’odierna situazione riguardo alla regolamentazione di internet, e quindi ai processi che hanno portato alle leggi e ai trattati internazionali in discussione in questo periodo, è importante ripercorrere in maniera più o meno cronologica i passi legislativi, statunitensi e non, dal 1998 ad oggi.
È infatti nel 1998 quando gli Stati Uniti d’America decidono di emanare il DMCA (Digital Millenium Copyright Act), legge nata per implementare e rafforzare il contenuto di due trattati redatti nel 1996 dall’Organizzazione Mondiale per la Proprietà Intellettuale (WIPO, ONU), che inizia un lungo processo di censura del Web.
Questa legge dichiara illegale la produzione e la diffusione di strumenti, servizi o tecnologie che possono aiutare ad aggirare i meccanismi di protezione della proprietà intellettuale e criminalizza qualsiasi elusione dei suddetti meccanismi di protezione, anche se non violano esplicitamente il diritto d’autore. [1]
I vari SOPA, PIPA e ACTA non sono altro che formalizzazioni della linea introdotta dal DMCA.Sono passati 14 anni da questa prima legge che stabiliva e dettava le regole su chi fossero i “siti pirata”, su come dovessero essere puniti e che criminalizzava il libero scambio di informazioni. Tuttavia, vista la crescita esponenziale dell’uso di Internet (e di conseguenza dell’uso da parte di molte aziende) non potevamo aspettarci che la situazione restasse invariata ancora a lungo. Il primo e-G8 convocato a Parigi da Sarkozy e la delibera sull’AGCOM del 6 Luglio scorso sono stati segnali dell’inizio di una nuova era, minacciando ancora una volta la libertà di informazione.

Prima di tutto non possiamo trascurare il fatto che da quel lontano 1998 sono cambiate molte cose: i colossi che oggi si dividono la rete – Google, Facebook, Yahoo, eBay etc. – nel tempo hanno acquisito molto più potere e molta più ricchezza di allora, diventando di fatto i gestori determinanti del web.
Anche gli utenti sono cambiati: in un’era che molto spesso viene definita “digitale” l’informatizzazione è diventata appannaggio di molti e il numero di chi oggi può connettersi è notevolmente aumentato (nel 1998 in Italia gli utenti del web erano circa 2,1 milioni [2] mentre oggi sono più di 30 milioni [3]).
Internet dunque è cambiato; la legislazione di molti paesi va nella direzione di definire nuove regole soprattutto riguardo alla protezione di materiale coperto da copyright, ed è in questo senso che vanno infatti le leggi SOPA, PIPA, ACTA.
Il Protect IP Act è stato presentato nel Maggio 2011 dal senatore democratico Leahy; il provvedimento introduce nuove tipologie di reato rispetto alla pirateria online, alla contraffazione e alla produzione di tecnologie per eludere i meccanismi di controllo nell’accesso a materiale coperto da copyright. Tale legge stabilisce le caratteristiche che identificano un sito pirata:
“A) non ha altro fine se non quello di impegnarsi, abilitare o facilitare la:
1) riproduzione, distribuzione, o la pubblica esibizione di materiale sotto copyright, completa o in modo sostanzialmente completo, in maniera tale da violare il copyright [secondo la sezione 501 della legge 17 (codice federale degli Stati Uniti) […]
3) vendita, distribuzione o promozione di beni, servizi o materiali che sostengono i marchi contraffatti, come definito nella sezione 34 (d) del Lanham Act “[4]
Il PIPA si prefigge inoltre di potenziare gli strumenti contro siti web registrati e operanti anche fuori dagli Stati Uniti e dà la possibilità di emettere un’ordinanza giudiziaria contro tali siti. Ad emettere l’ordinanza è l’Attorney general (un alto funzionario del potere esecutivo americano) e questa obbliga gestori di servizi di pagamento (paypal, visa…), gestori di servizi di pubblicità e anche motori di ricerca a interrompere i servizi forniti al sito incriminato. [5]
Inoltre, a fine Ottobre del 2011, per completare l’opera è stata proposta il SOPA, che autorizza il dipartimento di giustizia ad emettere un’ordinanza verso quei siti internet, al di fuori dalla giurisdizione degli Stati Uniti, accusati di violazione di copyright. Dopo l’ordinanza il procuratore generale può vietare ad un ISP (Internet Service Provider), a motori di ricerca, circuiti pubblicitari o a servizi di pagamento come Paypal, che hanno sede in America o cadono nella giurisdizione americana, di intrattenere rapporti con i siti incriminati con “misure tecnicamente possibili e ragionevoli”; tra questi non è escluso il metodo più invasivo e radicale del filtraggio dei DNS. Il provvedimento non obbliga suddetti circuiti a non avere rapporti con i siti pirata; tuttavia, qualora ci fosse collaborazione con il governo, a tali siti viene concessa l’immunità in un eventuale processo. Vengono, inoltre, inasprite le pene per lo streaming, per la diffusione di medicinali contraffatti e per materiale coperto da segreto militare (come ad esempio per quanto successo con wikileaks) [6]. In pratica, quindi, lo scopo di questa legge è quello di isolare il sito incriminato dal resto della rete e questa scelta è dovuta per il semplice fatto che non si può agire a livello legale verso siti “esteri”, ed in particolare questa legge non agisce sul sito in sè ma sui suoi partner commerciali.
Dopo la presentazione di tali leggi si sono susseguite diverse reazioni: da una parte uno schieramento compatto di major, corporations e grandi case discografiche che vedono, nel libero scambio di materiale sul web, una falla al loro processo di guadagno che deriva dalla detenzione di diritti d’autore, dall’altra uno schieramento di associazioni e colossi del web, contrari a queste due leggi [7] [8]; è da questo strano connubio che dobbiamo partire.
I problemi rilevati dagli oppositori di questa legge sono diversi: da una parte, favorendo il blocco dei DNS, si attua una misura troppo radicale nei confronti dei siti incriminati, inoltre, mentre il DMCA prevedeva solo una diffida nei confronti di chi deteneva il dominio di un determinato sito, il SOPA implica un vero e proprio processo che, qualora si concludesse con un’effettiva assoluzione, obbliga il sito incriminato al pagamento delle spese processuali. Questo sicuramente va a discapito di siti no-profit e low budget che non potrebbero permetterselo e inoltre risulterebbe dannoso proprio per questi siti che possono essere messi in ginocchio sulla scorta di accuse false. In più rende illegali anche solo le tecnologie che danno la possibilità di avere materiale protetto da copyright quali proxy, VPN o software per l’anonimato. L’Electronic Frontier Foundation a ormai più di 10 anni dall’entrata in vigore del DMCA ha cercato di fare un bilancio sui fatti che ne sono conseguiti e il risultato è che, raccontando espliciti episodi, esso ha limitato la libertà di parola e la ricerca scientifica, che ha messo a repentaglio il fair use o che non è in accordo con le leggi che difendono gli utenti da intrusioni informatiche [9].
Meno conosciuto, ma allo stesso modo lesivo della libertà digitale, è il TPPA, un accordo economico stipulato tra Stati Uniti e alcuni paesi dell’area del Pacifico. L’accordo prevede una liberalizzazione, con annessa eliminazione delle dogane, delle economie dei paesi coinvolti ma contiene anche delle norme riguardo al copyright. In particolare, nell’articolo 10 del trattato [10] si fa spesso riferimento ad un accordo precedente, il TRIPs, stipulato nel 1994 che riguarda anch’esso la tutela della proprietà intellettuale, estendendola a livello mondiale per uniformare gli standard di tutela del copyright sul modello americano. Nella parte dedicata alla proprietà intellettuale, redatta sulla base della legge statunitense, si prevede l’estensione della durata del copyright, la disconnessione forzata e sanzioni penali per chi viola il diritto d’autore.
L’Italia non è stata affatto esente da questi processi legislativi: l’emendamento Fava propone che qualunque privato detentore di un qualche diritto d’autore può segnalare un sito internet per violazione di copyright e indurlo a chiudere senza un regolare processo.
In sintesi, l’obiettivo di queste leggi create ad hoc dai poteri forti dell’intrattenimento è quello di bloccare il flusso di informazione scambiata liberamente dagli utenti.
Per finire questa lista di sigle che propone diversi modi di interdire agli utenti l’accesso a materiale o informazioni è necessario parlare di un ultimo trattato internazionale segreto, l’ACTA. L’ACTA è un trattato che regolamenta la contraffazione di materiali protetti da copyright che vanno da film o materiale multimediale in genere per arrivare a farmaci o alimenti. Non è un caso che tra i promotori di questo trattato troviamo la Monsanto o la Pfizer.[11] Utilizzata in questo modo la proprietà intellettuale non è più l’apparato giuridico con cui qualcuno difende dalla altrui speculazione una propria idea o una propria scoperta, diventa piuttosto quel punto di forza su cui multinazionali e corporations fanno leva per accaparrarsi l’idea più brillante, il farmaco più efficace, il seme più resistente o il disco più ascoltato semplicemente pagando un autore che, spesse volte, si trova costretto ad accettare a volte proprio per “istinto di sopravvivenza”. L’autore si aliena quindi completamente dalla sua opera, che gli viene sottratta e rivenduta al prezzo deciso però da chi detiene i mezzi di produzione e di diffusione.
E il gioco delle multinazionali è fatto.
Tutti questi provvedimenti però nascono dalla possibilità che la struttura stessa della rete offre.
Infatti essa – così come si è evoluta – ha favorito questo processo di controllo dell’informazione: si tratta di una struttura verticistica, in cui l’utente medio (detto “client”) può avere l’accesso a Internet tramite i provider, che fisicamente forniscono il servizio. Il client, al fine di ottenere i servizi della rete, deve connettersi ad un server, che gestisce le prestazioni e svolge il ruolo di “database” delle informazioni. A questo punto, è sufficiente per una grande azienda o un governo esercitare la giusta pressione sui provider affinché impongano restrizioni nella fornitura dei servizi oppure per ottenere le informazioni personali sugli utenti conservate nei server. Un esempio recente, concernente la censura, riguarda il caso Twitter, che ha ceduto alle pressioni dei governi acconsentendo di rimuovere determinati tweet se essi fossero ritenuti scomodi o dovessero infrangere in qualche modo le leggi del paese in cui l’utente risiede. Dall’altro lato, la multinazionale Facebook da diversi anni vende informazioni private dei suoi iscritti ad aziende che le sfruttano per il loro marketing. Questi sono solo due esempi di una rete che ormai non è libera da censure e in cui le informazioni private subiscono una mercificazione a fine di lucro a discapito degli utenti.
Gli effetti di una struttura di questo tipo sono evidenti nell’eclatante caso della Cina, in cui il governo è de facto “proprietario” della rete. Per accedere alla rete globale sono stati introdotti sei “cancelli” attraverso cui gli utenti devono necessariamente connettersi, e che sono costantemente monitorati da agenzie governative. Nonostante esistano molti Internet Service Providers (ISP) privati, questi possono operare solamente collegandosi al World Wide Web tramite i sei cancelli, e pagando dunque il pedaggio (in termini di censure politiche) imposto dal governo. Possiamo definire quindi la rete Cinese come una sorta di “Intra-net”, ossia una rete a circuito chiuso su scala nazionale, con accessi limitati all’Internet globale. Il mezzo più potente con cui si estrinseca il controllo governativo è naturalmente la censura, che si concretizza attraverso The Great Firewall of China. In Cina, nodin possono essere raggiunti più di 19.000 siti dei più diversi tipi: dal sito della BBC a quello di Amnesty International, fino a Wikipedia. Oltre a questo tipo di censura che possiamo definire “macroscopica”, ne esiste un’altra di tipo “microscopico”, che consiste nel censurare selettivamente determinate schermate che contengono parole o immagini che figurano in una sorta di grosso “libro nero” del governo. Più di 30.000 tecnici sono impiegati dalla Cina per controllare l’informazione, supportati da appositi software talvolta made in China o in altri casi venduti da qualche multinazionale occidentale, che filtrano le parole, cancellano, bloccano, censurano i messaggi. Alcuni di questi agiscono all’insaputa stessa degli utenti, sulla scia del “Cavallo di Troia”: ad esempio l’azienda cinese Tencent, che produce il software Qq molto diffuso per la messaggistica istantanea, su disposizione delle autorità ha incollato ad esso un programma che automaticamente blocca tutte le parole proibite.
La situazione cinese, sebbene sia la più clamorosa in termini di esercizio del controllo della rete e della censura, non è l’unico esempio di tentativo da parte del governo coadiuvato da grandi aziende di mettere le mani sulle libertà degli utenti della rete.
In Tunisia, durante la rivolta dell’anno scorso che ha portato alla caduta del governo di Ben Ali la cyber polizia del paese ha attuato una brutale azione di phishing (operazioni tramite internet che permettono la raccolta di dati sensibili in maniera coercitiva ed illecita), volta a sottrarre le password di Facebook e Gmail dei cittadini per poterne controllare direttamente i profili e le email. In pratica sono state create delle false homepage – dette “siti civetta” – in cui gli utenti inserivano i propri dati convinti di effettuare normalmente l’accesso al social network o alla propria casella email, mentre invece essi venivano direttamente raccolti dalla cyber polizia. Il tentativo fu vanificato inizialmente dall’imposizione da parte di Google di un protocollo di sicurezza HTTPS (difficilmente falsificabile), assicurando così tutti gli utenti che il sito di riferimento fosse l’originale. Il governo si appoggiò allora al colosso Microsoft che fornì un metodo alternativo ed infallibile per spacciarsi nuovamente per Google e Facebook e che consentiva di aggirare i certificati. In poche parole, Microsoft ha concesso allo Stato tunisino, che ha una propria capacità di “autocertificazione”, la facoltà di etichettare tutti i domini possibili e non solo quelli governativi, naturalmente, dietro un cospicuo compenso.
Contro questi meccanismi di censura sviluppati dai governi con la collaborazione di grandi aziende che mirano solo al guadagno, e contro i vari provvedimenti che si stanno tentando di varare, si schierano diverse unioni di “hacktivists” (attivisti hacker), che si coordinano sotto il ben noto nome di Anonymous, e che si mobilitano tramite operazioni di cracking con diversi target. Una delle proteste di Anonymous che ha raggiunto i toni più alti è stata quella effettuata dopo la chiusura di Megaupload, il noto sito di condivisione di file, a cui è prontamente seguito la pubblicazione via YouTube di un comunicato in cui viene attaccato il governo degli Stati Uniti che ha «ordito intrighi, tramando modi per incrementare la censura attraverso il blocco degli ISP, il blocco dei DNS, la censura dei motori di ricerca, dei siti». La protesta di Anonymous si è articolata nelle scorse settimane principalmente in attacchi DDoS, cioè nel sovraccarico e nel conseguente oscuramento, di determinati siti collegati al decreto SOPA, quali i siti di FBI, il sito del governo USA e, in Italia, quello della SIAE. Tuttavia, come anche sottolineato nel comunicato stesso, «cosa può mai risolvere un attacco DDoS? Che cosa può essere attaccare un sito rispetto i poteri corrotti del governo?».
L’invito di Anonymous non è quello di limitare l’azione esclusivamente ad internet, bensì la rete deve essere, proprio per la sua globalità e velocità di diffusione, il mezzo con cui sensibilizzare quante più persone possibili riguardo ai gravi avvenimenti che stanno accadendo, rendendo consapevoli i cittadini di tutti gli stati che anche loro, prima o poi, dovranno far fronte ad un attentato alle proprie libertà fondamentali. Il fine ultimo è quello di dare seguito alla protesta telematica con una protesta fisica, far sì che la gente scenda in piazza e lotti per difendere quei diritti che possono sembrare scontati, ma che a tutti gli effetti i governi vogliono toglierci.
L’appello è impedire la ratificazione e la messa in pratica delle leggi SOPA e PIPA negli Stati Uniti, l’ACTA in Europa e il Trans-Pacific Partnership Act (TPPA) tra diversi stati del Pacifico, e scoraggiare in prospettiva futura ulteriori tentativi di altri governi in tale direzione.
Nell’ottica di queste considerazioni e dei recenti avvenimenti, la necessità di creare un’alternativa dal basso ad una rete ormai mercé dei poteri forti diventa sempre più grande. Per creare questa alternativa, bisogna innanzitutto decentralizzare e rendere indipendente la rete dai provider e dai loro server. Questo è proprio ciò che ci proponiamo ad eigenLab tramite il progetto “eigenNet”: creare una rete “mesh”, ossia orizzontale, in cui gli utenti possano accedere a diversi servizi, senza però che le informazioni scambiate vengano filtrare da un provider centrale oppure possano essere usate per altri fini. I nodi partecipano alla rete in modo paritario e sono tra di loro indipendenti, ognuno può decidere quali servizi condividere con gli altri (come ad esempio l’accesso ad internet) e l’unico modo per oscurare eigenNet sarebbe quello di spegnere simultaneamente tutti i nodi che la compongono. Avere internet gratis, però, non è l’unico vantaggio che si ottiene entrando a far parte di eigenNet; infatti, la rete è stata concepita per offrire servizi e ospitare siti: chiunque può connettersi alla rete e creare gratuitamente un nuovo sito senza il timore di venire censurato. Due ulteriori servizi già implementati nella rete, sono LiberaLibri e Diaspora*.
Il primo, a cui si può accedere solamente se si è connessi con eigenNet, è un archivio di libri e testi universitari di tutte le facoltà scaricabili gratuitamente in formato pdf. Il secondo, invece, accessibile da qualunque connessione, è un social network open-source distribuito di cui noi gestiamo l’unico pod italiano. A differenza di altri ben noti social network, su Diaspora* la privacy è totalmente garantita; infatti le informazioni degli utenti, quali dati d’accesso, foto, commenti, condivisioni, sono proprietà unicamente degli utenti stessi, risiedono, per di più unicamente nel pod di appartenenza e nel momento in cui un utente dovesse rimuovere da Diaspora* un contenuto, esso verrebbe immediatamente e definitivamente cancellato anche dal pod, non lasciando alcuna traccia di esso.
La debolezza della rete, dunque, risiede nella sua specifica struttura: ricostruirla dal basso è possibile e sicuramente non facile, ma è l’unica via per sfuggire da qualsiasi tentativo di censura e controllo. Ora comincia una nuova sfida: proporre e costruire reali modelli di gestione partecipata e orizzontale della rete, costruire noi per primi l’idea della rete che vorremmo, essere noi i primi a sferrare i colpi e non solo prendere parola in risposta agli attacchi alla libertà individuale che giorno dopo giorno vengono portati avanti.

[1] https://it.wikipedia.org/wiki/Digital_Millennium_Copyright_Act
[2] FONTE EITO EUROPEAN INFORMATION TECHNOLOGY OBSERVATORY
[3] Fonte WIKI
[4] fonte sec 2, S. 698, altresì conosciuta come PIPA
[5] FONTE SEC. 3. ENHANCING ENFORCEMENT AGAINST ROGUE WEBSITES OPERATED AND REGISTERED OVERSEAS, S 968, PIPA
[6] http://thomas.loc.gov/cgi-bin/bdquery/z?d112:HR03261:@@@D&summ2=m&
[7] https://it.wikipedia.org/wiki/Stop_Online_Piracy_Act
[8] https://www.pcworld.com/businesscenter/article/244011/the_us_stop_online_piracy_act_a_primer.html
[9] https://www.eff.org/wp/unintended-consequences-under-dmca
[10] http://www.mfat.govt.nz/downloads/trade-agreement/transpacific/main-agreement.pdf
[11] http://www.tvdigitaldivide.it/tag/monsanto/

Aggiungi ai preferiti : Permalink.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Facci vedere che sei uman@! Time limit is exhausted. Please reload the CAPTCHA.

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.