Attivismo Hacker. Il Caso Autistici/Inventati
Attivismo Hacker. Il Caso Autistici/Inventati
Attivismo Hacker. Il Caso Autistici/Inventati
Introduzione.......................................................................................................................3
Capitolo 1...........................................................................................................................7
L'ideologia della rete..........................................................................................................7
1.1 Internet come utopia................................................................................................7
1.2 L'ideologia delle reti................................................................................................9
1.3 Gerarchie di reti.....................................................................................................13
Capitolo 2.........................................................................................................................15
L'etica hacker e le origini di Internet................................................................................15
2.1 L'hacking, una cronologia.....................................................................................15
2.1.1 Computer al popolo.......................................................................................18
2.2 Hacker e lavoro.....................................................................................................22
2.3 Innovazione dai margini........................................................................................24
2.4 Internet: uno strumento militare?...........................................................................26
Capitolo 3.........................................................................................................................29
Hacktivism.......................................................................................................................29
3.1 Attivismo hacker...................................................................................................29
3.1.1 Hacker e Cracker...........................................................................................31
3.2 Hacking sociale, comunità virtuali e conflitti........................................................32
3.2.1 La telematica di base.....................................................................................32
3.2.2 Cyberpunk e anarchia in rete.........................................................................35
3.2.3 Crackdown. ..................................................................................................37
3.4 Cypherpunk: la lotta per la privacy.......................................................................38
3.5 Navigazione anonima: il progetto Tor...................................................................43
3.6 (Est)etica dell'anonimato.......................................................................................44
3.7 Potere e controllo in rete........................................................................................46
3.8 Scroogled: i motori di ricerca e la privacy.............................................................48
3.8.2 Servizi alternativi..........................................................................................52
Capitolo 4.........................................................................................................................53
L'Hacktivism in Italia: Autistici.org.................................................................................53
4.1 I servizi..................................................................................................................53
4.2 Le origini di Autistici/Inventati: Il fermento di Indymedia e gli Hacklab..............56
4.2.1 Aruba Crackdown.........................................................................................59
4.3 Il Piano R*: la rete come difesa.............................................................................60
1
4.4 Isole nella Rete e Zone Temporaneamente Autonome..........................................63
4.5 Comunità, partecipazione e reti fiduciarie.............................................................64
Conclusioni......................................................................................................................67
Allegato A........................................................................................................................68
Chi siamo e cosa vogliamo..........................................................................................68
Allegato B........................................................................................................................70
Policy del network Autistici - Inventati.......................................................................70
Allegato C........................................................................................................................73
Statuto dell'associazione Investici...............................................................................73
Allegato D........................................................................................................................80
Il Piano R*: Implementazione tecnica.........................................................................80
Allegato E........................................................................................................................83
Documentazione Tor...................................................................................................83
Bibliografia......................................................................................................................88
INTRODUZIONE
Tim Berners-Lee1
Scrivere di Internet significa per forza di cose operare delle scelte, giacché è
pressoché impossibile trattare esaustivamente di una realtà che suole presentarsi
sconfinata, tanto più negli spazi ridotti di una tesi di laurea. Per questo, il campo
preso in esame da questo lavoro è, da un certo punto di vista, assai ristretto
rispetto alla globalità della Rete. Da un altro punto di vista, però, giunge a
toccare argomenti che coinvolgono la Rete intera nelle sue fondamenta.
Ciò che più di tutto mi interessa mettere in luce in questo testo è la natura di
Internet come costruzione sociale: un prodotto dell'ingegno umano che risente in
ogni aspetto della mentalità dei suoi creatori. Le scelte tecniche riflettono quasi
sempre scelte politiche, ed è su queste ultime che si giocano i conflitti che hanno
portato all'identificazione all'interno della Rete di un 'Potere' e di un gruppo di
'Antagonisti'; all'affermazione di due opposte visioni della realtà, che a volte si
ritrovano a parlare linguaggi simili.
1
Inventore del World Wide Web
3
La disamina arriva a isolare i punti chiave di una visione definibile come
“ideologia della rete”, che condiziona in forme talvolta opposte i comportamenti
dei vari attori che interagiscono dentro Internet, pur presentandosi
apparentemente in maniera parecchio simile. L'analisi si concentra
sull'evoluzione del concetto di rete e sulle sue implicazioni socio-politiche,
riscontrando come, nel corso dei secoli, il modello reticolare (dalla ferrovia alla
rete elettrica, fino ad Internet) sia stato quasi sempre interpretato come un
potenziale livellatore sociale.
4
intorno a: definizione del lecito e dell'illecito all'interno di Internet; confini dei
diritti di espressione e di proprietà intellettuale e loro garanzia; distribuzione
delle risorse. La parte finale del capitolo fornisce un breve disamina dei
principali strumenti adottati dagli attivisti hacker per eludere quello che essi
ritengono un controllo eccessivamente pervasivo da parte delle forze dell'ordine e
delle grandi potenze economiche della Rete.
5
L'approccio alla tecnologia proposto in queste pagine invita, al contrario, a
“metterci sopra le mani”, a spingere la propria curiosità sempre più in profondità,
tenendo a mente che per comprendere a fondo il funzionamento di qualsiasi
macchina, è necessario farsi un'idea chiara anche del modo di pensare del suo
creatore.
6
CAPITOLO 1
7
disponibilità di risorse: in un mondo in cui tutto è gratis, la questione della
scarsità delle merci non si pone. Si può puntare sempre più in alto;
8
Rete, al punto che, anche quando si riscontrano delle deviazioni da questo
modello, si tende a denunciarle, appunto, come violazioni di un ordine assunto
come naturale. Nella migliore delle ipotesi, il fatto che la Rete sia “di tutti”
sembra bastare per asserire che nessuno debba essere escluso dall'utilizzo di
Internet. La questione del digital divide è in questo caso emblematica: per molti
la diseguaglianza sociale va combattuta anche e soprattutto rispetto alle
opportunità di accesso e all'alfabetizzazione alla Rete sia all'interno dei paesi
industrializzati che nei paesi del Terzo Mondo, in cui “essere tagliati fuori dai
servizi di telecomunicazione di base è una difficoltà grave quasi come queste
altre deprivazioni [cibo, lavoro, assistenza medica e acqua potabile]”5.
Sia che ne esaltino i risultati raggiunti, sia che ne denuncino gli abusi e le
diseguaglianze, il conflitto è giocato da attori che, almeno sulla carta,
condividono l'idea di come Internet dovrebbe essere, mettendone semmai in
dubbio l'effettiva realizzazione.
5
Kofi Annan, citato in Sartori (2007), pag. 7
9
caratteristiche di estrema flessibilità e adattabilità. “Fare rete” è diventato un
termine ormai di uso comune per indicare la collaborazione solidale di individui
fisicamente distanti che decidono di unirsi in modo paritario per superare un
ostacolo. Il concetto di rete, ovunque sia applicato, viene sempre percepito con
una valenza positiva: sia che si parli di azienda-rete che di reti di relazioni, la rete
potenzia il singolo grazie all'aiuto degli altri singoli in modo non coercitivo,
lasciando spazi di libertà agli individui. Tanto più interessante risulta, pertanto, il
concetto di una “rete di reti”, summa dell'interconnessione globale di individui e
sistemi assai differenti che cooperano finalmente assieme.
La genealogia del concetto di rete può essere divisa in tre momenti: il primo
si estende dall'antichità fino a Descartes. In esso la rete è descritta inizialmente
come trama, tessuto, simbolo di un ordine esterno che avvolge il corpo,
rivestendolo della propria razionalità. Il secondo momento, a cavallo tra i secoli
XVIII e XIX, è quello in cui avviene la fusione tra l'organismo e la razionalità
reticolare: è ora l'organismo a divenire esso stesso una rete. L'accostamento più
forte è quello con il cervello, tipo ideale del modello di interconnessione, e
spesso usato come metafora positiva di un sistema che riesce a coordinare gli
sforzi di miriadi di singoli in un'unica volontà coerente. Ovviamente per corpo si
intende anche corpo sociale: le innovazioni della seconda rivoluzione industriale
6
Musso (2007), L'ideologia delle reti, Milano, Apogeo
10
serviranno da spunto per la teorizzazione del socialismo “tecno-utopista” di
Saint-Simon; teorizzazione che nel terzo momento, corrispondente grossomodo
all'invenzione del computer, farà da trampolino per l'inflazione e il
deterioramento del concetto di rete, fino ad arrivare a quella che l'autore non esita
a definire mera “doxa biotecnologica”.
La critica di Musso all'ideologia delle reti muove dalla tesi che, da Saint-
Simon in poi, scienziati sociali ed economisti si siano resi artefici e vittime di una
sorta di feticismo nei confronti della rete, usata come concetto passe-par tout, la
cui teorizzazione si è però fermata, di fatto, a un livello più superficiale rispetto
agli altri campi in cui è stato applicato, come ad esempio la mineralogia.
11
rappresentato come rigido e piramidale, le reti unirebbero gli individui in maniera
paritaria ed elastica, creando un'entità duttile, capace di adattarsi all'ambiente
tanto da ricoprirlo pervasivamente, in grado di autorigenerarsi continuamente e
soprattutto di funzionare in modo trasparente.
12
5. La rete porta prosperità, sviluppo delle attività nuove,
moltiplicazione dei nuovi servizi, nuova economia, definendo una politica
economica che trasforma la politica tradizionale;
10
Tra gli altri, il fondatore di Microsoft Bill Gates, citato in Formenti (2000), p. 192, che annuncia
l'avvento, grazie alla Rete, del Friction free capitalism, capitalismo senza attriti; o più in generale coloro
che descrivono Internet come un'entità incontrollabile e quasi dotata di “vita propria”.
13
che si regge in un equilibrio incerto tra spinte centrifughe e spinte accentratrici,
all'interno del quale si gioca un conflitto costante tra diversi attori mossi da
interessi e motivazioni disparati.
C'è da capire, dunque, da dove traggano origine la forma attuale della Rete,
la sua architettura aperta e l'idea di un sistema universalmente accessibile. Va
inoltre chiarito perché molte persone ritengano che questo modello sia
costantemente in pericolo e chi sono le parti in gioco nel conflitto per il controllo
della Rete. Per fare ciò sarà necessario risalire alle origini di Internet e ai pionieri
della cosiddetta rivoluzione informatica.
14
CAPITOLO 2
15
Spacewar è nato nel 1962 proprio ad opera degli hacker del MIT3).
Faccio phreaking per una e una sola ragione: sto studiando un sistema. E la
compagnia dei telefoni è un sistema. Un computer è un sistema. [...] Se faccio
quello che faccio è solo per esplorare un sistema. Questo è il mio chiodo fisso. La
compagnia dei telefoni non è altro che un computer.7
3
Ibid., pag. 61
4
Cfr. P. Himanen (2001).
5
Lock hacking: letteralmente “hackeraggio delle serrature”.
6
Levy (1994) distingue almeno tre generazioni di hacker: la comunità primigenia del MIT, gli hacker
dell'hardware della Silicon Valley, e la terza generazione nata dopo il boom dei Personal Computer.
7
John Draper in Levy, cit., pag 253
16
Condividere liberamente le proprie scoperte, e i propri codici, è quindi per
gli hacker semplicemente il modo migliore di accelerare e contribuire al
progresso nell'arte della programmazione8. Un atteggiamento simile è
riscontrabile anche in campi scientifici come la fisica e la matematica, in cui il
fatto di cooperare tra diversi soggetti e condividere i risultati delle proprie
ricerche con la propria comunità è considerato pratica piuttosto comune. Il
concetto di copyright solitamente non va oltre l'attribuzione di paternità di una
teoria e la citazione rigorosa delle fonti, per cui lo scambio e la libera
circolazione delle informazioni vengono ritenuti requisiti fondamentali per il
progresso scientifico.
Pochi anni dopo, l'etica hacker trovò un nuovo terreno di coltura tra gli
attivisti dei cosiddetti movimenti controculturali della California degli anni '70.
Eredità diretta di quelle esperienze sono le prime comunità virtuali a base sociale,
come il Community Memory Project (CMP), nata nel 1973 come esperimento di
creazione di un universo aperto, costruito “dal basso”: il progetto prevedeva
8
Formula coniata dal programmatore Donald Knuth e titolo del suo più celebre libro The art of computer
programming
9
S. Levy, cit.
17
l'installazione di terminali pubblici nei quali chiunque potesse inserire
informazioni, messaggi, annunci di qualsivoglia tipo. L'esperimento, per molti
aspetti precursore di progetti arrivati sul Web più di vent'anni dopo - come
Indymedia10 - ebbe un discreto successo, ma fu poi sospeso per problemi
economici e organizzativi: all'epoca era ancora troppo costoso procurarsi e
mantenere attive macchine per tali scopi.
Tali visioni utopiche della realtà hanno comunque più o meno direttamente
fatto da motore per alcune fondamentali innovazioni in campo tecnico: l'idea di
un mondo libero in cui le persone e l'informazione potessero circolare senza
ostacoli ha spinto molti ricercatori a progettare delle strutture tecnologiche in
grado di favorire tali progetti.
10
http://www.indymedia.org
18
uno dei suoi personaggi-chiave sulla scena pubblica: Richard Stallman.
11
Cfr. Stallman (2003)
12
http://www.fsf.org/
13
Copyleft: gioco di parole che capovolge in più di un senso il termine copyright. Si considerino i doppi
significati di entrambe le parole right e left: la prima significa sia “destra” che “diritto”; la seconda vale
sia per “sinistra” che, come participio passato del verbo to leave, per “concesso”. Di qui il ribaltamento:
dal diritto d'autore alla “concessione di copia”.
14
GNU: acronimo ricorsivo di “GNU's Not Unix”, “GNU non è Unix”. Il progetto Gnu mira alla
realizzazione di un sistema operativo libero completo basato sul modello del sistema Unix. Per
approfondimenti: http://www.gnu.org
15
Stallman, cit., pag 81
19
diffusione, di modifica e di circolazione. Per garantire la libertà del software è
necessario che sia rilasciato il suo codice sorgente, ovvero il programma
formulato in maniera leggibile dagli esseri umani, che attraverso il processo di
compilazione verrà poi tradotto in linguaggio macchina.
Con l'ideazione della Gnu Public License (GPL), licenza copyleft che
garantisce il rispetto dei principi del Software Libero, la FSF permette a migliaia
di hacker (e non solo, anche aziende multinazionali come la Sun Microsystems 16
rilasciano software con licenza GPL) di pubblicare e condividere software
tutelandolo con uno strumento legale dal pericolo dell'appropriazione e
“chiusura” del codice tramite brevetti da parte delle grandi aziende di
informatica. Open Source non è comunque sinonimo di Free Software: non basta
infatti che il produttore rilasci il codice sorgente, ma è anche necessario che ad
esempio non si impedisca agli utenti di sfruttare il codice al di fuori del progetto
di origine. Molte aziende, infatti, rilasciano sì il codice sorgente, con la clausola
che esso possa essere utilizzato e modificato solo per essere “restituito”
all'azienda stessa. Stallman biasima questo comportamento, denunciando come in
questa maniera si sfrutti il contributo gratuito di migliaia di utenti, senza
realmente condividere le conoscenze.
20
compresa l'eventuale chiusura, del codice modificato.
17
Kernel: costituisce il nucleo di un sistema operativo. Si tratta di un software avente il compito di fornire
ai processi in esecuzione sull'elaboratore un accesso sicuro e controllato all'hardware.
18
http://kernel.org
21
Così il Jargon File19 definisce gli hacker:
22
Per realizzare appieno la filosofia Unix, si deve perseguire l'eccellenza. Si deve
credere che programmare software sia un mestiere degno di tutta l'intelligenza e la
passione a cui si possa fare appello [...]. La scrittura e l'implementazione di
software dovrebbero essere un'arte gioiosa, una sorta di gioco ad altissimo livello
[...]. Bisogna prenderselo a cuore. C'è bisogno di giocare. Bisogna avere la volontà
di esplorare.21
Pekka Himanen, nel saggio da cui sono tratte le citazioni precedenti, giunge
a creare un parallelismo tra l'etica hacker della cosiddetta età dell'informazione e
l'etica protestante weberiana, titolando il volume, a mo' di parafrasi del sociologo
tedesco: L'etica hacker e lo spirito dell'età dell'informazione.
21
Ibid., pag. 16 (corsivi nel testo)
22
Ibid.,pag. 25
23
Questo aspetto dell'etica hacker è in realtà più complesso e sfaccettato: se lo
spirito originario degli studenti del MIT si opponeva duramente alla messa in
vendita dell'hackeraggio, molti hacker sono scesi a compromessi con il mondo
dell'industria informatica, talvolta abiurando alla propria fede in un'informazione
totalmente libera, in nome del diritto a lucrare sulla proprietà intellettuale. Le
aziende di informatica fondate e gestite da hacker, però, hanno quasi sempre
conservato un approccio informale e antiburocratico al lavoro, senza imporre ai
propri dipendenti obblighi di orario o di comportamento sul posto di lavoro, ma
favorendo la creatività e lo spirito poco convenzionale dell'hacking23.
24
Microsoft ai tempi di Internet Explorer27, si sono spesso ritrovate a dover
rincorrere il successo di piccole start-up che nel giro di pochi anni, grazie ad
intuizioni brillanti e investimenti rischiosi, hanno più volte rivoluzionato il
mercato dei computer. Il mito americano del self-made man ha trovato nell'etica
hacker e nell'universo senza frontiere di Internet un fertilissimo terreno di
coltura: le storie dei più famosi hacker si somigliano un po' tutte: bambini-
prodigio che bruciano le tappe, idee geniali, un pizzico di fortuna e la
lungimiranza di qualche investitore esterno al settore che mette il capitale28.
I sacri dogmi del liberismo economico sono contraddetti dalla storia attuale degli
ipermedia. Per esempio, la tecnologie del computer e della Rete non avrebbero
potuto essere inventate senza l'aiuto di enormi finanziamenti dello Stato e la
partecipazione entusiastica di una base amatoriale. L'impresa privata ha giocato un
ruolo importante, ma solo come parte di un un'economia mista. [...] Dal Colossus
all'Edvac, dai simulatori di volo alle realtà virtuali, lo sviluppo dei computer è
dipeso nei momenti chiave dai risultati delle ricerche pubbliche o da grossi
contratti con le agenzie pubbliche. L'ibm costruiva il suo primo computer
programmabile solo dopo che gli era stato commissionato dal Dipartimento della
Difesa americana durante la guerra in Corea. Oltre ai finanziamenti statali,
l'evoluzione del computer è dipesa dal coinvolgimento della cultura del DIY [Do It
27
Entrambe le aziende si sono infatti trovate impreparate alle rivoluzioni del PC la prima e del Web la
seconda, salvo poi riuscire grazie alla propria potenza ad imporre i propri prodotti come standard in
entrambi i settori.
28
Cfr. a questo proposito lo stile di testi quali Levy (1994), (2002), Rheingold (2003), tra gli altri.
25
Yourself, fai da te, nota mia]. [...] L'esistenza di una economia del dono tra gli
hobbisti è stato un requisito necessario per il conseguente successo dei prodotti
della Apple e della Microsoft. Ancora adesso, i software liberi giocano un ruolo
vitale nello sviluppo della progettazione del software. Anche la storia di Internet
contraddice i dogmi delle ideologie del libero mercato. Per i primi vent'anni della
sua esistenza lo sviluppo della Rete è stato quasi completamente dipendente dai
fondi governativi. Sia attraverso i finanziamenti militari che universitari[...]. Allo
stesso tempo molte delle applicazioni e dei programmi chiave della Rete furono
inventate sia da hobbisti, che da liberi professionisti che lavoravano durante il loro
tempo libero. [...] Gli imprenditori capitalisti spesso hanno un senso di orgoglio
verso il loro proprio ingegno e concedono solo n minimo riconoscimento ai
contributi che gli sono arrivati dia dallo Stato, che dai loro lavoratori o dalla
comunità in generale. Tutti i progressi tecnologici sono cumulativi – dipendono dal
risultato di un processo storico collettivo e devono essere riconosciuti, almeno in
parte come un'azione collettiva.29
29
Barbrook, Cameron (1996) The Californian Ideology, in Di Corinto, Tozzi (2002), pagg. 166-67,
corsivi nel testo.
30
Levy S. cit., pag. 178
31
Dove si trovavano i computer usati dagli hacker del MIT, il loro “regno”.
26
Un mito che, a detta di uno dei “padri” di Internet, Vinton Cerf, va infatti
sfatato è che la struttura decentrata della famosa Arpanet sia stata suggerita da
motivazioni di strategia militare. Gran parte della letteratura in merito asserisce
infatti che la scelta di un sistema di comunicazione reticolare e non-gerarchico
fosse in grado di funzionare anche in caso di attacco atomico a uno qualunque dei
centri direzionali che collegava32.
Secondo Cerf e altri, invece, gran parte delle scoperte e delle innovazioni di
Arpanet furono frutto della volontà degli scienziati e dei tecnici che vi
lavoravano – hacker appunto – di facilitare la comunicazione e la collaborazione
fra i vari laboratori affiliati al DARPA: innovazioni come l'e-mail o, quasi
trent'anni dopo, il World Wide Web33 nacquero rispettivamente dai progetti
personali di ricercatori dello statunitense RAND34 e del Cern di Ginevra, quindi
non su commissione di enti o aziende. Sull'onda dello spirito hacker, gli inventori
di queste fondamentali tecnologie scelsero di diffonderle come informazioni di
dominio pubblico, rinunciando a qualsiasi diritto d'autore su di esse, permettendo
e facilitando l'integrazione delle varie reti informatiche che si andavano creando
alla fine degli anni '60, fino ad arrivare alla “rete di reti”, Internet.
32
Cfr. Di Nardo, Zocchi (1999)
33
World Wide Web (WWW): è la parte ipertestuale di Internet, che utilizza il linguaggio Html (Hyper Text
Markup Language) e suoi derivati (Xhtml e Xml) e il protocollo http (Hyper Text Transfer Protocol).
Erroneamente nel linguaggio comune la si fa corrispondere all'intera Internet.
34
Acronimo di Research ANd Development, laboratorio di ricerca e consulenza che lavora principalmente
con le forze armate degli Stati Uniti.
27
ciò si può portare il riserbo mantenuto negli stessi anni da parte delle autorità
governative statunitensi sui sistemi di crittografia35. D'altra parte, va anche
considerato che all'epoca l'infrastruttura di rete permetteva di controllare
facilmente gli accessi alla stessa, giacché i costi di acquisto delle apparecchiature
potevano essere sostenuti solamente da enti sovvenzionati dallo Stato36.
È quindi possibile ipotizzare che, per un certo tempo, Arpanet e le reti affini
fossero ritenute più delle piattaforme di sperimentazione che strumenti efficaci di
comunicazione, sebbene questo fosse destinato a mutare molto rapidamente.
Un'ulteriore prova di ciò sta nella clamorosa rinuncia nel 1970 da parte della
AT&T alla gestione in esclusiva, offertale gratuitamente dal Governo degli Stati
Uniti, dell'infrastruttura di Arpanet. La scelta poco lungimirante del colosso di
telecomunicazioni è, a detta di Manuel Castells37, uno dei fattori che ha permesso
lo sviluppo centrifugo della Rete così come la conosciamo oggi.
Tale libertà d'azione era destinata però a durare ben poco e, già agli albori
di Internet (tradizionalmente, si fa risalire la nascita della Rete al 1° gennaio
1983, data della transizione al protocollo TCP/IP)38, ha inizio la rincorsa tra attori
che mirano a controllare la Rete e attori che rifiutano tale controllo, ancora una
volta, hacker.
35
Cfr. Levy S. (2002), pag. 20 e sgg.
36
Appena si accorse dell'utilità delle reti telematiche, infatti, il Dipartimento della difesa si disconnesse da
Arpanet per fondare, nel 1983 la propria rete, Milnet [Di Nardo, Zocchi (1999), pag. 61]
37
Castells, Ince (2003), pag. 36
38
Di Nardo, Zocchi, cit., pag. 61
28
CAPITOLO 3
HACKTIVISM
1
Di Corinto, Tozzi, cit., pag. 13
29
nell'arco di brevissimo tempo;
2
Dominio: l'indirizzo di un sito internet, espresso nel formato nomedelsito.com
3
Cfr. AA.VV. (2001)Comunicazione Guerriglia. Tattiche di agitazione gioiosa e resistenza ludica
all'oppressione, Roma, DeriveApprodi
30
il proprio messaggio e stimolare il dibattito.
4
http://www.catb.org/~esr/jargon/html/H/hacker-ethic.html, trad. mia
31
fatto e come la falla possa essere tappata – comportandosi come un tiger team
[squadre militari che compiono attacchi per testare l'efficacia dei sistemi di
sicurezza N.d.R.] non retribuito (e non richiesto).
La manifestazione più attendibile di entrambe le versioni dell'etica hacker e che
quasi tutti gli hacker sono attivi nel condividere soluzioni tecniche, software e
(dove possibile) risorse informatiche con altri hacker. Enormi network cooperativi
come Usenet, Fidonet e la stessa Internet possono funzionare senza un controllo
centrale grazie a questa caratteristica; entrambe poggiano su e rinforzano un senso
di comunità che potrebbe essere il bene intangibile più prezioso della cultura
hacker.
32
fino a giungere all'invenzione dei Bullettin Board Systems, o BBS, nati nel 1978
ad opera degli hacker Ward Christensen e Randy Suess6.
L'evoluzione e la diffusione delle reti BBS furono molto rapide: nel 1984
nasceva Fidonet, destinata a diventare rapidamente la più diffusa rete di BBS al
mondo. Tom Jennings, il fondatore di Fidonet, creò al suo interno una sezione
intitolata “Anarchy”, nella quale gli utenti potevano fare letteralmente ciò che
volessero. L'unica regola è “non offendersi e non lasciarsi offendere facilmente”.
La politica di Jennings, sostenitore dell'anarchia e attivista gay, era di lasciare
che fossero gli stessi utenti di Fidonet a stabilirne le regole. Le regole, stabilite
dai sysop, riguardavano soprattutto la pertinenza all'argomento (topic) del
Bullettin, il rispetto reciproco, il divieto di pubblicare materiale coperto da
copyright senza autorizzazione degli autori.
6
Gubitosa (1999), pag. 14 e sgg.
7
Sysop: abbreviazione di system operator, coloro che si occupano della gestione e del funzionamento dei
BBS.
8
Alcuni BBS (vedi The WELL) richiedevano per accedervi un pagamento, come contributo alle spese di
gestione. Vi furono anche tentativi di creazione di reti BBS commerciali [Rheingold (1994)], ma non
riscossero in generale grande successo.
33
I BBS e il sistema Fidonet incarnavano appieno lo spirito hacker: i
programmi di gestione erano distribuiti gratuitamente e liberamente diffondibili,
e l'intera architettura era progettata per funzionare efficientemente su macchine
dalle risorse limitate, ottimizzando il più possibile i tempi di trasferimento dei
dati in modo da risparmiare sulle spese di connessione. Un particolare da
sottolineare è che il lavoro dei sysop e dei moderatori era, salvo rari casi,
totalmente volontario e che all'interno delle reti BBS era vietata la pubblicità.
9
Rheingold (1994), pag.
34
software, cyberpunk.
10
Entrambi editi in Italia da Nord, con i titoli Neuromante e La matrice spezzata
35
tramite i BBS underground l'estetica cyberpunk assume tuttora per alcuni la forza
di un messaggio politico.
11
Libertarian: orientamento culturale di impronta anarcocapitalista che informa parte dell'estrema destra
americana.
12
Di Corinto, Tozzi, cit., pag. 199
13
W. Holland, Ibid.
36
anche come un agire politico.
Negli Stati Uniti, invece, gruppi come la Legion of Doom (LoD) nascevano
soprattutto con l'intento di condividere materiali ed esperienze di atti personali,
più che di coordinare effettivamente un'azione collettiva. In generale, questa
categoria di hacker era solitamente molto giovane: studenti del liceo o dei primi
anni del college.
3.2.3 Crackdown.
Anche in Italia il successo della rete Fidonet subì un tracollo quando, nel
maggio del '94, ebbe inizio l'operazione della Guardia di Finanza “Hardware I”:
centinaia di nodi della rete vennero posti sotto sequestro per dei presunti traffici
di software protetto da licenza15.
14
Cfr. Sterling (2002)
15
Cfr. Gubitosa (1999)
37
analizzato. Gli inquirenti, inoltre, agirono sulla base di conoscenze frammentarie
e non contestualizzate, ignorando l'effettivo funzionamento di un BBS, in
particolare di un sistema fortemente regolamentato quale era Fidonet in Italia.
Negli Stati Uniti, si giunse perfino ad appurare che il casus belli dell'operazione
SunDevil era dovuto ad un errore nel software di gestione dei commutatori della
At&T. È dunque lecito supporre che i bersagli di tali operazioni fossero stati in
qualche modo già scelti e si aspettasse l'occasione propizia per esporli alla gogna
mediatica come esempio di “pirati informatici”. I processi che seguirono
scagionarono gli indagati, ma ovviamente l'idea di un'organizzazione di criminali
della Rete pronta a colpire su vasta scala aveva già attecchito nell'opinione
pubblica.
38
controllo da parte dei governi e delle compagnie telefoniche era possibile anche
su scala estesa. A metà degli anni '80, un nutrito movimento di hacker, attivisti e
studiosi iniziò a dedicarsi al perfezionamento di strumenti che permettessero una
comunicazione “sicura”, al riparo dal controllo sempre più capillare da parte di
forze dell'ordine ed enti governativi. Lo strumento cardine era la crittografia.
Fino agli inizi degli anni '70 la ricerca sulla crittografia negli Stati Uniti
rimaneva appannaggio del governo, in particolare della National Security Agency
(Nsa). La principale attività dell'agenzia era il controllo delle telecomunicazioni
alla scoperta di eventuali minacce alla “sicurezza nazionale”. Fino a quel
momento, a poter utilizzare la crittografia erano di fatto soltanto enti militari, sia
per via delle ingenti capacità di calcolo necessarie a criptare e decriptare
messaggi, sia per l'impostazione dei meccanismi di criptazione stessi, che
richiedevano il possesso da parte di emittente e destinatario della medesima
chiave. La comunicazione, dunque, era possibile solo tra attori che
condividessero un alto livello di fiducia. Diffondere oltremodo le chiavi di
criptazione avrebbe rappresentato un rischio troppo grande nel caso in cui una di
esse fosse caduta nelle mani “sbagliate”, perché avrebbe permesso di decifrare
tutti i messaggi e i dati criptati con quella chiave.
39
superiore rispetto alle tradizionali forme di crittografia, permettendone usi che
fino a quel momento erano impensabili. La particolarità dell'algoritmo Diffie-
Hellman e dei successivi sistemi è infatti che emittente e destinatario non devono
condividere la medesima chiave, ma solo una parte di essa, la chiave pubblica,
appunto. Non solo: la stessa chiave permette di autenticare inequivocabilmente
l'identità dell'emittente del messaggio, mettendo al riparo il destinatario da
possibili tentativi di frode. Ciò permetteva di ampliare il raggio di applicazioni
della crittografia ad un utilizzo quotidiano: in particolare, si apriva la strada al
commercio elettronico sicuro16.
40
produzione o uso” di tali armi18. Per diffondere la crittografia all'esterno dei
confini statunitensi era dunque necessario ottenere l'autorizzazione della Nsa
stessa. Ciò valeva anche per conferenze, congressi e attività accademiche. Di
fatto la crittografia doveva restare sotto il controllo del governo americano.
Tale limitazione creò dei grossi problemi alla diffusione della crittografia in
ambito commerciale: già all'inizio degli anni '80 sarebbe stato possibile
implementare sistemi di criptazione in software aziendali per la comunicazione
quale ad esempio l'allora diffusissimo Lotus Notes. Tuttavia, l'Nsa non era
intenzionata a permettere l'esportazione dei nuovi algoritmi “forti”. Per questo,
multinazionali del software come la Lotus dovettero rassegnarsi a vendere
versioni degli stessi fornendo chiavi più piccole e deboli per il mercato non
americano. Ciò comportò che, al fine di garantire la comunicazione tra gli utenti
del software in tutto il mondo, gli sviluppatori non poterono inserire la
criptazione come operazione di routine, ma limitarla a strumento opzionale: di
fatto fu impedito che la crittografia divenisse uno standard per la comunicazione
informatica.
Per molte persone PGP divenne uno strumento di lotta politica: oltre agli
ostacoli all'esportazione della crittografia, sempre nel 1991 fu presentata la bozza
di un disegno di legge antiterrorismo che citava:
Il Congresso pretende che i fornitori di servizi di comunicazione elettronica e i
18
Levy S. (2002), pag 124
41
produttori di macchinari per la comunicazione elettronica garantiscano che il
sistema delle telecomunicazioni permetta al governo di ottenere i contenuti in
chiaro delle comunicazioni tramite voce, dati o altro, quando debitamente
autorizzato dalla magistratura19.
L'anno successivo, poco dopo l'uscita della versione 2.0 di PGP, un gruppo
eterogeneo di entusiasti di crittografia fondò il movimento cypherpunk, destinato
ad alimentare da lì in poi il dibattito sulla crittografia. Le visioni estreme di
alcuni dei cypherpunk, sull'onda del pensiero libertarian, arrivavano a teorizzare
società alternative, basate su mercati radicalmente liberi, impossibili da
controllare per lo Stato, fondati sulla comunicazione criptata. La tecnologia
rappresentava per i cypherpunk una nuova frontiera oltre la quale sfuggire al
controllo statale. “Una volta potevi ottenere la privacy spingendoti verso la
frontiera geografica, dove nessuno ti scocciava. Con la giusta applicazione della
crittografia, puoi di nuovo spostarti verso la frontiera, per sempre”22.
19
Ibid., pag. 208
20
Backdoor: letteralmente “porta sul retro”. Funzione di un software che permette di aggirare i dispositivi
di sicurezza dello stesso.
21
Ibid., pag. 210
22
Eric Hughes, tra i fondatori del movimento cypherpunk, citato Ibid., pag. 218
42
L'opera più importante dei cypherpunk sono i cosiddetti remailer: si tratta
di server di posta elettronica la cui funzione è filtrare i messaggi che vi arrivano,
eliminando le informazioni personali in essi contenuti. Quando inviamo un'e-
mail da un server tradizionale, infatti, al messaggio vengono aggiunte delle
intestazioni (header) nelle quali sono riportati vari dati, dalle informazioni sul
mittente a quelle sul programma di posta utilizzato. I remailer non fanno altro che
cancellare gli header ed eventualmente sostituirli con degli altri fittizi. Per
maggiore sicurezza, è possibile concatenare diversi remailer, in modo da rendere
praticamente impossibile risalire al mittente originale. Gran parte dei remailer,
inoltre, non tengono traccia (log) degli accessi: in tal modo nemmeno gli
amministratori di sistema possono sapere chi abbia utilizzato i loro server. Ciò li
dovrebbe esentare anche da eventuali imputazioni di complicità o
favoreggiamento nel caso di utilizzi non leciti dei remailer.
43
consiste in una rete di computer che comunicano tra di loro tramite connessioni
criptate, che fa da intermediario per l'accesso ad Internet. In questo modo, non è
possibile risalire all'indirizzo dell'utente originario, giacché esso è stato filtrato
nei vari passaggi all'interno della rete criptata Tor (vedi figura 1)
44
in un'ottica libertarian che di generico rifiuto del controllo da parte delle potenze
politiche ed economiche (Cfr. par. successivo). A questo proposito, gli autori del
manuale di comunicazione anonima Kriptonite25 dichiarano:
[Il nostro punto di vista] è quello di una soddisfazione unilaterale dei propri bisogni
di privacy e di libertà individuali, che non passa attraverso i meccanismi della
rappresentanza democratica, dei partiti, delle leggi, dei giudici e dei poliziotti.
Abbiamo parlato di bisogni di privacy e di libertà, non di diritti, perché troppo
spesso ci si riduce a vedersi elargiti i propri diritti da qualche magnanimo sovrano
(più o meno democratico a seconda dei casi). Con questo libro proponiamo invece
una serie di strumenti con cui privacy e libertà personali [...] diventano
appropriazioni individuali unilaterali.
25
AA.VV (1998), pag. 35
26
Cfr. Luther Blissett (2002), Totò Peppino e la guerra psichica, Torino, Einaudi
45
3.7 Potere e controllo in rete
Argomentazioni del genere non sono sufficienti, secondo gli hacktivist della
Rete, a giustificare la sempre più pervasiva e capillare diffusione delle tecnologie
27
Cosiddetto attacco man-in-the-middle
28
Cfr. Amnesty International (2006)
29
Levy S. (2002), pag. 254
46
di controllo, non solo nel cyberspazio ma anche nel “mondo reale” (si pensi alla
diffusione dei sistemi di videosorveglianza). L'obiezione principale è riassunta
nella frase di Phil Zimmerman citata in precedenza: “Quando il crypto è
fuorilegge, solo i fuorilegge l'avranno”30. Per i cypherpunk e per la stragrande
maggioranza degli attivisti hacker, aumentare il controllo sulle comunicazioni
elettroniche non avrebbe effetti rilevanti nella lotta alla criminalità informatica,
aumentando solamente la diffidenza degli utenti nei confronti delle nuove
tecnologie e sfavorendone di fatto un uso “libero”, così come inteso dagli hacker.
47
controllo centrale viene assunta dal potere economico e politico come strumento
di controllo. Il mezzo più usato in questo senso è il database.
L'informatizzazione degli ultimi trent'anni ha fatto sì che praticamente qualsiasi
organizzazione si sia dotata di una banca dati, all'interno della quale è raccolto
ogni genere di informazioni su utenti e dipendenti. La facilità di
immagazzinamento e reperimento dei dati grazie al mezzo informatico ha reso
possibile la pratica, ormai routinaria, del controllo incrociato dei dati. Tale
pratica, soprattutto quando usata come misura preventiva (si pensi ai controlli
sulla fedina penale o sul quadro clinico di un candidato all'assunzione in
un'azienda), solleva, secondo alcuni34, dubbi riguardo al rispetto, oltre che del
diritto alla privacy, del principio della presunzione d'innocenza: il rischio legato
all'abuso dei controlli incrociati è di considerare tutti gli individui potenziali
colpevoli di azioni illecite, alimentando quindi una tendenza al “sospetto
categoriale”35, piuttosto che incoraggiare un atteggiamento di rispetto reciproco,
fondato anche e soprattutto sul rispetto degli spazi personali.
Un esempio assai attuale delle potenzialità e dei rischi legati alla crescita
dei database in Rete è sicuramente il colosso dei motori di ricerca Google. Non a
caso, come vedremo in seguito, diversi gruppi di hacktivist hanno avviato
campagne di contestazione e progetti per contrastare l'egemonia di un'azienda
che, nel giro di una decina d'anni, si è talmente inserita nelle maglie del Web da
poter essere scambiata con il Web stesso.
34
Cfr. Lyon (1997), pag 156
35
G. Marx, cit. Ibid. pag. 156
36
Gioco di parole tra i termini screw (fregare) e Google, letteralmente: “fregato da Google”. La trad.
italiana del racconto è disponibile su: http://collanediruggine.noblogs.org/post/2007/11/29/scroogled
48
distopico nel quale il motore di ricerca si trasforma in uno sterminato database
globale, utilizzato dalle forze dell'ordine come strumento di indagine, grazie al
quale è possibile ricostruire dettagliatissimi profili delle persone, in base alle
informazioni ricavate dalle loro ricerche e navigazioni.
Una simile visione non si allontana più di tanto dalla realtà, se consideriamo
che attualmente Google è il motore di ricerca in assoluto più utilizzato, ma non
solo: negli anni l'azienda ha espanso i propri servizi a posta elettronica, ricerche
bibliografiche, mappe, gruppi di discussione, web hosting, applicazioni on-line
per l'ufficio; e al momento della stesura di questo testo è in fase di
sperimentazione il servizio Google Health, con il quale sarà possibile creare un
database di cartelle cliniche a disposizione degli ospedali.
49
che permette di perfezionare la selezione dei messaggi pubblicitari da sottoporre
allo stesso. Un'altra peculiarità del sistema pubblicitario usato da Google è infatti
il cosiddetto sistema CPC (Cost per Click): l'inserzionista paga solo per gli
effettivi accessi al proprio link da parte degli utenti38. Il sistema AdWords risulta
quindi più efficiente e redditizio delle tradizionali quote forfettarie basate su
spazio e tempo di esposizione del messaggio pubblicitario, perché permette di
inquadrare con maggior precisione il target delle inserzioni.
38
Ibid., pag. 24
39
Per un'analisi critica del fenomeno rimandiamo a Lovink (2008)
40
Data mining: letteralmente “escavazione di dati”, tecniche più o meno lecite di recupero di dati
personali: dalla semplice ricerca di un nome su un motore di ricerca, al monitoraggio delle attività tramite
software di controllo.
41
Lovink (2008), pag. 23
50
ma contribuirà lo stesso alla composizione attuale del nostro profilo.
I cookie sono gli strumenti più sfruttati per la profilazione degli utenti del
web: si tratta di piccoli file di testo che, trasferiti dal server al client, servono a
tenere traccia degli accessi ad un determinato sito da parte dell'utente, in modo
che ad un accesso successivo il server sappia già che quell'utente in passato ha
visitato certe pagine, effettuato certe operazioni. Google e gli altri motori di
ricerca utilizzano cookie che scadono nel 2038. A patto di usare lo stesso
computer e di non cancellare mai le proprie informazioni personali, sarebbe così
teoricamente possibile ricostruire la cronologia di trent'anni di navigazione di un
individuo. Oltre ai cookie, ogni volta che ci colleghiamo ad un motore di ricerca,
questo registra il maggior numero possibile di dati sull'utente: indirizzo IP (utile
per la localizzazione geografica del computer), ambiente software (browser,
sistema operativo), etc., sempre allo scopo di ottenere profili dettagliati
dell'utenza.
Dal punto di vista degli attivisti della privacy, il tracciamento delle attività
degli utenti è una pratica che va in ogni modo combattuta perché la diffusione di
informazioni personali viene vista come un potenziale deterrente alla libertà di
espressione: è emblematico a tal proposito il caso di Shi Tao, il giornalista cinese
condannato nel 2005 per aver diffuso tramite posta elettronica un documento
riservato del governo cinese, il quale ha chiesto e ottenuto dal provider Yahoo!42
le sue generalità43.
Da un punto di vista più pratico, giacché fare a meno dei motori di ricerca è
pressoché impossibile nel Web attuale, la lotta al data mining si effettua con
42
http://www.yahoo.com
43
Per approfondimenti, Cfr. Amnesty International (2006)
51
strumenti come Scroogle44, un server che si frappone tra l'utente finale e Google,
“depurando” le interrogazioni al motore di ricerca da informazioni sensibili;
oppure tramite la condivisione dei cookie, così da confondere il sistema di
profilazione45.
44
http://scroogle.org È disponibile anche una versione che permette l'accesso criptato (tramite SSL,
Secure Socket Layer), in modo che sia protetto da intrusioni anche il traffico dei dati tra utente e server.
45
Tramite il software Scookies: http://www.autistici.org/bakunin/scookies/
52
CAPITOLO 4
Con oltre 5000 utenze, A/I rappresenta attualmente, insieme ad ECN2 che
menzioneremo più avanti, la realtà più solida dell'hacktivism italiano.
4.1 I servizi
53
servizi per ottenere supporto tecnico.
4
http://www.jabber.org
5
Streaming: trasmissione in forma di “flusso” di contenuti audio/video tramite Internet.
6
Proxy: programma che si interpone tra un client ed un server, inoltrando le richieste e le risposte dall'uno
all'altro.
7
Cfr. supra, § 3.5
8
http://www.digg.com
9
Blog: abbreviazione di web-log (registro su Web), il blog è pensato come un diario-bollettino con il
54
garantendo maggiore libertà di espressione rispetto a piattaforme
commerciali che applicano politiche più restrittive. Blog che trattano di
argomenti “tabù” come Fastidio10, blog satirici come L'ombroso11 e Il
Boccale di Vicenza12, o manuali di cracking come quelli pubblicati da
InfoFreeFlow13 rischierebbero l'oscuramento su siti come Blogspot o
Splinder. Rappresentativo, a questo riguardo, lo slogan del sito:
'Information disorder was not enough', che riprende l'altro slogan di A/I,
'+Kaos', cui accenneremo in seguito.
quale pubblicare rapidamente e continuativamente, mantenendo una cronologia degli interventi. I blog
sono il cardine del cosiddetto Web 2.0, insieme ai social network, le wiki e Youtube.com
10
http://fastidio.noblogs.org
11
http://lombroso.noblogs.org
12
http://il-boccale-di-vicenza.noblogs.org
13
http://infofreeflow.noblogs.org
14
Vedi Appendice B
15
http://www.creativecommons.org
16
Cfr. capitolo 2
55
ottenere i servizi, ma gli utenti sono invitati a farne un uso coscienzioso, sia per
quanto riguarda i contenuti da pubblicare, che soprattutto per quanto riguarda
l'uso delle risorse (spazio su disco e banda utilizzati). L'intera struttura di
Autistici si regge su un modello di autogestione. Il lavoro in A/I è volontario e
non retribuito. Le donazioni e le sottoscrizioni da parte degli utenti sono le
uniche fonti di ricavo del collettivo e vengono interpretate più come una maniera
di partecipare al progetto, che una forma di pagamento per il servizio ottenuto.
Alla fine degli anni '90, con la crescita irresistibile di Internet e del World
Wide Web, il fenomeno dell'hacktivism conobbe anch'esso un periodo di grande
sviluppo. Dopo l'ascesa e il declino delle reti BBS, l'attivismo hacker aveva
tentato la via delle “Reti civiche” e delle reti alternative come Freenet17, per
approdare infine sul Web.
17
Cfr . Di Corinto, Tozzi (2002), pag. 259
18
http://www.indymedia.org
56
all'informazione ufficiale, a cui si rimproverava l'incapacità di non lasciare spazio
di espressione alle minoranze in lotta.
Dal 1998, inoltre, vengono organizzati ogni anno gli Hackmeeting20, sorta
di convegni hacker, nei quali si tengono laboratori, dibattiti, assemblee, e si
intessono relazioni tra i vari gruppi di hacker italiani.
19
Rete italiana di BBS nata nel 1989 in seguito al fallimento del progetto della creazione di una rete
europea con lo stesso nome.
20
http://www.hackmeeting.org
57
aggregarono fin da subito altri elementi della scena hacker italiana, fino a
raggiungere una quota di circa quaranta presenze, più o meno attive, con un
turnover del 50% nel corso degli anni.
21
A tal proposito, può risultare utile la consultazione delle pagine web di quegli anni tramite la 'Wayback
Machine' di http://archive.org, nel quale sono memorizzate periodicamente e rese disponibili le pagine
non più in linea di questi e molti altri siti web.
58
connettività dell'azienda. In seguito, le circostanze costrinsero il gruppo a
spostare i server presso una sede commerciale, e a fondare l'associazione
Investici22 per sottoscrivere i contratti con il provider scelto: Aruba.
22
Cfr. Allegato C
23
http://www.autistici.org/ai/crackdown/comunicato_it_210605.html
59
con la scusa di leggere il contenuto di una sola casella mail e' di per se' quanto di
più' lontano si possa immaginare dal concetto di libertà' di espressione.
QUESTA NON E' UNA QUESTIONE PRIVATA, non e' qualcosa che interesserà'
soltanto noi, che evidentemente rappresentiamo una comoda cavia sulla quale
sperimentare nuove forme di controllo e di intercettazione, un po' come tutte le
persone coinvolte nelle indagini sul file sharing o in altri fatti di repressione in rete.
QUESTA NON E' UNA QUESTIONE CHE RIGUARDA SOLO UNA
ASSOCIAZIONE O UN SERVER INDIPENDENTE. [...]
Non e' nei nostri piani dare a forze dell'ordine e provider servili la soddisfazione di
vederci desistere: il down sarà' il più' breve possibile, qualche giorno non di più', e
sfrutteremo questa brutta vicenda per risorgere come una fenice ferita.
QUESTA NON E' UNA QUESTIONE PRIVATA, ANCHE SE E' UNA
QUESTIONE DI PRIVACY.
24
http://www.aruba.it
25
Cfr. http://www.autistici.org/ai/crackdown
26
Il nome Piano R*, oltre ad essere l'abbreviazione di “Resistenza”, cita il 'Piano R' stilato nel 1982 da
Licio Gelli [http://www.terzoocchio.org/documenti/piano_di_rinascita_democratica]
60
superare i rischi legati alla concentrazione delle informazioni e dei servizi in
un'unica sede. La struttura reticolare si è dimostrata la scelta ottimale per
scongiurare il rischio che eventuali altri sequestri ed intercettazioni
compromettessero la sopravvivenza dell'intero sistema.
61
on-line il sito29.
29
http://cavallette.autistici.org/2007/07/641
30
Per informazioni più dettagliate rimandiamo all'Orange Book [http://dev.autistici.org/orangebook/]. Cfr.
anche Allegato D
62
4.4 Isole nella Rete e Zone Temporaneamente Autonome
Allo stato attuale, dunque, Autistici si presenta come una rete all'interno
della Rete in cui vengono promossi lo spirito e le pratiche dell'etica hacker, in
esplicita critica ad un sistema di comunicazioni ritenuto carente dal punto di vista
della libertà di espressione.
63
tentativo di riappropriarsi di tali tecnologie (nel caso specifico, quelle
informatiche), e ridefinirne l'uso in base a criteri diversi da quelli canonici.
Per questo, sono forse l'unico collettivo hacker che cura molto la
promozione di sé, organizzando anche i cosiddetti 'KaosTour'36: serate di
laboratori e minicorsi sui temi cari al collettivo (anonimato in rete,
comunicazione criptata, storia del sito, et cetera), tenuti prevalentemente
all'interno dei centri sociali.
35
Ibid., pag. 30
36
http://www.autistici.org/it/join/kaos2007.html
37
Rheingold (1994)
38
Cfr. supra, § 1.1
64
usufruiscono dei server di Autistici ne sono in qualche misura corresponsabili, in
modo simile a chi partecipa ad uno spazio autogestito (centri sociali, squat, et
cetera).
Il messaggio è immediatamente esplicitato nella home page del sito: sopra i
link che rimandano alle pagine di sottoscrizione ai servizi, campeggia la scritta
“Join the crew”, a chiarire che utilizzare una casella di posta o un blog ospitati su
Autistici comporta un grado di partecipazione più elevato rispetto ai servizi
commerciali tradizionali. Iscrivendosi ad A/I, infatti, si entra in qualche modo a
far parte di una comunità che ha delle sue peculiarità e dei confini ben definiti: la
policy di utilizzo39 è anche e soprattutto un esplicito manifesto politico, dove
solitamente i servizi tradizionali adottano minore trasparenza, riservandosi di
bloccare eventuali usi considerati non consoni in momenti successivi.
Presentarsi in pubblico con un indirizzo mail '@autistici.org' comporta
anche una chiara riconoscibilità e l'identificazione almeno parziale con i principi-
guida - spesso pure con l'estetica- del collettivo.
L'utenza di A/I tende quindi a fare comunità. Ciò comporta però anche il
rischio di una (almeno parziale) chiusura verso l'esterno. Quando in precedenza
si accennava ai rapporti tra i membri del collettivo40, si faceva riferimento al
legame di amicizia, spesso intima, che unisce la maggior parte di essi: un
fenomeno simile accade anche tra gli utenti, dal momento che l'accesso ai servizi
di Autistici/Inventati avviene spesso attraverso la formula del “passaparola”.
Avviene dunque che l'utenza di A/I tenda a raccogliersi in gruppi piuttosto
omogenei al proprio interno. Una prova di tale tendenza è riscontrabile
osservando il portale NoBlogs41: i link e i commenti dei lettori evidenziano i
39
Cfr. Allegato B
40
Cfr. supra, §. 4.2
41
Soprattutto nell'impostazione attualmente in fase di sperimentazione, di cui è possibile vedere
un'anteprima all'indirizzo http://beta.noblogs.org, nella quale gli articoli dei vari blog sono presentati
65
rimandi continui tra membri della comunità; il che è sì giustificabile dal fatto che
gli utenti abbiano un accesso più facilitato agli altri blog della medesima
piattaforma; ma è anche da ipotizzare che la comune appartenenza ad A/I
accresca il livello di fiducia tra gli utenti, che tenderanno a privilegiare i
messaggi e le informazioni provenienti da persone fidate, piuttosto che dal
“rumore bianco” della Rete.
66
le masse attraverso l'additamento di capri espiatori (il babau delle fiabe per
bambini) e la diffusione di un atteggiamento di sfiducia reciproca che conduce
all'isolamento.
La campagna rappresenta per il collettivo A/I una sfida: è l'uscita dal
mondo della Rete per affrontare una questione che, radicata nel “mondo reale”,
agisce da propulsore anche alle politiche repressive dentro Internet. Se fino ad
ora la strategia adottata per comunicare liberamente era quella della “paranoia”, il
gruppo si è reso conto che mai come ora è necessario invitare le persone a “Non
avere paura”:
Il babau è l'ultima frontiera nella politica dell'ansia. Semplice e primordiale paura.
Qualcosa di ancora diverso dal terrore, qualcosa di più simile alla goccia che ti
cade in testa e piano piano ti porta inconsapevolmente alla pazzia.
Il nostro buffo mondo sta prendendo coscienza dell'esistenza del babau. L'ansia di
sicurezza, la paura del proprio simile, il rancore confuso e convulso che trasudano
da ogni dove in questi anni difficili, trovano la propria naturale conclusione
nell'avvento del babau. Non ci sarà più bisogno di invocare/creare/inventare
emergenze e pericoli, tutti avranno paura del buio e basterà invocare il babau
perché ogni complessa manovra di ingegneria sociale trovi una giustificazione.
Il babau è meglio del terrore, perché il babau non ti uccide subito, ti logora e ti
porta a modificare il tuo sguardo sulla realtà in un'ottica schizoide, che alimenta se
stessa.
Nel paese del babau può essere vero tutto e il contrario di tutto, il babau non ti
vuole sempre tristo e mogio. Il babau porta anche allegria, folli risate che si alzano
fino al cielo. Se non hai un soldo in tasca e la crisi ti divora, devi ridere, perché ci
vuole ottimismo, altrimenti il babau arriva e ti mangia. Ma non devi sollazzarti
troppo, perché il babau è in agguato e non ci vuole nulla perché ti rubi il bambino
dalla culla, usurpi il tuo posto di lavoro, rubi la/il tua/o donna/uomo.
Prendendo in prestito brandelli di saggezza in pillole da Kurt Vonnegut, potremmo
dire che in questo mondo delle mille e una opportunità di essere divorati dall'ansia,
dalla paura e dall'angoscia, tutto quello che può accadere probabilmente accadrà.
Scansatevi in tempo47.
67
sufficientemente solido. Per fare ciò è necessario che conoscenze e competenze
siano il più possibile condivise.
68
CONCLUSIONI
Come abbiamo avuto modo di vedere, alla base del movimento hacker
“radicale” vi è una cultura che è stata fondamentale per lo sviluppo
dell'informatica e della comunicazione telematica di massa nelle forme attuali.
Per contro, diversi attori, forti delle risorse a propria disposizione, hanno tentato
e tentano tuttora di imporre il proprio controllo su questo impianto, influendo
decisamente sul suo sviluppo. L'hacktivism, prendendo atto di questa situazione e
della disparità delle forze in campo, non mira perciò ad un utopistico
rovesciamento del sistema, quanto alla sopravvivenza di un modo alternativo di
vivere la Rete, puntando contestualmente alla diffusione di maggiore attenzione e
consapevolezza da parte degli individui delle conseguenze del proprio “agire in
rete”, perseguendo l'idea che la tecnologia debba essere patrimonio della
collettività e non uno strumento di assoggettamento.
69
tempo favorisce, perlomeno in termini di visibilità e capacità di influenza, gli
attori con maggiori risorse. Ecco dunque che l'attivismo su Internet, per la sua
natura di “goccia nell'oceano”, rischia, se non riceve il necessario riscontro
pubblico, di cadere nelle trappole dell'isolazionismo e del disinteresse al “mondo
esterno”. Il collettivo A/I si è invece sempre fatto promotore di iniziative che
stimolassero il dibattito attorno a tematiche di politica nazionale e internazionale,
sia in prima persona che offrendo spazio e voce ad altre entità politiche.
Altre più ampie questioni rimangono aperte: anzitutto, il dibattito sulla net
neutrality1, ossia se la Rete ai suoi livelli più profondi debba essere in grado di
controllare il flusso dei contenuti, o se, come è avvenuto in linea di massima
finora, la rete debba essere una dumb network (rete stupida), cioè ignara della
tipologia di dati che vi scorrono. È stimabile che in un prossimo futuro buona
parte dei conflitti in Rete si giocheranno proprio su questioni di questo genere.
L'hacktivism dovrà quindi fornirsi dei mezzi per poter essere influente a
riguardo, se è interessato a far sì che Internet rimanga un luogo per il libero
scambio di informazioni.
1
Un'ottima panoramica sul dibattito in corso è disponibile su: http://en.wikipedia.org/wiki/Net_neutrality
70
è emblematico a tal proposito: la potenza del motore di ricerca e dei software ad
esso collegati alimenta la tendenza paradossale da parte dell'utenza media a
ricorrere alla tecnologia per liberarsi dalla tecnologia: un doppio vincolo che si
diffonde sempre più e che sempre più spinge lontano dallo spirito hacker del
“metterci sopra le mani”.
2
http://www.edge.org/3rd_culture/foreman05/foreman05_index.html
71
ALLEGATO A
http://www.autistici.org/it/who/manifesto.html
Il nostro obiettivo è liberare degli spazi sulla rete, dove discutere e lavorare su due piani:
da un lato, il diritto/bisogno alla libera comunicazione, alla privacy, all'anonimato e
all'accesso alle risorse telematiche, dall'altro i progetti legati alla realtà sociale.
Noi ci proviamo, offrendo spazio web, posta elettronica, mailing-list, chat ad individui e
progetti in linea con queste esigenze; fuori dalla logica commerciale dell'offerta di servizi
e di spazi a pagamento, accogliamo volentieri chi vive conflittualmente la censura
culturale, mediatica, globalizzante dell'immaginario che ci viene preconfezionato e
venduto.
Vi garantiamo che non terremo log, che non vi chiederemo informazioni sensibili per
accordarvi un servizio e che faremo di tutto per tenere in piedi l'anonymous remailer,
l'anonymizer e tutto ciò che garantisce la riservatezza e la confidenzialità delle vostre
comunicazioni.
72
Inventati è la parte che cerca di riprodurre nel digitale le questioni che appartengono al
reale: attraverso siti web, oppure creando ambiti di discussione che esistono già ma che
sono collocati in uno spazio fisico quotidiano (ad esempio un'assemblea può essere
riprodotta attraverso la creazione di una mailing-list che la rende, in questo modo,
permanente e onnipresente).
Autistici, invece, parte da una base tecnica e dalla passione per la conoscenza dei mezzi
utilizzati per sviscerare la politicità implicita negli strumenti telematici; questi strumenti
nascono nel digitale, ma non per questo sono privi di un impatto politico.
Riteniamo che i mezzi di comunicazione non debbano essere ad uso e consumo dei
professionisti dell'informazione. Crediamo nel valore delle pratiche di autogestione: per
questo non abbiamo sponsor, né finanziamenti di altro tipo, che non siano sottoscrizioni
volontarie di quanti ritengono importante la sopravvivenza del progetto. Nessuno di noi
guadagna un cent da questo progetto. Anzi.
Gli aspetti tecnici e politici dell'attività di questo server vengono decisi assieme, nel modo
più trasparente e orizzontale che ci è possibile, discutendo in una mailing list. Non
abbiamo un coordinatore, né un portavoce, né facciamo delle votazioni.
73
ALLEGATO B
● Aprire una casella sul nostro server significa anche condividere il nostro
Manifesto e prendere atto di quanto segue.
● Limiti di spazio su disco: L'utilizzo della tua casella è limitato dal rispetto di tutti
coloro che devono usare i nostri servizi. Le risorse scarseggiano, il servizio è
gratuito e gli utenti sono molti. Ti invitiamo quindi a utilizzare con moderazione
lo spazio su disco, scaricando o cancellando la tua posta il più spesso possibile.
● Utilizzo/Inutilizzo del servizio: Le caselle non usate per più di 180 giorni
verranno cancellate. Se pensi di non utilizzare la casella per più di sei mesi ma
intendi comunque mantenerla, scrivici
● Uso della WebMail: La webmail impegna molte risorse del server, ed è quindi da
utilizzare solamente per le emergenze; normalmente utilizza un programma di
posta e scarica la tua mail su un computer.
● Password: Per ragioni legate alla privacy, noi non manteniamo nessun registro di
chi richiede l'attivazione di una casella di posta. Per poter usare la tua email
dovrai scegliere una semplice domanda che ti consentirà il recupero della
password in caso di smarrimento (la "domanda del gatto"). Se dimentichi anche
la domanda o la risposta a quest'ultima, noi non potremo rispedirti i dati per
accedere alla casella, ma solo creartene una nuova. Ricorda quindi di impostare il
sistema automatico per recuperarla: per farlo ti basterà' cliccare su "imposta il
74
gatto" dal tuo pannello utente. Un'altra cosa fondamentale per la tua e per la
nostra sicurezza è cambiare periodicamente la tua password: per farlo clicca su
"cambia password" dal tuo pannello utente.
● Mandare Spam e Virus: Per evitare di essere inseriti nella blacklist di mezzo
mondo, non vogliamo che i nostri account di posta vengano utilizzati per spam.
● Responsabilità legale: Come per tutto quello che fai, è importante che tu sappia
che il nostro server non è responsabile per quello che scrivi, né tantomeno per la
salvaguardia della tua privacy. Ti invitiamo quindi a utilizzare al meglio tutti gli
strumenti che esistono per difendere il tuo diritto alla privacy.
Spazio Web
● La responsabilità per il contenuto del sito è del webmaster del sito stesso. Il
collettivo di gestione del server Autistici-Inventati non si assume alcuna
responsabilità in merito al contenuto dei siti ospitati. Invitiamo quindi tutti i
webmaster a rispettare i nostri principi e a richiedere lo spazio solo una volta
condiviso e sottoscritto il nostro manifesto.
● Lo spazio web viene concesso a esclusivo giudizio del collettivo. Non vengono
concessi spazi a uso personale, a meno che in esso non vengano pubblicati
materiali di particolare interesse.
● Quando lavorate sul vostro sito, pensate alle battaglie sulla libera circolazione dei
saperi che stiamo conducendo; speriamo che siate sensibili a queste lotte;
pensateci quindi quando scrivete il piccolo ma significante "copyright" in fondo
alla pagina.
● Il limite del tuo spazio web è limitato dalle risorse della macchina. Questo vuol
75
dire che non è bene utilizzare lo spazio per dati personali e di grosse dimensioni,
a meno che non sia strettamente necessario. In genere, confidiamo nella
collaborazione. Se hai file molto grossi da tenere online, ti invitiamo a usare lo
spazio FTP invece della tua directory HTML e di contattarci per verificare la
disponibilità dello spazio disco prima dell'upload.
● Il server intende tutelare la privacy e l'anonimato dei propri utenti: non è quindi
permesso inserire nelle proprie pagine contatori o altri servizi (tipo shinystat) che
loggano l'IP di chi visita il sito; se proprio desiderate un contatore, contattate
[email protected]
● Quando lavorate al vostro sito, pensate al fatto che non tutt* posseggono
tecnologie di ultima generazione e che anche persone non vedenti potrebbero
volerlo consultare; per noi l'accessibilità dei siti ospitati su questo server è
importante (vedi http://www.ecn.org/xs2web per maggiori informazioni sul tema
dell'accessibilità).
● Gli spazi lasciati inutilizzati per più di 90 giorni dall'attivazione verranno rimossi
(per lo stesso motivo).
76
ALLEGATO C
Art. 2 Scopi
2. rendere visibili sulla rete Internet (e/o altre reti telematiche nazionali ed
internazionali)i propri scopi, azioni ed iniziative e quelle dei soggetti di cui al
punto a) senza alcuna forma di censura, limitazione o controllo, purché non in
antitesi o contrasto con gli scopi sociali;
77
1. promuovere e organizzare dibattiti e conferenze, corsi formativi telematici,
lezioni, seminari.
Questo è costituito:
Art. 5 Adesione
Può aderire alla Associazione Investici chiunque (singolo o gruppi o Associazioni) senza
distinzione di razza, sesso, religione, etnia, ad esclusione di coloro che si trovino in una
qualsiasi posizione di antitesi o contrasto con gli scopi sociali. Si ritiene ammesso
all'Associazione chiunque, fattane richiesta ne ottenga l'accettazione ai sensi dell'Art. 6.
Art. 6 Soci
Il Socio della Associazione è quello che si riconosce negli scopi sociali dello Statuto, né
accetta le clausole e partecipa alle Assemblee.
SOCIO FONDATORE
SOCIO ORDINARIO
78
E' il soggetto che fattane richiesta, è accettato dall'assemblea dei soci fondatori e
ordinari, sulla base della condivisione dei progetti e degli scopi sociali dell'associazione
ai sensi dell'Art. 5. I soci ordinari partecipano alle attività dell'Associazione, usufruiscono
a pieno titolo dei servizi e delle attività.
Art. 7
Art. 8 L'Assemblea
L'Assemblea ORDINARIA viene convocata una volta l'anno entro il 30 aprile per
l'approvazione del bilancio aperte a tutti o riservate ai soci fondatori nel caso che questi
ultimi lo ritengano necessario.
La convocazione dei Soci deve essere effettuata almeno 15 giorni prima della data di
riunione dell'Assemblea. Nella lettera di convocazione devono essere chiaramente
espressi il luogo, la data, l'ora della prima e seconda convocazione.
Ogni Socio ha facoltà di delegare altro Socio per iscritto a rappresentarlo. Ogni Socio può
essere portatore di una sola delega.
2. la nomina del Collegio dei Revisori dei Conti (3 membri effettivi e 2 Supplenti)
79
11. L'ASSEMBLEA STRAORDINARIA dei Soci è convocata per:
L'Assemblea Straordinaria dovrà essere convocata oltre che per gli scopi previsti, su
richiesta motivata di almeno un quinto dei Soci e comunque entro un mese dalla data
della richiesta.
Le votazioni saranno fatte per alzata palese di mano, salvo diversa deliberazione
dell'assemblea; è in ogni caso escluso il voto segreto.
In caso di impedimento grave del presidente, l'assemblea può essere presieduta dal
vicepresidente o, in extremis, da un membro del consiglio direttivo. In questo ultimo caso
la scelta deve essere approvata dalla maggioranza dei soci fondatori.
L'Associazione è amministrata dal Consiglio Direttivo che resta in carica tre anni. Il
Presidente del Consiglio della Associazione Investici può essere rieletto e così i
Consiglieri.
Nella prima riunione del Consiglio il medesimo provvederà alla nomina del Presidente,
del VicePresidente, del Tesoriere per la contabilità, del Segretario per i libri associativi.
Questi faranno parte dell'Ufficio di Presidenza.
Art. 10
80
Il Consiglio direttivo ha il compito di:
Art. 11
Si compone di tre Membri effettivi e due Supplenti eletti tra i Soci della Assemblea
Ordinaria. Rimangono in carica quanto il Consiglio Direttivo e sono rieleggibili. Fra loro
eleggono il Presidente del Collegio.
Il Collegio è composto dal Presidente l'Associazione, che lo presiede e da due Soci scelti
dall'Assemblea Ordinaria. Resta in carica quanto il Consiglio Direttivo. Non partecipa al
Consiglio Direttivo se non su chiamata del Presidente. Ha il compito di dirimere questioni
fra Soci e la loro decadenza o esclusione.
81
Art. 15 Obblighi del Socio
L'Associazione Investici ha potere disciplinare sui Soci o su chi ricopre una carica o
incarico nella Associazione. La domanda di associazione a Investici, l'accettazione di una
carica od incarico comportano la dichiarazione di conoscenza e di sottomissione allo
Statuto od al Regolamento Interno che fa parte integrante dello Statuto. Il Socio che
aderisce alla Associazione si impegna automaticamente a non adire a vie che non siano
quelle previste dal presente Statuto e dal Collegio dei Probiviri preposto a dirimere questi
casi.
Art. 16 Dimissioni
In caso di dimissioni di un membro del Consiglio Direttivo, sarà chiamato a farne parte il
primo dei non eletti.
Art. 17
Art. 18
Nel caso di residui attivi di Bilancio questi saranno reimpiegati per la realizzazione delle
attività istituzionali e di quelle ad esse direttamente connesse.
Art. 19 Scioglimento
Art. 20
Art. 21
Per quanto non previsto nel presente Statuto della Associazione Investici si richiamano le
82
vigenti disposizioni legislative in materia.
83
ALLEGATO D
Questa sezione avrebbe la pretesa di spiegare a chi volesse conoscerlo il meccanismo con il
quale stiamo realizzando la rete di server di autistici.org/inventati.org (progetto meglio noto con
il nome di "Piano R*" :)
Il piano R* prevede la dislocazione di 'n' server in 'n' luoghi. L'assunto di base è che non esiste
nessun modo per impedire con certezza un accesso fisico non desiderato alla macchina, e che è
quindi preferibile dotarsi di strumenti che possano rilevare l'intrusione indesiderata e far scattare
l'allarme per la compromissione di uno dei nodi della rete con l'idea di ridurre il danno derivante
da un'ipotetica manomissione fisica.
Resta inteso che questo non ci mette al riparo da eventuali intromissione remote, dalle quali
evidentemente non si e' mai protetti abbastanza.
Dovete immaginarvi la struttura reticolare tra i server come una rete ad anelli. A ciascun anello
corrispondono regole di accesso differenti, basate sulla tipologia dei servizi offerti. Gli anelli
sono costruiti in base alla criticità del servizio, alla quantità di connettività disponibile, alla
collocazione fisica del server e alla tipologia dell'hardware.
I server sono collegati tra loro attraverso una VPN realizzata mediante il software tinc. Tutte le
comunicazioni tra i server, dalla sincronizzazione all'indirizzamento della posta passano,
crittate, attraverso la VPN.
Uno degli obiettivi fondamentali del Piano R* è quello di garantire che, nel caso in cui si venga
costretti a mettere off-line uno o più nodi (perché, per esempio, un nodo è risultato
compromesso), i servizi offerti non vengano interrotti.
Per sincronizzare le configurazioni dei vari servizi, il Piano R* prevede l'uso di diversi
84
meccanismi:
● Le informazioni relative a tutti gli utenti e ai loro servizi sono conservate nel database
LDAP insieme ad alcuni dati (virtualhost per esempio) relativi alla configurazione di
determinati servizi. Per comodità i file di configurazione (come quello di apache)
vengono generati da script che recuperano le informazioni necessarie dal database
LDAP. Gli script vengono aggiornati e sincronizzati tramite CFengine.
● Per gestire il database LDAP utilizziamo uno strumento autoprodotto che abbiamo
chiamato Oliva.
Per quanto riguarda i contenuti degli utenti e le porzioni più corpose dei contenuti dei servizi sul
server, la sincronizzazione non era realizzabile tramite CFengine, per via dell'elevato volume di
dati che sarebbe stato necessario trasferire inutilmente.
I dati che è necessario sincronizzare su più nodi della rete (porzioni condivise di contenuti dei
servizi, dati di alcuni utenti, chiavi e certificati, ecc.) vengono trasferiti via rsync, come pagine
html presenti in più copie, i servizi di backup e altre cosine.
Una delle novità più rilevanti del piano R* è anche la localizzazione degli utenti. No, non
intendiamo dire che così gli utenti saranno facilmente identificabili, ma che con il piano R* tutti
gli utenti saranno contenuti in un solo database LDAP (un database pensato per rendere al
massimo in situazioni in cui è necessario leggere molte volte dal database e scrivervi
raramente).
Nel database LDAP sono contenute tutte le informazioni degli utenti, nonché le informazioni
relative ai vari servizi collegate a ogni utente (dove risiede la sua casella di posta o il suo sito, la
sua password, ecc. ecc.).
85
Layer cinque : i servizi
Per comprendere la parte tecnica di realizzazione del piano R* vi manca solo un'idea di come i
vari servizi siano organizzati tra i vari nodi.
In genere ogni servizio è pensato per essere distribuito (normalmente utilizzando round robin
per smistare le richieste) su tutti i nodi, e allo stesso tempo per non dipendere in particolare da
nessun nodo specifico. Salvo l'impossibilità di realizzare, per alcuni servizi, questo schema.
● I database mysql sono replicabili su tutte le macchine. Non tutti i database sono
replicati, ma solo quelli che devono essere presenti su tutti i nodi per un qualsiasi
motivo. I database dei singoli utenti sono di solito ospitati solo sul server dove è
ospitato anche il loro sito web.
● Il server web (e il server ftp di conseguenza) è configurato per rispondere su ogni nodo.
I siti degli utenti sono divisi sui vari nodi e la redirezione viene effettuata
automaticamente dal server una volta che si cerca di raggiungere il sito. Ovvero: il
dominio www.autistici.org risolve in round robin su tutti i nodi della rete, e ognuno dei
nodi redirige la richiesta sul nodo che effettivamente ospita il sito.
● Le caselle di posta degli utenti sono distribuite sui vari nodi. Il server di ricezione della
posta (POP/IMAP) è configurato per rispondere su ogni nodo e per girare la richiesta
alla macchina corretta grazie all'uso di un proxy (Perdition).
● Le mailing list invece sono centralizzate su una sola macchina (anche se le loro
configurazioni vengono copiate per sicurezza su tutti i nodi della rete, in modo da poter
ripristinare il servizio di mailing list in maniera estremamente rapida): questa macchina
ospita gli archivi e tutto il sistema di consegna di posta relativo alle mailing list.
In sostanza, ogni singolo nodo della rete serve parte dei siti e parte delle mail. In un qualsiasi
momento se uno dei nodi viene manomesso, tutte le sue configurazioni e la parte di siti e caselle
che gestiva vengono trasferite a un altro nodo della rete, impedendo un breakdown della
comunicazione.
86
ALLEGATO E
Documentazione Tor
(http://www.torproject.org/overview.html.it)
Tor è una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di
aumentare la privacy e la sicurezza su Internet. Consente inoltre agli sviluppatori di software di
creare nuovi strumenti di comunicazione con caratteristiche intrinseche di privacy. Tor fornisce
le basi per una gamma di applicazioni con cui singole persone e organizzazioni possono
condividere informazioni sulla rete pubblica senza compromettere la propria privacy.
Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e i loro
familiari. Possono utilizzarlo per connettersi a risorse bloccate dal loro fornitore di connessione
internet, come ad esempio siti di informazioni o servizi di messaggistica. I servizi nascosti di
Tor permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione reale del
sito. Tor può essere usato anche per comunicazioni di carattere delicato e socialmente sensibile:
ad esempio, chat e forum per le vittime di violenza sessuale, o per persone affette da certe
malattie.
Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le proprie fonti e con
dissidenti. I collaboratori di una organizzazione non governativa (ONG) possono usare Tor per
collegarsi al sito web della casa madre mentre prestano servizio in un paese straniero, senza che
si sappia necessariamente per chi lavorano.
Gruppi come Indymedia raccomandano Tor per preservare la privacy e la sicurezza dei loro
membri. Attivisti come l'Electronic Frontier Foundation (EFF) raccomandano Tor come uno
strumento per preservare le libertà civili online. Alcune grandi aziende usano Tor per condurre
in modo sicuro analisi della concorrenza, o per proteggere dalle intercettazioni i loro fornitori e
partner strategici. Queste aziende se ne servono anche per sostituire le tradizionali VPN, che
rivelano con precisione le quantità e i tempi dei dati scambiati tra le sedi. In quali sedi si lavora
fino a tardi? In quale ufficio gli impiegati insoddisfatti consultano gli annunci di lavoro online?
Quali divisioni di ricerca comunicano con l'ufficio brevetti aziendale?
Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence di pubblico
dominio, e una delle sue squadre se ne è servito in una recente missione in Medio Oriente.
L'autorità giudiziaria usa Tor per visitare o sorvegliare siti web senza lasciare nei log dei
webserver traccia degli indirizzi IP governativi, o come misura di sicurezza nelle operazioni
sotto copertura.
La varietà delle persone che usano Tor è in realtà uno dei motivi della sua sicurezza. Tor
nasconde i singoli tra gli altri utenti della sua rete, e quindi più persone e più tipologie di utenti
utilizzano Tor, più l'anonimato e la privacy sono protetti.
87
Perché abbiamo bisogno di Tor
Tor protegge da una comune forma di sorveglianza in rete chiamata "analisi del traffico".
L'analisi del traffico può essere usata per capire chi sta parlando con chi in una rete pubblica. La
conoscenza della sorgente e della destinazione del proprio traffico Internet permette infatti ad
altri di ricostruire le nostre abitudini e i nostri interessi personali. Questo può avere un impatto
sui propri acquisti online se, per esempio, un sito di e-commerce applica una discriminazione
sui prezzi a seconda del paese o dell'istituzione da cui la connessione è originata. Questo tipo di
analisi può anche mettere in pericolo il proprio lavoro e l'integrità personale, rivelando chi si è e
da dove ci si connette. Per esempio, se si viaggia all'estero e ci si connetti ai computer aziendali
per controllare la posta, si può inavvertitamente rivelare la propria nazionalità, la propria origine
e professione a chiunque stia osservando la rete, anche se le connessioni eseguite sono cifrate.
Come funziona l'analisi del traffico? I pacchetti dati su internet sono divisi in due parti: il blocco
dati e l'intestazione, che viene utilizzata per l'instradamento dei pacchetti. Il blocco dati contiene
le informazioni che vengono inviate, siano esse una email, una pagina web o un file musicale.
Anche se il blocco dati viene cifrato, l'analisi del traffico continua a rivelare informazioni su
quello che si sta facendo e, possibilmente, su quello che si sta dicendo. Questo perché questo
tipo di analisi si concentra sull'intestazione del pacchetto dati, che fornisce sorgente,
destinazione, dimensione e tempi.
Un problema basilare per coloro che sono attenti alla privacy è che il destinatario di una
comunicazione può sapere, attraverso l'analisi dell'intestazione del pacchetto, chi lo sta
mandando. Lo stesso possono fare gli intermediari che ricevono il flusso dei pacchetti, come ad
esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari non autorizzati.
Una forma molto semplice di analisi del traffico consiste nel porsi in un punto qualsiasi tra la
sorgente e il destinatario della comunicazione, e studiare le intestazioni dei pacchetti.
Vi sono però altri e più potenti metodi di analisi del traffico. Alcuni attaccanti spiano molte parti
di Internet e usano sofisticate tecniche statistiche per carpire schemi di comunicazione tra
diversi individui e organizzazioni. Cifrare i messaggi non serve molto, in caso di un attacco del
genere, poiché questo nasconde solo il contenuto del traffico Internet, e non le intestazioni dei
pacchetti.
Tor aiuta a ridurre i rischi derivati dall'analisi del traffico, sia semplice che sofisticata,
distribuendo le transazioni attraverso molti nodi della rete Internet, in modo che nessun singolo
punto possa collegare una transazione alla sua destinazione. L'idea è simile ad usare un percorso
tortuoso e difficile da seguire per depistare un inseguitore, cancellando periodicamente le
proprie orme. Invece di prendere un percorso diretto dalla sorgente alla destinazione, i pacchetti
dati nella rete Tor prendono un percorso casuale attraverso molti relay che ne coprono le tracce,
in modo che nessun osservatore situato in un singolo punto possa dire da dove venga o dove sia
88
diretto un certo traffico.
Per creare un percorso di rete privato con Tor, il software crea incrementalmente un circuito di
connessioni cifrate attraverso i relay della rete Tor. Il circuito viene esteso un salto alla volta, e
ogni relay lungo il percorso conosce solo quale relay gli ha dato le informazioni, e verso che
relay inoltrarle. Nessun relay conosce il percorso completo che il pacchetto ha preso. Il software
negozia un nuovo insieme di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi
che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
Una volta che un circuito è stato stabilito, si possono scambiare diversi tipi di dati e usare molti
tipi di applicazioni attraverso una rete Tor. Poiché ogni relay non vede che un singolo salto nel
circuito, né un intercettatore e neppure un relay compromesso possono utilizzare le tecniche di
analisi del traffico per collegare la sorgente con la destinazione della connessione. Tor funziona
solo con i flussi TCP e può essere usato da ogni applicazione che abbia il supporto SOCKS.
Per ragioni di efficienza, Tor utilizza lo stesso circuito per le connessioni che avvengono negli
stessi dieci minuti. Le richieste successive sono fornite a un nuovo circuito, per evitare che
nessuno possa collegare le azioni precedenti con le successive.
Servizi Nascosti
Tor consente agli utenti di nascondere la loro posizione quando offrono vari servizi, come
pubblicazioni sul web o sistemi di messaggistica. Utilizzando i "rendezvous points" (punti di
incontro) di Tor, gli altri utenti Tor possono connettersi a questi servizi nascosti, ciascuno senza
conoscere l'identità di rete dell'altro. La funzionalità dei servizi nascosti permette agli utenti di
Tor di creare un sito web in cui pubblicare materiale senza preoccuparsi della censura. Nessuno
è in grado di determinare chi sta fornendo il sito, e nessuno che fornisca un sito può sapere chi
sta scrivendo su di stesso. Leggi come configurare un hidden service e come funziona il
protocollo dei hidden service.
Restare Anonimi
Tor non può risolvere tutti i problemi di anonimato. Si occupa solo della protezione del
trasporto dei dati. E' necessario utilizzare software di supporto specificamente scritto per il
protocollo utilizzato se non si vuole che il sito che si visita possa identificare il visitatore. Per
esempio, si può usare insieme a un proxy web come Privoxy mentre si naviga in internet, per
bloccare i cookie e le informazioni sul browser utilizzato.
Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio nome
o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto che, come tutte le
reti anonimizzatrici abbastanza veloci da permettere la navigazione web, Tor non fornisce
protezione contro gli attacchi end-to-end: se l'attaccante può osservare il traffico in partenza dal
proprio computer, e può anche osservare il traffico in arrivo alla destinazione, può utilizzare
delle analisi statistiche per scoprire che i due capi fanno parte dello stesso circuito.
89
Il futuro di Tor
Fornire una rete anonima funzionante in Internet oggi è una sfida continua. Noi vogliamo un
software che soddisfi le necessità degli utenti. Vogliamo anche mantenere la rete attiva e
funzionante in modo da poter soddisfare più utenti possibili. Sicurezza e usabilità non devono
escludersi a vicenda: se l'usabilità di Tor aumenta, attrarrà più utenti, che aumenteranno le
possibili sorgenti e destinazioni di ogni connessione, aumentando di conseguenza la sicurezza di
ciascuno. Stiamo facendo progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
installare un relay o di fare del volontariato come sviluppatore.
Le attuali tendenze nel mondo legale, politico e tecnologico minacciano l'anonimato come mai
prima d'ora, minando la possibilità di leggere e parlare liberamente online. Questa situazione
mina anche la sicurezza nazionale e delle infrastrutture critiche, rendendo le comunicazioni tra
persone, organizzazioni, aziende e governi più vulnerabili all'analisi. Ogni nuovo utente e ogni
nuovo relay forniscono diversità addizionale, aumentando la capacità di Tor rimettere nelle tue
mani il controllo della tua sicurezza e della tua privacy.
90
91
BIBLIOGRAFIA
AA.VV. (1998), Kriptonite. Fuga dal controllo globale, crittografia, anonimato e privacy nelle
reti telematiche, Torino, Nautilus, http://www.ecn.org/kriptonite
Amnesty International (2006), La rete che cattura. Il ruolo di Yahoo!, Microsoft e Google nelle
violazioni dei diritti umani in Cina, Torino, EGA Editore
Castells M. (2002), La nascita della società in rete, Milano, Università Bocconi Editore
Castells M. , Ince M. (2003), Conversations with Manuel Castells, Cambridge, Polity Press
Critical Art Ensemble (1998), Disobbedienza civile elettronica e altre idee impopolari: come
sopravvivere e resistere nella società del controllo, Roma, Castelvecchi
Di Corinto A., Tozzi T. (2002), Hacktivism. La libertà nelle maglie della rete, Roma,
Manifestolibri
Di Nardo N., Zocchi A. (1999), Internet. Storia, tecnica, sociologia, Torino, UTET
Formenti C. (2000), Incantati dalla rete. Immaginari, utopie e conflitti nell'epoca di Internet,
Milano, Raffaello Cortina Editore
Goldsmith J., Wu T., (2006), Who controls the Internet? Illusions of a borderless world, Oxford
University Press
Hakim Bey (2002), T.A.Z. Zone temporaneamente autonome, Milano, Shake Edizioni
92
Hubermann B. (2003), Le leggi del Web, Milano, Il Sole 24 Ore (Mondo Economico, 62)
Ippolita (2007), Luci e ombre di Google. Futuro e passato dell'industria dei metadati, Milano,
Feltrinelli
Levy P. (1999), Cybercultura. Gli usi sociali delle nuove tecnologie, Milano, Feltrinelli
Levy S. (1994), Hackers. Gli eroi della rivoluzione informatica, Milano, Shake Edizioni
Levy S. (2002), Crypto. I ribelli del codice in difesa della privacy, Milano, Shake Edizioni
Lovink G. (2008), Zero Comments. Teoria critica di Internet, Milano, Bruno Mondadori
Lyon D. (1997), L'occhio Elettronico. Privacy e filosofia della sorveglianza, Milano, Feltrinelli
Lyon D. (2002), La società sorvegliata. Tecnologie di controllo della vita quotidiana, Milano,
Feltrinelli
Moody G. (2002), Codice ribelle. La vera storia di Linux e della rivoluzione Open Source,
Milano Hops Libri
Rheingold H. (1994), Comunità virtuali. Parlare, incontrarsi, vivere nel ciberspazio, Milano,
Sperling & Kupfer
Rheingold H. (2003), Smart Mobs. The next social revolution, Perseus Publishing
93
Strano Network (1996), Net strike – No copyright – Et (-:, Venezia, AAA Edizioni
94