Banditi,
guerBanditi, guerrieri e tribunali:
sfera individuale e legislazione
nella società digitale
di Luc Pac
(conferenza a cura di Tommaso Tozzi per il progetto “Arte,
Media e Comunicazione”, 1997)
rieri e tribunali:
sfera individuale e legislazione
nella società digitale
di Luc Pac
(conferenza a cura di Tommaso Tozzi per il progetto “Arte,
Media e Comunicazione”, 1997)
Le pagine che seguono costituiscono un adattamento, ridotto, dell’introduzione
a un libro che sarà pubblicato a breve e che costituirà
una specie di manuale tecnico per l’autodifesa pratica e immediata
della propria privacy in rete. Il tema di discussione è quello
del complesso rapporto tra libertà individuali, privacy,
tecnologie di controllo e legislazione nella società digitale.
L’argomento viene affrontato passando attraverso due ampie
parentesi, una sulla storia degli hackers e una sulla storia della
crittografia. Il senso di queste due parentesi dovrebbe risultare
chiaro in sede di conclusioni.
Banditi digitali
I professionisti del controllo sociale si sono accorti abbastanza
presto che, con la massiccia introduzione dell’alta tecnologia
nella società, non tutto stava andando per il verso giusto.
Certo, in una qualche misura il mondo correva verso il fatidico
1984 di Orwell in cui l’occhio del Potere sarebbe penetrato
nelle case di tutti attraverso i teleschermi. Se da una parte quindi
si stavano effettivamente sviluppando quegli strumenti e quelle
tecnologie che oggi permettono, ad esempio, di controllare gli spostamenti
di una persona attraverso telecamere fisse, satelliti, e telefoni
cellulari usati come microspie ambientali - dall’altra parte
si intravedeva la forma di alcuni “piccoli mostri” che
avrebbero ben presto mostrato al mondo intero le nuove contraddizioni
e le debolezze di una società basata sull’informazione.
Può essere divertente ricordare che proprio il 1984 è
stato l’anno del lancio del fortunatissimo Macintosh, probabilmente
il primo personal computer “di massa” in un’epoca
ancora dominata dai mainframe del “Grande Fratello”
IBM - tra il resto questa singolare coincidenza è stata puntualmente
sfruttata da uno spot pubblicitario della Apple (costruttrice appunto
dei Macintosh) di pochi anni fa, spot poco notato in Italia.
Più importante è comunque notare che negli anni ’80
partono le prime paranoie e i primi processi contro il famigerato
pericolo hacker. Sulla scia del film Wargames, addetti alla sicurezza,
uomini politici, poliziotti, giornalisti, insegnanti, genitori,
ma soprattutto ragazzini svegli ma annoiati dalle carceri scolastiche,
si rendono conto che la società americana, la più
tecnologicamente avanzata al mondo, sta fidandosi un po’ troppo
delle macchine.
Le macchine non sono solo strumenti di controllo sociale, ma il
loro uso può essere distorto e piegato alle necessità
individuali: quello che è necessario fare in ogni caso è
“metterci le mani sopra”[1]. Questo era il messaggio
degli hackers, messaggio nato in realtà alla fine degli anni
’50 nei laboratori del MIT a Boston, ma rimasto ascoltato
da pochi fino al momento della diffusione di massa dei personal
computer. Uno dei primi a fomentare questa voglia di “mettere
le mani sopra” a sistemi fino ad allora considerati magici
e inavvicinabili fu John Draper, alias Captain Crunch[2], col suo
fischietto a 2600 Hertz capace di far impazzire i contascatti delle
centrali telefoniche. L’arte del phreacking e dei vari metodi
per telefonare senza pagare costituisce un esempio di uso creativo
della tecnologia per la soddisfazione “unilaterale”
di un bisogno primario, quello di comunicare con gli altri. “Unilaterale”
in quanto non passa attraverso forme organizzate di rappresentanza
degli interessi. Nessun rappresentante al Congresso o al Parlamento,
insomma, nessuna proposta o controproposta di legge, solo i singoli
phreackers e i loro marchingegni capaci di realizzare qui e ora
i propri desideri.
Il “pericolo hacker” amplificato dai media ha portato
nelle aule dei tribunali numerose vittime. Impossibile e inutile
elencarle tutte, ci limitiamo a un caso eccellente.
Nel 1990 avviene negli USA l’operazione Sun Devil, la prima
azione repressiva pubblica e su vasta scala nei confronti degli
hackers. Tra gli imputati, Craig Neidorf, meglio conosciuto in rete
con lo pseudonimo di Knight Lightning, editor della rivista elettronica
Phrack. » accusato dai servizi segreti di aver pubblicato
sulla sua rivista un documento riservato sul funzionamento dei servizi
telefonici di emergenza americani.
Ovviamente non ci interessa dimostrare, come hanno invece cercato
di fare i suoi legali, che Knight Lightning fosse in realtà
un bravo cittadino americano solo un po’ troppo curioso. Quello
che ci interessa è piuttosto il fatto emerso dal processo
(e che, tra l’altro, ha determinato il proscioglimento dalle
accuse di Neidorf): il documento “riservato” incriminato,
il file segreto sui sistemi telefonici 911 che sarebbe stato trafugato
con sofisticate tecniche di hacking dai computer dell’AT&T
(la compagnia telefonica americana) faceva parte in realtà
del materiale informativo/promozionale che la stessa AT&T inviava
a casa per corrispondenza per soli 5 dollari a chiunque ne facesse
richiesta.
Qualcuno inizierà a domandarsi cosa c’entra questa
lunga divagazione sull’underground telematico, gli hackers
e i pirati, con il tema della privacy. C’entra perchÈ
proprio i primi casi esemplari di repressione contro gli hackers
mostrano quanto le agenzie preposte al controllo sociale abbiano
paura di chi si appropria direttamente di determinate conoscenze.
La società digitale, tanto decantata in negativo anche da
molte voci “di sinistra” o “anarchiche”
come un qualcosa di assolutamente monolitico, centralizzato, pervasivo,
in cui lo spazio concesso all’autonomia individuale si sarebbe
annullato, ebbene questa società digitale fa acqua da tutte
le parti, e gli hackers l’hanno dimostrato. Ciò che
terrorizza sbirri, giudici e politici è proprio l’atteggiamento
hands on degli hackers, l’atteggiamento di chi intende “mettere
le mani sopra” le macchine, di chi sfrutta a proprio piacimento
i terrificanti “buchi” nella sicurezza delle reti telematiche
e le clamorose contraddizioni di una società che vorrebbe
applicare le sue vecchie leggi e i suoi strumenti repressivi a qualcosa
di nuovo e sfuggente come l’informazione digitale. Di più
ancora, fa paura l’atteggiamento “unilaterale”
degli hackers che non riconoscono nei partiti politici, nel governo
o nello Stato alcuna controparte con cui mediare.
Traffico d’armi per tutti
“Il più antico dei trattati sulla guerra conosciuti,
scritto dallo stratega cinese Sun Tzu (ca. 400 a.C.) fa consistere
l’essenza del combattimento non nell’esercizio della
violenza, bensì nella capacità di prevedere e ingannare,
cioè nella preconoscenza necessaria a esprimere valutazioni
sull’andamento di una campagna e nei mezzi adatti a ingannare
un potenziale nemico riguardo alle proprie inclinazioni e intenzioni
reali. A causa del ruolo-chiave svolto dalla conoscenza e dall’inganno
nelle questioni militari, gli eserciti dell’antichità
(gli eserciti egizio, assiro e greco, per esempio) avevano già
sviluppato approcci sistematici per la raccolta e l’analisi
delle informazioni, così come per le arti occulte e il controspionaggio.”
(Manuel De Landa, La guerra nell’era delle macchine intelligenti,
Feltrinelli, 1996, p. 272)
I primi calcolatori elettronici (l’americano eniac e il britannico
Colossus) furono messi a punto durante la Seconda Guerra Mondiale
con compiti specifici di raccolta ed elaborazione di informazioni:
il computer eniac era dedicato alla ricerca balistica, mentre il
Colossus fu progettato con il compito di decrittare il sistema di
crittografia utilizzato dal comando strategico nazista per comunicare
gli ordini alle truppe (il famoso codice Enigma).
Quando i calcolatori delle “truppe alleate” riuscirono
effettivamente a decodificare il codice Enigma, tale successo costituì
un vantaggio strategico incolmabile: gli americani furono in grado
di conoscere in anticipo le mosse dei tedeschi senza che gli stessi
tedeschi, convinti della sicurezza del proprio codice, se ne rendessero
conto. Nella storia non scritta della Seconda Guerra Mondiale, fu
probabilmente questo il fattore che più contribuì
alla sconfitta delle forze tedesco-giapponesi, molto più
della bomba di Hiroshima. Non è un caso infatti che a partire
dall’immediato dopoguerra gli Stati Uniti costituirono uno
dei servizi d’informazione più segreti e misteriosi
che esistano, la NSA (National Security Agency), dedicato interamente
allo studio e all’analisi dei sistemi di comunicazione strategici.
Le risorse utilizzate dall’NSA vanno da un foltissimo gruppo
di esperti linguisti (sempre nel corso della guerra gli americani
impiegarono nelle loro comunicazioni perfino un gruppo di indiani
Navaho, la cui lingua pare essere una delle più incomprensibili
sulla faccia della terra), fino alla più massiccia concentrazione
di potenza di calcolo esistente al mondo. I computer dell’NSA,
segretissimi e oggetto di molte leggende, si estendono per centinaia
di metri quadrati, e il loro unico compito è quello di macinare
numeri e algoritmi di crittografia.
Queste note servono a dare almeno una minima idea dell’immensa
importanza militare e politica di quella che in apparenza potrebbe
sembrare solo una particolare branca della matematica. Riuscire
a comunicare in modo che solo gli “amici” capiscano
cosa stiamo dicendo può essere decisivo, e naturalmente comprendere
le comunicazioni nemiche a loro insaputa può essere altrettanto
decisivo. Fino a pochi anni fa, “amici” e “nemici”
in crittologia si sono confrontati solo a livello di potenze militari.
Oggi, per la prima volta, la possibilità di utilizzare strumenti
di crittografia[3] estremamente robusti e sicuri è concessa
a chiunque: non solo eserciti nemici ma anche avversari “interni”,
cospiratori, dissidenti politici, criminali organizzati e amanti
lontani. Le polizie di tutto il mondo - e in particolare quelle
degli Stati cosiddetti “liberi”, che tengono a mantenere
una facciata “garantista” nei loro rapporti con la popolazione,
sono assolutamente terrorizzate da questa possibilità che
ostacolerebbe irrimediabilmente la loro attività principale:
ficcare il naso a loro piacimento nella vita privata della gente.
Sfortunatamente per loro l’avvento dei personal computer ha
offerto esattamente quella potenza di calcolo a basso costo e larga
diffusione che era necessaria per mettere a disposizione di tutti
algoritmi matematici di crittografia conosciuti da tempo, ma rimasti
a lungo inapplicati per scarsità di risorse. Nei primi anni
’90 Phil Zimmermann, un americano divenuto in breve tempo
figura-simbolo dei criptoanarchici e bestia nera dei servizi segreti,
mette a punto il suo software di crittografia Pretty Good Privacy
(PGP) e lo regala al mondo. Il software funziona su qualsiasi personal
computer di fascia medio-bassa, è gratuito e completo di
sorgenti (cioè le informazioni necessarie per esplorare minuziosamente
il suo funzionamento interno ed eventualmente modificarlo o migliorarlo),
secondo una politica di lavoro cooperativo tanto cara agli hackers
(e tanto sgradita alle grandi software houses, Microsoft in testa).
Il PGP viene accolto con enorme interesse, studiato, discusso, sviscerato
nei minimi particolari dall’agguerrita comunità internazionale
di matematici e crittografi che lavorano al di fuori degli istituti
segreti militari. Il responso unanime è che questo software,
alla luce delle attuali conoscenze matematiche, costituisce uno
degli strumenti più comodi e sicuri in mano a privati per
comunicare in tutta riservatezza. Detto in altre parole, una mia
comunicazione codificata con PGP può essere letta solo dal
legittimo destinatario (a patto ovviamente che il software sia stato
usato in modo corretto). Se anche i servizi segreti intercettassero
il messaggio, con i loro supercomputers avrebbero bisogno di decine
o centinaia di anni di calcolo per poterne leggere il contenuto.
Per non parlare delle normali forze di polizia.
E se invece di essere un tranquillo cittadino amante della propria
privacy, io fossi un pericoloso delinquente o addirittura un eversore,
o un membro di qualche pericolosa organizzazione rivoluzionaria
anarchica insurrezionalista, questa situazione potrebbe comprensibilmente
turbare il sonno di molte persone.
Non è un caso che il PGP (e in generale i software di crittografia
“robusta”) e i suoi utilizzatori costituiscono ormai
da alcuni anni una spina nel fianco di molti governi. Negli USA,
anzitutto, NSA e FBI hanno tentato di bloccarne la diffusione in
vari modi, causando a Phil Zimmermann[4] noie legali e fastidi personali
(come le immancabili perquisizioni negli aeroporti in occasione
dei suoi frequenti viaggi all’estero), proponendo nuove leggi
sulla crittografia e nuovi standard che permettessero loro di decifrare
comunque le comunicazioni in caso di bisogno (come il famigerato
Clipper Chip), ma soprattutto appellandosi all’ITAR, l’International
Traffic in Arms Regulations, il regolamento sul traffico internazionale
di armi che negli Stati Uniti disciplina appunto il commercio di
armi e munizioni e richiede una speciale licenza e speciali restrizioni
alle ditte che vogliano commercializzare con l’estero. In
virtù della loro importanza strategico-militare, gli algoritmi
di crittografia “robusti” (cioè quelli impenetrabili
anche con le risorse di calcolo più avanzate) vengono considerati
dall’ITAR alla stregua di armi da guerra e la loro esportazione
è quindi ufficialmente proibita.
Il PGP è stato sviluppato negli USA, ma si è immediatamente
diffuso in tutto il mondo attraverso le reti telematiche. In teoria
qualcuno dovrebbe essere punito per questa “esportazione”
, ma “disgraziatamente” la comunicazione a pacchetto
di Internet e la natura digitale di un programma come il PGP non
aiutano molto chi vorrebbe applicare alla rete una logica poliziesca[5].
In particolare, un programma informatico non può essere facilmente
messo al bando o bruciato come si è usato fare in passato
con certi libri. Nonostante queste particolarità, è
curioso notare come molti governi di tutto il mondo, dopo aver preso
(giustamente) molto sul serio la minaccia alla propria sovranità
causata dalla crittografia personale, stanno conducendo lotte senza
speranza per arginare l’uso di questi strumenti da parte dei
loro cittadini: oltre alle già citate preoccupazioni dell’FBI
negli Stati Uniti, è da ricordare che in paesi come l’Iran
e la vicinissima Francia l’uso di programmi come il PGP è
formalmente proibito, e che altri stati europei stanno esaminando
nuove proposte legislative in tal senso.
Beh, è tutto molto comprensibile. Con i nuovi sistemi di
crittografia si può comunicare via rete, al telefono o anche
attraverso la posta tradizionale senza che nessun estraneo possa
verificare il contenuto della comunicazione. Gli organismi repressivi
e di controllo si trovano improvvisamente impossibilitati a controllare
alcunchÈ. Come se non bastasse, gli strumenti per utilizzare
questi sistemi sono spesso gratuiti e risiedono in mucchietti di
bytes che possono essere riprodotti in infinite copie con minimo
sforzo. A questo punto, ciò che rimane da fare a politici,
giudici e poliziotti preoccupati per l’ordine pubblico è
proibire. Anche dove i divieti non hanno più senso, come
in questo caso.
A questo proposito, è utile ricordare che accanto alla crittografia
esiste anche la steganografia: cioè quell’insieme di
tecniche che consentono a due o più persone di comunicare
in modo tale da nascondere l'esistenza stessa della comunicazione
agli occhi di un eventuale osservatore; ovvero, visto da un altro
punto di vista, l’arte che permette a chiunque di usare tranquillamente
gli strumenti di crittografia, anche dove questi ultimi dovessero
essere formalmente proibiti.
Analogamente alla lunga epopea degli hackers, notiamo anche qui
come una legge federale americana (l’ITAR) e diverse leggi
nazionali non siano riuscite (nÈ abbiano speranza di riuscire)
ad arginare la diffusione di un semplice programma informatico.
Il PGP si è diffuso in tutto il mondo nonostante la legge
e prima ancora che i vari gruppi di attivisti potessero organizzarsi
per iniziare quell’azione di lobbying politico che in questo
momento sta premendo sul Congresso degli Stati Uniti affinchÈ
l’esportazione di crittografia robusta rientri finalmente
nella legalità. Un manipolo di sconosciuti cypherpunks decisi
e incazzati ha provveduto a conquistare la propria privacy in modo
unilaterale, seguendo la migliore tradizione hacker, fregandosene
di leggi, emendamenti e partiti politici.
Diritti e doveri
Quello che è stato dipinto finora è un quadro complesso,
con zone di luce e molte ombre, vittorie e sconfitte per ognuna
- e sono molte - delle parti in gioco.
Fino a pochi anni fa le reti telematiche costituivano in molti casi
una specie di terra franca in cui sperimentare modalità di
comunicazione e di esperienza nuove, a volte sciocche o ingenue
ma comunque libere di imparare da sÈ stesse e dai propri
errori.
Oggi questa zona franca non esiste più e assistiamo a diversi
tentativi di restringere gli spazi di sperimentazione attraverso
disposizioni legislative che garantiscano nuovi diritti e assegnino
nuovi doveri. La corsa alla regolamentazione del ciberspazio è
stata accolta, specialmente da una certa sinistra “illuminata”
e progressista, da una serie di espedienti tesi da una parte a ottimizzare
in qualche modo la bilancia diritti/doveri e dall’altra a
sostenere i disegni di legge “buoni” e a contrastare
quelli “cattivi”. Assistiamo così al sorgere
di associazioni culturali telematiche, a proposte/controproposte/emendamenti
legislativi, a campagne e mobilitazioni organizzate a favore della
libertà di espressione, come per il blue ribbon, e così
via.
Proprio il blue ribbon costituisce un perfetto esempio di attivismo
politico on-line. Dall’inizio del 1996 capita spesso, navigando
in rete, di imbattersi in pagine web che mostrano orgogliose la
piccola immagine di un nastro blu (blue ribbon, appunto) che rimanda
a una campagna per la libertà di espressione promossa da
varie organizzazioni soprattutto americane. Si tratta di un tentativo
di risposta “popolare” a un’iniziativa legislativa
liberticida portata avanti dai settori più retrogradi della
politica statunitense (essenzialmente cattolici e moralisti bianchi).
Secondo questi gruppi, una nuova legge, il Communication Decency
Act (CDA), avrebbe dovuto impedire la trasmissione su Internet di
“comunicazioni indecenti” comprendendo tra queste ultime
tutta una serie di argomenti che vanno dai gruppi di discussione
gay/lesbici, all’informazione sulle malattie a trasmissione
sessuale, alle informazioni sull’aborto. Tutte cose, tra l’altro,
di cui si parla tranquillamente anche al di fuori della rete. In
tutto il mondo, oggi l’immagine del blue ribbon esibita sulla
propria pagina web testimonia l’adesione alla campagna contro
il Communication Decency Act e per la libertà di espressione
in rete. Tale campagna è stata promossa come si è
detto da alcune organizzazioni per i diritti civili con sede negli
Stati Uniti, tra le quali spicca l’Electronic Frontier Foundation,
fondazione agguerrita sui fronti anti-censura e per il libero commercio
finanziata più o meno direttamente anche, non a caso, da
multinazionali dell’informatica come Sun Microsystems e Lotus
Corporation. Questa campagna per il free speech, immediatamente
diffusasi a macchia d’olio in tutto il mondo, ha in effetti
ottenuto alcuni risultati concreti: oltre a una generica maggiore
consapevolezza sull’importanza della libertà di espressione,
la legittimità costituzionale del Communication Decency Act
è stata messa in discussione e in questo momento (maggio
1997) sta per essere valutata ufficialmente dalla Corte Suprema
degli Stati Uniti.
Questo tipo di attivismo politico “militante” può
quindi essere interessante ed efficace, ma ignora (a volte volutamente)
tutte quelle possibili strade che non passano attraverso la rappresentanza,
l’associazionismo ufficiale, il riconoscimento e l’accettazione
dell’autorità delle istituzioni. Le critiche verso
questo variegato arcipelago “progressista” possono essere
diverse: si va da una posizione dai lineamenti anarchici che non
riconosce nessuna legge, e dunque non ne propone (“nessun
diritto, nessun dovere”), a critiche più caute basate
sulla ovvia constatazione che molte delle campagne liberal statunitensi,
come quella sul blue ribbon o contro il clipper chip (standard di
crittografia “debole” proposto dal governo USA in alternativa
alla crittografia “forte” di programmi come il PGP),
vengono in realtà sostenute dalle grandi imprese informatiche
il cui principale obiettivo è quello di tutelare le proprie
possibilità di commercio, più che la libertà
di espressione in sÈ stessa.
Questo mio intervento vorrebbe aiutare anche a guardare da una diversa
prospettiva questo gran calderone di libera espressione, reti, censure,
leggi, lobbies e militanza politica. » una prospettiva comune,
ad esempio, a molti di coloro che in questi ultimi anni hanno animato
la conferenza cyberpunk della rete telematica italiana cybernet,
rete che ha offerto una certa esperienza di “vita on-line”
e una certa competenza tecnica, ingredienti che permettono una familiarità
con il ciberspazio nei suoi diversi aspetti simbolici e antropologici,
così come informatici e relativi alla (in)sicurezza dei sistemi
telematici. Si tratta com’è ovvio di esperienze e competenze
vissute e guadagnate spesso negli anfratti più bui e nascosti
della rete, che quindi consentono di porsi a una certa divertita
distanza dalle rappresentazioni di Internet o delle BBS che vengono
fatte al grande pubblico. In secondo luogo, la “comunità”
cyberpunk condivide (pur nella aleatorietà della sua esistenza)
una sorta di atteggiamento hands on - un atteggiamento hacker, alla
“mettiamoci le mani sopra” - che può prendere
forma ad esempio nello scrivere in proprio i programmi di cui si
ha bisogno o comunque nel rendersi conto che una cosa simile, con
un po’ di determinazione e pazienza, è alla portata
di chiunque.
Questo atteggiamento hacker può essere ovviamente applicato
anche alla sfera politica delle libertà personali: nessun
riconoscimento delle autorità, nessuna delega per quanto
riguarda le decisioni inerenti la propria esistenza, nessuna fiducia
nei provvedimenti legislativi di tutela dei “diritti”
e nella giustizia che li dovrebbe applicare. Al contrario, una insoddisfabile
curiosità, una forte disponibilità ad assumere le
responsabilità in prima persona, una spinta a trovare soluzioni
creative a quelli che vengono avvertiti come bisogni da soddisfare,
prima ancora che come “diritti” da reclamare.
Il risultato è una posizione che non esclude necessariamente
la militanza e l’attivismo politico tradizionale, e che non
nasconde le possibili differenze tra una legge e un’altra
- ma che nondimeno si pone su un piano totalmente e irriducibilmente
diverso da quello del dialogo istituzionale.
Cypherpunk & Cryptoanarchy
L’unica conseguenza di qualsiasi legge sulla privacy è
di rendere più piccole e più invisibili le microspie
e le altre tecnologie di controllo. (Robert Heinlein)
Alcuni negozi specializzati negli Stati Uniti cominciano già
a vendere, a prezzi abbordabili, telecamere per il controllo a distanza
non più grandi di mezzo pacchetto di sigarette. Le telecamere
a circuito chiuso piazzate in punti strategici delle grandi città
sono sempre più diffuse, in Inghilterra ad esempio sono già
attivi diversi progetti di monitoraggio urbano su vasta scala. E
se questo è quello che accade nel mondo fisico, in rete le
potenzialità di controllo stanno seguendo le stesse direzioni.
Di fronte a tutto questo, abbiamo detto, ci si può indignare,
si possono indire manifestazioni di protesta, si possono proporre
nuove leggi a tutela della privacy. Ma non si può dimenticare
il fatto che la tecnologia è come l’informazione: non
è reversibile. Non si può “tornare indietro”,
non si può “dimenticare” l’informazione
o la tecnologia. L’irreversibilità della scienza, della
tecnologia e dell’informazione è una cosa di cui l’uomo
si è accorto pienamente a partire dallo sgancio della prima
bomba atomica su Hiroshima: è da quel momento che il genere
umano si è reso conto per la prima volta di possedere la
capacità di distruggere il pianeta, di non poter recedere
da questa possibilità e quindi di dover imparare a convivere
con essa. Questa convivenza può basarsi di volta in volta
sulla paura (come nella corsa agli armamenti), sulla sopraffazione
(come nell’odierno “nuovo ordine mondiale”), sul
calcolo, su accordi internazionali o su qualche tipo di inibizione
morale - certamente non sulla legge: nessuna legge ha potuto proibire
agli americani di sganciare la bomba su Hiroshima e nessuna legge
ha il merito di aver finora impedito le guerre nucleari.
Allo stesso modo, qualunque legge che intenda regolamentare l’utilizzo
delle tecnologie di controllo avrebbe come unico risultato quello
di circoscrivere l’accesso a queste tecnologie a settori privilegiati
della società: detto in termini poco eleganti, a chi possiede
i soldi o il potere per permettersele, ai ricchi e alle agenzie
di controllo istituzionali (polizia, militari e servizi segreti);
la legge italiana 675 del 31 dicembre 1996 sulla “tutela”
dei dati personali sembra avere ampiamente confermato questo principio.
Anche ragionando nella migliore delle ipotesi, una improbabile legge
“ideale”, sostenuta da vasti movimenti di opinione ed
approvata da un parlamento “illuminato”, potrebbe ottenere,
come massimo risultato, quello di limitare l’accesso alle
tecnologie di controllo alla sola polizia. Ma perfino in questo
caso una simile prospettiva potrebbe rallegrare solo chi non si
è ancora accorto di come qualunque polizia del mondo abbia
sempre sistematicamente e sotto ogni punto di vista abusato dei
propri poteri.
Per questo motivo ritengo che la distinzione tra leggi “buone”
e leggi “cattive” vada inserita su un piano di discussione
differente e, per chi vuole, parallelo rispetto a quello che sto
cercando di evidenziare Che è quello di una soddisfazione
unilaterale dei propri bisogni di privacy e di libertà individuali,
senza passare attraverso i meccanismi della rappresentanza democratica,
dei partiti, delle leggi, dei giudici e dei poliziotti. Ho parlato
di “bisogni” di privacy e di libertà, non di
diritti, perchÈ troppo spesso ci si riduce a vedersi elargiti
i propri “diritti” da qualche magnanimo sovrano (più
o meno democratico a seconda dei casi).
Al contrario, vorrei cogliere questa occasione per presentare una
raccolta di strumenti con cui privacy e libertà personali,
limitatamente al ciberspazio (ma è ovvio che ci piacerebbe
veder esteso questo principio anche altrove), diventano appropriazioni
individuali unilaterali. Sto parlando di una specie di libreria
di software disponibile sul server Internet di Isole Nella Rete:
all’indirizzo http://www.ecn.org/crypto/soft chiunque può
prelevare programmi come il PGP, come Private Idaho (una shell per
usare comodamente gli anonymous remailer e i nym server, tra le
altre cose), o come S-Tools o Stego (programmi di steganografia
per nascondere informazioni all’interno di immagini, suoni,
o addirittura altri testi). Attraverso il suggerimento a visitare
questo sito e a prelevare questi programmi vorrei concludere con
un tocco di praticità e concretezza tutto questo discorso.
Le divagazioni sugli hackers e sulla crittografia avevano lo scopo
di mostrare due aspetti complementari del rapporto tra libertà
individuale, privacy, leggi e tecnologia. Da una parte ho voluto
far notare come determinati fenomeni (le intrusioni informatiche,
l’atteggiamento hands-on e la diffusione di strumenti di crittografia
robusti) sono costantemente sfuggiti a qualsiasi regolamentazione
legislativa e sono anzi proliferati talvolta in aperta violazione
delle leggi e nonostante esse. Dall’altra parte, se oggi possiamo
godere dei “frutti” di questi fenomeni (mi riferisco
ad esempio al software GNU come eredità dell’atteggiamento
hands-on degli hackers, e allo stesso PGP nelle sue nuove versioni)
ciò non è sicuramente dovuto alla “tutela dei
diritti” garantita da qualche legge, ma unicamente allo spirito
di intraprendenza, alla motivazione e alla curiosità di liberi
individui.
La conclusione che ne traggo è che, quand’anche una
persona decida di lasciarsi coinvolgere da campagne per i “diritti
civili telematici” o da azioni di lobbying politico pro o
contro determinate proposte di legge, tutto questo non può
mai prescindere da una effettiva presa di coscienza delle responsabilità
e delle possibilità che ognuno di noi ha, qui e ora, nei
confronti della propria libertà in rete e fuori.
[1] “Hands
on”: mettiamoci le mani sopra. Cioè non considerare
la tecnologia come qualcosa di scontato o tanto meno sicuro, quanto
invece come qualcosa su cui si poteva e si doveva mettere le mani
sopra ed eventualmente distorcerla, modificarla per soddisfare le
proprie esigenze, i propri bisogni e i propri desideri
[2] Captain Crunch era un ex marconista della marina americana che
aveva scoperto, si dice casualmente, che con un particolare fischietto
trovato in una confezione di corn flakes di marca Captain Crunch,
da cui ha preso lo pseudonimo, be’ con questo fischietto divenuto
ormai celeberrimo nella comunit‡ underground informatica,
si poteva in qualche modo bloccare il contascatti delle centrali.
Questo era l’effetto pratico, ovviamente dal punto di vista
tecnico la cosa era molto pi? complicata. Ad ogni modo con una particolare
frequenza a 2600 hertz si poteva bloccare la centrale.
[3] La crittografia, cioË l’arte di comunicare tutelando
la propria riservatezza attraverso particolari algoritmi matematici,
Ë qualcosa di importanza assolutamente fondamentale. Per i
primi anni ha riguardato soltanto le applicazioni militari (cioË
si trattava di fronteggiare algoritmi contrapposti nell’ambito
di una guerra fra nazioni). Ma proprio in questi ultimi anni a causa
dello sviluppo dei personal computer, a partire dagli anni ’80,
si sono sviluppati degli strumenti di crittografia che permettono
a qualunque privato con costi minimi di utilizzare tecniche, algoritmi
di crittografia assolutamente robusti e almeno per ora inattaccabili.
[4] Se guardiamo alla storia del PGP, questo famosissimo programma
di crittografia, notiamo che Ë stato scritto da un americano,
Phil Zimmermann, che nei primi anno ’80 Ë riuscito ad
ottenere una versione molto ben funzionante e molto facile da usare
e questo programma si Ë immediatamente diffuso in tutto il
mondo.
[5] Non si tratta di impedire l’esportazione di una cannone
o di uranio o di munizioni particolari. Si tratta di impedire paradossalmente
l’esportazione di conoscenza, di informazioni di file, di
byte, di algoritmi appunto che potrebbero stare su un dischetto
ma potrebbero stare altrettanto bene nella testa di singole persone.
|