Banditi, guerrieri e tribunali: sfera individuale e legislazione nella società digitale
di Luc Pac |
||
(conferenza a cura di Tommaso
Tozzi per il progetto “Arte, Media e Comunicazione”, 1997)
|
Le pagine che seguono costituiscono un adattamento, ridotto,
dell’introduzione a un libro che sarà pubblicato a breve e che costituirà una
specie di manuale tecnico per l’autodifesa pratica e immediata della propria
privacy in rete. Il tema di discussione è quello del complesso rapporto tra
libertà individuali, privacy, tecnologie di controllo e legislazione nella
società digitale.
L’argomento viene affrontato passando attraverso due ampie parentesi,
una sulla storia degli hackers e una sulla storia della crittografia. Il senso
di queste due parentesi dovrebbe risultare chiaro in sede di conclusioni.
I professionisti del controllo
sociale si sono accorti abbastanza presto che, con la massiccia introduzione
dell’alta tecnologia nella società, non tutto stava andando per il verso
giusto. Certo, in una qualche misura il mondo correva verso il fatidico 1984 di
Orwell in cui l’occhio del Potere sarebbe penetrato nelle case di tutti
attraverso i teleschermi. Se da una parte quindi si stavano effettivamente
sviluppando quegli strumenti e quelle tecnologie che oggi permettono, ad
esempio, di controllare gli spostamenti di una persona attraverso telecamere
fisse, satelliti, e telefoni cellulari usati come microspie ambientali -
dall’altra parte si intravedeva la forma di alcuni “piccoli mostri” che
avrebbero ben presto mostrato al mondo intero le nuove contraddizioni e le
debolezze di una società basata sull’informazione.
Può essere divertente ricordare che
proprio il 1984 è stato l’anno del lancio del fortunatissimo Macintosh,
probabilmente il primo personal computer “di massa” in un’epoca ancora dominata
dai mainframe del “Grande Fratello” IBM - tra il resto questa singolare
coincidenza è stata puntualmente sfruttata da uno spot pubblicitario della Apple
(costruttrice appunto dei Macintosh) di pochi anni fa, spot poco notato in
Italia.
Più importante è comunque notare che
negli anni ’80 partono le prime paranoie e i primi processi contro il
famigerato pericolo hacker. Sulla scia del film Wargames, addetti
alla sicurezza, uomini politici, poliziotti, giornalisti, insegnanti, genitori,
ma soprattutto ragazzini svegli ma annoiati dalle carceri scolastiche, si
rendono conto che la società americana, la più tecnologicamente avanzata al
mondo, sta fidandosi un po’ troppo delle macchine.
Le macchine non sono solo strumenti
di controllo sociale, ma il loro uso può essere distorto e piegato alle
necessità individuali: quello che è necessario fare in ogni caso è “metterci le
mani sopra”[1]. Questo era
il messaggio degli hackers, messaggio nato in realtà alla fine degli anni ’50
nei laboratori del MIT a Boston, ma rimasto ascoltato da pochi fino al momento
della diffusione di massa dei personal computer. Uno dei primi a fomentare
questa voglia di “mettere le mani sopra” a sistemi fino ad allora considerati
magici e inavvicinabili fu John Draper, alias Captain Crunch[2],
col suo fischietto a 2600 Hertz capace di far impazzire i contascatti delle
centrali telefoniche. L’arte del phreacking e dei vari metodi per
telefonare senza pagare costituisce un esempio di uso creativo della tecnologia
per la soddisfazione “unilaterale” di un bisogno primario, quello di comunicare
con gli altri. “Unilaterale” in quanto non passa attraverso forme organizzate
di rappresentanza degli interessi. Nessun rappresentante al Congresso o al
Parlamento, insomma, nessuna proposta o controproposta di legge, solo i singoli
phreackers e i loro marchingegni capaci di realizzare qui e ora i propri
desideri.
Il “pericolo hacker” amplificato dai
media ha portato nelle aule dei tribunali numerose vittime. Impossibile e
inutile elencarle tutte, ci limitiamo a un caso eccellente.
Nel 1990 avviene negli USA
l’operazione Sun Devil, la prima azione repressiva pubblica e su vasta scala
nei confronti degli hackers. Tra gli imputati, Craig Neidorf, meglio conosciuto
in rete con lo pseudonimo di Knight Lightning, editor della rivista elettronica
Phrack. » accusato dai servizi segreti di aver pubblicato sulla sua rivista un
documento riservato sul funzionamento dei servizi telefonici di emergenza
americani.
Ovviamente non ci interessa
dimostrare, come hanno invece cercato di fare i suoi legali, che Knight
Lightning fosse in realtà un bravo cittadino americano solo un po’ troppo
curioso. Quello che ci interessa è piuttosto il fatto emerso dal processo (e
che, tra l’altro, ha determinato il proscioglimento dalle accuse di Neidorf):
il documento “riservato” incriminato, il file segreto sui sistemi telefonici
911 che sarebbe stato trafugato con sofisticate tecniche di hacking dai
computer dell’AT&T (la compagnia telefonica americana) faceva parte in
realtà del materiale informativo/promozionale che la stessa AT&T inviava a
casa per corrispondenza per soli 5 dollari a chiunque ne facesse richiesta.
Qualcuno inizierà a domandarsi cosa
c’entra questa lunga divagazione sull’underground telematico, gli hackers e i
pirati, con il tema della privacy. C’entra perchÈ proprio i primi casi
esemplari di repressione contro gli hackers mostrano quanto le agenzie preposte
al controllo sociale abbiano paura di chi si appropria direttamente di
determinate conoscenze. La società digitale, tanto decantata in negativo anche
da molte voci “di sinistra” o “anarchiche” come un qualcosa di assolutamente
monolitico, centralizzato, pervasivo, in cui lo spazio concesso all’autonomia
individuale si sarebbe annullato, ebbene questa società digitale fa acqua da
tutte le parti, e gli hackers l’hanno dimostrato. Ciò che terrorizza sbirri,
giudici e politici è proprio l’atteggiamento hands on degli hackers, l’atteggiamento
di chi intende “mettere le mani sopra” le macchine, di chi sfrutta a proprio
piacimento i terrificanti “buchi” nella sicurezza delle reti telematiche e le
clamorose contraddizioni di una società che vorrebbe applicare le sue vecchie
leggi e i suoi strumenti repressivi a qualcosa di nuovo e sfuggente come
l’informazione digitale. Di più ancora, fa paura l’atteggiamento “unilaterale”
degli hackers che non riconoscono nei partiti politici, nel governo o nello
Stato alcuna controparte con cui mediare.
“Il più antico dei trattati sulla
guerra conosciuti, scritto dallo stratega cinese Sun Tzu (ca. 400 a.C.) fa
consistere l’essenza del combattimento non nell’esercizio della violenza, bensì
nella capacità di prevedere e ingannare, cioè nella preconoscenza necessaria a
esprimere valutazioni sull’andamento di una campagna e nei mezzi adatti a
ingannare un potenziale nemico riguardo alle proprie inclinazioni e intenzioni
reali. A causa del ruolo-chiave svolto dalla conoscenza e dall’inganno nelle
questioni militari, gli eserciti dell’antichità (gli eserciti egizio, assiro e
greco, per esempio) avevano già sviluppato approcci sistematici per la raccolta
e l’analisi delle informazioni, così come per le arti occulte e il controspionaggio.”
(Manuel De Landa, La guerra nell’era delle macchine intelligenti,
Feltrinelli, 1996, p. 272)
I primi calcolatori elettronici
(l’americano eniac e il
britannico Colossus) furono messi a punto durante la Seconda Guerra Mondiale
con compiti specifici di raccolta ed elaborazione di informazioni: il computer eniac era dedicato alla ricerca
balistica, mentre il Colossus fu progettato con il compito di decrittare il
sistema di crittografia utilizzato dal comando strategico nazista per
comunicare gli ordini alle truppe (il famoso codice Enigma).
Quando i calcolatori delle “truppe
alleate” riuscirono effettivamente a decodificare il codice Enigma, tale
successo costituì un vantaggio strategico incolmabile: gli americani furono in
grado di conoscere in anticipo le mosse dei tedeschi senza che gli stessi
tedeschi, convinti della sicurezza del proprio codice, se ne rendessero conto.
Nella storia non scritta della Seconda Guerra Mondiale, fu probabilmente questo
il fattore che più contribuì alla sconfitta delle forze tedesco-giapponesi,
molto più della bomba di Hiroshima. Non è un caso infatti che a partire
dall’immediato dopoguerra gli Stati Uniti costituirono uno dei servizi
d’informazione più segreti e misteriosi che esistano, la NSA (National Security
Agency), dedicato interamente allo studio e all’analisi dei sistemi di
comunicazione strategici. Le risorse utilizzate dall’NSA vanno da un foltissimo
gruppo di esperti linguisti (sempre nel corso della guerra gli americani
impiegarono nelle loro comunicazioni perfino un gruppo di indiani Navaho, la
cui lingua pare essere una delle più incomprensibili sulla faccia della terra),
fino alla più massiccia concentrazione di potenza di calcolo esistente al
mondo. I computer dell’NSA, segretissimi e oggetto di molte leggende, si
estendono per centinaia di metri quadrati, e il loro unico compito è quello di
macinare numeri e algoritmi di crittografia.
Queste note servono a dare almeno
una minima idea dell’immensa importanza militare e politica di quella che in
apparenza potrebbe sembrare solo una particolare branca della matematica.
Riuscire a comunicare in modo che solo gli “amici” capiscano cosa stiamo
dicendo può essere decisivo, e naturalmente comprendere le comunicazioni
nemiche a loro insaputa può essere altrettanto decisivo. Fino a pochi anni fa,
“amici” e “nemici” in crittologia si sono confrontati solo a livello di potenze
militari. Oggi, per la prima volta, la possibilità di utilizzare strumenti di
crittografia[3] estremamente
robusti e sicuri è concessa a chiunque: non solo eserciti nemici ma anche
avversari “interni”, cospiratori, dissidenti politici, criminali organizzati e
amanti lontani. Le polizie di tutto il mondo - e in particolare quelle degli
Stati cosiddetti “liberi”, che tengono a mantenere una facciata “garantista”
nei loro rapporti con la popolazione, sono assolutamente terrorizzate da
questa possibilità che ostacolerebbe irrimediabilmente la loro attività
principale: ficcare il naso a loro piacimento nella vita privata della gente.
Sfortunatamente per loro l’avvento
dei personal computer ha offerto esattamente quella potenza di calcolo a basso
costo e larga diffusione che era necessaria per mettere a disposizione di tutti
algoritmi matematici di crittografia conosciuti da tempo, ma rimasti a lungo
inapplicati per scarsità di risorse. Nei primi anni ’90 Phil Zimmermann, un
americano divenuto in breve tempo figura-simbolo dei criptoanarchici e bestia
nera dei servizi segreti, mette a punto il suo software di crittografia Pretty
Good Privacy (PGP) e lo regala al mondo. Il software funziona su qualsiasi
personal computer di fascia medio-bassa, è gratuito e completo di sorgenti
(cioè le informazioni necessarie per esplorare minuziosamente il suo
funzionamento interno ed eventualmente modificarlo o migliorarlo), secondo una
politica di lavoro cooperativo tanto cara agli hackers (e tanto sgradita
alle grandi software houses, Microsoft in testa).
Il PGP viene accolto con enorme
interesse, studiato, discusso, sviscerato nei minimi particolari
dall’agguerrita comunità internazionale di matematici e crittografi che
lavorano al di fuori degli istituti segreti militari. Il responso unanime è che
questo software, alla luce delle attuali conoscenze matematiche, costituisce
uno degli strumenti più comodi e sicuri in mano a privati per comunicare in
tutta riservatezza. Detto in altre parole, una mia comunicazione codificata con
PGP può essere letta solo dal legittimo destinatario (a patto ovviamente che il
software sia stato usato in modo corretto). Se anche i servizi segreti intercettassero
il messaggio, con i loro supercomputers avrebbero bisogno di decine o centinaia
di anni di calcolo per poterne leggere il contenuto. Per non parlare delle
normali forze di polizia.
E se invece di essere un tranquillo
cittadino amante della propria privacy, io fossi un pericoloso delinquente o
addirittura un eversore, o un membro di qualche pericolosa organizzazione
rivoluzionaria anarchica insurrezionalista, questa situazione potrebbe
comprensibilmente turbare il sonno di molte persone.
Non è un caso che il PGP (e in
generale i software di crittografia “robusta”) e i suoi utilizzatori
costituiscono ormai da alcuni anni una spina nel fianco di molti governi. Negli
USA, anzitutto, NSA e FBI hanno tentato di bloccarne la diffusione in vari
modi, causando a Phil Zimmermann[4]
noie legali e fastidi personali (come le immancabili perquisizioni negli
aeroporti in occasione dei suoi frequenti viaggi all’estero), proponendo nuove
leggi sulla crittografia e nuovi standard che permettessero loro di decifrare
comunque le comunicazioni in caso di bisogno (come il famigerato Clipper Chip),
ma soprattutto appellandosi all’ITAR, l’International Traffic in Arms
Regulations, il regolamento sul traffico internazionale di armi che negli
Stati Uniti disciplina appunto il commercio di armi e munizioni e richiede una
speciale licenza e speciali restrizioni alle ditte che vogliano
commercializzare con l’estero. In virtù della loro importanza
strategico-militare, gli algoritmi di crittografia “robusti” (cioè quelli
impenetrabili anche con le risorse di calcolo più avanzate) vengono considerati
dall’ITAR alla stregua di armi da guerra e la loro esportazione è quindi
ufficialmente proibita.
Il PGP è stato sviluppato negli USA,
ma si è immediatamente diffuso in tutto il mondo attraverso le reti
telematiche. In teoria qualcuno dovrebbe essere punito per questa
“esportazione” , ma “disgraziatamente” la comunicazione a pacchetto di Internet
e la natura digitale di un programma come il PGP non aiutano molto chi vorrebbe
applicare alla rete una logica poliziesca[5].
In particolare, un programma informatico non può essere facilmente messo al
bando o bruciato come si è usato fare in passato con certi libri. Nonostante
queste particolarità, è curioso notare come molti governi di tutto il mondo,
dopo aver preso (giustamente) molto sul serio la minaccia alla propria
sovranità causata dalla crittografia personale, stanno conducendo lotte senza
speranza per arginare l’uso di questi strumenti da parte dei loro cittadini:
oltre alle già citate preoccupazioni dell’FBI negli Stati Uniti, è da ricordare
che in paesi come l’Iran e la vicinissima Francia l’uso di programmi come il
PGP è formalmente proibito, e che altri stati europei stanno esaminando nuove
proposte legislative in tal senso.
Beh, è tutto molto comprensibile.
Con i nuovi sistemi di crittografia si può comunicare via rete, al telefono o
anche attraverso la posta tradizionale senza che nessun estraneo possa
verificare il contenuto della comunicazione. Gli organismi repressivi e di
controllo si trovano improvvisamente impossibilitati a controllare alcunchÈ.
Come se non bastasse, gli strumenti per utilizzare questi sistemi sono spesso
gratuiti e risiedono in mucchietti di bytes che possono essere riprodotti in
infinite copie con minimo sforzo. A questo punto, ciò che rimane da fare a
politici, giudici e poliziotti preoccupati per l’ordine pubblico è proibire.
Anche dove i divieti non hanno più senso, come in questo caso.
A questo proposito, è utile
ricordare che accanto alla crittografia esiste anche la steganografia: cioè
quell’insieme di tecniche che consentono a due o più persone di comunicare in
modo tale da nascondere l'esistenza stessa della comunicazione agli occhi di un
eventuale osservatore; ovvero, visto da un altro punto di vista, l’arte che
permette a chiunque di usare tranquillamente gli strumenti di
crittografia, anche dove questi ultimi dovessero essere formalmente proibiti.
Analogamente alla lunga epopea degli
hackers, notiamo anche qui come una legge federale americana (l’ITAR) e diverse
leggi nazionali non siano riuscite (nÈ abbiano speranza di riuscire) ad
arginare la diffusione di un semplice programma informatico. Il PGP si è
diffuso in tutto il mondo nonostante la legge e prima ancora che
i vari gruppi di attivisti potessero organizzarsi per iniziare quell’azione di
lobbying politico che in questo momento sta premendo sul Congresso degli Stati
Uniti affinchÈ l’esportazione di crittografia robusta rientri finalmente nella legalità.
Un manipolo di sconosciuti cypherpunks decisi e incazzati ha provveduto a
conquistare la propria privacy in modo unilaterale, seguendo la migliore
tradizione hacker, fregandosene di leggi, emendamenti e partiti politici.
Quello che è stato dipinto finora è
un quadro complesso, con zone di luce e molte ombre, vittorie e sconfitte per
ognuna - e sono molte - delle parti in gioco.
Fino a pochi anni fa le reti
telematiche costituivano in molti casi una specie di terra franca in cui sperimentare
modalità di comunicazione e di esperienza nuove, a volte sciocche o ingenue ma
comunque libere di imparare da sÈ stesse e dai propri errori.
Oggi questa zona franca non esiste
più e assistiamo a diversi tentativi di restringere gli spazi di sperimentazione
attraverso disposizioni legislative che garantiscano nuovi diritti e assegnino
nuovi doveri. La corsa alla regolamentazione del ciberspazio è stata accolta,
specialmente da una certa sinistra “illuminata” e progressista, da una serie di
espedienti tesi da una parte a ottimizzare in qualche modo la bilancia
diritti/doveri e dall’altra a sostenere i disegni di legge “buoni” e a
contrastare quelli “cattivi”. Assistiamo così al sorgere di associazioni
culturali telematiche, a proposte/controproposte/emendamenti legislativi, a
campagne e mobilitazioni organizzate a favore della libertà di espressione,
come per il blue ribbon, e così via.
Proprio il blue ribbon
costituisce un perfetto esempio di attivismo politico on-line. Dall’inizio del
1996 capita spesso, navigando in rete, di imbattersi in pagine web che mostrano
orgogliose la piccola immagine di un nastro blu (blue ribbon, appunto)
che rimanda a una campagna per la libertà di espressione promossa da varie
organizzazioni soprattutto americane. Si tratta di un tentativo di risposta
“popolare” a un’iniziativa legislativa liberticida portata avanti dai settori
più retrogradi della politica statunitense (essenzialmente cattolici e
moralisti bianchi). Secondo questi gruppi, una nuova legge, il Communication
Decency Act (CDA), avrebbe dovuto impedire la trasmissione su Internet di
“comunicazioni indecenti” comprendendo tra queste ultime tutta una serie di
argomenti che vanno dai gruppi di discussione gay/lesbici, all’informazione
sulle malattie a trasmissione sessuale, alle informazioni sull’aborto. Tutte
cose, tra l’altro, di cui si parla tranquillamente anche al di fuori
della rete. In tutto il mondo, oggi l’immagine del blue ribbon esibita
sulla propria pagina web testimonia l’adesione alla campagna contro il
Communication Decency Act e per la libertà di espressione in rete. Tale
campagna è stata promossa come si è detto da alcune organizzazioni per i
diritti civili con sede negli Stati Uniti, tra le quali spicca l’Electronic
Frontier Foundation, fondazione agguerrita sui fronti anti-censura e per il
libero commercio finanziata più o meno direttamente anche, non a caso, da
multinazionali dell’informatica come Sun Microsystems e Lotus Corporation.
Questa campagna per il free speech, immediatamente diffusasi a macchia
d’olio in tutto il mondo, ha in effetti ottenuto alcuni risultati concreti:
oltre a una generica maggiore consapevolezza sull’importanza della libertà di
espressione, la legittimità costituzionale del Communication Decency Act è
stata messa in discussione e in questo momento (maggio 1997) sta per essere
valutata ufficialmente dalla Corte Suprema degli Stati Uniti.
Questo tipo di attivismo politico
“militante” può quindi essere interessante ed efficace, ma ignora (a volte
volutamente) tutte quelle possibili strade che non passano attraverso la
rappresentanza, l’associazionismo ufficiale, il riconoscimento e l’accettazione
dell’autorità delle istituzioni. Le critiche verso questo variegato arcipelago
“progressista” possono essere diverse: si va da una posizione dai lineamenti
anarchici che non riconosce nessuna legge, e dunque non ne propone (“nessun
diritto, nessun dovere”), a critiche più caute basate sulla ovvia
constatazione che molte delle campagne liberal statunitensi, come quella
sul blue ribbon o contro il clipper chip (standard di
crittografia “debole” proposto dal governo USA in alternativa alla crittografia
“forte” di programmi come il PGP), vengono in realtà sostenute dalle grandi
imprese informatiche il cui principale obiettivo è quello di tutelare le
proprie possibilità di commercio, più che la libertà di espressione in sÈ
stessa.
Questo mio intervento vorrebbe
aiutare anche a guardare da una diversa prospettiva questo gran calderone di
libera espressione, reti, censure, leggi, lobbies e militanza politica. » una
prospettiva comune, ad esempio, a molti di coloro che in questi ultimi anni
hanno animato la conferenza cyberpunk della rete telematica italiana cybernet,
rete che ha offerto una certa esperienza di “vita on-line” e una certa
competenza tecnica, ingredienti che permettono una familiarità con il
ciberspazio nei suoi diversi aspetti simbolici e antropologici, così come
informatici e relativi alla (in)sicurezza dei sistemi telematici. Si tratta
com’è ovvio di esperienze e competenze vissute e guadagnate spesso negli
anfratti più bui e nascosti della rete, che quindi consentono di porsi a una
certa divertita distanza dalle rappresentazioni di Internet o delle BBS che
vengono fatte al grande pubblico. In secondo luogo, la “comunità” cyberpunk
condivide (pur nella aleatorietà della sua esistenza) una sorta di
atteggiamento hands on - un atteggiamento hacker, alla “mettiamoci le
mani sopra” - che può prendere forma ad esempio nello scrivere in proprio i
programmi di cui si ha bisogno o comunque nel rendersi conto che una cosa
simile, con un po’ di determinazione e pazienza, è alla portata di chiunque.
Questo atteggiamento hacker può
essere ovviamente applicato anche alla sfera politica delle libertà personali:
nessun riconoscimento delle autorità, nessuna delega per quanto riguarda le
decisioni inerenti la propria esistenza, nessuna fiducia nei provvedimenti
legislativi di tutela dei “diritti” e nella giustizia che li dovrebbe
applicare. Al contrario, una insoddisfabile curiosità, una forte disponibilità
ad assumere le responsabilità in prima persona, una spinta a trovare soluzioni
creative a quelli che vengono avvertiti come bisogni da soddisfare, prima
ancora che come “diritti” da reclamare.
Il risultato è una posizione che non
esclude necessariamente la militanza e l’attivismo politico
tradizionale, e che non nasconde le possibili differenze tra una legge e
un’altra - ma che nondimeno si pone su un piano totalmente e irriducibilmente
diverso da quello del dialogo istituzionale.
L’unica conseguenza di qualsiasi
legge sulla privacy è di rendere più piccole e più invisibili le microspie e le
altre tecnologie di controllo. (Robert Heinlein)
Alcuni negozi specializzati negli
Stati Uniti cominciano già a vendere, a prezzi abbordabili, telecamere per il
controllo a distanza non più grandi di mezzo pacchetto di sigarette. Le
telecamere a circuito chiuso piazzate in punti strategici delle grandi città
sono sempre più diffuse, in Inghilterra ad esempio sono già attivi diversi
progetti di monitoraggio urbano su vasta scala. E se questo è quello che accade
nel mondo fisico, in rete le potenzialità di controllo stanno seguendo le
stesse direzioni.
Di fronte a tutto questo, abbiamo
detto, ci si può indignare, si possono indire manifestazioni di protesta, si
possono proporre nuove leggi a tutela della privacy. Ma non si può dimenticare
il fatto che la tecnologia è come l’informazione: non è reversibile. Non
si può “tornare indietro”, non si può “dimenticare” l’informazione o la
tecnologia. L’irreversibilità della scienza, della tecnologia e
dell’informazione è una cosa di cui l’uomo si è accorto pienamente a partire
dallo sgancio della prima bomba atomica su Hiroshima: è da quel momento che il
genere umano si è reso conto per la prima volta di possedere la capacità di
distruggere il pianeta, di non poter recedere da questa possibilità e quindi di
dover imparare a convivere con essa. Questa convivenza può basarsi di volta in
volta sulla paura (come nella corsa agli armamenti), sulla sopraffazione (come
nell’odierno “nuovo ordine mondiale”), sul calcolo, su accordi internazionali o
su qualche tipo di inibizione morale - certamente non sulla legge: nessuna
legge ha potuto proibire agli americani di sganciare la bomba su Hiroshima e
nessuna legge ha il merito di aver finora impedito le guerre nucleari.
Allo stesso modo, qualunque legge
che intenda regolamentare l’utilizzo delle tecnologie di controllo avrebbe come
unico risultato quello di circoscrivere l’accesso a queste tecnologie a settori
privilegiati della società: detto in termini poco eleganti, a chi possiede i
soldi o il potere per permettersele, ai ricchi e alle agenzie di controllo
istituzionali (polizia, militari e servizi segreti); la legge italiana 675 del
31 dicembre 1996 sulla “tutela” dei dati personali sembra avere ampiamente
confermato questo principio.
Anche ragionando nella migliore
delle ipotesi, una improbabile legge “ideale”, sostenuta da vasti movimenti di
opinione ed approvata da un parlamento “illuminato”, potrebbe ottenere, come
massimo risultato, quello di limitare l’accesso alle tecnologie di controllo
alla sola polizia. Ma perfino in questo caso una simile prospettiva potrebbe
rallegrare solo chi non si è ancora accorto di come qualunque polizia del mondo
abbia sempre sistematicamente e sotto ogni punto di vista abusato
dei propri poteri.
Per questo motivo ritengo che la
distinzione tra leggi “buone” e leggi “cattive” vada inserita su un piano di
discussione differente e, per chi vuole, parallelo rispetto a quello che sto
cercando di evidenziare Che è quello di una soddisfazione unilaterale
dei propri bisogni di privacy e di libertà individuali, senza passare
attraverso i meccanismi della rappresentanza democratica, dei partiti, delle
leggi, dei giudici e dei poliziotti. Ho parlato di “bisogni” di privacy e di
libertà, non di diritti, perchÈ troppo spesso ci si riduce a vedersi
elargiti i propri “diritti” da qualche magnanimo sovrano (più o meno
democratico a seconda dei casi).
Al contrario, vorrei cogliere questa
occasione per presentare una raccolta di strumenti con cui privacy e libertà
personali, limitatamente al ciberspazio (ma è ovvio che ci piacerebbe veder
esteso questo principio anche altrove), diventano appropriazioni individuali
unilaterali. Sto parlando di una specie di libreria di software disponibile
sul server Internet di Isole Nella Rete: all’indirizzo
http://www.ecn.org/crypto/soft chiunque può prelevare programmi come il PGP,
come Private Idaho (una shell per usare comodamente gli anonymous remailer e i
nym server, tra le altre cose), o come S-Tools o Stego (programmi di
steganografia per nascondere informazioni all’interno di immagini, suoni, o
addirittura altri testi). Attraverso il suggerimento a visitare questo sito e a
prelevare questi programmi vorrei concludere con un tocco di praticità e
concretezza tutto questo discorso.
Le divagazioni sugli hackers e sulla
crittografia avevano lo scopo di mostrare due aspetti complementari del
rapporto tra libertà individuale, privacy, leggi e tecnologia. Da una parte ho
voluto far notare come determinati fenomeni (le intrusioni informatiche,
l’atteggiamento hands-on e la diffusione di strumenti di crittografia
robusti) sono costantemente sfuggiti a qualsiasi regolamentazione legislativa e
sono anzi proliferati talvolta in aperta violazione delle leggi e nonostante
esse. Dall’altra parte, se oggi possiamo godere dei “frutti” di questi fenomeni
(mi riferisco ad esempio al software GNU come eredità dell’atteggiamento hands-on
degli hackers, e allo stesso PGP nelle sue nuove versioni) ciò non è
sicuramente dovuto alla “tutela dei diritti” garantita da qualche legge, ma
unicamente allo spirito di intraprendenza, alla motivazione e alla curiosità di
liberi individui.
La conclusione che ne traggo è che,
quand’anche una persona decida di lasciarsi coinvolgere da campagne per i
“diritti civili telematici” o da azioni di lobbying politico pro o contro
determinate proposte di legge, tutto questo non può mai prescindere da una
effettiva presa di coscienza delle responsabilità e delle possibilità che
ognuno di noi ha, qui e ora, nei confronti della propria libertà in rete
e fuori.
[1] “Hands on”: mettiamoci le mani sopra. Cioè non considerare la tecnologia come qualcosa di scontato o tanto meno sicuro, quanto invece come qualcosa su cui si poteva e si doveva mettere le mani sopra ed eventualmente distorcerla, modificarla per soddisfare le proprie esigenze, i propri bisogni e i propri desideri
[2] Captain Crunch era un ex marconista della marina americana che aveva scoperto, si dice casualmente, che con un particolare fischietto trovato in una confezione di corn flakes di marca Captain Crunch, da cui ha preso lo pseudonimo, be’ con questo fischietto divenuto ormai celeberrimo nella comunit‡ underground informatica, si poteva in qualche modo bloccare il contascatti delle centrali. Questo era l’effetto pratico, ovviamente dal punto di vista tecnico la cosa era molto pi˘ complicata. Ad ogni modo con una particolare frequenza a 2600 hertz si poteva bloccare la centrale.
[3] La crittografia, cioË l’arte di comunicare tutelando la propria riservatezza attraverso particolari algoritmi matematici, Ë qualcosa di importanza assolutamente fondamentale. Per i primi anni ha riguardato soltanto le applicazioni militari (cioË si trattava di fronteggiare algoritmi contrapposti nell’ambito di una guerra fra nazioni). Ma proprio in questi ultimi anni a causa dello sviluppo dei personal computer, a partire dagli anni ’80, si sono sviluppati degli strumenti di crittografia che permettono a qualunque privato con costi minimi di utilizzare tecniche, algoritmi di crittografia assolutamente robusti e almeno per ora inattaccabili.
[4] Se guardiamo alla storia del PGP, questo famosissimo programma di crittografia, notiamo che Ë stato scritto da un americano, Phil Zimmermann, che nei primi anno ’80 Ë riuscito ad ottenere una versione molto ben funzionante e molto facile da usare e questo programma si Ë immediatamente diffuso in tutto il mondo.
[5] Non si tratta di impedire l’esportazione di una cannone o di uranio o di munizioni particolari. Si tratta di impedire paradossalmente l’esportazione di conoscenza, di informazioni di file, di byte, di algoritmi appunto che potrebbero stare su un dischetto ma potrebbero stare altrettanto bene nella testa di singole persone.