Hacktivism. La libertà nelle maglie della rete
di A. Di Corinto e T.Tozzi |
||
3.7.1.
Il Controllo Sociale |
||
Nel
1791 J. Bentham idea uno spazio architettonico, il Panopticon,
in cui la tecnologia è al servizio del controllo. Nel
1972 M. Foucault scrive "L'ordine del discorso". Nel
1976 M. Foucault scrive "Sorvegliare e punire". Nel
1985 nasce la prima BBS-trappola della polizia. In seguito ne
vengono create altre, definite sting board, quali: Underground
Tunnel del sergente R. Ansley "Pluto", la The Phone
Company di K. MacLeod. Provocano un clima di paranoia nell'underground
digitale (Sterling, 1992, pag. 80). Nel
1985 nasce ASSOFT Associazione Italiana per la Tutela del Software,
su iniziativa di otto aziende di produzione, con lo scopo di
proteggere giuridicamente i programmi (Scelsi, 1994, pag. 112). Nel
1987 i giudici di Chicago formano la Computer Fraud and Abuse
Task Force, una delle più aggressive unità contro i crimini
informatici (Sterling, 1992, pag. 8 e 95). Nel
1988 sei tra i maggiori produttori del mondo si uniscono per
dare vita a BSA, Business Software Alliance, (per informazioni
sulla BSA vedi la scheda in Scelsi, 1994, pag. 113) il più grande
potentato del settore informatico. Si tratta di Aldus, Ashton-
Tate, Autodesk, Lotus Development, Microsoft, WordPerfect. A
queste aziende si aggiungeranno in seguito Digital Research
e Novell nel 1990, e Apple ne11992. La BSA ha potuto realizzare
un archivio di 400 indirizzi, grazie al quale ha istituito una
serie di esposti presso la magistratura, che con prontezza ha
comminato multe e sequestri a privati e aziende. In Italia,
tra le iniziative più discutibili targate BSA va ricordato l'invito
alla delazione pubblicato a pagamento per diversi giorni su
giornali economici e quotidiani a grande diffilsione nazionale.
In questi annunci, con lo slogan "Copiare software è un
delitto. Aiutaci a combattere la pirateria!" si invitava
a spedire a BSA un modulo prestampato o a chiamare un numero
verde, indicando nomi e indirizzi di soggetti non in regola
con la legge sul software, dal vicino di casa all'avversario
politico (Scelsi, 1994, pag. 25). Nel
1988 Un finto hacker, Dictator, in realtà un infiltrato del
Servizio Segreto, insieme ad un gruppo di agenti filma di nascosto
la convention di hacker "SummerCon" organizzata da
Phrack. Tali filmati saranno nel 1990 recuperati e portati come
arma della difesa al processo contro gli hackers dell'operazione
Sun Devil, in quanto ne risulta venir fuori la dimostrazione
che tale convention era assolutamente legale e priva di ogni
tipo di reato (Sterling, 1992, pag. 8 e 210). Nel
1991 vengono realizzate delle relazioni annuali dei servizi
segreti e del Ministero degli Interni sulla telematica antagonista. Lo
stesso anno sulla rivista americana "2600",(nel numero
di primavera) viene pubblicata la notizia che sono stati trovati
dei fili extra attaccati alla loro linea fax collegati al palo
telefonico. Dunque la loro linea fax è sotto controllo (Sterling,
1992, pag. 65). In
estate sulla rivista americana Intertek (vol. 3.2, estate, 1991)
appare una pagina con la stampa di un rapporto della FBI sotto
a cui una didascalia spiega: "Questo appunto della FBI
"Acquisition of Information from Electronic Bullettin Boards"
era mandato al Dr. Williams circa un anno dopo la sua richiesta
FOIA. L'informazione che egli riceveva indica che la FBI prendeva
in considerazione di implementare un programma di monitoraggio
di BBS ma poi decideva che non era necessario. Comunque la FBI
non ritiene che un programma di monitoraggio generale dovrebbe
essere necessariamente illegale." Nel
1992 entra nella BSA la Apple. Nell'inverno
1993-94 l'amministrazione americana vuole usare il Clipper Chip
per poter controllare le comunicazioni crittate. Si scatena
un'ondata di reazioni nella rete (sulle questioni relative al
Clipper Chip vedi Barlow, 1996, pag. 207; D. Denning, 1996,
pag. 215-217; Zimmerman, 1996, pag. 183-184). Lo scopo dell'aministrazione
è quello di rendere obbligatorio lo standard del Clipper Chip
in tutte le apparecchiature vendute allo Stato, forzando in
questo modo l'adozione dello standard governativo da parte dei
costruttori di apparecchi domestici come telefoni, fax o modem.
A maggio, M. Blaze, un matematico dei Laboratori Bell At&t,
riesce in soli 42 minuti ad aggirare le protezioni del Clipper
Chip. Blaze ha usato una "backdoor" prevista dal progetto
per consentire a Cia, Fbi e National Security Agency di ascoltare
a piacimento le conversazioni telefoniche in caso di necessità.
Si mobilitano associazioni come Electronic Frontier Foundation
e Computer Professionals for Social Responsibility, che assieme
alla rivista "Wired " danno vita a una vera e propria
campagna anti-clipper. Dopo mesi di polemiche il progetto Clipper
finisce nell'ombra (Gubitosa, 1998). A
marzo del 1995 J. Wehling scrive il testo "Netwars and
Activists Power on the Internet" in cui descrive la crescente
preoccupazione degli US verso l'uso antagonsita delle reti,
sulla base di un articolo di un consulente militare e ricercatore
per la Rand Corporation, alcune azioni repressive in riguardo
ed esalta l'efficacia dell'uso delle reti telematiche nella
lotta Zapatista (Wheling, 1995, pag. 40 e seguenti). Nel
1996 in Cina a Singapore e in Indonesia, viene messo a punto
un sistema per filtrare la posta dei propri cittadini. Nel
1996, all'interno del procedimento sulla costituzionalità del
Communications Decency Act, la Corte Distrettuale della Pensylvania
dichiara che "Internet è un nuovo mezzo di comunicazione
di massa". Il procedimento è teso a verificare la costituzionalità
del CDA che all'interno del più ampio Telecommunications Act
pone delle norme restrittive all'uso della rete che vanno in
conflitto con il primo emendamento americano che dichiara il
diritto alla libertà di espressione. In quanto internet viene
riconosciuto come un mezzo di comunicazione di massa il governo
non può imporvi delle norme restrittive che vanno contro i diritti
costituzionali (Blasi, 1999, pag. 9 e 127 e seguenti). E'
storia recente la scoperta dell'esistenza di Echelon, un sistema
di controllo sulle comunicazioni internazionali messo in atto
da alcuni Stati nel mondo. |
||
|
||
Licenza: Questo testo e' soggetto alla GNU Free Documentation License Copyright (c) 2002 A. Di Corinto, T.Tozzi
Permission is granted to copy, distribute and/or modify this document
under the terms of the GNU Free Documentation License, Version 1.1 |