home

Hacktivism. La libertà nelle maglie della rete

 

di A. Di Corinto e T.Tozzi

 

indice

2.4. difendere e/o organizzare i diritti

 

La colonizzazione incompiuta

Le grandi corporation cercano di trasformare Internet ed il web in uno strumento di marketing personalizzato su scala globale per ridurre i costi delle proprie transazioni finanziarie e commerciali; i governi vedono a Internet come strumento per l’attuazione di una governance mondiale, mentre gli attivisti digitali usano la rete per contrastarne i piani e intervenire sulle grandi questioni dello sviluppo economico, dell’ambiente, delle libertà e dei diritti civili, con l’obiettivo di contrapporre alla sregolata globalizzazione dei mercati e dei capitali la globalizzazione dei diritti e delle opportunità secondo il principio dell’autogoverno.

Si tratta di obiettivi perseguiti attraverso la costituzione di organizzazioni, fondazioni, gruppi di difesa, spazi, reali e virtuali, e con la realizzazione di eventi, meeting, media ed azioni.

Mentre l’affermazione di questi diritti può seguire percorsi istituzionali, prevedere forme di lobbying o essere il risultato di un «progettazione sociale» degli strumenti di comunicazione 32, un approccio peculiare è quello di chi si pone in un atteggiamento attivo nel difenderli e organizzarli attraverso un particolare tipo di agire politico, l’azione diretta in rete, realizzata con gli strumenti propri del territorio digitale.

Le «azioni» sulla rete possono essere suddivise grosso modo in tre ampie tipologie: le campagne di informazione, le iniziative di protesta e il sabotaggio informatico costituiscono l’esemplificazione più immediata del rapporto fra l’hacking e l’activism. Le prime, cioè le campagne di informazione, riguardano soprattutto la produzione e la diffusione in rete di contenuti che non superano la soglia dei media tradizionali. È il caso delle agenzie di informazione indipendenti su Internet, dei network per la pubblicità etica, dei news services dei portali non-profit.

Le iniziative di contestazione e di protesta invece, si concretizzano nei sit-in virtuali e nei cortei telematici – di fax, Sms, email, sul web – ma possono assumere la forma della diffusione di programmi coperti da copyright, della scrittura di software anticensura e di virus creativi, ecc.. Le azioni di contestazione sono spesso organizzate all’interno di specifiche campagne di informazione.

Le altre, quelle che provocano il danneggiamento dei nodi di comunicazione del target avversario, sono forme di sabotaggio informatico propriamente dette.

Il sabotaggio informatico mira infatti ad arrecare un danno, che in genere si concretizza nel blocco permanente o temporaneo delle attività di comunicazione o nel danneggiamento delle infrastrutture del «target» e può essere in rari casi usato come forma estrema di protesta nei casi di censura, sopruso, malgoverno, quando altre azioni non sono considerate possibili o efficaci.

Ad ogni modo il confine che separa le differenti forme di attivismo e protesta digitale è assai sfumato allorché coloro che le promuovono e le praticano perseguono gli stessi obiettivi con mezzi differenti oppure adottano tecniche simili per fini diversi. All’interno della stessa tipologia di azione quindi confluiscono spesso pratiche ed esperienze tipiche di altre tipologie che noi manterremo distinte solo per esigenze espositive.

Inoltre queste azioni possono essere ulteriormente distinte in relazione alla loro natura collettiva o individuale, pubblica o privata e, in ragione degli ordinamenti legislativi dei singoli paesi, possono essere di natura legale o extra-legale.

Ad esempio, gli stessi cortei telematici sono da taluni considerate forme di sabotaggio, in quanto interrompono dei servizi sulla rete, mentre altri le ritengono forme di protesta politica perfettamente legittime e in quanto tali da tutelare come parte integrante della libertà di espressione.

 

 

continua

indice
 

Licenza: Questo testo e' soggetto alla GNU Free Documentation License

Copyright (c) 2002 A. Di Corinto, T.Tozzi

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1
or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is readable in http://www.gnu.org/copyleft/fdl.html