home

Hacktivism. La libertà nelle maglie della rete

 

di A. Di Corinto e T.Tozzi

 

indice

3.7.1. Il Controllo Sociale

 

Nel 1791 J. Bentham idea uno spazio architettonico, il Panopticon, in cui la tecnologia Ŕ al servizio del controllo.

Nel 1972 M. Foucault scrive "L'ordine del discorso".

Nel 1976 M. Foucault scrive "Sorvegliare e punire".

Nel 1985 nasce la prima BBS-trappola della polizia. In seguito ne vengono create altre, definite sting board, quali: Underground Tunnel del sergente R. Ansley "Pluto", la The Phone Company di K. MacLeod. Provocano un clima di paranoia nell'underground digitale (Sterling, 1992, pag. 80).

Nel 1985 nasce ASSOFT Associazione Italiana per la Tutela del Software, su iniziativa di otto aziende di produzione, con lo scopo di proteggere giuridicamente i programmi (Scelsi, 1994, pag. 112).

Nel 1987 i giudici di Chicago formano la Computer Fraud and Abuse Task Force, una delle pi¨ aggressive unitÓ contro i crimini informatici (Sterling, 1992, pag. 8 e 95).

Nel 1988 sei tra i maggiori produttori del mondo si uniscono per dare vita a BSA, Business Software Alliance, (per informazioni sulla BSA vedi la scheda in Scelsi, 1994, pag. 113) il pi¨ grande potentato del settore informatico. Si tratta di Aldus, Ashton- Tate, Autodesk, Lotus Development, Microsoft, WordPerfect. A queste aziende si aggiungeranno in seguito Digital Research e Novell nel 1990, e Apple ne11992. La BSA ha potuto realizzare un archivio di 400 indirizzi, grazie al quale ha istituito una serie di esposti presso la magistratura, che con prontezza ha comminato multe e sequestri a privati e aziende. In Italia, tra le iniziative pi¨ discutibili targate BSA va ricordato l'invito alla delazione pubblicato a pagamento per diversi giorni su giornali economici e quotidiani a grande diffilsione nazionale. In questi annunci, con lo slogan "Copiare software Ŕ un delitto. Aiutaci a combattere la pirateria!" si invitava a spedire a BSA un modulo prestampato o a chiamare un numero verde, indicando nomi e indirizzi di soggetti non in regola con la legge sul software, dal vicino di casa all'avversario politico (Scelsi, 1994, pag. 25).

Nel 1988 Un finto hacker, Dictator, in realtÓ un infiltrato del Servizio Segreto, insieme ad un gruppo di agenti filma di nascosto la convention di hacker "SummerCon" organizzata da Phrack. Tali filmati saranno nel 1990 recuperati e portati come arma della difesa al processo contro gli hackers dell'operazione Sun Devil, in quanto ne risulta venir fuori la dimostrazione che tale convention era assolutamente legale e priva di ogni tipo di reato (Sterling, 1992, pag. 8 e 210).

Nel 1991 vengono realizzate delle relazioni annuali dei servizi segreti e del Ministero degli Interni sulla telematica antagonista.

Lo stesso anno sulla rivista americana "2600",(nel numero di primavera) viene pubblicata la notizia che sono stati trovati dei fili extra attaccati alla loro linea fax collegati al palo telefonico. Dunque la loro linea fax Ŕ sotto controllo (Sterling, 1992, pag. 65).

In estate sulla rivista americana Intertek (vol. 3.2, estate, 1991) appare una pagina con la stampa di un rapporto della FBI sotto a cui una didascalia spiega: "Questo appunto della FBI "Acquisition of Information from Electronic Bullettin Boards" era mandato al Dr. Williams circa un anno dopo la sua richiesta FOIA. L'informazione che egli riceveva indica che la FBI prendeva in considerazione di implementare un programma di monitoraggio di BBS ma poi decideva che non era necessario. Comunque la FBI non ritiene che un programma di monitoraggio generale dovrebbe essere necessariamente illegale."

Nel 1992 entra nella BSA la Apple.

Nell'inverno 1993-94 l'amministrazione americana vuole usare il Clipper Chip per poter controllare le comunicazioni crittate. Si scatena un'ondata di reazioni nella rete (sulle questioni relative al Clipper Chip vedi Barlow, 1996, pag. 207; D. Denning, 1996, pag. 215-217; Zimmerman, 1996, pag. 183-184). Lo scopo dell'aministrazione Ŕ quello di rendere obbligatorio lo standard del Clipper Chip in tutte le apparecchiature vendute allo Stato, forzando in questo modo l'adozione dello standard governativo da parte dei costruttori di apparecchi domestici come telefoni, fax o modem. A maggio, M. Blaze, un matematico dei Laboratori Bell At&t, riesce in soli 42 minuti ad aggirare le protezioni del Clipper Chip. Blaze ha usato una "backdoor" prevista dal progetto per consentire a Cia, Fbi e National Security Agency di ascoltare a piacimento le conversazioni telefoniche in caso di necessitÓ. Si mobilitano associazioni come Electronic Frontier Foundation e Computer Professionals for Social Responsibility, che assieme alla rivista "Wired " danno vita a una vera e propria campagna anti-clipper. Dopo mesi di polemiche il progetto Clipper finisce nell'ombra (Gubitosa, 1998).

A marzo del 1995 J. Wehling scrive il testo "Netwars and Activists Power on the Internet" in cui descrive la crescente preoccupazione degli US verso l'uso antagonsita delle reti, sulla base di un articolo di un consulente militare e ricercatore per la Rand Corporation, alcune azioni repressive in riguardo ed esalta l'efficacia dell'uso delle reti telematiche nella lotta Zapatista (Wheling, 1995, pag. 40 e seguenti).

Nel 1996 in Cina a Singapore e in Indonesia, viene messo a punto un sistema per filtrare la posta dei propri cittadini.

Nel 1996, all'interno del procedimento sulla costituzionalitÓ del Communications Decency Act, la Corte Distrettuale della Pensylvania dichiara che "Internet Ŕ un nuovo mezzo di comunicazione di massa". Il procedimento Ŕ teso a verificare la costituzionalitÓ del CDA che all'interno del pi¨ ampio Telecommunications Act pone delle norme restrittive all'uso della rete che vanno in conflitto con il primo emendamento americano che dichiara il diritto alla libertÓ di espressione. In quanto internet viene riconosciuto come un mezzo di comunicazione di massa il governo non pu˛ imporvi delle norme restrittive che vanno contro i diritti costituzionali (Blasi, 1999, pag. 9 e 127 e seguenti).

E' storia recente la scoperta dell'esistenza di Echelon, un sistema di controllo sulle comunicazioni internazionali messo in atto da alcuni Stati nel mondo.

 

continua

indice
 

Licenza: Questo testo e' soggetto alla GNU Free Documentation License

Copyright (c) 2002 A. Di Corinto, T.Tozzi

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1
or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is readable in http://www.gnu.org/copyleft/fdl.html