.:: gli hacker
.:: la storia degli hacker
.:: l'etica hacker
.:: per saperne di più
.:: hacktivism
.:: Luc Pac

Banditi, guerBanditi, guerrieri e tribunali:
sfera individuale e legislazione
nella società digitale
di Luc Pac
(conferenza a cura di Tommaso Tozzi per il progetto “Arte, Media e Comunicazione”, 1997)
rieri e tribunali:
sfera individuale e legislazione
nella società digitale
di Luc Pac
(conferenza a cura di Tommaso Tozzi per il progetto “Arte, Media e Comunicazione”, 1997)
Le pagine che seguono costituiscono un adattamento, ridotto, dell’introduzione a un libro che sarà pubblicato a breve e che costituirà una specie di manuale tecnico per l’autodifesa pratica e immediata della propria privacy in rete. Il tema di discussione è quello del complesso rapporto tra libertà individuali, privacy, tecnologie di controllo e legislazione nella società digitale.
L’argomento viene affrontato passando attraverso due ampie parentesi, una sulla storia degli hackers e una sulla storia della crittografia. Il senso di queste due parentesi dovrebbe risultare chiaro in sede di conclusioni.
Banditi digitali
I professionisti del controllo sociale si sono accorti abbastanza presto che, con la massiccia introduzione dell’alta tecnologia nella società, non tutto stava andando per il verso giusto. Certo, in una qualche misura il mondo correva verso il fatidico 1984 di Orwell in cui l’occhio del Potere sarebbe penetrato nelle case di tutti attraverso i teleschermi. Se da una parte quindi si stavano effettivamente sviluppando quegli strumenti e quelle tecnologie che oggi permettono, ad esempio, di controllare gli spostamenti di una persona attraverso telecamere fisse, satelliti, e telefoni cellulari usati come microspie ambientali - dall’altra parte si intravedeva la forma di alcuni “piccoli mostri” che avrebbero ben presto mostrato al mondo intero le nuove contraddizioni e le debolezze di una società basata sull’informazione.
Può essere divertente ricordare che proprio il 1984 è stato l’anno del lancio del fortunatissimo Macintosh, probabilmente il primo personal computer “di massa” in un’epoca ancora dominata dai mainframe del “Grande Fratello” IBM - tra il resto questa singolare coincidenza è stata puntualmente sfruttata da uno spot pubblicitario della Apple (costruttrice appunto dei Macintosh) di pochi anni fa, spot poco notato in Italia.
Più importante è comunque notare che negli anni ’80 partono le prime paranoie e i primi processi contro il famigerato pericolo hacker. Sulla scia del film Wargames, addetti alla sicurezza, uomini politici, poliziotti, giornalisti, insegnanti, genitori, ma soprattutto ragazzini svegli ma annoiati dalle carceri scolastiche, si rendono conto che la società americana, la più tecnologicamente avanzata al mondo, sta fidandosi un po’ troppo delle macchine.
Le macchine non sono solo strumenti di controllo sociale, ma il loro uso può essere distorto e piegato alle necessità individuali: quello che è necessario fare in ogni caso è “metterci le mani sopra”[1]. Questo era il messaggio degli hackers, messaggio nato in realtà alla fine degli anni ’50 nei laboratori del MIT a Boston, ma rimasto ascoltato da pochi fino al momento della diffusione di massa dei personal computer. Uno dei primi a fomentare questa voglia di “mettere le mani sopra” a sistemi fino ad allora considerati magici e inavvicinabili fu John Draper, alias Captain Crunch[2], col suo fischietto a 2600 Hertz capace di far impazzire i contascatti delle centrali telefoniche. L’arte del phreacking e dei vari metodi per telefonare senza pagare costituisce un esempio di uso creativo della tecnologia per la soddisfazione “unilaterale” di un bisogno primario, quello di comunicare con gli altri. “Unilaterale” in quanto non passa attraverso forme organizzate di rappresentanza degli interessi. Nessun rappresentante al Congresso o al Parlamento, insomma, nessuna proposta o controproposta di legge, solo i singoli phreackers e i loro marchingegni capaci di realizzare qui e ora i propri desideri.
Il “pericolo hacker” amplificato dai media ha portato nelle aule dei tribunali numerose vittime. Impossibile e inutile elencarle tutte, ci limitiamo a un caso eccellente.
Nel 1990 avviene negli USA l’operazione Sun Devil, la prima azione repressiva pubblica e su vasta scala nei confronti degli hackers. Tra gli imputati, Craig Neidorf, meglio conosciuto in rete con lo pseudonimo di Knight Lightning, editor della rivista elettronica Phrack. » accusato dai servizi segreti di aver pubblicato sulla sua rivista un documento riservato sul funzionamento dei servizi telefonici di emergenza americani.
Ovviamente non ci interessa dimostrare, come hanno invece cercato di fare i suoi legali, che Knight Lightning fosse in realtà un bravo cittadino americano solo un po’ troppo curioso. Quello che ci interessa è piuttosto il fatto emerso dal processo (e che, tra l’altro, ha determinato il proscioglimento dalle accuse di Neidorf): il documento “riservato” incriminato, il file segreto sui sistemi telefonici 911 che sarebbe stato trafugato con sofisticate tecniche di hacking dai computer dell’AT&T (la compagnia telefonica americana) faceva parte in realtà del materiale informativo/promozionale che la stessa AT&T inviava a casa per corrispondenza per soli 5 dollari a chiunque ne facesse richiesta.
Qualcuno inizierà a domandarsi cosa c’entra questa lunga divagazione sull’underground telematico, gli hackers e i pirati, con il tema della privacy. C’entra perchÈ proprio i primi casi esemplari di repressione contro gli hackers mostrano quanto le agenzie preposte al controllo sociale abbiano paura di chi si appropria direttamente di determinate conoscenze. La società digitale, tanto decantata in negativo anche da molte voci “di sinistra” o “anarchiche” come un qualcosa di assolutamente monolitico, centralizzato, pervasivo, in cui lo spazio concesso all’autonomia individuale si sarebbe annullato, ebbene questa società digitale fa acqua da tutte le parti, e gli hackers l’hanno dimostrato. Ciò che terrorizza sbirri, giudici e politici è proprio l’atteggiamento hands on degli hackers, l’atteggiamento di chi intende “mettere le mani sopra” le macchine, di chi sfrutta a proprio piacimento i terrificanti “buchi” nella sicurezza delle reti telematiche e le clamorose contraddizioni di una società che vorrebbe applicare le sue vecchie leggi e i suoi strumenti repressivi a qualcosa di nuovo e sfuggente come l’informazione digitale. Di più ancora, fa paura l’atteggiamento “unilaterale” degli hackers che non riconoscono nei partiti politici, nel governo o nello Stato alcuna controparte con cui mediare.
Traffico d’armi per tutti
“Il più antico dei trattati sulla guerra conosciuti, scritto dallo stratega cinese Sun Tzu (ca. 400 a.C.) fa consistere l’essenza del combattimento non nell’esercizio della violenza, bensì nella capacità di prevedere e ingannare, cioè nella preconoscenza necessaria a esprimere valutazioni sull’andamento di una campagna e nei mezzi adatti a ingannare un potenziale nemico riguardo alle proprie inclinazioni e intenzioni reali. A causa del ruolo-chiave svolto dalla conoscenza e dall’inganno nelle questioni militari, gli eserciti dell’antichità (gli eserciti egizio, assiro e greco, per esempio) avevano già sviluppato approcci sistematici per la raccolta e l’analisi delle informazioni, così come per le arti occulte e il controspionaggio.” (Manuel De Landa, La guerra nell’era delle macchine intelligenti, Feltrinelli, 1996, p. 272)
I primi calcolatori elettronici (l’americano eniac e il britannico Colossus) furono messi a punto durante la Seconda Guerra Mondiale con compiti specifici di raccolta ed elaborazione di informazioni: il computer eniac era dedicato alla ricerca balistica, mentre il Colossus fu progettato con il compito di decrittare il sistema di crittografia utilizzato dal comando strategico nazista per comunicare gli ordini alle truppe (il famoso codice Enigma).
Quando i calcolatori delle “truppe alleate” riuscirono effettivamente a decodificare il codice Enigma, tale successo costituì un vantaggio strategico incolmabile: gli americani furono in grado di conoscere in anticipo le mosse dei tedeschi senza che gli stessi tedeschi, convinti della sicurezza del proprio codice, se ne rendessero conto. Nella storia non scritta della Seconda Guerra Mondiale, fu probabilmente questo il fattore che più contribuì alla sconfitta delle forze tedesco-giapponesi, molto più della bomba di Hiroshima. Non è un caso infatti che a partire dall’immediato dopoguerra gli Stati Uniti costituirono uno dei servizi d’informazione più segreti e misteriosi che esistano, la NSA (National Security Agency), dedicato interamente allo studio e all’analisi dei sistemi di comunicazione strategici. Le risorse utilizzate dall’NSA vanno da un foltissimo gruppo di esperti linguisti (sempre nel corso della guerra gli americani impiegarono nelle loro comunicazioni perfino un gruppo di indiani Navaho, la cui lingua pare essere una delle più incomprensibili sulla faccia della terra), fino alla più massiccia concentrazione di potenza di calcolo esistente al mondo. I computer dell’NSA, segretissimi e oggetto di molte leggende, si estendono per centinaia di metri quadrati, e il loro unico compito è quello di macinare numeri e algoritmi di crittografia.
Queste note servono a dare almeno una minima idea dell’immensa importanza militare e politica di quella che in apparenza potrebbe sembrare solo una particolare branca della matematica. Riuscire a comunicare in modo che solo gli “amici” capiscano cosa stiamo dicendo può essere decisivo, e naturalmente comprendere le comunicazioni nemiche a loro insaputa può essere altrettanto decisivo. Fino a pochi anni fa, “amici” e “nemici” in crittologia si sono confrontati solo a livello di potenze militari. Oggi, per la prima volta, la possibilità di utilizzare strumenti di crittografia[3] estremamente robusti e sicuri è concessa a chiunque: non solo eserciti nemici ma anche avversari “interni”, cospiratori, dissidenti politici, criminali organizzati e amanti lontani. Le polizie di tutto il mondo - e in particolare quelle degli Stati cosiddetti “liberi”, che tengono a mantenere una facciata “garantista” nei loro rapporti con la popolazione, sono assolutamente terrorizzate da questa possibilità che ostacolerebbe irrimediabilmente la loro attività principale: ficcare il naso a loro piacimento nella vita privata della gente.
Sfortunatamente per loro l’avvento dei personal computer ha offerto esattamente quella potenza di calcolo a basso costo e larga diffusione che era necessaria per mettere a disposizione di tutti algoritmi matematici di crittografia conosciuti da tempo, ma rimasti a lungo inapplicati per scarsità di risorse. Nei primi anni ’90 Phil Zimmermann, un americano divenuto in breve tempo figura-simbolo dei criptoanarchici e bestia nera dei servizi segreti, mette a punto il suo software di crittografia Pretty Good Privacy (PGP) e lo regala al mondo. Il software funziona su qualsiasi personal computer di fascia medio-bassa, è gratuito e completo di sorgenti (cioè le informazioni necessarie per esplorare minuziosamente il suo funzionamento interno ed eventualmente modificarlo o migliorarlo), secondo una politica di lavoro cooperativo tanto cara agli hackers (e tanto sgradita alle grandi software houses, Microsoft in testa).
Il PGP viene accolto con enorme interesse, studiato, discusso, sviscerato nei minimi particolari dall’agguerrita comunità internazionale di matematici e crittografi che lavorano al di fuori degli istituti segreti militari. Il responso unanime è che questo software, alla luce delle attuali conoscenze matematiche, costituisce uno degli strumenti più comodi e sicuri in mano a privati per comunicare in tutta riservatezza. Detto in altre parole, una mia comunicazione codificata con PGP può essere letta solo dal legittimo destinatario (a patto ovviamente che il software sia stato usato in modo corretto). Se anche i servizi segreti intercettassero il messaggio, con i loro supercomputers avrebbero bisogno di decine o centinaia di anni di calcolo per poterne leggere il contenuto. Per non parlare delle normali forze di polizia.
E se invece di essere un tranquillo cittadino amante della propria privacy, io fossi un pericoloso delinquente o addirittura un eversore, o un membro di qualche pericolosa organizzazione rivoluzionaria anarchica insurrezionalista, questa situazione potrebbe comprensibilmente turbare il sonno di molte persone.
Non è un caso che il PGP (e in generale i software di crittografia “robusta”) e i suoi utilizzatori costituiscono ormai da alcuni anni una spina nel fianco di molti governi. Negli USA, anzitutto, NSA e FBI hanno tentato di bloccarne la diffusione in vari modi, causando a Phil Zimmermann[4] noie legali e fastidi personali (come le immancabili perquisizioni negli aeroporti in occasione dei suoi frequenti viaggi all’estero), proponendo nuove leggi sulla crittografia e nuovi standard che permettessero loro di decifrare comunque le comunicazioni in caso di bisogno (come il famigerato Clipper Chip), ma soprattutto appellandosi all’ITAR, l’International Traffic in Arms Regulations, il regolamento sul traffico internazionale di armi che negli Stati Uniti disciplina appunto il commercio di armi e munizioni e richiede una speciale licenza e speciali restrizioni alle ditte che vogliano commercializzare con l’estero. In virtù della loro importanza strategico-militare, gli algoritmi di crittografia “robusti” (cioè quelli impenetrabili anche con le risorse di calcolo più avanzate) vengono considerati dall’ITAR alla stregua di armi da guerra e la loro esportazione è quindi ufficialmente proibita.
Il PGP è stato sviluppato negli USA, ma si è immediatamente diffuso in tutto il mondo attraverso le reti telematiche. In teoria qualcuno dovrebbe essere punito per questa “esportazione” , ma “disgraziatamente” la comunicazione a pacchetto di Internet e la natura digitale di un programma come il PGP non aiutano molto chi vorrebbe applicare alla rete una logica poliziesca[5]. In particolare, un programma informatico non può essere facilmente messo al bando o bruciato come si è usato fare in passato con certi libri. Nonostante queste particolarità, è curioso notare come molti governi di tutto il mondo, dopo aver preso (giustamente) molto sul serio la minaccia alla propria sovranità causata dalla crittografia personale, stanno conducendo lotte senza speranza per arginare l’uso di questi strumenti da parte dei loro cittadini: oltre alle già citate preoccupazioni dell’FBI negli Stati Uniti, è da ricordare che in paesi come l’Iran e la vicinissima Francia l’uso di programmi come il PGP è formalmente proibito, e che altri stati europei stanno esaminando nuove proposte legislative in tal senso.
Beh, è tutto molto comprensibile. Con i nuovi sistemi di crittografia si può comunicare via rete, al telefono o anche attraverso la posta tradizionale senza che nessun estraneo possa verificare il contenuto della comunicazione. Gli organismi repressivi e di controllo si trovano improvvisamente impossibilitati a controllare alcunchÈ. Come se non bastasse, gli strumenti per utilizzare questi sistemi sono spesso gratuiti e risiedono in mucchietti di bytes che possono essere riprodotti in infinite copie con minimo sforzo. A questo punto, ciò che rimane da fare a politici, giudici e poliziotti preoccupati per l’ordine pubblico è proibire. Anche dove i divieti non hanno più senso, come in questo caso.
A questo proposito, è utile ricordare che accanto alla crittografia esiste anche la steganografia: cioè quell’insieme di tecniche che consentono a due o più persone di comunicare in modo tale da nascondere l'esistenza stessa della comunicazione agli occhi di un eventuale osservatore; ovvero, visto da un altro punto di vista, l’arte che permette a chiunque di usare tranquillamente gli strumenti di crittografia, anche dove questi ultimi dovessero essere formalmente proibiti.
Analogamente alla lunga epopea degli hackers, notiamo anche qui come una legge federale americana (l’ITAR) e diverse leggi nazionali non siano riuscite (nÈ abbiano speranza di riuscire) ad arginare la diffusione di un semplice programma informatico. Il PGP si è diffuso in tutto il mondo nonostante la legge e prima ancora che i vari gruppi di attivisti potessero organizzarsi per iniziare quell’azione di lobbying politico che in questo momento sta premendo sul Congresso degli Stati Uniti affinchÈ l’esportazione di crittografia robusta rientri finalmente nella legalità. Un manipolo di sconosciuti cypherpunks decisi e incazzati ha provveduto a conquistare la propria privacy in modo unilaterale, seguendo la migliore tradizione hacker, fregandosene di leggi, emendamenti e partiti politici.
Diritti e doveri
Quello che è stato dipinto finora è un quadro complesso, con zone di luce e molte ombre, vittorie e sconfitte per ognuna - e sono molte - delle parti in gioco.
Fino a pochi anni fa le reti telematiche costituivano in molti casi una specie di terra franca in cui sperimentare modalità di comunicazione e di esperienza nuove, a volte sciocche o ingenue ma comunque libere di imparare da sÈ stesse e dai propri errori.
Oggi questa zona franca non esiste più e assistiamo a diversi tentativi di restringere gli spazi di sperimentazione attraverso disposizioni legislative che garantiscano nuovi diritti e assegnino nuovi doveri. La corsa alla regolamentazione del ciberspazio è stata accolta, specialmente da una certa sinistra “illuminata” e progressista, da una serie di espedienti tesi da una parte a ottimizzare in qualche modo la bilancia diritti/doveri e dall’altra a sostenere i disegni di legge “buoni” e a contrastare quelli “cattivi”. Assistiamo così al sorgere di associazioni culturali telematiche, a proposte/controproposte/emendamenti legislativi, a campagne e mobilitazioni organizzate a favore della libertà di espressione, come per il blue ribbon, e così via.
Proprio il blue ribbon costituisce un perfetto esempio di attivismo politico on-line. Dall’inizio del 1996 capita spesso, navigando in rete, di imbattersi in pagine web che mostrano orgogliose la piccola immagine di un nastro blu (blue ribbon, appunto) che rimanda a una campagna per la libertà di espressione promossa da varie organizzazioni soprattutto americane. Si tratta di un tentativo di risposta “popolare” a un’iniziativa legislativa liberticida portata avanti dai settori più retrogradi della politica statunitense (essenzialmente cattolici e moralisti bianchi). Secondo questi gruppi, una nuova legge, il Communication Decency Act (CDA), avrebbe dovuto impedire la trasmissione su Internet di “comunicazioni indecenti” comprendendo tra queste ultime tutta una serie di argomenti che vanno dai gruppi di discussione gay/lesbici, all’informazione sulle malattie a trasmissione sessuale, alle informazioni sull’aborto. Tutte cose, tra l’altro, di cui si parla tranquillamente anche al di fuori della rete. In tutto il mondo, oggi l’immagine del blue ribbon esibita sulla propria pagina web testimonia l’adesione alla campagna contro il Communication Decency Act e per la libertà di espressione in rete. Tale campagna è stata promossa come si è detto da alcune organizzazioni per i diritti civili con sede negli Stati Uniti, tra le quali spicca l’Electronic Frontier Foundation, fondazione agguerrita sui fronti anti-censura e per il libero commercio finanziata più o meno direttamente anche, non a caso, da multinazionali dell’informatica come Sun Microsystems e Lotus Corporation. Questa campagna per il free speech, immediatamente diffusasi a macchia d’olio in tutto il mondo, ha in effetti ottenuto alcuni risultati concreti: oltre a una generica maggiore consapevolezza sull’importanza della libertà di espressione, la legittimità costituzionale del Communication Decency Act è stata messa in discussione e in questo momento (maggio 1997) sta per essere valutata ufficialmente dalla Corte Suprema degli Stati Uniti.
Questo tipo di attivismo politico “militante” può quindi essere interessante ed efficace, ma ignora (a volte volutamente) tutte quelle possibili strade che non passano attraverso la rappresentanza, l’associazionismo ufficiale, il riconoscimento e l’accettazione dell’autorità delle istituzioni. Le critiche verso questo variegato arcipelago “progressista” possono essere diverse: si va da una posizione dai lineamenti anarchici che non riconosce nessuna legge, e dunque non ne propone (“nessun diritto, nessun dovere”), a critiche più caute basate sulla ovvia constatazione che molte delle campagne liberal statunitensi, come quella sul blue ribbon o contro il clipper chip (standard di crittografia “debole” proposto dal governo USA in alternativa alla crittografia “forte” di programmi come il PGP), vengono in realtà sostenute dalle grandi imprese informatiche il cui principale obiettivo è quello di tutelare le proprie possibilità di commercio, più che la libertà di espressione in sÈ stessa.
Questo mio intervento vorrebbe aiutare anche a guardare da una diversa prospettiva questo gran calderone di libera espressione, reti, censure, leggi, lobbies e militanza politica. » una prospettiva comune, ad esempio, a molti di coloro che in questi ultimi anni hanno animato la conferenza cyberpunk della rete telematica italiana cybernet, rete che ha offerto una certa esperienza di “vita on-line” e una certa competenza tecnica, ingredienti che permettono una familiarità con il ciberspazio nei suoi diversi aspetti simbolici e antropologici, così come informatici e relativi alla (in)sicurezza dei sistemi telematici. Si tratta com’è ovvio di esperienze e competenze vissute e guadagnate spesso negli anfratti più bui e nascosti della rete, che quindi consentono di porsi a una certa divertita distanza dalle rappresentazioni di Internet o delle BBS che vengono fatte al grande pubblico. In secondo luogo, la “comunità” cyberpunk condivide (pur nella aleatorietà della sua esistenza) una sorta di atteggiamento hands on - un atteggiamento hacker, alla “mettiamoci le mani sopra” - che può prendere forma ad esempio nello scrivere in proprio i programmi di cui si ha bisogno o comunque nel rendersi conto che una cosa simile, con un po’ di determinazione e pazienza, è alla portata di chiunque.
Questo atteggiamento hacker può essere ovviamente applicato anche alla sfera politica delle libertà personali: nessun riconoscimento delle autorità, nessuna delega per quanto riguarda le decisioni inerenti la propria esistenza, nessuna fiducia nei provvedimenti legislativi di tutela dei “diritti” e nella giustizia che li dovrebbe applicare. Al contrario, una insoddisfabile curiosità, una forte disponibilità ad assumere le responsabilità in prima persona, una spinta a trovare soluzioni creative a quelli che vengono avvertiti come bisogni da soddisfare, prima ancora che come “diritti” da reclamare.
Il risultato è una posizione che non esclude necessariamente la militanza e l’attivismo politico tradizionale, e che non nasconde le possibili differenze tra una legge e un’altra - ma che nondimeno si pone su un piano totalmente e irriducibilmente diverso da quello del dialogo istituzionale.
Cypherpunk & Cryptoanarchy
L’unica conseguenza di qualsiasi legge sulla privacy è di rendere più piccole e più invisibili le microspie e le altre tecnologie di controllo. (Robert Heinlein)
Alcuni negozi specializzati negli Stati Uniti cominciano già a vendere, a prezzi abbordabili, telecamere per il controllo a distanza non più grandi di mezzo pacchetto di sigarette. Le telecamere a circuito chiuso piazzate in punti strategici delle grandi città sono sempre più diffuse, in Inghilterra ad esempio sono già attivi diversi progetti di monitoraggio urbano su vasta scala. E se questo è quello che accade nel mondo fisico, in rete le potenzialità di controllo stanno seguendo le stesse direzioni.
Di fronte a tutto questo, abbiamo detto, ci si può indignare, si possono indire manifestazioni di protesta, si possono proporre nuove leggi a tutela della privacy. Ma non si può dimenticare il fatto che la tecnologia è come l’informazione: non è reversibile. Non si può “tornare indietro”, non si può “dimenticare” l’informazione o la tecnologia. L’irreversibilità della scienza, della tecnologia e dell’informazione è una cosa di cui l’uomo si è accorto pienamente a partire dallo sgancio della prima bomba atomica su Hiroshima: è da quel momento che il genere umano si è reso conto per la prima volta di possedere la capacità di distruggere il pianeta, di non poter recedere da questa possibilità e quindi di dover imparare a convivere con essa. Questa convivenza può basarsi di volta in volta sulla paura (come nella corsa agli armamenti), sulla sopraffazione (come nell’odierno “nuovo ordine mondiale”), sul calcolo, su accordi internazionali o su qualche tipo di inibizione morale - certamente non sulla legge: nessuna legge ha potuto proibire agli americani di sganciare la bomba su Hiroshima e nessuna legge ha il merito di aver finora impedito le guerre nucleari.
Allo stesso modo, qualunque legge che intenda regolamentare l’utilizzo delle tecnologie di controllo avrebbe come unico risultato quello di circoscrivere l’accesso a queste tecnologie a settori privilegiati della società: detto in termini poco eleganti, a chi possiede i soldi o il potere per permettersele, ai ricchi e alle agenzie di controllo istituzionali (polizia, militari e servizi segreti); la legge italiana 675 del 31 dicembre 1996 sulla “tutela” dei dati personali sembra avere ampiamente confermato questo principio.
Anche ragionando nella migliore delle ipotesi, una improbabile legge “ideale”, sostenuta da vasti movimenti di opinione ed approvata da un parlamento “illuminato”, potrebbe ottenere, come massimo risultato, quello di limitare l’accesso alle tecnologie di controllo alla sola polizia. Ma perfino in questo caso una simile prospettiva potrebbe rallegrare solo chi non si è ancora accorto di come qualunque polizia del mondo abbia sempre sistematicamente e sotto ogni punto di vista abusato dei propri poteri.
Per questo motivo ritengo che la distinzione tra leggi “buone” e leggi “cattive” vada inserita su un piano di discussione differente e, per chi vuole, parallelo rispetto a quello che sto cercando di evidenziare Che è quello di una soddisfazione unilaterale dei propri bisogni di privacy e di libertà individuali, senza passare attraverso i meccanismi della rappresentanza democratica, dei partiti, delle leggi, dei giudici e dei poliziotti. Ho parlato di “bisogni” di privacy e di libertà, non di diritti, perchÈ troppo spesso ci si riduce a vedersi elargiti i propri “diritti” da qualche magnanimo sovrano (più o meno democratico a seconda dei casi).
Al contrario, vorrei cogliere questa occasione per presentare una raccolta di strumenti con cui privacy e libertà personali, limitatamente al ciberspazio (ma è ovvio che ci piacerebbe veder esteso questo principio anche altrove), diventano appropriazioni individuali unilaterali. Sto parlando di una specie di libreria di software disponibile sul server Internet di Isole Nella Rete: all’indirizzo http://www.ecn.org/crypto/soft chiunque può prelevare programmi come il PGP, come Private Idaho (una shell per usare comodamente gli anonymous remailer e i nym server, tra le altre cose), o come S-Tools o Stego (programmi di steganografia per nascondere informazioni all’interno di immagini, suoni, o addirittura altri testi). Attraverso il suggerimento a visitare questo sito e a prelevare questi programmi vorrei concludere con un tocco di praticità e concretezza tutto questo discorso.
Le divagazioni sugli hackers e sulla crittografia avevano lo scopo di mostrare due aspetti complementari del rapporto tra libertà individuale, privacy, leggi e tecnologia. Da una parte ho voluto far notare come determinati fenomeni (le intrusioni informatiche, l’atteggiamento hands-on e la diffusione di strumenti di crittografia robusti) sono costantemente sfuggiti a qualsiasi regolamentazione legislativa e sono anzi proliferati talvolta in aperta violazione delle leggi e nonostante esse. Dall’altra parte, se oggi possiamo godere dei “frutti” di questi fenomeni (mi riferisco ad esempio al software GNU come eredità dell’atteggiamento hands-on degli hackers, e allo stesso PGP nelle sue nuove versioni) ciò non è sicuramente dovuto alla “tutela dei diritti” garantita da qualche legge, ma unicamente allo spirito di intraprendenza, alla motivazione e alla curiosità di liberi individui.
La conclusione che ne traggo è che, quand’anche una persona decida di lasciarsi coinvolgere da campagne per i “diritti civili telematici” o da azioni di lobbying politico pro o contro determinate proposte di legge, tutto questo non può mai prescindere da una effettiva presa di coscienza delle responsabilità e delle possibilità che ognuno di noi ha, qui e ora, nei confronti della propria libertà in rete e fuori.

[1] “Hands on”: mettiamoci le mani sopra. Cioè non considerare la tecnologia come qualcosa di scontato o tanto meno sicuro, quanto invece come qualcosa su cui si poteva e si doveva mettere le mani sopra ed eventualmente distorcerla, modificarla per soddisfare le proprie esigenze, i propri bisogni e i propri desideri
[2] Captain Crunch era un ex marconista della marina americana che aveva scoperto, si dice casualmente, che con un particolare fischietto trovato in una confezione di corn flakes di marca Captain Crunch, da cui ha preso lo pseudonimo, be’ con questo fischietto divenuto ormai celeberrimo nella comunit‡ underground informatica, si poteva in qualche modo bloccare il contascatti delle centrali. Questo era l’effetto pratico, ovviamente dal punto di vista tecnico la cosa era molto pi? complicata. Ad ogni modo con una particolare frequenza a 2600 hertz si poteva bloccare la centrale.
[3] La crittografia, cioË l’arte di comunicare tutelando la propria riservatezza attraverso particolari algoritmi matematici, Ë qualcosa di importanza assolutamente fondamentale. Per i primi anni ha riguardato soltanto le applicazioni militari (cioË si trattava di fronteggiare algoritmi contrapposti nell’ambito di una guerra fra nazioni). Ma proprio in questi ultimi anni a causa dello sviluppo dei personal computer, a partire dagli anni ’80, si sono sviluppati degli strumenti di crittografia che permettono a qualunque privato con costi minimi di utilizzare tecniche, algoritmi di crittografia assolutamente robusti e almeno per ora inattaccabili.
[4] Se guardiamo alla storia del PGP, questo famosissimo programma di crittografia, notiamo che Ë stato scritto da un americano, Phil Zimmermann, che nei primi anno ’80 Ë riuscito ad ottenere una versione molto ben funzionante e molto facile da usare e questo programma si Ë immediatamente diffuso in tutto il mondo.
[5] Non si tratta di impedire l’esportazione di una cannone o di uranio o di munizioni particolari. Si tratta di impedire paradossalmente l’esportazione di conoscenza, di informazioni di file, di byte, di algoritmi appunto che potrebbero stare su un dischetto ma potrebbero stare altrettanto bene nella testa di singole persone.




Indice <<........................................................................................................Torna alla Home>>