Quando il governo spia la tua email

Quando il governo spia la tua email

Prima in Tunisia, poi in Egitto, Libia, Bahrein, Siria… alcuni ragazzi «tecnologicamente evoluti» sono stati capaci di fare un uso straordinario di internet e dei media digitali per promuovere e sostenere movimenti di massa contro i governi dispotici.
Lo hashtag di Twitter #jan25 (corrispondente alla data – 25 gennaio – della prima sommossa) segna un punto di svolta per quanto riguarda le modalità con cui i movimenti rivoluzionari di tutto il mondo utilizzeranno in futuro le tecnologie digitali.
Ma, prima di farci prendere dall’entusiasmo per il ruolo di internet, in senso lato, nel futuro della democrazia, bisogna collocare gli eventi del Nord Africa e del Medio Oriente nei corretti contesti. Uno regionale e l’altro storico.
Il contesto regionale è cruciale. In generale, il modo in cui attivisti e grandi masse relativamente passive, usano le tecnologie digitali nella vita civile è molto diverso nelle varie parti del mondo.

Negli Stati Uniti, per esempio, contrariamente a quanto si è soliti pensare, internet ha guidato il cambiamento sociopolitico in modo abbastanza limitato.
Un visionario come Chris Hughes, cofondatore di Facebook e capo della campagna elettorale di Obama per la presidenza degli Stati Uniti, dice di avere utilizzato gli strumenti digitali per migliorare le pratiche tradizionali delle campagne elettorali, come andare porta a porta o portare la gente a votare. In sostanza, nelle democrazie consolidate, egli sostiene, viene fatto un uso sofisticato di Internet, efficace, ma non rivoluzionario (o almeno non ancora).
Il discorso diventa più articolato se si esce da questo ambito specifico e si prende in considerazione il contributo dei blogger in quella che Yochai Benkler definisce la sfera pubblica della Rete. Qui l’impatto sociopolitico è più profondo.
Se guardiamo all’altra estremità dello scenario, si nota che alcune delle più forti autocrazie sono state capaci di gestire e sovrastare le proteste promosse attraverso internet nelle loro piazze. Ricordiamo, per esempio, il caso dell’Iran, nel 2009. Malgrado l’uso molto efficace della rete per coordinare le proteste e per mostrare al mondo le atrocità commesse dalla repressione, la risposta del governo, proprio utilizzando internet, è stata in grado di bloccare le sommosse, punire gli organizzatori, e riportare il sistema sociale sotto controllo.

Anche la giunta militare in Myanmar, già Birmania, nel 2007 è riuscita a sopravvivere ai telefoni cellulari che mandavano in tutto il mondo le immagini dei monaci che marciavano nelle strade.
Il fatto è che la tecnologia è meno importante del contesto politico e della storia dei luoghi dove viene utilizzata. In Tunisia e in Egitto, a differenza della Libia, per esempio, è stato fondamentale che un certo numero di persone, in genere giovani, in genere disoccupati, anche se appartenenti a una élite, avesse accesso alle tecnologie digitali e possedesse una buona capacità di utilizzarle
Uno degli organizzatori della sollevazione in Egitto è stato un trentenne, Wael Ghonim, dirigente di Google, che ha creato una pagina di Facebook per commemorare il ventottenne Khaled Said, un uomo d’affari, picchiato dalla polizia il precedente mese di giugno. La pagina è diventata un punto di raccolta di folle di simpatizzanti.
Quello che ha fatto la differenza rispetto ad altri casi, è stata la sofisticata modalità di comunicazione dei rivoltosi, alla quale ha corrisposto la totale mancanza della stessa da parte del governo.
È comunque chiaro che l’effetto domino, al quale stiamo assistendo in tutta l’area del Nord Africa e del Medio Oriente, nasce dalla Rete. Un linguaggio comune e l’utilizzo degli stessi strumenti basati su Internet diventano fattori più importanti degli stessi confini geografici dei Paesi.

Il fatto che la sollevazione in Tunisia abbia generato un’ondata di proteste di simpatia nelle regioni circostanti, fino alla Turchia, ha a che vedere con la quantità di informazioni che le reti digitali hanno trasmesso, molto velocemente, in lingua araba, inglese e francese, sia con le nuove reti sociali, sia con i media tradizionali supernazionali, quali i broadcaster satellitari. Ciò non vuol dire che tutti i governi dell’area avranno lo stesso tipo di esperienze di quelli della Tunisia e dell’Egitto, ma è certo che affinità linguistiche e regionali possono venire rinforzate dalle reti digitali e possono portare alla nascita di aggregazioni di consenso anche superregionali.
L’altro contesto che conta è quello storico. Le storie lunghe, ricche ed eterogenee degli Stati e delle culture di Medio Oriente e Nord Africa, spesso per nulla integrate, malgrado la vicinanza geografica, sono elementi di cui bisogna assolutamente tenere conto.
Il modo in cui i Fratelli Musulmani sono stati trattati dallo Stato nel passato, la brutalità della polizia e il fatto che internet non sia mai stata prima filtrata hanno avuto una importanza rilevante in Egitto.

I conflitti su internet tra regioni e tribù all’interno della Libia sono centrali per comprendere lo sforzo di Gheddafi per mantenere il potere. Questi elementi di diversità possono essere più importanti che non la penetrazione di Facebook o di Twitter in ciascuno Stato.
Ma è importante anche capire in quale fase della vita di internet ci si trovi. Guardiamo al passato per capire meglio.
La prima fase è stata quella dell’open internet che è durata fino circa all’anno 2000. Pochi vincoli e addirittura un dibattito sul fattose la rete potesse o no essere controllata. Ormai, però, il senso di questa completa libertà è un lontano ricordo.
La seconda fase, fino al 2005, ha visto nascere il «diniego dell’accesso».
Paesi come la Cina, l’Arabia Saudita e tanti altri hanno iniziato a impedire l’accesso a certe informazioni online. Per fare questo sono stati sviluppati filtri per rendere impossibile raggiungere siti web che contenessero materiali considerati pericolosi dai punti di vista religiosi, politici o culturali.
Il periodo successivo, fino al 2010, denominato di «controllo dell’accesso», è caratterizzato dalla crescente sofisticazione con la quale gli Stati hanno iniziato non solo a bloccare, ma a controllare il flusso delle informazioni sulla rete.
Le tecniche per usare la rete per attività di sorveglianza sono cresciute moltissimo: esse sono, per esempio, l’approccio just in time del diniego, o l’utilizzo di attacchi di blocco del servizio nei confronti di contenuti non graditi. Server invisibili permettono ai governi di intercettare discretamente e modificare le comunicazioni in Rete dei loro cittadini.

Google ha accusato la Cina di avere interferito con il servizio Gmail, inducendo gli utenti a credere che queste fossero soltanto da attribuire imperfezioni tecniche. Gli esperti di sicurezza sostengono che molto probabilmente la Cina ha operato usando server invisibili, detti anche transparent proxis (TP) per intercettare e rilanciare messaggi in Rete, modificandone contemporaneamente il contenuto.
Molte aziende usano regolarmente queste TP per filtrare l’accesso alla Rete dei propri dipendenti. Ma oggi questo sistema sta diventando sempre più comune per i governi che hanno l’obiettivo di censurare o intercettare dissidenti e gruppi di protesta.
Tutto il traffico di una rete viene fatto passare attraverso un TP, monitorandolo, anche con softwre cosidetti «semantici» per comprendere automaticamente il significato dei messaggi ed eventualmente alterarli.
Intercettare, comprendere, modificare e rilanciare il traffico viene definito come un attacco «dell’uomo in mezzo».
Nicholas Percoco, capo di Spider Labs, un gruppo specializzato in sicurezza avanzata, sostiene che la Cina può intercettare chiunque usi Gmail.
L’utilizzo di un protocollo noto come HTTPS da parte di un Internet Service Provider dotato di un valido certificato di crittazione dovrebbe essere sufficiente a bloccare l’attacco dell’uomo in mezzo.
Tuttavia Microsoft ha appena lanciato un allarme di sicurezza, nel quale informa di avere identificato in Cina nove certificati falsi per altrettanti servizi di email molto popolari.
Si pensa che il governo cinese abbia aumentato i controlli sul traffico internet come risposta alle manifestazioni di protesta politica in Africa e nel Medio Oriente, e ciò ha provocato diverse interruzioni di servizio.

Il controllo da parte del governo è progettato in modo tale sembrare un guasto. Il disservizio dura pochi minuti e poi tutto pare tornare normale. Ma, dichiara il portavoce di Google, «non vi sono problemi tecnici, da parte nostra, sono stati fatti moltissimi controlli. Il fenomeno al quale assistiamo è opera dell’uomo di mezzo». E questo è vero in Cina, ma non solo in Cina.
Oggi, infine, stiamo entrando in un periodo di «accesso contestato», in cui gli attivisti cercano strumenti per combattere i blocchi selettivi alla Rete da parte dei loro governi.
Comunità online, come Herdict.org, e tecniche peer to peer, quali il mesh networking, offrono modi nuovi per combattere la battaglia dell’informazione.
Ma bisogna comunque fare attenzione, prima di dare per scontato che internet avrà anche altrove l’impatto mostrato in Tunisia e in Egitto e pensare che la sua diffusione capillare in tutto il mondo porterà a nuove democrazie, come le intendiamo nel mondo occidentale.
La guerra per il controllo di internet, nel suo uso «politico» è solo all’inizio.

*Direttore di «Technology Review», edizione italiana, rivista da cui è tratto l’articolo. Da contributi di John Palfrey (docente di diritto alla Harvard Law School) e di Erica Naone (ICT editor di «Technology Review», edizione americana.

Entra nel club, sostieni Linkiesta!

X

Linkiesta senza pubblicità, 25 euro/anno invece di 60 euro.

Iscriviti a Linkiesta Club