Qualche giorno fa Enrico Mentana – in seguito al richiamo da parte dell’Autorità per le Garanzie nelle Comunicazioni, riguardo ai tempi di parola concessi dal suo tg al premier Matteo Renzi – ha espresso la sua dura presa di posizione nei confronti delle regole dell’Agcom. E non è stato il solo, perché anche il mondo del web, anzi del deep web, il sommerso che sfugge al mondo digitalizzato dei motori di ricerca come Google è insorto. «Nonostante quel che si dica, l’80% dei contenuti che circolano sull’invisible web sono assolutamente sicuri. Secondo una ricerca Artemis Project realizzata da Pierluigi Paganini, autore di “The Deep dark web”, il 28% dei contenuti scambiati su Tor (The Onion Router), in grado di tutelare l’anonimato di ogni utente, riguarda argomenti inerenti l’hacking (le competenze informatiche) e il 17% tratta di argomenti politici. La pedofilia rappresenta solo il 4%, l’e-commerce il 5%; seguono la vendita di narcotici, carte di credito clonate, armi», spiega l’esperto in investigazioni digitali Leonida Reitano.
Quando i giornali titolano “armi e droga questo è il deep web” sbagliano di grosso e dimostrano una profonda ignoranza sul funzionamento dei nuovi sistemi di scambio file come le dark net o gli anonymus network. Oltre ai traffici illeciti, le nuove piazze virtuali, spesso sconosciute ai più, «consentono la comunicazione tra attivisti politici, danno voce ai blogger di paesi dove i regimi impediscono la libertà di espressione», permettono lo scambio a distanza di ricerche scientifiche, la comunicazione tra reti Vpn, le connessioni point-to-point su reti pubbliche o private. «Il progetto mondiale di Globaleaks ad esempio propone servizi di denuncia basati su piattaforme TOR, in grado di garantire che la fonte rimanga sempre anonima». Ci sono poi gli Osint, Open source intelligence, l’analisi delle fonti aperte, ovvero delle informazioni liberamente disponibili, sotto gli occhi di tutti, ma che in pochi sono in grado di decifrare. «In Italia – continua l’esperto – c’è troppa miopia tra chi gestisce le istituzioni».
L’Agcom è un esempio. L’elemento tecnico oggi ha raggiunto un valore di controllo più importante di quello giuridico. Nel senso che, nel garantire l’implementazione di qualunque policy, le capacità normative sono molto più deboli degli strumenti tecnico informatici a disposizione. Esempio. Non si vuole lo spam? Basta dotarsi di un efficace filtro antispam che tutelerà più di mille garanti. Un approccio proibizionista come quello dell’Agcom non serve a nulla. Perché nel profondo del web vige l’anonimato, che è un diritto e come tale va tutelato”. Basti pensare come con Bitcoin, le nazioni abbiano perso il controllo della moneta o, con le stampanti 3D, il controllo produttivo del paese. «La merce può esser stampata in qualsiasi luogo del mondo, senza alcuna restrizione legislativa».
Se è vero che il clear web, quello dove ogni giorno navighiamo, rappresenta appena il 4% dei contenuti della rete. Vuol dire che ci troviamo dinanzi a mondi nuovi ancora inesplorati. In tutto il pianeta gli utenti dell’hidden web crescono a vista d’occhio. Solo in Inghilterra nell’ultimo anno gli users sono aumentati del 50%, in Usa del 41 per cento. Ed ogni giorno spuntano nuovi sistemi di peer to peer, come la rete anonima Invisible Internet Project (I2P).
«Oggi ha più senso usare semplici strumenti informatici che pensare di esser garantiti da una legge», continua l’esperto Osint. «Basta installare semplici software (come Epic Browser o Ivpn) che permettono di non esser tracciati, tutelano la privacy e non trasformano le nostre attività in informazioni di marketing per le aziende». Epic Brower, ad esempio, funziona in modo molto più rapido che Tor. «La privacy non è un valore assoluto, ma culturale. Si è modificata nel corso del tempo e si modificherà sempre più». Se in passato, le identità venivano costruite sulle radici, l’appartenenza ad un luogo e sui legami con esso, «oggi non si radicano più in uno spazio che dà loro senso, ma si giostrano per il mondo senza limiti. E intessono rapporti che il movimento trasforma subito in legami ed intimità a distanza», si legge nel bel saggio “Vite mobili” del sociologo John Urry ed Anthony Elliott). E se la Nasa dallo scorso 10 aprile ha deciso di rendere pubblici i software per le esplorazioni spaziali, permettendo a chiunque di conoscere codici e brevetti per costruire navicelle spaziali, in Italia l’Agcom continua la sua battaglia per la tutela del diritto d’autore online. Ad aprile è entrato in vigore il regolamento contro la pirateria.
E sono immediatamente partite le prime richieste di oscuramento, che hanno già sollevato un gran polverone. Così, se da una parte dell’oceano avremo un mare di Ip la cui identità non verrà mai svelata, dall’altra ci saranno fiumi di identità sempre più sfacciatamente social che arriveranno al punto di riconoscersi ed amarsi, grazie a software in grado di riconoscere le affinità elettive. Come con l’app Lovoo. Basterà entrare in un luogo e sapere, in un batter d’occhio, se c’è qualcuno disposto a divertirsi un po’.