21.01.2015 Views

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Per questi motivi gli attivisti digitali, gli hacktivisti, i cybherpunks e<br />

molti altri legittimano e difendono l'utilizzo del<strong>la</strong> crittografia a<br />

dispetto delle scelte politiche e militari degli stati e hanno ingaggiato<br />

un duro conflitto coi governi per garantirne <strong>la</strong> libera diffusione. Ciò che<br />

contestano è <strong>la</strong> tesi secondo cui i software di crittografia, pensati per<br />

tute<strong>la</strong>re <strong>la</strong> privacy, possono essere usati anche da chi vuole commettere<br />

reati, rendendo necessaria una forte limitazione sul<strong>la</strong> produzione di<br />

tecnologie crittografiche e, come i servizi di sicurezza federali hanno<br />

proposto al Congresso americano, l'instal<strong>la</strong>zione di una backdoor<br />

governativa sugli stessi programmi di crittografia per control<strong>la</strong>rne l'uso.<br />

Un rimedio peggiore del male perché <strong>la</strong> maggior parte delle tecnologie di<br />

crittazione (e decrittazione) vengono prodotte al di fuori del controllo<br />

degli Stati, e l'idea di limitarne <strong>la</strong> circo<strong>la</strong>zione e quel<strong>la</strong> di inserire<br />

backdoor governative nei sistemi di cifratura ne scoraggerebbe di fatto<br />

l'uso e ne ridurrebbe il mercato, con ovvi effetti sul<strong>la</strong> ricerca e <strong>la</strong><br />

commercializzazione di queste tecnologie presso il grande pubblico,<br />

favorendo nazioni e gruppi indifferenti a queste restrizioni. La crisi<br />

del<strong>la</strong> ricerca applicata che ne deriverebbe potrebbe essere un autogol in<br />

un'epoca in cui <strong>la</strong> crittografia viene usata per garantire <strong>la</strong> sicurezza<br />

delle infrastrutture <strong>nelle</strong> cyberguerre, o <strong>nelle</strong> comunicazioni tra le forze<br />

di polizia e il general public, visto che <strong>la</strong> polizia stessa ha incoraggiato<br />

l'uso del<strong>la</strong> crittografia a fini de<strong>la</strong>tori per proteggere <strong>la</strong> raccolta<br />

pubblica, via web, di informazioni su violenze, rapimenti e sparizioni.<br />

Inoltre, le tecnologie di crittazione vengono utilizzate per gli scambi<br />

finanziari e commerciali. Per pagare un bonifico via Internet, giocare in<br />

borsa o visualizzare il saldo del conto in banca dal proprio Pc. Una<br />

restrizione nell'uso del<strong>la</strong> crittografia danneggerebbe quindi le attività<br />

economiche legate al suo utilizzo.<br />

Fatto ancora più grave sarebbe <strong>la</strong>sciare intendere che tramite le backdoor<br />

ogni nostra comunicazione può essere monitorata, perché fa temere una<br />

ingerenza indebita da parte di apparati dello stato che non hanno<br />

automaticamente <strong>la</strong> fiducia dei cittadini, con l'effetto di indurre<br />

l'autocensura e il conformismo.<br />

Da qui <strong>la</strong> tesi più ragionevole secondo cui l'uso potenziale del<strong>la</strong><br />

crittografia da parte dei terroristi va contrastato con <strong>la</strong> creazione di<br />

codici di decrittazione e operazioni mirate di intelligence, utilizzando<br />

altri dati per individuare i sospetti e solo allora avviare un attacco<br />

"brute force" per rompere il codice di crittazione eventualmente usato.<br />

Perché dice P. Zimmermann, autore del più noto software di crittografia, il<br />

Pgp, "Se <strong>la</strong> privacy viene messa fuori legge, solo i fuorilegge avranno<br />

privacy".<br />

Complementare al discorso sulle proprietà schermanti del<strong>la</strong> crittografia per<br />

garantire <strong>la</strong> privacy è quello dell'anonimato e non solo perché il "nome" ha<br />

un ruolo burocratico nel<strong>la</strong> società. È utile per certe necessità, ma diventa<br />

un limite per altre. L'identità fornita dal nome è <strong>la</strong> "password" di accesso<br />

agli archivi che contengono <strong>la</strong> parte burocratica del<strong>la</strong> nostra storia<br />

sociale. Evidentemente <strong>la</strong> nostra vita non si esaurisce <strong>nelle</strong> pratiche<br />

burocratiche, ma mette in gioco un insieme di re<strong>la</strong>zioni per le quali il<br />

dover fare riferimento sempre a un unico nome è di fatto un limite.<br />

L'impossibilità di assumere identità multiple impedisce l'uso del<strong>la</strong><br />

metafora per descrivere noi stessi. Inoltre, il dover fare riferimento al<br />

nome sempre attraverso una paro<strong>la</strong> rende dominante il linguaggio verbale<br />

nel<strong>la</strong> comunicazione.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!