next up previous
Next: Come cambiare il mondo Up: pinguino-0.99-ol Previous: Libero come in libertà

Subsections

L'ultimo medium libero
Potere e libertà sulla Frontiera Elettronica

``Ho una figlia piccola e sono preoccupato per il suo rapporto con Internet, anche se non ha mai avuto occasione di connettersi, per ora. Ciò di cui ho paura è che mia figlia venga da me tra 10 o 15 anni e mi dica -Papà, ma dov'eri tu quando hanno rimosso la libertà di stampa da Internet?-''
-Mike Godwin, Electronic Frontier Foundation (www.eff.org)

Il numero di nuovi computer (e persone) che si connettono a Internet ogni giorno è in crescita esponenziale da ormai quasi un decennio. Secondo le ultime statistiche (Settembre 2002) gli utenti di Internet nel mondo sono ormai oltre 600 milioni1.1.
Se state leggendo questo libro probabilmente voi siete tra questi o lo sarete tra breve. Con il vostro ingresso contribuite alla crescita di quello che, a oggi, resta l'ultimo medium libero o, come amano dire gli statunitensi, contribuite alla crescita della Frontiera Elettronica.
In questo ``Paese virtuale'', come suggerisce il nome stesso, vige ancora la legge del West, ovvero la legge del più forte.
Ci sono sceriffi al soldo dei padroni della ferrovia e banditi romantici alla Pat Garrett e Billy the Kid che cercano di preservare la libertà di questo luogo.
Questo compito diventa sempre più difficile ogni giorno che passa, grazie alle mosse di quelli che -fuori di metafora- sono i monopolisti dell'informatica e dell'informazione.
Se il numero delle persone che si battono per la libertà in rete non crescerà rapidamente in pochi anni, la probabilità che gli unici siti di informazione accessibili diventino quelli controllati da imprese transnazionali è molto alta.
Le contromisure sono alla portata di tutti: leggere, informarsi, farsi le proprie idee ma, soprattutto, agire. Il futuro della comunicazione e della libertà di parola su Internet dipende da tutti noi.

Internet, informazione e libertà

Resta difficile, oggi, immaginare un mondo senza Internet, per lo meno qui nel Nord del mondo. Se non ci fosse Internet non ci sarebbe nemmeno motivo per l'esistenza di questo libro: infatti il software libero non sarebbe mai nato senza Internet.
Internet ha cambiato in maniera radicale il nostro modo di comunicare, ma non solo: ha reso possibile stabilire canali di comunicazione fra persone prima impensabili, accorciando le distanze e modificando la nostra percezione del mondo e dell'umanità.
In realtà molti di questi cambiamenti sono ancora in atto e si manifesteranno in tutta la loro portata solo con la diffusione capillare della Rete a tutti i luoghi della terra, soprattutto in quel Sud del mondo per cui si parla di digital divide, ovvero l'usuale disparità di accesso alle risorse, applicata al mondo dell'informatica.
È davvero buffo pensare che questo strumento, vitale per il piccolo mondo dell'attivismo ``di base'', sia nato come progetto militare. Infatti lo scopo della prima ``incarnazione'' della Rete, nata negli anni '60, era quello di mantenere attive le comunicazioni tra diversi siti militari statunitensi in caso di guerra nucleare. Per questo la rete non nasce con una struttura a stella, come tutte le reti di comunicazione fino a quel momento, ma a ragnatela o web, in modo da garantire il passaggio delle informazioni in caso di distruzione di un nodo. La necessità di comunicare anche nel caso in cui il ``comando centrale'' fosse andato distrutto, rende assolutamente inutile la presenza di un nucleo centrale della rete. Questo concetto ha avuto un'importanza capitale nello sviluppo di Internet.
L'effetto più vistoso di questa architettura (definita via via ``orizzontale'', ``acefala'' o ``anarchica'') si fa sentire con l'utilizzo della Rete nel campo delle comunicazioni di massa.
Fino all'avvento di Internet i mezzi di comunicazione di massa erano sempre rimasti a disposizione unicamente degli stati o di grandi gruppi industriali. Soprattutto la comunicazione di massa era sempre monodirezionale: c'era un unico soggetto trasmittente e tantissimi soggetti riceventi (broadcast communication). Tali soggetti riceventi non avevano alcun potere di intervento sull'informazione, potevano unicamente accettarla o decidere di privarsene.
Internet muta radicalmente questa situazione: non solo la comunicazione di massa -sebbene una massa ``ristretta'' ai 600 milioni di possessori di un accesso alla Rete- ha costi bassissimi, ma diventa possibile stabilire una comunicazione multidirezionale (multicast communication). Il confine tra soggetto trasmittente e soggetto ricevente si fa dunque sempre più labile, sino a scomparire del tutto nelle esperienze dei siti a pubblicazione aperta (open publishing), dove il soggetto ricevente può interagire con le informazioni in tempo reale, commentandole e modificandone la percezione da parte di chi passerà dopo di lui.
Farò solo un paio di esempi molto recenti: le manifestazioni a Genova, in occasione del G8 nel luglio 2001 e l'assedio al quartier generale dell'OLP, a Ramallah, l'anno successivo.
Nel primo caso la fortissima presenza nel corteo di telecamere, macchine fotografiche etc, ha permesso di documentare la realtà dei fatti che si stavano verificando e, grazie al paziente lavoro di centinaia di persone attive nei circuiti dell'informazione alternativa (media-attivisti), farli arrivare a una grande quantità di persone, che altrimenti avrebbero ricevuto unicamente la versione dei mezzi di comunicazione ufficiali (mainstream media), statali o privati che fossero. Il numero e la forza delle testimonianze delle persone presenti ha poi generato un ``effetto valanga'' che ha costretto gli stessi media mainstream a sfruttare il materiale pubblicato in Rete (in particolare sul sito italiano di Indymedia) per costruire alcuni dei servizi dei telegiornali principali.
Lo stesso effetto, ma addirittura in misura più rilevante si è presentato l'anno successivo durante l'assedio dell'esercito israeliano alla sede dell'Organizzazione per la Liberazione della Palestina e a numerosi campi profughi situati nei territori occupati di Palestina. In quel caso, dopo l'omicidio da parte dell'IDF di un fotografo freelance, Raffaele Ciriello, le troupe dei mainstream media avevano abbandonato il campo completamente. Sia l'ANSA che i principali telegiornali erano costretti a attingere tutte le loro informazioni direttamente alla fonte dei media indipendenti ossia, in larghissima parte, al sito italiano di Indymedia. Infatti gli attivisti di Indymedia erano gli unici presenti sul luogo e impegnati, assieme a quelli di Action for Peace e ad alcune organizzazioni pacifiste israeliane, in una azione di interposizione tra l'esercito israeliano e la popolazione civile Palestinese.

Cos'e' il software libero

Oggi si sente spesso parlare di software libero o, magari, di free software o di ``open source''. Alcune volte GNU/Linux è presentato come un esempio di software libero ma, oltre a queste affermazioni, la confusione regna sovrana. Questo è dovuto al fatto che tutti, mass-media per primi, tendono a fare una gran confusione tra il concetto di ``libero'' e quello di ``gratuito''. Questa confusione nasce dal termine inglese ``free'' che ha, per l'appunto, la doppia accezione di cui sopra.
Infatti la prima domanda che un neofita pone è: ma come è possibile che un sistema come GNU/Linux sia distribuito gratuitamente quando le ditte produttrici di software pretendono cifre decisamente elevate per programmi, al confronto, banali?
La risposta è che, contrariamente a quanto siamo abituati a credere, nessun programmatore vive grazie alla vendita delle licenze. L'unica (notevole) eccezione a questa regola è rappresentata da Microsoft e da pochissime altre aziende, che nell'attuale sistema distributivo giocano il ruolo del ``vincitore piglia tutto'' (winner takes all). In pratica la stragrande maggioranza dei programmatori, autori sia di software libero che di software proprietario, vive grazie ai servizi che offre e non alle licenze dei programmi di cui (eventualmente) detiene il copyright.
Ma, per capire meglio come ciò sia possibile, è bene definire cosa intendiamo quando parliamo di software libero. Un software si dice libero se garantisce a chi lo utilizza quattro libertà fondamentali, ossia:
Libertà 0:
l'utente ha la libertà di eseguire il software per qualsiasi scopo
Libertà 1:
l'utente ha la libertà di modificare il programma per adattarlo ai propri bisogni specifici. Prerequisito per poter godere di questa libertà è, ovviamente, la disponibilità del cosiddetto codice sorgente
Libertà 2:
l'utente ha la libertà di copiare e distribuire il programma a qualsiasi titolo, gratuito o commerciale che sia.
Libertà 3:
l'utente ha la libertà di distribuire versioni modificate da lui del programma, di modo che la comunitá ne tragga beneficio.
Tutte queste libertà sono garantite da varie licenze. Tra queste, quella che permette di mantenere libero nel tempo un programma si chiama GNU/GPL.


Paure e repressione

Naturalmente questa rivoluzione nella comunicazione non è passata inosservata. Dall'inizio degli anni '90, varie ondate di repressione si sono abbattute sulla libertà in rete e, in particolare, su quelli che si impegnano a difenderla: gli hacker. Infatti, nonostante quanto affermato dall'abile campagna di criminalizzazione che hanno subito dalla stampa, gli hacker sono spesso impegnati nell'attivismo a sostegno dei diritti digitali e sono ben diversi dai cosidetti ``pirati informatici'' (o cracker) che si dedicano all'intrusione nei computer altrui a scopo di lucro o danneggiamento.
Nonostante questo, abbiamo assistito nel tempo al lancio di vari allarmi; prima quello sulle intrusioni non autorizzate nei computer di istituzioni accademiche, industriali o militari (come nel film ``War Games''), poi quello per cui Internet sembrava si fosse trasformata nella patria dei pedofili ed, infine, il salto di qualità: il terrorismo.
Dopo l'11 Settembre la maggioranza dei governi ha compiuto una vera e propria offensiva legislativa su Internet. L'esempio più eclatante è sicuramente il cosiddetto ``Patriot Act'', approvato in tutta fretta il 26 Ottobre del 2001, sfruttando l'onda emotiva dell'evento che aveva reso disponibili molti statunitensi a rinunciare alla propria libertà in cambio di un maggiore controllo sulle comunicazioni; nella speranza di riuscire a prevenire in questo modo il ripetersi degli eventi di New York (si può trovare un'analisi molto precisa approfondita sul sito della Electronic Frontier Foundation1.2).
Ma un'analisi più attenta ci mostra che un'azione legislativa in questo senso era cominciata ben prima, all'interno di un processo di mutazione della cosiddetta ``società dell'informazione'' in ``società della sorveglianza''.
Un esempio di questa mutazione è il progetto eEurope (Europa telematica). Questo progetto nasce nel Dicembre 1999 ``con l'intento di garantire che l'Europa fruisca dei vantaggi offerti dalle tecnologie digitali'', ma già nel Giugno dell'anno successivo l'eEurope Action Plan enfatizza ``l'importanza della sicurezza delle reti e della lotta alla criminalità informatica''. Il processo trova il suo compimento nella ``Proposta di decisione quadro del Consiglio Europeo relativa agli attacchi di tipo informatico'' del 19 Aprile 2002 dove si legge:
Anche le infiltrazioni nelle banche dati di operatori del commercio elettronico (...) costituiscono motivo di preoccupazione.
La presente proposta fa parte del contributo della Commisione alla risposta alla minaccia di attacchi terroristici ai danni di sistemi di informazione vitali all'interno dell'Unione Europea.
Essa fa da completamento alle proposte della Commissione relative alla sostituzione dell'estradizione con un mandato d'arresto europeo ed al ravvicinamento delle legislazioni relative al terrorismo (...) Presi tutti insieme questi strumenti assicureranno la presenza di norme penali efficaci per affrontare il cyberterrorismo.
Proposta di decisione quadro del Consiglio Europeo relativo agli attacchi di tipo informatico, 19/04/2002
Quindi, l'ingresso in Internet delle pubbliche amministrazioni e delle grandi aziende coincide con l'avvento della repressione dei comportamenti ``deviati'', secondo criteri spesso importati dal mondo reale, senza che esista uno studio delle caratteristiche innovative del medium Internet e senza consultare seriamente la preesistente comunità degli utilizzatori (probabilmente questo è il motivo per cui Sterling descrive le ``retate'' del '90 contro gli hacker statunitensi come uno ``scontro di comunità''1.3), anche se -alcune volte- i valori della comunità hacker ``contagiano'' quelli dei nuovi arrivati.
È sempre il caso del progetto eEurope, che si pone come obiettivo ``la diffusione e la disponibilità delle reti a larga banda in tutta l'Unione'' e più volte sottolinea l'importanza strategica dell'utilizzo del software libero nella pubblica amministrazione (naturalmente... per motivi di sicurezza).
In ogni caso le cose importanti da notare, prima di lanciarsi in un giudizio morale su tali norme, sono la vastità arbitraria dei comportamenti censurabili e, per contro, la relativa semplicità dei mezzi tecnici con cui i veri criminali informatici possono eludere tali controlli. Per fare un esempio il Patriot Act approvato dal Congresso degli Stati Uniti prevede la possibilità di controllare la posta di migliaia di utenti ignari senza particolari motivazioni (operazione poi messa in atto con la collaborazione attiva del gigante AOL Time-Warner), mentre un terrorista che volesse scambiarsi informazioni logistiche su Internet potrebbe tranquillamente avvalersi di uno dei tanti sistemi di criptazione della posta elettronica liberamente disponibili su Internet.
Insomma, a uno sguardo più attento, la legislazione ``antiterrorismo'' mostra delle falle notevoli, come tutte le normative proibizioniste. Questo posto che il suo vero obiettivo sia la lotta contro comportamenti criminosi o terroristici, dubbio che sembrerà meno assurdo dopo aver letto il capitolo 7, dove si parla degli effetti della legislazione in difesa dei diritti intellettuali su Internet.
Contestualmente, gli attori e i finanziatori della comunicazione broadcast, una volta compreso che sulla rete stavano perdendo il loro naturale predominio e che la loro voce avrebbe presto contato come quella di chiunque altro, hanno cominciato a mettere in atto varie contromisure: dal fare pressione sui legislatori per ottenere l'approvazione di nuove normative atte a ridurre la libertà d'azione per le voci alternative (con l'effetto collaterale di remprimere la libera espressione del dissenso politico), all'utilizzare quelle già esistenti per attaccare le realtà più fastidiose o meno organizzate, ovvero quelle che possono avere delle difficoltà nel pagare eventuali spese processuali.
Dall'inizio degli anni novanta i casi sono stati molti: nel seguito ne citeremo solo alcuni tra i più emblematici, cercando di ricostruire invece con completezza le varie linee di pensiero lungo le quali si sono mossi gli sforzi dei legislatori.
In Europa, e in particolare in Italia, questi sforzi stanno culminando in una serie di direttive liberticide (come la EUCD, su cui torneremo in seguito) che, sebbene il più delle volte non riescano a produrre gli effetti sperati, mettono una grossa ipoteca sul futuro.
Le più controverse sono:

Libertà di ricerca: il caso Sklyarov

Per comprendere la base legale di questo caso è necessario addentrarsi un minimo nella struttura del già citato DMCA. Il Digital Millenium Copyright Act contiene 5 articoli riguardanti la protezione del diritto d'autore nell'era digitale. Il primo di questi articoli, in particolare, definisce nuove classi di reato: La prima di queste classi, prevede inoltre due sottoclassi: Il DMCA, quindi, vieta la realizzazione e la vendita di strumenti che violino i divieti suddetti, ma non può vietare la copia dei lavori protetti da copyright, inibita in questo dalla clausola del fair use (uso corretto). In poche parole la legge prevede delle eccezioni al diritto d'autore, come per esempio la copia di sicurezza per usi personali di chi abbia regolarmente pagato all'autore per la sua opera.
Dmitry Sklyarov è un giovane dottorando di cittadinanza russa, specializzato in crittografia, impiegato presso la software house russa Elcomsoft.
Per conto di Elcomsoft ha contribuito alla creazione del programma AEBPR (Advanced EBook PRocessor). Questo programma permette ai proprietari di eBook, uno speciale formato per i ``libri elettronici'', di tradurli nel più comune formato PDF (Portable Document Format). È importante notare che il software in questione funziona unicamente su libri elettronici regolarmente acquistati e non su eventuali copie illegali. Infatti è normalmente utilizzato dai non-vedenti per leggere manuali altrimenti inaccessibili e dalle persone che desiderano spostare il proprio eBook dal computer di casa a quello di lavoro (fair use), esattamente come tutti noi ci portiamo dietro i CD per ascoltarli con il lettore portatile.
Questo rendeva Dmitry sufficientemente confidente di poter partecipare al ``DEFCON'' di Las Vegas, in quanto non imputabile per alcun reato nemmeno negli Stati Uniti, con un intervento dal titolo ``La sicurezza dei libri elettronici: teoria e pratica''.
Questo l'errore che Dmitry sta pagando ancora oggi: infatti tale relazione era punibile in quanto ``diffusione di notizie relative all'eventuale rimozione o alterazione delle informazioni sulla protezione del Copyright''.
Il 17 Luglio 2001 a Las Vegas l'FBI lo attende alla conferenza, lascia che termini il suo intervento e quindi lo arresta, su richiesta della Adobe Systems e del Dipartimento della Giustizia degli Stati Uniti, con l'accusa di: È importante notare come il terzo capo d'imputazione si configura come reato d'opinione: questa legge, infatti, limita la libertà d'espressione che dovrebbe essere tutelata dal Primo Emendamento della Costituzione degli Stati Uniti.
Questo uno dei motivi per cui il procedimento sta destando tanto scalpore. Indipendentemente da come finirà il processo questo caso resta un pericoloso precedente intimidatorio nei confronti di chiunque, in qualunque paese del mondo viva.
Probabilmente è questo il motivo per cui A. Cox, uno dei più importanti programmatori che contribuiscono allo sviluppo del kernel Linux, ha reagito con estrema durezza, dichiarando un boicottaggio personale contro gli Stati Uniti:
Con la presente rassegno le mie dimissioni dal comitato ALS di Usenix.
Dopo l'arresto di Dimitry Sklyarov è chiaro come non sia più sicuro per i progettisti di software visitare gli Stati Uniti. Nonostante egli sia stato chiaramente scelto per ragioni politiche, perchè come russo è un buon esempio da mostrare al pubblico americano, il rischio si estende molto più lontano.
Usenix, scegliendo località negli Stati Uniti (per i suoi incontri) incoraggia altri programmatori, molti dei quali provengono da nazioni dell'europa dell'Est odiate dal governo statunitense, ad assumersi lo stesso rischio. Non posso moralmente essere parte di tutto ciò. Chi sarà il prossimo conferenziere che verrà sbattuto in una prigione degli USA per anni senza aver commesso alcun crimine? Le persone di Usenix sono preparate all'eventualità che possano essere i loro relatori?
Finchè non verra risolto il pasticcio della DMCA consiglierei a tutti i cittadini non statunitensi di boicottare le conferenze negli USA, consiglierei tutti gli organismi statunitensi di tenere le proprie conferenze all'estero.
Mi rendo conto che il problema non è colpa di Usenix, ma deve essere affrontato

Alan Cox - messaggio ad Usenix1.8
Dmitry viene rilasciato solo dietro al pagamento di una cauzione di 50.000 dollari. Ma il suo calvario non finisce perchè la liberazione avviene con l'obbligo di rimanere confinato in California: Dmitry rivedrà casa solo nel Dicembre del 2001.
A tutt'oggi, dopo essere stato tenuto per ben 6 mesi lontano dai suoi due figli piccoli le accuse contro di lui non sono ancora cadute, il processo a suo carico continua e le sua libertà in Russia è sottoposta al controllo di una corte statunitense. Questo nonostante il gigante Adobe Systems si sia ritirato dalla causa, grazie ad una imponente campagna di boicottaggio.
Anche voi potete fare qualcosa subito: firmare una lettera di pressione perchè il Dipartimento di Giustizia faccia cadere le accuse contro Sklyarov all'indirizzo: http://www.workingforchange.com/activism/action.cfm?itemid=11796. Questa email, che vi viene chiesto di spedire, potrebbe convincerlo a farlo (come mostrano le numerose campagne siffatte vinte da Amnesty International).
Il DMCA criminalizza un lavoro di ricerca fatto addirittura in un paese straniero, dove la legge non è applicabile. Purtroppo, grazie alla EUCD, anche noi siamo ``a rischio'' di simili situazioni. Non lasciamo che questo accada, il contributo di ciascuno è fondamentale.

Controllo sulla rete: il caso Radikaal

A metà degli anni '90, a seguito di una sentenza di un giudice tedesco, un sito che pubblica due articoli della rivista ecologista radicale Radikaal, contenenti istruzioni dettagliate su come sabotare i convogli delle ferrovie tedesche adibiti al trasporto di materiali inquinanti e scorie radioattive, viene messo off-line (ovvero costretto a chiudere). Come sempre accade in questi casi gli autori si limitano a spostare i contenuti in un altro paese, in questo caso sui server del provider XS4ALL in Olanda.
Visto il magro risultato la giustizia tedesca ingiunge a tutti i provider tedeschi di impedire l'accesso alle pagine di xs4all.nl, ma il provvedimento ottiene pochi risultati anche grazie alla proteste degli utenti e dei partner commerciali di XS4ALL presenti in Germania. Il sito, quindi, rimane on-line per diversi anni, fino a quando un giudice olandese non ingiunge a XS4ALL di rimuovere le pagine incriminate.
In seguito a questo evento su Internet si moltiplicano le copie del sito incriminato, grazie al tam tam tipico della rete.
Indymedia Olanda, come molti altri siti di movimento, ospita (nella sezione a pubblicazione aperta, open publishing) l'elenco dei collegamenti ai ``siti copia'' del sito incriminato. Il 20/06/2002 il giudice ingiunge a Indymedia di rimuovere qualsiasi collegamento diretto o indiretto che porti alle pagine incriminate.
Cosa significa collegamento indiretto? Significa che oltre ai collegamenti agli articoli in questione sono considerati fuori legge anche i collegamenti a pagine ``non distanti'' (tipo la pagina principale di un sito che contenga un collegamento esplicito alla sottopagina incriminata). Esistono studi su Internet che dimostrano che nessuna pagina è ``distante'' da un'altra, dunque questa impostazione mette fuori legge l'intera rete.
Nella direzione di allargare arbitrariamente questo potere di censura va la proposta di prevedere la responsabilità diretta del provider sul contenuto delle pagine da esso ospitate. Questa nuova normativa ha chiaramente l'obiettivo di far sì che non sia più necessario attendere nemmeno la sentenza di un tribunale per censurare contenuti sgraditi: sarà sufficiente intentare una causa sufficientemente onerosa ai danni del provider il quale non rischierà sicuramente del suo per difendere i contenuti pubblicati dai suoi utenti.

Diritti Digitali

Gli attacchi alle libertà fondamentali in rete, puntano dritto al cuore dei valori della comunità hacker, la più ``antica'' comunità che abbia popolato Internet. Infatti al centro dei valori degli hacker ci sono i cosiddetti diritti digitali. Non esiste una definizione precisa di questo termine, ma un buon punto di partenza è sicuramente quello contenuto nel lavoro di Tozzi e Di Corinto1.9:
Diritto alla cooperazione:
lo sviluppo del software libero si basa proprio su questo diritto. Senza un interscambio orizzontale di informazioni, su base paritetica, nulla di ciò che descriviamo in questo libro esisterebbe. Ma questo scambio si applica, ovviamente, a qualsiasi tipo di conoscenza o cultura.
Diritto alla privacy ed all'anonimato:
oggi come oggi questo diritto è messo in continuo pericolo da ogni genere di strumento in grado di tenere traccia dei nostri comportamenti: dal bancomat alla carta del supermercato fino al nostro programma per navigare in Internet. In particolare nel momento in cui la raccolta delle informazioni personali da parte della polizia non avviene più a seguito di specifici reati, ma all'interno di una logica di controllo totale. Per far fronte a questa invasione di istituzioni pubbliche e private sono nati vari progetti di criptazione della posta e di anonimizzazione.
Diritto alla libertà di copia:
come dimostra in maniera lampante il caso Sklyarov, la libertà d'espressione e di informazione è strettamente legata a questa rivendicazione. Le leggi sul copyright, vincolando la circolazione delle informazioni a rigidi criteri di carattere economico, infatti, ne limitano la disponibilità e con essa la possibilità, nel caso del software, di conoscere il medium con cui ci esprimiamo.
Diritto all'accesso:
in una società sempre più collegata attraverso le comunicazioni in rete, la possibilità di accedere alle connessioni Internet diviene fondamentale per l'esercizio dei diritti basilari. In particolare il diritto d'accesso necessita, per potersi esprimere, dei seguenti requisiti:
  • la possibilità di acquisire hardware e software necessari per accedere alla comunicazione digitale;
  • l'accesso a connessioni che permettano effettivamente di fruire l'informazione presente in rete (il problema della banda larga);
  • la disponibilità di hardware e software adeguati a fruire le risorse presenti in rete;
  • l'accesso alla formazione necessaria per l'utilizzo di tutti questi strumenti.
Diritto alla formazione:
la necessità di avviare corsi e iniziative atte a migliorare l'alfabetizzazione informatica degli utenti, visto che queste conoscenze rischiano di divenire la discriminante anche per l'ingresso nel mondo del lavoro. In questo senso va la battaglia contro la tendenza a fornire software sempre più ``amichevoli'', ma sempre più chiusi, che non favoriscono la comprensione e le modifiche necessarie per far fronte alle necessità reali degli utenti.
Diritto all'informazione:
diritto che diventa sempre più critico nel momento in cui i media ufficiali narrano una sola verità concordata ed Internet diviene l'unico luogo in cui censura e controllo non hanno ancora il predominio assoluto. Sulla rete, poi, il diritto non è legato alla mera fruizione, ma anche alla produzione di informazione, che deve essere preservata da qualsiasi intento censorio.

Software libero per una comunicazione libera

I tentativi di ``imbavagliare'' Internet sono sempre più forti e numerosi, ogni giorno che passa. Il vostro contributo è importante. Come agire?
Prima di tutto è importante avere coscienza del problema: informarsi è il primo passo. Il secondo passo è diffondere le informazioni e partecipare alle campagne di protesta: più volte provvedimenti o decisioni molto lesive della libertà sono state bocciate grazie alla mobilitazione dal basso. Lungo la lettura incontrerete i collegamenti alle varie campagne in corso su Internet. Il terzo passo è evitare l'acquisto di prodotti che usano tecnologie di protezione dalla copia. È il caso degli ultimi CD di molti artisti famosi. In rete esistono varie liste di questi CD (provate a puntare il vostro programma di navigazione su http://www.google.it ed immettere le parole ``lista cd protetti''), un punto di partenza un po' più affidabile è il sito della campagna inglese per i diritti digitali: http://ukcdr.org/issues/cd/bad/. Consultatela sempre prima di ogni acquisto. Una buona idea potrebbe anche essere l'obiezione totale: spedire alle case discografiche una lettera in cui le avvisiamo che, dopo anni passati ad acquistare CD sempre più cari, abbiamo deciso di rispondere al loro definitivo attacco alle nostre libertà non acquistando più alcun CD sino a quando questo attacco non cesserà.
In assoluto, però, l'azione più forte che potete compiere è sicuramente riprendervi il controllo sulla tecnologia che utilizzate tutti i giorni. Tutto il movimento per il software libero è fortemente impegnato per rendere praticabile questa possibilità, ma attuarla spetta a voi.
Oltrettutto, come scoprirete nel seguito, questa operazione può anche essere piacevole e sicuramente assai più economica del proseguire nell'utilizzo degli strumenti che vi forniscono le grandi imprese transnazionali.

TCPA e Palladium: hardware proprietario

Trusted Computing Platform Alliance (TCPA) è il nome di un nuovo consorzio, nato nel Luglio del 2002, il cui scopo ufficiale è la creazione di ``una nuova piattaforma informatica in grado di fornire un aumento della sicurezza nei Personal Computer per il nuovo millennio''. Palladium è un software che Microsoft ha intenzione di incorporare nelle future versioni di Windows. Questo nuovo software sarà integrato con l'hardware TCPA, cui dovrebbe aggiungere alcune funzioni speciali.
Del consorzio fanno parte praticamente tutti i grandi attori del settore dell'Information Technology: Microsoft, Compaq, HP, IBM, Intel e AMD. Quali interessi possono avere in comune due acerrimi ``nemici'' come AMD ed Intel? Insieme essi rappresentano la quasi totalità della produzione di processori per PC...
Come dicevamo lo scopo ufficiale del progetto è quello di garantire agli utenti maggiore sicurezza contro virus, programmi indesiderati ed attacchi informatici, ma dall'uso che abbiamo visto fare nelle direttive Europee della parola sicurezza già si può intuire in quale direzione si muova il progetto.
Come funzionerà TCPA/Palladium:
Come descritto da Ross Anderson, dell'Università di Cambridge, TCPA/Palladium si basa sull'idea di ``blindare'' l'intera struttura PC: la comunicazione fra i vari componenti (tastiera, dischi, monitor) verrà cifrata, in maniera simile all'attuale X-Box. Nel progetto, infatti, il PC contiene un chip di controllo che sorveglia costantemente lo stato del sistema permettendo unicamente l'esecuzione dei programmi ``affidabili''. All'accensione il chip verifica lo stato dell'hardware e prosegue unicamente se corrisponde alle specifiche (questo significa che piccole modifiche non saranno più possibili: già oggi Windows XP si blocca se dividete il vostro disco in due aree perchè teme che l'abbiate installato su un computer con un disco differente). Poi carica la parte centrale del sistema operativo che, dopo aver verificato le sue parti, comincia a controllare tutti i programmi, eseguendo unicamente quelli certificati come sicuri. Il punto focale della questione è, ovviamente, chi deciderà quali applicazioni sono sicure ed in base a che criterio. Infatti, in questo scenario, il PC diviene una scatola chiusa in cui l'utente non può mettere le mani in nessun caso, non solo per l'utente comune, ma con ogni probabilità per la maggioranza degli hacker. In questo modo è evidente che la protezione della copia abusiva sarebbe possibile e completamente pervasiva: basterebbe decidere che l'autorizzazione all'ascolto di un brano deve avvenire attraverso la rete, contattando il sito dell'editore.
Conseguenze immediate:
Le conseguenze di questo cambio di architettura sono difficili da prevedere nel dettaglio, anche perchè il consorzio è stato, sino a qui, molto geloso delle informazioni al riguardo, ma da quello che sappiamo si verificherebbero quasi certamente:
La fine della copia
software, musica e film non sarebbero più copiabili. Probabilmente nemmeno ad uso personale. Ma la cosa peggiore sarebbe che le major discografiche potrebbero avere un controllo arbitrario al punto da poter decidere dove, come e per quanto tempo possiamo fruire dei prodotti da loro acquistati.
La fine di Internet
abbiamo detto che la caratteristica centrale della rete è di essere acefala, quindi naturalmente refrattaria al controllo. Ma se diviene disponibile un metodo per filtrare i contenuti visibili all'accesso, invece che alla fonte, la rete potrebbe avere di nuovo un punto di controllo centrale: quello che decide cosa è trusted e cosa no.
Il trionfo delle licenze
un controllo così invasivo potrebbe permettere la revoca arbitraria dei permessi ad utilizzare anche vecchi programmi. Una vecchia copia di Windows '95 potrebbe essere disabilitata nel momento in cui la casa madre decide che non è più supportata dal proprio servizio tecnico.
La nascita della ``censura totale''
sarebbe sufficiente porre un documento scomodo nella ``lista nera'' per avere la totale cancellazione da qualsiasi archivio sulla faccia della terra. Un potere che nemmeno l'inquisizione, negli anni più bui del medioevo ha mai posseduto.
La morte del software libero
il sistema per ottenere la certificazione di ``software trusted'' introdurrà costi insostenibili per il mondo del software libero, ma -quel che è peggio- limitazioni arbitrarie alle sue funzionalità, come la libertà di modificarlo: la nuova versione non sarebbe certificata e non potrebbe funzionare!
Questi gli aspetti piú controversi della questione, ma per un'analisi più dettagliata rimando ai documenti qui sotto:

Cos'è il consumo critico

Fare la spesa, uscire a cena, comprare un libro o un disco: gesti quotidiani, che siamo abituati a compiere senza dargli particolare peso. Eppure ogni volta che mettiamo mano al portafogli contribuiamo a sostenere o contrastare lo stato delle cose. Quello che abbiamo, quindi, è un potere di vita o di morte sulle imprese e sulle loro scelte politiche, economiche e sociali. Questo a patto che ne prendiamo coscienza.
È proprio per evitare questa presa di coscienza che, negli ultimi anni, le imprese si accollano spese continuamente crescenti nella direzione della cosiddetta ``fidelizzazione del cliente'' che, fuor di metafora, significa: induzione a ripetere l'acquisto dello stesso prodotto, indipendentemente da qualsiasi considerazione cosciente.
Consumare criticamente non è altro che prendere coscienza del fatto che noi abbiamo il potere di decidere e che dobbiamo riappropriarci del diritto di scegliere. A molti questo diritto può sembrare poca cosa, ma unito a quello degli altri può effettivamente cambiare lo stato delle cose: varie campagne di pressione di successo l'hanno dimostrato. Per usare una metafora ``sono le gocce che fanno il mare''.
Tutte queste cose dovrebbero suonarvi familiari se avete sentito parlare prima d'ora di campagne di pressione o di software libero. Il secondo, infatti, è utilizzato da molte persone anche come strumento di pressione nei confronti delle politiche dei produttori di software proprietario.
Il Centro Nuovo Modello di Sviluppo di Vecchiano (Pisa), ha pubblicato nel 1996 una ``Guida al Consumo Critico'', che rappresenta il punto di riferimento, almeno in Italia, per temi come il monitoraggio dei comportamenti delle imprese.
Nei primi capitoli di questa guida vengono proposte alcune strategie generali (la regola delle quattro R) per riguadagnare il controllo sui propri consumi e per ridurre la propria impronta ecologica1.10 ovvero la quantità di risorse che consumiamo per mantenere il nostro stile di vita, modificando alcune abitudini che abbiamo ormai acquisito.
Ecco, in breve, di cosa si tratta:
Ridurre:
badare all'essenziale. Le cose di cui abbiamo realmente bisogno sono solitamente assai meno di quelle che pensiamo. In questo modo impareremo anche a distinguere i bisogni reali da quelli indotti.
Riciclare:
lo smaltimento dei rifiuti che produciamo a ritmo sempre più sostenuto è ormai un'emergenza. Se anche non lo fosse le risorse che abbiamo a disposizione sul pianeta sono quantificabili, non infinite.
Riutilizzare:
abbiamo ormai preso l'abitudine di gettare oggetti che funzionano perfettamente. Riutilizzare può anche significare utilizzare oggetti che hanno una durata maggiore, come il vetro.
Riparare:
riparando si diminuisce lo spreco di risorse non rinnovabili e si creano posti di lavoro sicuri, obbligando le aziende a cessare dall'imperativo ``usa e getta''.
Vedremo come la regola delle 4 R ci sara' preziosa, per inquadrare e caratterizzare la strategia che ha portato alla nascita di GNU/Linux.


Le quattro R applicate a GNU/Linux

Nel 1991 il mercato dell'informatica di largo consumo è saldamente nelle mani del monopolio ``Microtel'' (Microsoft + Intel), l'unico concorrente -il Macintosh- sembra dover avere la peggio visto il tracollo delle sue quotazioni borsistiche, le azioni di Microsoft sono in continua ascesa, cresce il digital divide e si comincia a parlare di software obeso.
In questo clima da ``Armageddon del software'' uno studente di informatica finlandese, Linus Torvalds, spedisce un messaggio alla lista di discussione dedicata al sistema operativo Minix. Il messaggio ha questo tenore:
Vi mancano i meravigliosi giorni di Minix-1.1, quando gli uomini erano uomini e si scrivevano i driver per le periferiche da soli? Non avete un bel progetto per le mani e morite dalla voglia di affilarvi i denti su di un sistema operativo che potete modificare per i vostri bisogni? Trovate frustrante quando vi funziona tutto sotto Minix? Niente più nottate per far funzionare un programma cattivello? Allora questo messaggio potrebbe fare al caso vostro. Come dicevo un mese fa, sto lavorando ad una versione libera di un sistema ``tipo Minix'' per i computer AT-386. Ha finalmente raggiunto un livello al quale è addirittura usabile (sebbene potrebbe anche non esserlo, dipende da ciò che volete). È solo alla versione 0.02, ma sono riuscito a eseguirvi con successo bash, gcc, gnu-make, gnu-sed, compress, ecc.

Linus Torvalds, messaggio alla lista comp.os.minix
Vedremo spesso che le caratteristiche degli hacker, come Torvalds, sono l'umorismo e l'umiltà.
Che succede subito dopo? Si scatena un ``effetto valanga'' che, grazie alla licenza del kernel Linux e degli strumenti del progetto GNU, coinvolge un numero via via crescente di entusiasti. Inizialmente si parla di poche decine di appassionati, ma poi il tam-tam si diffonde ad un numero sempre maggiore di persone: ``Sono le gocce che fanno il mare!''.
Linus Torvalds, ad oggi, se ne rende conto molto bene tanto da dichiarare: ``La potenza di Linux risiede nella cooperazione comunitaria che c'è dietro almeno quanto nel codice stesso che lo compone''.
Ma questa non è che la prima analogia tra la strategia sottesa allo sviluppo di GNU/Linux e le strategie di consumo critico e boicottaggio descritte nella ``Guida al Consumo Critico''. Proviamo ad analizzare le quattro erre proposte da Gesualdi:
Ridurre:
badare all'essenziale. Ancora le parole di Torvalds: ``Linux ha avuto successo perché è basato su solidi principi di progettazione e su di un solido modello di sviluppo''. Non a caso, nessuna strategia di marketing, nessun fronzolo inutile.
Riciclare:
GNU/Linux gira, a oggi, su un numero incredibile di apparecchi elettronici: dai PC con chip Intel, passando per le Alpha Station professionali per approdare addirittura alla Playstation di Sony. Questo permette di riciclare vecchi computer che altrimenti sarebbero mandati ``al macero'' per promuovere nuovi apparecchi in grado di eseguire l'ultima versione di Windows o simili.
Riutilizzare:
uno degli effetti del software libero è il riutilizzo di vecchio ``codice sorgente'' per scrivere nuovi programmi, con gran vantaggio per chi programma e per tutta la comunità che può così accedere liberamente a tanti programmi di altissima qualità.
Riparare:
i sistemi proprietari non possono essere riparati da chi li utilizza. Possedere un software proprietario è come possedere un'automobile che non può essere riparata se non con il permesso scritto della FIAT..
In realtà, a guardare bene, il software libero può essere molto di più di uno strumento per il consumo critico: può essere uno strumento di obiezione. Proseguo per analogia: avete sentito parlare delle MAG? Chi ci lavora ama definirle ``strumento di obiezione monetaria1.11'' (in analogia con l'obiezione di conscienza al servizio militare, l'obiezione monetaria è il rifiuto di portare il proprio denaro all'interno del ciclo finanziario speculativo). Infatti le cooperative di Mutua Auto Gestione tecnicamente sono delle finanziarie, ma la loro semplice esistenza è la dimostrazione vivente di come si possa utilizzare questo strumento invertendo specularmente ``valori'' e pratiche della speculazione selvaggia che impera sul mercato. Allo stesso modo il software libero mette seriamente in dubbio la validità degli assiomi e delle pratiche delle grandi case produttrici di software proprietario.
A questo punto non resta che una breccia, in tutto il nostro ragionare per analogia. La prima regola del consumo critico è ``chi decide siamo noi''. Fino a qui, non si è parlato di una possibilità, ovvero: GNU/Linux è libero, ma che succederebbe se l'autore del suo kernel decidesse un brutto giorno di cambiarne la licenza di distribuzione?
Ecco cosa scriveva Linus il primo Aprile del 2000:
Cari utenti di Linux, sono orgoglioso di annunciarvi, congiuntamente alla Microsoft corporation, il rilascio di Linux 2000 Professional Enterprise. Come probabilmente già sapete sono molto impegnato con la mia famiglia e lavoro a tempo pieno per la Transmeta (ditta produttrice di CPU, concorrente di Intel, N.d.T.). Quindi è divenuto necessario, per me, cercare un partner responsabile che mi aiutasse nello sviluppo di Linux. Dopo un'accurata ricerca ho deciso per la Microsoft Corporation, che è ben nota sul mercato da lungo tempo grazie al suo software di alta qualità.
Quindi il prossimo Linux 2.4.0 diventerà Linux 2000. Il prezzo sarà stabilito in un tempo successivo. Comunque, vorrei cogliere l'occasione per ricordare alla gente che possiede versioni di Linux senza licenza di cancellarle dal proprio hard disk e attendere che la release ufficiale di Linux 2000 sia disponibile. A partire dal primo Aprile 2000, a mezzanotte, tutte le vecchie versioni di Linux sono illegali grazie al Digital Millenium Copyright Act.''

Ancora Linus Torvalds, messaggio originale agli sviluppatori del kernel, 1 Aprile 2000
Naturalmente non si trattava d'altro che di un bel ``pesce d'aprile'', e se anche non lo fosse stato la licenza GNU GPL avrebbe messo al riparo noi poveri utenti dalla ``follia dell'imperatore''. Infatti, secondo la legge, i cambi di licenza che il possessore del copyright può imporre al suo prodotto non possono essere retroattivi e questo avrebbe salvato le vecchie versioni. Naturalmente una decisione del genere sarebbe comunque problematica, poiché qualcuno avrebbe dovuto sostituire Linus nel coordinamento dello sviluppo del Kernel Linux, e ci sarebbe voluto qualcuno che ne sapeva abbastanza da poter sostituire Torvalds (non sono moltissimi, anche se c'è chi forse ne sa addirittura più di lui). Potrete quindi facilmente immaginare il danno che potrebbe fare una decisione del genere a un intero sistema operativo (nel caso di GNU/Linux, una cosidetta distribuzione). Infatti le principali distribuzioni (che altro non sono che particolari versioni di GNU/Linux, esattamente come Windows 2000 e ME sono due versioni dello stesso Windows pensate per due scopi differenti), sono di proprietà di aziende quotate in borsa. Non che ci sia nulla di male in tutto questo: come avete già scoperto il software libero non è ciecamente ostile al lato commerciale, anzi. In questo caso il problema è la libertà: chi decide cosa inserire dentro un CD, cosa togliere ma, soprattutto con che licenza distribuire il vostro sistema operativo preferito è un consiglio d'amministrazione che risponde unicamente ai propri azionisti. Anzi, per essere schietti, agli azionisti di riferimento. Questo significa che chi decide non siamo più noi, bensì loro. Questo problema non si verifica nel caso della distribuzione Debian che, nata come figlia illegittima del progetto GNU, è interamente sviluppata da un team di quasi mille persone, che hanno deciso di aggiungere alla garanzia data dalla licenza GNU GPL il ``Contratto Sociale Debian'' (che potete leggere all'indirizzo http://www.debian.org/social_contract.it.html). Tale contratto garantisce non solo la libertà dell'attuale distribuzione Debian, ma anche di tutti i futuri sviluppi.


next up previous
Next: Come cambiare il mondo Up: pinguino-0.99-ol Previous: Libero come in libertà
Stefano Barale 2003-07-03