Arturo di Corinto è un giornalista e allo stesso tempo un’attivista per i diritti umani. Chi meglio di lui può rappresentare cosa sta avvenendo in Nord Africa in queste settimane analizzando la rivolta nei suoi risvolti internettiani e sociali. Ecco il suo articolo apparso su Repubblica.it.
***
Nessuno può negare che Internet abbia svolto un ruolo importante nelle insurrezioni che hanno portato alla fuga di Ben Alì prima e di Mubarak e (forse) Gheddafi dopo. La rete si è infatti offerta prima come piattaforma di denuncia della corruzione e della rabbia popolare e poi come strumento di organizzazione e coordinamento delle azioni di protesta, moltiplicandone la forza. Ma non è cominciato tutto da lì. Anche se le proteste erano state preparate dal sotterraneo lavorio di blogger e attivisti che hanno spesso pagato col carcere e la tortura la loro denuncia del regime, bisognava aspettare la rivolta del pane per capire fino a che punto aveva scavato il malcontento.
Le proteste in Tunisia sono scoppiate dopo che un venditore ambulante si è dato fuoco per protestare contro le continue angherie della polizia. Solo dopo è partita una mobilitazione generale in cui quello che accadeva nelle strade veniva comunicato al mondo via Internet e poi rimbalzato da radio e tv indipendenti per essere ripreso e sparato su Twitter, Facebook, Youtube ed altri social media producendo un effetto di emulazione nei paesi vicini. Quando i regimi si sono accorti della potenza moltiplicatrice della rete, hanno provato a bloccarla, riuscendovi, anche se solo per poco.
GRAFICO: TRAFFICO WEB IN LIBIA1
La rete si ferma solo se si spegne. Ma come è possibile fermare la rete delle reti se il mito delle sue origini parla di un dispositivo di comunicazione capace di resistere a una guerra nucleare? “La rete interpreta la censura come un malfunzionamento, e la aggira”. C’è del vero nelle parole di John Gilmore, esperto crittografo e fondatore della Electronic Frontier Foundation, e sta nella logica di funzionamento della rete che usa una tecnologia, il packet switching, la commutazione di pacchetto, che tratta i dati come i vagoni di un trenino che arrivati al nodo di scambio interrotto si dividono, prendono strade diverse e poi si ricongiungono a destinazione. Ma se la rete non funziona non c’è niente da aggirare. Quello che è successo il 28 gennaio in Egitto e poi il 19 febbraio in Libia è stato proprio questo: la disconnessione della rete dai circuiti nazionali e internazionali.
Come ci sono riusciti? La risposta è semplice: per ordine del governo. Il traffico di Internet viene operato in tutti i paesi dai carrier di telecomunicazioni attraverso le proprie infrastrutture: linee telefoniche, fibre ottiche, cavi dedicati, ponti radio e connessioni wireless. Queste compagnie non solo sono soggette alle leggi e all’autorità dei paesi nei quali operano ma spesso sono di proprietà pubblica e operano in regime di monopolio o quasi monopolio, sicché se un governo gli chiede di spegnere la rete, lo fanno.
E’ accaduto in Nepal nel 2005 in seguito all’indizione della legge marziale e nella ex Birmania nel 2007 durante la rivolta dello zafferano. I due paesi sono stati completamente isolati. Su tutto il territorio nazionale questa censura just in time si è ripetuta molte volte in Bielorussia, Kyrgyzstan, Tajikistan, Bahrain, Uganda, Yemen, Iran, in occasione di elezioni o manifestazioni politiche, e nella provincia cinese dello Xinjiang dopo una serie di conflitti etnici. Lo “spegnimento” della rete è però una misura talmente drastica che è impossibile da sostenere a lungo. I danni economici che produce sono disastrosi. Per questo i regimi africani avevano precedentemente agito bloccando siti, impedendo l’uso dei social network, rendendo impossibili le comunicazioni cellulari.
Come si blocca internet. Le tecniche di disconnessione applicate da regimi autoritari sono molteplici e includono il blocco degli indirizzi Ip, delle Url tramite un proxy server, la manomissioni del DNS (il sistema che ci fa trovare gli indirizzi dei siti), azioni che inibiscono l’accesso a specifiche pagine web, interi domini (.org., .com, .ly, etc), o indirizzi specifici. Altre tecniche prevedono l’installazione di filtri all’interno del computer degli utenti, il blocco delle keyword che impedisce l’accesso a siti che hanno certe parole nel nome o impediscono ai motori di ricerca di visualizzarle sulla base di blacklist di parole scottanti. È quello che tuttora succede nella rete cinese quando si digitano le parole Tibet o Falun Gong. Queste tecniche sono state usate tutte durante le repressioni nordafricane.
Ma questo accade più spesso di quanto vogliamo credere. La OpenNet Initiative– un progetto di ricerca sulla censura e il controllo della rete che coinvolge le università di Toronto, Harvard, Oxford e Cambridge – ha scoperto che più di 36 paesi filtrano a vario livello contenuti politici, siti religiosi, pornografia, gioco d’azzardo. E quel che è peggio è che spesso gli utenti della rete non lo sanno, sia perché non si impegnano in attività proibite, sia perché i mezzi della censura usano tecniche più prosaiche come delazioni, arresti e intimidazioni. L’insieme di queste tecniche, i filtri tecnologici e le azioni di polizia, manco a dirlo sono note col nome di Peking Consensus.
Il web che viene oltre frontiera. Ma allora perché nonostante tutto gli insorgenti della rete riescono lo stesso a comunicare via web? Perché se la rete telefonica o cellulare funziona, ovvero si possiede un telefono satellitare, ci si può connettere a un server straniero, anche usando un normale modem dialup per fare il numero di telefono dell’operatore che ci apre la porta su Internet (come Telecomix. org). Nel caso della rivolta egiziana uno speciale team di Google ha messo a disposizione un elenco di questi numeri 2. Il problema con il modem è che la prima parte della connessione è analogica, quindi se il governo intercetta le comunicazioni telefoniche sono guai. Ma se un computer usa software di anonimizzazione come Tor, le connessioni verso siti proibiti vengono cifrate e i cyberpoliziotti non le riconoscono facendole passare 3.
In Tunisia, dove il controllo e filtro delle email è legale dal 1998, le connessioni satellitari proibite ai singoli, e nei cybercafè dove campeggiano liste di siti vietati e i pc sono dotati di software spia, sono state usate tecniche di interferenza e blocco selettivo come il Dns poisoning e l’Ip filtering, aggirate dagli Anonymous (famosi per gli attacchi a difesa di Wikileaks), per realizzare defacement dei siti governativi (ne cambiavano la homepage), mentre in Egitto bancari e broker che simpatizzavano coi rivoltosi hanno fatto da ponte per le comunicazioni usando il provider Noor che non era stato bloccato. Inoltre, poiché in Tunisia prima e in Libia 4 dopo erano stati applicati diversi filtri tecnologici ai computer in molti hanno usato per comunicare Speak2Tweet, un servizio che consente di registrare e di ascoltare i messaggi vocali inviati via telefono a Twitter 5.
Anche Twitter ha avuto dei problemi, ma i suoi tecnici decentrando i server l’hanno aggirata. Molti dei servizi che usiamo sono censurabili proprio perché centralizzati e per questo cominciano a spopolare i sistemi di pubblicazione distribuiti sui computer degli utenti. In Bahrein, Yemen, Siria, ma anche in altri stati spopola un software per Windows e Linux, semplice da usare, tutto italiano, che consente la creazione di “siti web”, al di fuori del web, portali con forum e blog che non necessitano di alcun server centrale – il portale si propaga in peer to peer (p2p) e si duplica integralmente nel computer di ogni singolo nodo collegato 6.
Imprese, hacker e attivisti per i diritti umani hanno offerto agli insorgenti strumenti per aggirare la censura e garantire privacy e anonimato per comunicare liberamente e accedere, senza essere scoperti, a contenuti bloccati o inaccessibili, nascondendone l’identità. E questo è l’altro pezzo della spiegazione. In questo momento, per sapere se un sito è inaccessibile e segnalare la sua possibile censura al mondo è comunque possibile usare un semplice strumento messo a punto all’università di Harvard: si chiama Herdict 7.