Ecco perché Bush vuole controllare gli hard disk e schedare i pacifisti

Chi si intromette nei nostri computer

L’attuale impossibilità di impedire al "nemico" l’accesso a Internet è vista come un “tallone d’Achille” per l’esercizio del potere. Il problema si pone sullo stesso piano dell’efficienza delle forze militari propriamente dette. Il controllo di Internet è un obiettivo delle Forze armate Usa. Si è anche scoperto un archivio Fbi per spiare il movimento antiguerra. Per fortuna c'è la cultura hacker.
10 dicembre 2003

“Dobbiamo aumentare significativamente le nostra spese per la difesa se vogliamo essere all’altezza delle nostre responsabilità globali oggi e modernizzare le nostre Forze armate in futuro”. Sono parole di un importante documento del Pnac (Project for a New American Century), finanziato da organizzazioni della destra americana e sostenuto dall’Aei (American Enterprise Institute for Policy Research). Il documento è dell'agosto del 2000 ma è poi diventato parte integrante della strategia Usa in quanto esso trae ispirazione in massima parte dalle idee di Paul Wolfowitz, oggi vicesegretario alla Difesa.

Fin qui nulla di nuovo. Il bello viene ora. Dato che i confini del cosiddetto “perimetro di sicurezza americano” sarebbero diventati troppo stretti, il Pnac richiede un maggiore controllo di Internet. Perché? E' presto spiegato: “Dall’uso di Internet da parte degli insorti zapatisti in Messico fino alla guerra del Kossovo, la comunicazione via computer ha aggiunto una nuova dimensione alla guerra”.
Franz Gustincich ha studiato il problema e spiega: "L’attuale impossibilità di impedire al nemico l’accesso a Internet è vista come un “tallone d’Achille” per l’esercizio del potere. Il problema si pone sullo stesso piano dell’efficienza delle forze militari propriamente dette. Il controllo della Rete è un annoso problema delle Forze armate Usa, a causa delle informazioni libere che vi possono viaggiare. Soprattutto durante una campagna militare, si possono così trasferire con facilità testimonianze non desiderate e messaggi in codice. Tuttavia, ricorda lo stesso documento, intervenire sulla Rete implica dei problemi etici e politici". (1)

Manuel Castells, nel suo bel libro "Galassia Internet" (Feltrinelli), illustra come - in sordina - si stiano sviluppando delle sofisticate "tecnologie del controllo" finalizzate all'identificazione degli utenti su Internet.

Il 23 novembre 2003 negli Usa è emersa la clamorosa notizia che l'Fbi (Federal bureau investigation - la polizia federale degli Stati Uniti) sta raccogliendo massicci quantitativi di informazioni sui partecipanti alle dimostrazioni contro la guerra in Iraq. (2)
Forte è stata la reazione dell'American Civil Liberties Union (ACLU) e del movimento per le libertà civili. Ma il processo di controllo c'è e va avanti. L’archivio comprende anche lo studio delle tattiche, delle attività di addestramento e della struttura organizzativa dei partecipanti alle manifestazioni per la pace.
Ormai si è giunti a forme di invadenza che giungono all'analisi dei nostri hard disk. Ogni giorno potremmo e dovremmo essere perquisiti on-line da un nuovo Grande Fratello. "Così facendo - afferma Castells - hanno permesso alla sorveglianza governativa di tornare con rabbia vendicativa nello spazio di libertà che era stato scavato dai pionieri di Internet". (3)
Chi scrive queste parole non è un arrabbiato frequentatore di centri sociali ma un consulente informatico del Segretario Generale delle Nazioni Unite. Castells spiega che mai i governi sarebbero riusciti nel progetto del controllo di Internet se non avessero avuto dalla loro parte un certo numero di programmatori di alcune multinazionali del software, ossia di quei tecnici che conoscono tutti i segreti dei programmi che fanno entrare e uscire dai nostri computer le informazioni secondo dinamiche tecniche che a noi per lo più sfuggono. L'accordo fra multinazionali del software e governo Usa è basato su un reciproco favore: tecnologie di controllo politico in cambio di controllo sul copyright. Entrambi questi controlli a tappeto richiedono la fine della privacy e l'inizio di un Grande Fratello a due teste, una commerciale e l'altra politico-militare.

E' finita l'era dell'Internet libera ed è iniziata l'era dell'Internet spiata dai governi? Il controllo governativo che non si era mai spinto fino ad aprire le buste delle lettere… entrerà nei nostri hard disk?

Non è ancora detto.

La lotta per la libertà è ormai diventata una lotta fra tecnologie con opposte finalità e dal mondo hacker (da non confondere con i pirati, ossia i cracker) ogni settimana giungono notizie di segno libertario: le tecnologie del controllo vengono smontate e smascherate. Programmatori contro programmatori, è in corso una lotta titanica: menti del controllo contro menti della libertà. Eppure gli hacker vengono ancora definiti pirati. Eppure i pirati governativi spiano, schedano, forzano le serrature tecnologiche. Bush e Blair, con Echelon e la sofisticata rete di controllo planetario, intercettano e-mail, sms, telefonate e fax.

Recentemente il presidente del Senato italiano si è preoccupato - in un'inchiesta circa un giro di droga che coinvolgeva un senatore - se i magistrati avessero intercettato le telefonate del senatore in questione. Che preoccupazione! Il governo Usa (con i suoi fidi collaboratori) intercetta come e quando vuole le comunicazioni di tutti i parlamentari del mondo, il mondo diplomatico è disseminato di microspie made in Usa, i politici italiani hanno paura di dire una parola in più sul governo Usa perché temono di essere intercettati, schedati ed esclusi dalle future coalizioni governative.

I nuovi pirati ci stanno controllando per conto di Bush e noi continuiamo ancora a leggere sui dizionari che i pirati sono gli hacker. Ad esempio dal dizionario della Paravia dell'ex ministro De Mauro leggiamo che un hacker è "chi si inserisce in un sistema di elaborazione disturbandolo o sabotandolo" . Falso (4). Tale definizione è valevole per i cracker (che nel De Mauro è un "biscotto salato sottile, croccante e friabile").

Gli hacker smontano le tecnologie che molti di noi usano a scatola chiusa. Dovremmo ringraziarli: stanno difendendo la nostra libertà.

Note: 1) Limes 2/2003 p.267-8 (saggio dal titolo "I cavalieri del nuovo secolo americano"). Per approfondimenti si legga http://italy.peacelink.org/cybercultura/articles/art_2113.html

2) Sull'archivio Fbi che scheda i pacifisti si legga http://italy.peacelink.org/pace/articles/art_2425.html

3) Manuel Castells, "Galassia Internet", Feltrinelli, 2002, p.168

4) Si legga http://www.demauroparavia.it/50997

---

Questo articolo uscirà (in forma lievemente riassunta) su Mosaico di Pace http://www.mosaicodipace.it

Articoli correlati

  • Combattere le minacce europee alla crittografia
    Diritto in rete
    Una panoramica dell'anno 2023

    Combattere le minacce europee alla crittografia

    L'EFF ha trascorso quest'anno a combattere duramente contro una proposta dell'UE che, se fosse diventata legge, sarebbe stata un disastro per la privacy online nell'UE e in tutto il mondo. La proposta avrebbe fatto pressione sui servizi online per abbandonare la crittografia end-to-end.
    30 dicembre 2023 - Electronic Frontier Foundation
  • Il libro "The Burglary" di Betty Medsger
    Cultura
    Vennero rivelate dagli attivisti anteguerra le operazioni illegali condotte dall'FBI

    Il libro "The Burglary" di Betty Medsger

    I fatti raccontati in "The Burglary" di Betty Medsger sono basati sulla vera storia del "Citizens' Commission to Investigate the FBI" e del furto di documenti dall'ufficio dell'FBI avvenuto nel 1971 in Pennsylvania. I membri del Citizens' Commission to Investigate the FBI non furono mai arrestati.
    1 giugno 2023 - Redazione PeaceLink
  • "Ecco come vengono controllati i cellulari"
    CyberCultura
    Gli esperti di Nitrokey hanno segnalato una criticità del chip Qualcomm, ma l'azienda si difende

    "Ecco come vengono controllati i cellulari"

    "Durante la nostra ricerca sulla sicurezza - scrivono gli esperti - abbiamo scoperto che gli smartphone con chip Qualcomm inviano segretamente dati personali". Sulla notizia si innesta un'ulteriore notizia in quanto il chip è utilizzato anche nei Fairphone, cellulari per un uso "etico".
    27 aprile 2023 - Redazione PeaceLink
  • “Cyber mercenari” hanno spiato migliaia di utenti Facebook
    MediaWatch
    Utilizzati profili falsi per indurre le persone a rivelare dati privati

    “Cyber mercenari” hanno spiato migliaia di utenti Facebook

    Campagne di spionaggio in più di 100 nazioni per conto di agenzie governative o clienti privati hanno coinvolto anche amici e familiari degli obiettivi. Sono stati sospesi circa 1.500 account, per lo più falsi, gestiti da sette organizzazioni su Facebook, Instagram e WhatsApp.
    17 dicembre 2021 - AGI (Agenzia Giornalistica Italia)
PeaceLink C.P. 2009 - 74100 Taranto (Italy) - CCP 13403746 - Sito realizzato con PhPeace 2.7.21 - Informativa sulla Privacy - Informativa sui cookies - Diritto di replica - Posta elettronica certificata (PEC)