L’insostenibile leggerezza dell’etere

Intervista ad Av.A.Na a cura di Giusi Palomba (apparsa sul numero 23 di LASPRO)

logo-avana«Av.A.Na – Avvisi Ai Naviganti non è un progetto o un insieme di progetti, piuttosto un processo collettivo di autoapprendimento. È la startup della conoscenza. È la pastella delle idee. Ha un approccio e promuove un utilizzo critico e consapevole dell’informatica e delle tecnologie. AvANa non fa corsi e non insegna nulla; piuttosto, è lo spazio e il tempo nel quale scambiare saperi e conoscenze, ricercando il piacere dell’orizzontalità. Pensiamo che il computer sia uno strumento del demonio, dunque noi non facciamo assistenza tecnica: se il computer ti si rompe noi non ne vogliamo sapere nulla. AvANa è un modo per prendere a schiaffi le nostre personali solitudini, cercando di evolverle in un delirio collettivo. AvANa farà le cose che le persone che la attraversano avranno voglia di fare, così come fa già dal 1994: a volte non farà nulla, a volte non esisterà proprio. Partiremo intanto coll’arredare una stanzetta del CSOA Forte Prenestino (Roma) con i nostri detriti tecnologici, forse installeremo un server, oppure capiremo in cosa potremo essere utili per il nostro agire politico quotidiano». Luglio 2012.

Una delle vostre attività più recenti è legata alla repressione a mezzo digitale, in che modo state affrontando il tema, che tipo di esperienze avete condiviso e che sviluppo pensate di dare ai materiali che raccogliete?

Abbiamo cominciato fin da subito a discutere di questo argomento, soprattutto a partire dalla condivisione dei casi di cui abbiamo avuto notizia o di cui sapevamo qualcosa. Dai primi incontri sono emerse molte ipotesi e molte domande, e abbiamo cominciato a rispondere ad alcune di queste, a volte con l’aiuto di qualche “consulente esterno”, non necessariamente un tecnico e, perché no, durante incontri pubblici.

Uno degli esiti di questo percorso, in effetti, è quello che vorremmo fosse un opuscolo, uno strumento utile alla comprensione e un esercizio di consapevolezza per chi avrà la voglia o l’interesse a leggerlo. Anche perché molte ipotesi fatte sull’attuale livello, quanto meno potenziale, di controllo e repressione attraverso mezzi informatici, ci sembra fin troppo confermata e largamente sottovalutata, e la protezione della nostra privacy è un interesse comune a tutti, compresi quante e quanti ancora non se ne rendono conto.

qqxsgInternet-censorshipSecondo gli studi e le attività che portate avanti, in che modo agisce la censura in rete, quali sono le sue varie articolazioni?

Allo stato attuale, i numeri parlano di circa 5532 siti censurati in Italia, a vario titolo e da vari organi, nonché in assenza di una normativa specifica dettagliata, quindi con mezzi e modalità spesso differenti. Si va dalla redirezione di un certo dominio verso le pagine dell’AAMS (Agenzia delle Dogane e dei Monopoli), all’intercettazione del traffico diretto verso un dato IP. Oltre all’AAMS, gli attori sono più o meno noti: autorità giudiziaria, Polizia Postale, Autorità Garante della Concorrenza e del Mercato. Sono informazioni disponibili su un sito Internet messo online di recente (cfr.: http://censura.bofh.it/) che ha esattamente l’obiettivo di monitorare più da vicino l’evoluzione del fenomeno in Italia. Le motivazioni della censura rimangono sempre collegate a forti lobby di potere: dal gioco d’azzardo (del quale lo Stato, evidentemente, vuole mantenere ben saldo il monopolio) alle big company del copyright, fino a pornografia, fondamentalismo online, e ovviamente alla censura politica rivolta ai siti di controinformazione o satira. E questa, appunto, è soltanto una parte di questo discorso.

L’uso inconsapevole della rete permette la creazione di interstizi in cui il controllo agisce proprio come negli altri ambiti della vita reale. Potete farci degli esempi pratici di metodi utilizzati per il controllo e l’utilizzo di dati sensibili in rete?

L’uso inconsapevole degli strumenti – e la rete – permettono la creazione di voragini attraverso le quali è possibile raccogliere quantità ormai abnormi di informazioni sulla maggior parte delle persone. E non serve essere dei nerd per imparare a farsi un giro tra le cartelle di qualche ignaro internauta in una rete Wi-Fi condivisa. Figuriamoci quando ti viene installato del malware sul tuo computer che per mesi raccoglie screenshot del tuo desktop o dati su tutte le tue attività. È importante capire che, stante alcune condizioni, un computer può trasformarsi abbastanza facilmente in uno strumento di controllo e raccolta di informazioni su chi lo usa. Non parliamo (ancora) di analisi del traffico o di manomissione del PC: nella maggior parte dei casi (reali) è il computer stesso che diviene orecchio e occhio di chi sta controllando, fornendo uno strumento d’intercettazione praticamente impeccabile. Tutto questo non solo esiste, ma è in commercio, e viene attivamente utilizzato da governi e forze di polizia… sarebbe bello anche scoprire da quali soggetti privati, oltre che da quelli pubblici. La casistica che abbiamo messo insieme vede un po’ di tutto, poi: dall’intercettazione attraverso gli Internet Service Provider all’installazione di malware o trojan per il monitoraggio delle attività, fino all’intercettazione di chat su MSN, screenshot di sessioni Web ottenute da file temporanei recuperati dall’indagine forense, screenshot di account di posta commerciali crackati o l’analisi (spesso superficiale) dei siti frequentati degli eventuali attivisti oggetto d’indagine. Anche l’utilizzo della crittografia diviene insufficiente, ad esempio, se si ha del software installato sul proprio computer che può “fotografare” il contenuto di una mail cifrata quando la si visualizza. Il punto è, forse, che oltre alla quantità, oggi è la qualità delle informazioni a fare la differenza. Tablet e smartphone, in particolare, integrando la nostra attività e il nostro essere sociali online, conservano informazioni sufficienti a ricostruire e/o a seguire passo passo la nostra vita pubblica e privata. Queste tracce lasciate (o rubate) in giro vengono già abbondantemente usate per profilare gli utenti e proporgli della pubblicità personalizzata, ad esempio – in un’induzione al consumo continua cui in pochi riescono a sottrarsi. Ma ogni altro possibile utilizzo è previsto e praticato: dall’indagine giudiziaria allo spionaggio, al sabotaggio, a operazioni ancora più complesse. Naturalmente, ogni potenziale rischio va proporzionato all’effettiva rilevanza dei nostri dati, ma anche quando si pensa di “non avere nulla da nascondere”, sono sempre molte le informazioni che, per una ragione o per l’altra dovremmo proteggere e prendere seriamente.

Pensando ai comportamenti dei giovani nativi digitali cresciuti insieme ai social network, quali potrebbero essere gli scenari futuri conseguenti all’immissione continua in rete di informazioni sulle nostre vite?

Probabilmente nessuno, all’interno di AvANa, è particolarmente ottimista su questo fronte. Lo scenario attuale è profondamente mutato anche solo rispetto a dieci anni fa, e l’articolazione che assume oggi la rete è più complessa di una volta. Lo stesso senso della privacy e la rilevanza che hanno le informazioni sul nostro conto sembrano essere valori sorpassati, quando a ben vedere sono uno dei principali elementi sfruttati dai grandi attori di Internet per guadagno o interesse privato. A seconda del momento e del luogo, la rete continuerà ad offrire ancora per molto diverse opportunità, a queste come alle prossime generazioni, e la visibilità dei rischi legati alla diffusione e alla raccolta di informazioni sugli utenti è ancora lontana dal mostrare appieno, a un pubblico più vasto, il suo potenziale di pericolosità. È irrealistico pensare che i confini di ciò che è giusto e ciò che è sbagliato, online, saranno protetti da claim aziendali come Don’t be Evil (“Non comportarti male”, il “motto interno” di Google); in passato l’umanità si è data ammonimenti simili ma non hanno mai funzionato granché. Perché dovremmo “fidarci” oggi?

Si parla tanto di democrazia digitale come se la rete fosse di per sé garanzia di trasparenza e democrazia, come se gli strumenti di condivisione fossero naturalmente imparziali od orizzontali. Vi va di condividere una riflessione a riguardo e aiutarci con esempi pratici a capire invece quanto tortuoso è il percorso di creazione di spazi digitali liberati?

avanaÈ dalla prima grande diffusione di Internet che gli internauti si cullano nell’idea che la rete possa essere un nuovo spazio, se non un nuovo strumento, di partecipazione e affermazione democratica. Indubbiamente, come già detto, la rete e i suoi strumenti possono supportare, alimentare o addirittura avviare processi di cambiamento nel mondo reale. Ma la verità è che la rete non è uno strumento neutro, né è uno strumento libero. Non solo le infrastrutture, ad esempio, appartengono a enti privati – che non sono e non dovrebbero mai essere garanti politici di democrazia – ma vi sono molti modi per manipolare, travisare e stravolgere informazioni e avvenimenti online. L’idea di svolgere le elezioni politiche online, ad esempio, attraverso il voto elettronico, è tra le più pericolose che si possano immaginare. Vi sono troppi modi per imbrogliare, e troppa poca competenza per evitare che questo succeda. In termini informatici, infatti, si parla più di sicurezza relativa che di sicurezza assoluta, proprio perché esistono innumerevoli metodi – alcuni dei quali hanno più in comune con le truffe che con l’hacking – per entrare in possesso di un’informazione, per manometterla, per trasformarla. È possibile adottare delle precauzioni, introdurre procedure di sicurezza, incrementare il livello generale di paranoia – ma il problema si ripropone: quale organo, quali persone sapranno controllare, con competenze sufficienti e la giusta neutralità politica, il corretto svolgimento di una votazione? Utilizzare Internet mette nelle mani di pochi la consapevolezza reale di cosa sta avvenendo durante un ipotetico voto, e questa non è una garanzia sufficiente. Di fronte all’enorme quantità di brogli possibili, utilizzare carta e matita copiativa è ancora il migliore dei metodi per una consultazione. Indubbiamente, è sempre possibile creare e mantenere delle zone temporaneamente autonome (TAZ) – è questo il caso di server autonomi come quello di Autistici/Inventati (cfr: http://www.autistici.org/) – ma in ultima analisi è il singolo, online, a essere garante dei propri dati e della propria libertà di movimento. Gli unici strumenti reali di cambiamento nel mondo reale, restano la capacità di pensiero critico e l’agire quotidiano.

Avete contatti anche con mediattivist* stranier*? Quali sono le differenze e le affinità nei percorsi? E inoltre, in che fase si trova il mondo del mediattivismo italiano?

È naturale che AvANa, attraverso chi ne fa parte, viva del network di relazioni sviluppato negli anni da ciascuno di noi, comprese quelle nate nell’ambito del mediattivismo. Che, d’altro canto, è un mondo molto diverso da quello in cui siamo cresciuti: gli strumenti, le pratiche, le stesse premesse politiche del mediattivismo come l’abbiamo conosciuto, sono cambiati, spesso verso percorsi nemmeno tanto condivisibili. Nel mondo coesistono e sopravvivono diverse forme di mediattivismo, in questo momento: dai vecchi collettivi tecnico/politici alle nuove comunità che ricadono sotto il nome di Anonymous, a chi ambisce a portare in Parlamento le istanze della rete, a chi dalla rete sbarca effettivamente in Parlamento con le idee, spesso, parecchio confuse. In Italia, poi, è come se mancassero le basi per agire a livello di mediattivismo: a chi parlare, se non c’è un numero critico capace di comprendere e agire conseguentemente? Indubbiamente sopravvivono e, anzi, evolvono gruppi e spazi di controinformazione, ma è uno scenario desolante, parlare a un pubblico che fatica a distogliere lo sguardo dalla “colonna destra” di qualsiasi quotidiano online.

http://avana.forteprenestino.net/

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...