Archivio mensile:Aprile 2012

Incubi che diventano realtà

Immaginate che una persona riceva una lettera anonima, una contenente delle minacce, magari scritta usando le lettere ritagliate dai giornali. Immaginate che questa cosa si ripeta una, due, tre e più volte. Immaginate che la persona alla fine vada alla polizia e chieda aiuto. Immaginate che la polizia si rechi all’ufficio centrale di smistamento della posta e lo chiuda, in quanto le lettere anonime sono passate proprio da quell’ufficio, impedendo di conseguenza anche la consegna di tutta l’altra corrispondenza in transito. Adesso svegliatevi, perché questa storia non è frutto della vostra immaginazione ma la realtà.
Lo scorso 18 aprile, agenti del F.B.I. hanno staccato la spina e portato via il server di “ECN” (European Counter Network), il più vecchio “provider” di movimento in Europa, il primo che in Italia ha fornito liste di discussione e spazio per pubblicare pagine web a centinaia di attivisti e gruppi, compreso il sito web creato per questo giornale (http://www.ecn.org/uenne), dove sono ancora archiviati undici anni di articoli. Il computer sequestrato era ospitato a New York all’interno di uno spazio condiviso da “Riseup” (https://riseup.net) e “May First/People Link” (https://mayfirst.org/) due gruppi che gestiscono strumenti informatici messi a disposizione delle iniziative di base.
Non è la prima volta che “ECN” si trova nel mirino della repressione, in passato ha già subito denunce e processi a causa di materiali ospitati sul suo server ma è sempre riuscita, nonostante tutto, a continuare la sua attività.
La scusa usata dal F.B.I. per il sequestro del server è che questo avrebbe veicolato, attraverso il suo servizio di “anonymous remailer”, dei messaggi di posta elettronica indirizzati all’Università di Pittsburgh contenenti minacce dinamitarde.
Sembra infatti che, a partire dal 13 febbraio, siano arrivate a quella Università continue minacce sia via e-mail che su fogli manoscritti che hanno causato l’evacuazione forzata di diversi locali e l’intervento della polizia alla ricerca di esplosivi, mai trovati. Si tratterebbe di più di un centinaio di casi nei quali si è dovuto provvedere allo sgombero di aule, biblioteche, dormitori e laboratori, uno stillicidio di falsi allarmi che ha messo in crisi il funzionamento dell’ateneo. Sul sito dell’Università (http://www.pitt.edu/campus-safety.html) c’è una pagina intera con notizie riguardanti la situazione che si è venuta a creare e le contromisure adottate, vi si può leggere dell’arresto di un sospetto e dell’offerta di una taglia di 50 mila dollari per chiunque fornisca informazioni che portino alla cattura dei responsabili. Nell’ambito delle indagini è stato anche sequestrato il computer di una coppia di persone, una delle quali espulsa lo scorso anno dall’Università di Pittsburgh-Johnstown, che si sono dichiarate estranee ai fatti.
In tutto questo i messaggi arrivati passando dal server di “ECN” sarebbero stati solo tre e il giorno dopo il sequestro del server sono arrivate almeno altre sei e-mail minatorie. Questa la cronaca.
Da un punto di vista più tecnico, ricordiamo che tutti i messaggi di posta elettronica contengono, anche se non in modo immediatamente visibile, una serie di informazioni che possono far risalire – con maggiore o minore facilità – al computer dal quale sono partiti. Sottolineiamo “dal computer” in quanto, almeno per il momento, non è mai possibile essere sicuri (al 100%) riguardo l’autore di un messaggio.
Gli “anonymous remailer” sono dei servizi esistenti da molti anni su Internet, in pratica sono dei programmi che ricevono un e-mail e lo “ripuliscono” da tutte quelle informazioni che potrebbero far individuare il mittente e quindi lo inoltrano al destinatario finale. Usando questi programmi in catena, ovvero facendo passare il messaggio attraverso diversi “remailer”, diventa molto difficile per il destinatario del messaggio risalire a chi lo ha inviato. Questo tipo di servizi è stato uno dei primi a disposizione di tutti coloro che avevano necessità di aggirare la censura dei governi e/o fornire informazioni senza esporsi alla repressione. Proprio per difendere il diritto alla comunicazione, di solito, i server sui quali funzionano questi programmi non mantengono “log”, ovvero tracce informatiche della loro attività. Nello specifico, il server di “ECN” ha anche i dati crittografati, ovvero registrati in modo non leggibile. Per questo si comprende che l’azione di sequestro del F.B.I. è più che altro un modo plateale di mostrare la sua utilità e che difficilmente attraverso questo genere di azioni riusciranno a scoprire il colpevole delle minacce.
Al momento in cui scriviamo non si può prevedere come si evolverà la situazione, anche se siamo sicuri che “ECN” farà di tutto per rimettere al più presto on-line il suo storico server. Sappiamo bene invece quanto sia importante sostenere coloro che forniscono strumenti liberi di comunicazione e solidarizzare con loro quando vengono colpiti dalla repressione.