Archivi categoria: Stampati

articoli pubblicati da qualche parte su carta

Jurassic network

Mettere in Rete uno strumento di comunicazione all’inizio dell’estate aggiunge quel pizzico di incoscienza a una impresa che, già in partenza, non è certo di quelle più facili, se poi a fare una mossa del genere è un “gruppo di lavoro di hacktivist* e militant” che fanno “parte di centri sociali, circoli anarchici, esperienze sociali autogestite e hacklab” allora si tratta davvero di una iniziativa che merita attenzione.

Quella che segue è una recensione “calda” scritta dopo aver partecipato e aver seguito per quasi tre mesi il sito https://mastodon.bida.im

Lo scopo del gruppo di gestione è quello di costruire una alternativa ai “social network commerciali” permettendo ai partecipanti di poter accedere a notizie, pubblicare contenuti, dialogare con altri ma anche “generare kaos”. Il tutto cercando di garantire un certo grado di anonimato e nessuna censura preventiva. Esistono naturalmente dei limiti, delle cose che “non si possono fare”, che sono più o meno quelle caratteristiche dei servizi e dei server di movimento: nessuno spazio a contenuti razzisti, sessisti e fascisti (“meme, tags e rappresentazioni allusive comprese”), messaggi di propaganda partitica istituzionale o esclusivamente commerciali, messaggi di insulti o minaccia. Due discriminanti sono invece abbastanza nuove, in quanto non si possono pubblicare “messaggi che facciano riferimento a contenuti di facebook” o “messaggi senza considerare che gli utenti possono avere una sensibilità diversa” dalla propria. La prima trova una chiara e condivisibile motivazione nel tentativo di non alimentare ulteriormente la penosa deriva che da tempo affligge individualità e collettivi che continuano a utilizzare determinati “social media” come se questi fossero necessari o utili. La seconda è decisamente paradossale in quanto è davvero difficile conoscere in anticipo le diverse sensibilità di chi potrebbe avere problemi guardando o leggendo quello che pubblichiamo. Consci di questo fatto, i gestori consigliano di aggirare il problema usando il “content warning”, ovvero un avviso che dovrebbe salvare capra e cavoli.

Consigliamo agli interessati la lettura integrale del “Manifesto del gruppo di gestione” [1] per conoscere in modo più completo le motivazioni che stanno alla base del progetto che qui ci siamo limitati a descrivere in modo molto sintetico.

Questo strumento di comunicazione è molto simile a quello, ben più noto, chiamato “Twitter” [2] che negli ultimi mesi, grazie anche al “nuovo” governo, ha preso – insieme a “FaceBook” – quello che fu il posto dell’Istituto Luce [3] ai tempi del fascismo. Dopo aver creato il proprio account è possibile pubblicare testi (fino a 500 caratteri), immagini e filmati, di “seguire” un altro utente, di inserire un contenuto tra i propri preferiti o metterlo in evidenza. L’interfaccia mostra, normalmente, tre colonne di contenuti distinti: la prima contiene quello che pubblichiamo noi o le persone che “seguiamo”, sulla seconda si trovano le segnalazioni dei contenuti che direttamente o indirettamente ci coinvolgono e la terza raccoglie tutto quello che viene pubblicato a livello “locale” dagli altri utenti. É possibile visualizzare una ulteriore colonna dove è trovano posto i contenuti di un altro server tra quelli “federati” o di siti scelti dagli amministratori. Oppure di una istanza scelta fra quelle esistenti in Rete [4].

Uno degli aspetti che rende interessante “Mastodon” è che si basa su “codici sorgenti e protocolli aperti”, vale a dire su programmi e modalità di comunicazione non di proprietà privata di qualche colosso informatico. Altra cosa interessante è che, contrariamente ad altri “social”, non esiste uno o più server centralizzati ma una serie di istanze singole, che in pratica possono anche essere ospitate su un server personale, che però si possono “federare”, vale a dire che possono permettere ai loro utenti di interagire tra loro. Quindi un “social” decentrato e senza padroni che spiano e vendono i dati degli utenti.

“Mastodon”, che si può usare anche da cellulare, è nato alla fine del 2016, a fine agosto contava circa più di seimila istanze, sparse in tutto il mondo e quasi un milione e mezzo di utenti registrati [5], un migliaio dei quali sono su mastodon.bida.im.

L’uso del programma è abbastanza intuitivo, così come la configurazione delle preferenze, appena un po’ più complicato capire bene il tipo di visibilità di quello che si pubblica a seconda delle impostazioni. L’aspetto grafico, sia sui computer che sui cellulari è piacevole ed è possibile apportargli qualche personalizzazione. Un punto di forza di “Mastodon” è la capacità di importare contenuti pubblicati altrove, per esempio chi usa la piattaforma “noblogs.org” può decidere di inviare automaticamente su “mastodon.bida.im” quello che pubblica sul suo blog.

Non mancano ovviamente alcuni punti critici. Per prima cosa questo strumento non è paragonabile a “Indymedia”, tantomeno a “FaceBook” e non solo per una questione di numeri. “Mastodon” non è il mezzo migliore per fare del giornalismo indipendente o per mantenere i contatti con gli ex amici di scuola. L’interazione fra gli utenti non è facile da seguire e quindi non può essere usato in modo proficuo per qualsiasi discussione che non si limiti a un paio di battute. L’interazione con gli utenti di altre istanze, se pure possibile, è comunque regolata dai gestori che possono decidere con quale altro sito federarsi o quale utente bloccare. Infine, ma questo è proprio di tutti gli strumenti del genere, il sistema collasserebbe (dal punto di vista informativo) se tutti gli utenti iniziassero a usarlo in maniera davvero intensiva. In definitiva si tratta di uno strumento che potrebbe essere anche molto utile se a partire da esso nasceranno “istanze” che non siano solo virtuali.

L’estate dura ancora qualche altra settimana e probabilmente molti si accorgeranno solo fra un po’ dell’esistenza di questo buffo paleo elefante che ha deciso di entrare nel negozio di porcellane. Ne riscriveremo sicuramente al primo soprammobile in frantumi.

 

[1] https://mastodon.bida.im/about/more

[2] https://it.wikipedia.org/wiki/Twitter

[3] https://it.wikipedia.org/wiki/Istituto_Luce

[4] https://instances.social

[5] https://dashboards.mnm.social/

Tutti contro i messaggini

L’altra internet. Tutti contro i messaggini (da “Umanità Nova”, n.20, 17/06/2018)

A molti, il termine “messaggeria istantanea” (IM, Instant Messaging) può dire poco, mentre citando nomi come WhatsApp, Facebook Messenger, WeChat o Viber più o meno tutti sanno a cosa ci si riferisce. Queste applicazioni [1] contano centinaia di milioni di utilizzatori [2] e sono oggi tra gli strumenti di comunicazione elettronica più diffusi. Come sempre accade, quando un mezzo di comunicazione inizia a essere usato da un grande numero di persone e raggiunge una “soglia critica”, diventa anche di vitale interesse per le autorità costituite. Soprattutto se è uno strumento che permette di comunicare attraverso l’invio e la ricezione di testi, immagini, audio e video.

La maggior parte di questi programmi non offre grandi garanzie per quello che riguarda il rispetto della riservatezza della comunicazione e dei dati personali che vengono forniti dagli utenti, volontariamente e involontariamente. Alcune di quelle che invece garantiscono, almeno fino a un certo punto, una maggiore protezione del contenuto delle comunicazioni che veicolano sono già da tempo nel mirino delle strutture di controllo e repressione. Una delle applicazioni che ha avuto negli ultimi tempi i problemi maggiori è sicuramente “Telegram” [3].

Nel marzo scorso [4] i vertici della sicurezza nazionale iraniana hanno annunciato che avrebbero bloccato, a partire dal mese successivo le comunicazioni tramite “Telegram” a causa del ruolo giocato dai messaggi scambiati tramite quella applicazione durante le proteste di piazza, ma anche al fine di costringere la popolazione a usare dei programmi di IM “autarchici” che sono probabilmente più controllabili. La decisione non ha però avuto l’effetto sperato in quanto gli iraniani hanno iniziato a usare altri risorse a disposizione sulla Rete [5] per aggirare il blocco di stato.

Ad aprile un tribunale russo ha completamente vietato l’uso di “Telegram” in tutto il paese in quanto i suoi creatori si sono rifiutati pubblicamente di fornire alle autorità le chiavi di accesso necessarie per leggere le comunicazioni degli utenti [6]. Il blocco dell’applicazione ha provocato anche “danni collaterali” ad alcuni servizi gestiti dai colossi del web, che venivano usati dal programma per aggirare i sistemi di controllo [7]. In questo caso alla fine a rimetterci sono stati tutti gli utenti in quanto il programma non potrà più usare alcuni di quei servizi [8].

Alla fine maggio viene reso pubblico un tipo di attacco molto più subdolo: le nuove versioni del sistema operativo dell’Apple non permettono (da dopo il blocco operato in Russia) l’aggiornamento del programma e questo per tutti gli utenti [9]. Il che rende ovviamente il programma più insicuro.

Anche i governi di altri paesi, come (per esempio) la Cina, l’Egitto, l’Oman, l’Indonesia, Cuba e gli Emirati Arabi hanno, in diverse occasioni e per tempi più o meno lunghi, varato misure per bloccare l’accesso degli spioni di stato ad alcune delle IM considerate più pericolose per la “sicurezza nazionale”. Una delle ultime applicazioni a farne le spese è stata “Signal”, tra quelle più usate dagli attivisti in quei paesi, che è stata diffidata da un altro colosso del web dall’uso dei suoi servizi [9].

L’accanimento contro alcuni dei programmi di IM è un esempio della vera e propria guerra quotidiana tra il diritto a comunicare in modo libero e riservato, usando tutti gli strumenti a disposizione, e il continuo intervento dei governi e delle strutture statali finalizzato a limitare, in ogni modo, questo diritto.

Il controllo della popolazione è allo stesso tempo un enorme affare economico, molto più grande di quello che si potrebbe credere e non è un caso che spesso le società che vendono ai governi programmi e sistemi di spionaggio affermano, nella loro pubblicità, di essere in grado di intercettare anche le comunicazioni degli IM considerati più sicuri [10].

Bisogna comunque sempre ricordare che il problema principale non sono le tecnologie della comunicazione che, come altri strumenti inventati nel corso degli anni, permettono il contatto diretto tra le persone e quindi possono essere utili per facilitare i rapporti. Il problema sono gli stati, i governi e le imprese che utilizzano queste tecnologie al fine di perseguire i loro scopi che con la libertà di comunicazione non hanno nulla a che fare.

Pepsy

 

Riferimenti

[1] Su questa pagina trovate una lista dei programmi di IM e una tabella comparativa delle loro principali caratteristiche

https://en.wikipedia.org/wiki/Comparison_of_instant_messaging_clients

[2] https://www.statista.com/statistics/258749/most-popular-global-mobile-messenger-apps/

[3] https://telegram.org/

[4] https://www.al-monitor.com/pulse/originals/2018/04/iran-telegram-block-filtering-protests-boroujerdi-soroush.html

[5] https://www.al-monitor.com/pulse/originals/2018/04/iran-telegram-block-filtering-rouhani-jahromi-opposition.html

[6] http://www.theguardian.com/world/2018/apr/13/moscow-court-bans-telegram-messaging-app

[7] https://www.privateinternetaccess.com/blog/2018/04/russias-telegram-ban-is-a-fiasco-and-its-rendering-millions-of-ip-addresses-inaccessible/

[8] https://www.theverge.com/2018/5/1/17308508/amazon-web-services-signal-domain-fronting-ban-response

[9] https://t.me/durov/87

[10] https://signal.org/blog/looking-back-on-the-front/

[11] https://motherboard.vice.com/en_us/article/bj54kw/grey-heron-new-spyware-brochure-hacking-team

Le elezioni viste nella Rete

Raccontano le cronache che, nel pomeriggio elettorale del 4 marzo, girava su una onnipresente applicazione di messaggistica istantanea un “sondaggio” che riportava delle percentuali di voto che poi si sono dimostrate quasi completamente sovrapponibili a quelle vere. Sembra anche che il totale delle percentuali dei voti fosse 103 e non 100, ma questo è solo un dettaglio.

Chiedersi se il M5S abbia vinto solo grazie a Internet, anche grazie a Internet o per la scarsa attitudine all’uso della Rete da parte degli altri partiti è come chiedersi se, in precedenza, gli elettori siano stati influenzati nelle loro scelte elettorali dai giornali, dalla radio oppure dalla televisione. Per rispondere a pseudo domande del genere basta anche solo usare il vecchio senso comune: sicuramente i vincitori hanno ricevuto un qualche tipo di aiuto dai social-cosi, dalle notizie bufala, dalle vignette, dai fotomontaggi e dai tormentoni riproposti ossessivamente da instancabili attivisti da tastiera. Un’attività di tutto riposo rispetto a quella toccata ai loro predecessori, costretti ad alzarsi di notte per volantinare – con qualsiasi tempo – davanti a una fabbrica. In pratica la pubblicazione dell’ennesima foto o video ha sostituito i volantinaggi e i giri notturni per attacchinare dei manifesti di carta.

Da quello che si legge, a parte l’attacco ad alcuni siti di M. Salvini [1] e a quello del PD fiorentino [2], non ci sono stati eventi catastrofici legati alla Rete e anche tutta l’attenzione dedicata al problema delle “fake news” e delle spie russe in arrivo si è dimostrata più un polverone che una previsione. Tanto è vero che qualcuno ha anche sostenuto che “la radio ha battuto Internet” [3] e altri che le elezioni hanno fatto del bene ai siti web dei quotidiani tradizionali [4].

Forse la comunicazione telematica è stata coinvolta nelle elezioni meno di quello che si potrebbe pensare, visto anche che il M5S, al contrario di quanto aveva fatto nel 2013, ha accettato senza troppi tentennamenti di partecipare alle passerelle televisive elettorali, che in passato aveva sdegnosamente rifiutato e grazie a questo è riuscito a presentarsi anche a chi non passa il suo tempo su Internet come qualcosa di “nuovo”, nonostante in realtà sia in pista ormai da quasi dieci anni.

Il M5S ha vinto, non tanto grazie alle capacità comunicative dei suoi capi ma sicuramente anche grazie al meccanismo di scelta di una gran parte dei suoi candidati, un sistema che si pretende completamente basato su una piattaforma digitale (che più volte ha mostrati i suoi limiti tecnici) e quindi assolutamente diverso da quelli tradizionali usati da tutti gli altri partiti. Hanno perso tutti quelli, in primo luogo il PD, ormai incapaci di intercettare anche solo una una parte del malcontento che, seppure non espresso come in altri tempi, attraversa tutte le classi sociali. La protesta fatta durante la campagna elettorale principalmente di mugugni telematici ha premiato anche l’ex partito padano che, abbandonate le utopie federaliste degli inizi, ha conquistato la testa del fronte razzista nazional-popolare distanziando sia i vecchi che i nuovi partiti fascisti.

Avere oggi a disposizione mezzi di comunicazione di massa digitali, accessibili a molte più persone di quanti non lo erano quelli tradizionali, non significa automaticamente avere persone maggiormente informate e correttamente informate. La Rete, da sola, non garantisce una partecipazione consapevole alla gestione della società ma solo la sua potenziale possibilità. Eleggere un politico disonesto o incapace attraverso un voto elettronico invece che usando una scheda e una matita non lo rende più onesto e capace. Oltre al fatto che, ancora per qualche tempo, i sistemi di voto su computer non saranno del tutto sicuri, come affermano anche gli esperti in un paese dove esiste da tempo [5].

Con tutta probabilità Internet tornerà a essere centrale, molto più che durante le elezioni, a partire dalle prossime settimane, sia che il M5S riesca a sedersi sugli scranni del governo sia che non ci riesca. Potrà essere un utile spazio a disposizione per mantenere il consenso ottenuto o la base necessaria per una opposizione capillare in un contesto dove l’ideologia dominante è quella della “fine delle ideologie”. Senza contare che la prossima “vittima” della Rete potrebbe essere proprio il M5S, sostituito da qualcosa di altro, con una nuova interfaccia.

Riferimenti

[1] https://scikingpc.eu/2018/02/analisi-dei-file-hackerati-di-salvini-introduzione/

[2] https://www.securityinfo.it/2018/02/06/anonymous-buca-server-della-sede-pd-firenze-la-provincia-milano/

[3] https://www.agi.it/blog-italia/riccardo-luna/elezioni_2018_perch_la_radio_ha_battuto_internet-3559356/post/2018-02-27/

[4] http://www.datamediahub.it/2018/03/07/quotidiani-online-elezioni-2018/#ixzz59HWaVlUf

[5] https://www.usvotefoundation.org/E2E-VIV