Anonimato: tutore della libertà e fautore dell'abuso

Qualsiasi persona può avere una serie di motivi oggettivamente validi (quelli soggettivi sono sempre tali) per decidere di non rivelare la propria identità, come la paura di ritorsioni economiche o legali, difficoltà nei rapporti sociali o semplicemente il desiderio di garantire quanto più possibile la propria privacy. Tuttavia, l'anonimato si è sempre coniugato con due aspetti: la libertà e l'abuso. Quanto agli abusi, i problemi legati all'anonimato sono fin troppo ovvi; al contrario, la questione della libertà merita un approfondimento.

L'anonimato, come purtroppo la Storia dimostra, rappresenta una condizione fondamentale per la libertà di pensiero e di espressione delle proprie opinioni. Questo importantissimo diritto è considerato essenziale e come tale riconosciuto (anche solo a parole) da tutti i governi democratici. Articoli, saggi e vignette in contrasto e irriverenti verso la maggioranza di governo si sono frequentemente fatte sentire grazie alla copertura dell'anonimato, che ha permesso a molte persone di esprimere liberamente le proprie opinioni, senza esporsi a temute e possibili ritorsioni. Anche gli pseudonimi, che sono una forma di anonimato travestito, hanno sempre costituito un ruolo fondamentale, permettendo anche a persone segnate dalle opinioni espresse in precedenza o dall'appartenenza a qualche associazione, di esprimere le proprie idee senza il pericolo che queste venissero pretestuosamente travisate o rifiutate a priori. Molti scrittori censurati (per esempio, durante il maccartismo) hanno continuato a lavorare proprio grazie alla possibilità di utilizzare un nome fittizio o, avendo la necessità di fornire referenze, ricorrendo ad un prestanome.

Una sentenza emessa nel 1995 dalla Corte Suprema degli Stati Uniti, recita che «L'identita' di chi scrive non è differente da qualsiasi altra parte del contenuto di un documento che l'autore è libero di includere o escludere»; ancóra: l'anonimato «offre a uno scrittore che può essere impopolare, un modo per assicurarsi che i lettori non accolgano il suo messaggio con pregiudizio, semplicemente per il fatto che essi non amano colui che lo propone».

l'anonimato in rete

Nonostante le accennate premesse siano più o meno note e diffuse, la situazione di Internet è generalmente vista in modo abbastanza differente: la rete delle reti viene spesso trattata come "sui generis", non riferibile ai mezzi di comunicazione precedentemente esistenti. Così, molti governi cercano di limitare o eliminare completamente l'anonimato e quindi la libertà di espressione in Rete. D'altra parte, alcuni opinionisti difendono l'anonimato in Internet obiettando che in realtà la differenza tra un libro e un sito web è minima. Beh, non proprio...

torchio da stampa a caratteri mobili (inventato nel 1437)Nicola Cusano (1400 - 1464) fu fatto cardinale nel 1449, e nel 1666 Giordano Bruno (1548) fu mandato al rogo; eppure sostenevano idee analoghe... c'era solo una "piccola" differenza: il potere della Chiesa Cattolica avava mostrato la sua vulnerabilità. Infatti, la riforma di Lutero nel 1516 ebbe ampia diffusione proprio grazie alla vasta e rapida diffusione di scritti prodotti con la stampa a caretteri mobili (ca. 1437).
Quindi, non può stupire che un argomento oggi molto sottolineato dai censori di Internet sia la sua maggior "pericolosità" rispetto alla stampa poiché anche i messaggi più marginali raggiungono un audience decisamente più vasta in pochissimo tempo.
Però, l'affermazione che la comunicazione controversa è accettabile solamente fino a quando raggiunge uno scarso numero di fruitori è un concetto antidemocratico per definizione.

Un altro argomento invocato dai censori è rappresentato dal fatto che l'anonimato in Internet sia più pericoloso a causa della carenza di "intermediari" (editori, produttori, agenti letterari) che conoscono la vera identità dell'autore anonimo. Anche questa tesi, è decisamente antidemocratica in quanto presuppone che l'anonimato sia accettabile solamente a patto che sia controllato da una sorta di "saggi"... e la qual cosa, ricorda molto l'Indice dei libri proibiti.

devil animatoNel 1559, papa Paolo IV indisse l’Indice Paolino, un vasto documento, suddiviso in tre sezioni (autori proibiti, autori di cui venivano condannate le singole opere, scritti anonimi) che bandiva ben 533 autori (sebbene alcuni fossero ripetuti due o più volte, a causa dei vari pseudonimi che utilizzavano). Un nuovo Indice, più selettivo, redatto secondo le indicazioni del Concilio di Trento e detto appunto Indice Tridentino, venne emanato dal pontefice nel 1564. Questo doveva essere la base ed il modello per ogni altro Indice che sarebbe stato pubblicato negli anni a venire, e la fine per le "Stampe Libere" in ogni parte del mondo cattolico. Nel 1596, fu emanato l’Indice Clementino che rappresentò il culmine dell’attività repressiva della Chiesa di Roma, in quanto l’intervento censorio non si limitava al campo religioso e dogmatico ma si estendeva ad argomenti di carattere letterario, scientifico e filosofico, incidendo fortemente sulla cultura italiana, continuando fino alla Rivoluzione Francese. In séguito ad una decisione approvata da Paolo VI il 14 Ottobre 1966 e promulgata il 15 Novembre dello stesso anno, si sanciva l’Abolizione dell’Indice dei Libri Proibiti; stabilendo, tuttavia, che rimaneva sempre l’obbligo morale di non diffondere e leggere quegli scritti che mettono in pericolo la fede ed i costumi.

In raltà, coloro che auspicano e propongono un maggior controllo della Rete, raramente si curano di spiegare per quali ragioni le comunicazioni elettroniche debbano essere trattate in modo differente rispetto a quelle su carta stampata. I sostenitori della censura del cyberspazio si basano per la gran parte sull'argomento che la rete è "pervasiva", e cioé si introduce all'interno delle case e può presentare linguaggi o immagini inadatti a minori. Questa è una ragione pretestuosa in quanto Internet non è neanche lontanamente "invasivo" come la radio o la televisione: un navigatore del cyberspazio è molto più libero di scegliere gli argomenti e le immagini a cui si troverà di fronte, rispetto a un semplice spettatore televisivo. E dunque, se vale quanto dimostrò Schramm, a proposito dei mezzi di comunicazione di massa passivi, e cioé che l'informazione televisiva non è una "proiettile" sparato sul pubblico, bensí qualcosa che il pubblico accetta o rifiuta, a più forte ragione deve valere per i mezzi di comunicazione "on demand"!

i tentativi di monitorare il traffico in rete

Molte autorità statunitensi e straniere, continuano a considerare quello che è definito "anonimato elettronico" come un pericolo per la sicurezza nazionale, e di volta in volta auspicano e propongono cambiamenti all'architettura della Rete che possano permettere un maggiore controllo. Ad esempio, l'uso della comunicazione anonima potrebbe essere controllato ricorrendo a leggi che impongano agli amministratori dei remailer anonimi la memorizzazione delle registrazioni degli utenti, in modo che sia possibile risalire all'autore di un qualche messaggio in caso di abuso.
In effetti, la cosa è tecnologicamente possibile nel mondo "reale", dove, ad esempio, le compagnie telefoniche sono obbligate a mantenere le informazioni sulle chiamate per un determinato periodo di tempo, in modo da poterle fornire alle autorità in caso di indagini. Ma il cyberspazio, per la sua conformazione di natura caotica, permette a chiunque di accedervi senza che il proprio nome e dati personali siano conservati da qualche parte: l'anonimato e gli pseudonimi sono insiti nell'architettura della Rete.

Il problema dell'anonimato è ampiamente generale: accanto a siti off-shore, che propongono fraudolenti giochi d'azzardo, ed altri che vi invogliano a scaricare programmi che automaticamente sconnettono la vostra connessione attivandone un'altra a costti faraonici, vi sono siti non anonimi che però alcuni Paesi (due a caso: Cina e Iran) vorrebbero oscurati... praticamente la quasi totalità di Internet!
Certo, vi sono siti che offrono software "piratato" e siti dove si trova materiale utile agli hacker. Questi siti per lo più rimandano ad un labirinto di link che puntano a server che appaiono e spariscono da un giorno all'altro. Non è possibile eliminarli, come non è possibile eliminare lo scambio di file MP3. E dunque, forse, la questione è che le uniche persone controllabili sono le persone caratterizzate daila convinzione che i cosiddetti "sani princìpi morali" premiano sempre!

rischi di violazione della privacy
Minacce del web (schema tratto dal sito: Anonymizer.Com)

Come illustra la figura sopra riportata, durante la navigazione siamo soggetti ad una serie di "minacce" per la privacy. In questa pagina viene trattata la questione dell'anonimato; ma il problema deve essere inquadrato, seppur sommariamente, in modo più generale: esaminando come ridurre la possibilità di essere spiati e come a nostra volta risalire o cercare di risalire all'identità di chi ci spia.

In conclusione, i problemi legati all'anonimato, come la difficolta' nel risalire ai responsabili di crimini informatici o perpetratori di truffe online, forse potrebbero trovare soluzione nella formazione di un minimo di cultura informatica. I malintenzionati capaci sanno come evitare di essere scoperti; al contrario, i comuni fruitori lasciano tracce dappertutto, ma con qualche semplice precauzione si troverebbero in minor difficoltà nell'affrontare la realtà odierna.

I server Proxy sono computer (o software in grado di emularne la presenza) che funzionano da intermediari fra una workstation e Internet. Quando ci connettiamo a Internet, in tutti i siti visitati verrà registrato il nostro indirizzo Ip assieme ad altri dati (per esempio, data e ora del nostro ingresso). Ora, attraverso il nostro indirizzo Ip si può facilmente risalire alla nostra identità: basta richiedere al nostro provider i log di quel determinato giorno a quell'ora.
Riassumendo, la questione è come fare per ottenere una qualche garanzia di anonimato. A questo scopo si possono utilizzare i server proxy: accedendo ad un proxy e da questo al sito che noi vogliamo visitare, si ottiene (sul log del sito Internet a cui volevamo nascondere la nostra vera identità) l'IP del proxy e non il nostro. Ovviamente la connessione sarà più lenta perchè i dati devono prima passare dal proxy e poi arriveranno da noi. Il livello di sicurezza e di anonimato è proporzionale al numero di proxy da noi usati (usandone tre al posto di uno, si ottiene una maggiore riservatezza). La connessione anonima, senza dover risolvere problemi tecnici, può avvenire anche ulizzando il servizio (a pagamento) di anonymizer.com (in figura sopra), oppure più semplicemente utilizzando direttamente un qualsiasi computer che non permetta di risalire alla nostra identità... per esempio, in un internet cafè!

Secondo fonti ufficiali governative pakistane, la lotta al terrorismo passa anche dalle nuove regole sull'uso di Internet. In Pakistan, tutti i navigatori che vogliono entrare in Rete da un cybercafé devono necessariamente presentare un documento di identità (è discutibile che i gestori del locale siano in grado di stabilire la regolarità del documento). La registrazione di ogni cliente deve essere quindi comunicata al Governo che tiene conto dei movimenti on line. Per la Pakistan Telecommunications Authority questo controllo costituisce un metodo efficace per impedire l'accesso dei terroristi alla Rete. Tuttavia, la maggior parte dei navigatori pakistani si serve degli Internet café, e dunque questa la limitazione interessa praticamente tutti gli utenti del Paese.


Una e-mail spedita tramite uno dei tanti servizi gratuiti disponibili in rete, è facilmente associabile all'anonimato: è sufficiente - utilizzando una postazione di un Internet café - fornire false generalità durante la registrazione al servizio. Comunque, se avete qualche concreta ragione per spedire una lettera riservatissima, magari contenente un file criptato a doppia chiave, potete utilizzare il form sottostante.
Tenete conto, comunque, che è buona norma (a meno che la cosa sia precedentemente concordata) cancellare senza aprire qualsiasi lettera priva di oggetto ed indirizzo del mittente!

Indirizzo E-mail Destinatario:

Oggetto:

Testo Del Messaggio:


Il messaggio verrà inviato tramite il sistema di remailer anonimo tipo Mixmaster (Riot Anonymous Remailer ). Questo garantisce che nessuna informazione riguardante l'origine del messaggio sarà contenuta nell'header. Il messaggio giungerà a destinazione in un tempo compreso tra 2 e 48h ore, perché verrà automaticamente criptato prima di lasciare il sistema e quindi rispedito a molti remailers. Potete anche inviare messaggi usando direttamente il server del link. ma con minor sicurezza ripsetto all'uso del form di questo sito raggiunto dal vostro computer o da uno esterno.

nemesi

2002-copyright Marcello Guidotti
Questo articolo può essere liberamente pubblicato su qualsiasi supporto o rivista interamente o in estratto, purché sia citata la fonte e l'indirizzo di questo sito.