La torre di Tanabrus

Did you miss me?

La fine del sogno di Internet


1-t2NBZTz0hly726QSpJgbcQ

All’inizio del mese, Jennifer Granick ha tenuto un discorso al Black Hat 2015.
Questa è una versione modificata del suo discorso, che ho tradotto in italiano da questo post.

Venti anni fa ho partecipato alla mia prima Def Con. Credevo in un’Internet libera, aperta, affidabile, interoperabile: un posto dove chiunque poteva dire qualunque cosa, e dove chiunque avesse voluto sentirlo lo avrebbe potuto ascoltare e rispondergli. Credevo nell’Etica Hacker: che l’informazione dovesse essere liberamente accessibile e che la tecnologia dei computer stesse per rendere il mondo un posto migliore. Volevo partecipare nel rendere questi sogni – il Sogno della Libertà di Internet- reali. Come avvocato, volevo proteggere gli hackers e gli sviluppatori dagli attacchi della legge così che potessero occuparsi di questo importante lavoro. Molte delle persone in questa stanza hanno passato le loro vite a fare questo lavoro.

Ma oggi, il Sogno della Libertà di Internet sta morendo.

Bene o male, abbiamo privilegiato cose come sicurezza, civiltà online, interfaccia utente, e interessi della proprietà intellettuale piuttosto che libertà e apertura. L’Internet è meno aperto e più centralizzato. E’ più regolamentato. E sempre più sta diventando meno globale, più diviso. Questi trend: centralizzazione, regolamentazione, globalizzazione, stanno accelerando. E definiranno il futuro della nostra rete di comunicazioni, a meno che non cambi qualcosa di drammatico.

Tra venti anni,

• Non avrai diritto di sapere niente delle decisioni che riguardano i tuoi diritti, come se potrai ottenere un prestito, un lavoro, o se sarai investito da una macchina. Tutto sarà deciso da algoritmi per computer che masticano dati, e nessun umano saprà realmente comprenderne le motivazioni.

• L’Internet diventerà molto più come la TV e molto meno come la conversazione globale che sognavamo 20 anni fa.

• Piuttosto che essere stravolte, le strutture di potere esistenti si rinforzeranno e replicheranno, e questo sarà particolarmente vero per la sicurezza.

• La struttura della tecnologia di Internet semplificherà sempre più, invece di ostacolarli, censura e controllo.

Non deve necessariamente andare così. Ma perché gli eventi cambino, dobbiamo chiedere domande scomode e prendere difficili decisioni.

Cosa significa che le compagnie conoscano tutto di noi, e che algoritmi per computer prendano decisioni di vita e di morte? Ci dobbiamo preoccupare di più per un altro attacco terrorista in New York, o per la possibilità che i giornalisti e gli attivisti per i diritti umani nel mondo possano continuare a lavorare? Di quanta libertà di parola ha realmente bisogno una società libera?

Come possiamo smettere di essere spaventati e cominciare a essere consapevoli dei rischi? La tecnologia è evoluta in un’Epoca d’Oro per la Sorveglianza. Ora, la tecnologia può generare un bilanciamento di potere tra governi e governati, che vigili contro oppressioni sociali e politiche? Visto che le decisioni delle compagnie private definiscono i diritti individuali e la sicurezza, come possiamo agire in base a questa consapevolezza in modo da proteggere l’interesse pubblico e non ostacolare l’innovazione? Chi è responsabile della sicurezza digitale? Qual’è il futuro del Sogno della Libertà di Internet?

Per me, il Sogno della Libertà di Internet è cominciato nel 1984 con il libro di Steven Levy “Hackers, Heroes of the Computer Revolution.” Levy raccontava la storia dei programmatori e degli ingegneri della vecchia scuola, che credevano che tutta l’informazione dovesse essere liberamente accessibile. Immaginavano che i computer avrebbero consentito alla gente di prendere le proprie decisioni su cosa fosse giusto o sbagliato. Questo dipendeva dalla principio strutturale della decentralizzazione. La decentralizzazione era implementata nel DNA dell’Internet degli albori, terminali intelligenti, ma collegamenti stupidi, che avrebbero trasportato tutte le brillanti glorie che la mente e il cuore avrebbero potuto creare a chiunque avesse voluto ascoltare.

Questa idea, che noi possiamo essere padroni dei nostro stesso destino intellettuale, mi piaceva tantissimo. Nel 1986 sono entrata al New College, una scuola di arti liberali in Sarasota, Florida. Il suo motto è “Ogni studente alla fine è responsabile della propria educazione.” Quello stesso anno, ho retto il Manifesto Hacker, scritto da The Mentor e pubblicato nella rivista Phrack. Ho imparato che gli hackers, come i miei compagni nerd al New College, erano anche persone che non volevano essere imboccate con materiale educativo scelto con cura per loro. Gli hackers volevano libero accesso all’informazione, non si fidavano delle autorità, volevano cambiare il mondo in un posto dove la gente avrebbe potuto esplorare e la curiosità sarebbe stata il suo stesso premio.

Nel 1991 ho cominciato a usare l’Internet pubblica. Mi ricordo di aver mandato una richiesta di chat a un sysop, chiedendo aiuto. E potevo vedere le lettere che stava digitando comparire in tempo reale sul mio schermo, comprendendo realmente per la prima volta che questa tecnologia permetteva di parlare con qualcuno, chiunque, tutti, in tempo reale, in ogni posto del mondo. E’ stato allora che ho davvero cominciare a credere che il Sogno della Libertà di Internet sarebbe un giorno potuto diventare realtà.

Venti anni fa, ero un difensore d’ufficio, e ho imparato che gli hackers stavano avendo dei problemi per alcuni trucchi che io ritenevo in realtà davvero affascinanti. In qualità di avvocato nel Dipartimento dello Sceriffo di San Francisco, ho rappresentato un ragazzo che doveva passare altri sei mesi in prigione per essere entrato in un telefono a pagamento e aver fatto telefonate gratuite a casa. La mia ricerca per quel caso mi ha fatto capire che c’erano molte leggi che avrebbero potuto danneggiare gli hackers, e che io avrei potuto essere d’aiuto.

Quello è stato anche l’anno in cui una persona di nome Marty Rimm ha scritto uno “studio” che diceva che la pornografia imperversava su Internet. Una rivista di legge pubblicò lo studio, e il Time Magazine gli dette risonanza, e bastò questo perché il Congresso partisse in quinta. L’isteria per il cyberporn culminò con il Congresso che fece passare il Communication Decency Act del 1996 (CDA), un tentativo di recolare la pornografia online.

Per tutti voi amanti del porno qui fuori, questa sarebbe stata una grande delusione. Ma c’era qualcosa di peggio riguardo il CDA. Per fermare il porno, il governo dovette dichiarare che l’Internet non era completamente protetto dal Primo Emendamento. E questo voleva dire che il governo poteva bloccare ogni tipo di cose. L’Internet non sarebbe stato come una biblioteca. L’Internet sarebbe stato come la TV. E la TV nel 1985 era davvero brutta.

Ma questo era anche peggio perché avevamo grandissime speranze per l’Internet. L’Internet era un posto dove chiunque poteva essere un editore e un creatore. L’Internet era globale. E l’Internet aveva tutto sugli scaffali. Il Congresso stava distruggendo quella promessa.

A quel tempo, John Perry Barlow, compositore per i Greatful Dead, un fondatore della Electronic Frontier Foundation, scrisse quello che essenzialmente è una dichiarazione d’amore per l’Internet. Barlow scrisse:

Governi del Mondo Industriale, voi, stanchi giganti di carne e acciaio.
Io vengo dal Cyberspazio, la nuova casa della Mente. Per il bene del futuro, chiedo a voi che siete il passato di lasciarci in pace. Non siete i benvenuti tra noi. Non avete sovranità dove noi ci riuniamo.

Barlow stava reagendo al CDA e la dichiarazione che l’Internet dovesse essere non più ma meno libero che i libri e le riviste. Ma stava anche esprimendo stanchezza verso il vecchio modello di business, e la nostra speranza condivisa che l’Internet avrebbe portato le nostre letture, i nostri incontri e i nostri pensieri fuori dal controllo del governo.

Alla fine venne fuori che Marty Rimm e il Communications Decency Act non uccisero la libertà di Internet. Invece, c’era stato uno strano scherzo del destino che a noi studenti di legge piace chiamare “ironia”. Nel 1997 in un caso chiamato ACLU contro Reno, la Corte Suprema Americana abbattè il CDA. Disse che la libertà di espressione del Primo Emendamento copriva pienamente anche l’Internet.

L’unica parte che rimane del CDA è quella che può sembrare ottenga l’opposto dell’obbiettivo del Congresso di sbarazzarsi del porno online. Dice che gli Internet Providers non devono monitorare le loro reti per la pornografia o altri contenuti sgraditi, e non possono avere problemi per fallire in questo monitoraggio. Questa dichiarazione del CDA è il motivo per cui l’Internet è una piattaforma per tutto questo “contenuto generato dall’utente”, sia questo video, commenti, post sui social network, qualunque cosa.

Insieme, l’Etica Hacker, il Manifesto Hacker e la Dichiarazione d’Indipendenza del Cyberspazio, ACLU vs Reno, e anche i pezzi rimasti del CDA, descrivono un sogno più o meno radicale, ma uno in cui tanti, se non tutti, in questa stanza hanno creduto, e per cui hanno lavorato. Ma oggi sono qui davanti a voi a dirvi che questi sogni non si stanno avverando. Invece, tra venti anni, il futuro non solo sembrerà meno favoloso di quanto non sembrasse un tempo, sembra invece potrà essere peggiore.

Il razzismo e il sessismo si sono dimostrati abbastanza resistenti da attecchire nel mondo digitale.

Ci sno tanti, tanti esempi riguardo a questo, ma lasciatemi usare statistiche e aneddoti per mostrare il mio punto.

Statisticamente: a Google, le donne rappresentano il 30% della forza lavoro complessiva della compagnia, ma occupano solo il 17% dei lavori tecnici. A Facebook, il 15% dei ruoli tecnici è assegnato a donne. A Twiter, il 10%.

Aneddoto: Guardatevi intorno, guardate i vostri vicini in questa stanza. Guardate quanto è uomo e bianco questo campo.

Lo trovo davvero strano. La comunità della sicurezza è sempre stata molto brava a trovare, coltivare e premiare il talento nei candidati meno convenzionali. Molti dei migliori esperti di sicurezza non sono mai andati al college, o non hanno neppure finito la scuola superiore. Un numero statisticamente sproporzionato di voi rientro nello spettro dell’autismo. Essere gay o transgender non è un problema e non lo è stato per anni. Un quindicenni Aaron Swartz si incontra con Doug Engelbart, il creatore del mouse del computer. L’inclusione è l’anima dell’Etica Hacker.

E la gente di colore, le donne, è portata per natura a essere un hacker. Impariamo ben presto che le regole ufficiali per noi non funzionano, e che dobbiamo manipolarle per avere successo, anche quando gli altri vogliono che noi falliamo.

Questo campo dovrebbe essere all’avanguardia nell’evoluzione di una società aperta per quanto riguarda razza, genere, età e religione, ma non lo è. Possiamo consapevolmente tentare di fare di meglio. Possiamo, e secondo me dobbiamo, impegnarci a coltivare il talento in posti non convenzionali.

Oggi, la nostra capacità di conoscere, modificare e avere fiducia nella tecnologia che usiamo è limitata dalla legge e dalla nostra capacità di capire i sistemi complessi.

L’Imperativo “Hands on” è moribondo. La “libertà di armeggiare” può suonare come un passatempo, ma è molto importante. E’ la nostra capacità di studiare, modiciare e alla fine comprendere la tecnologia che usiamo – e che forma e definisce le nostre vite.

L’Imperativo “Hands on” sta morendo per due ragioni. Siamo limitati sia dalla legge che dalla nostra capacità di comprendere i sistemi complessi.

La legge: due esempi. Esattamente dieci anni fa lo staff di Black Hat ha passato tutta la notte a eliminare pagine da un libro per una conferenza, e a cambiare tutti i CD del materiale informativo multimediale per la conferenza. Il ricercatore per la sicurezza Mike Lynn doveva parlare di una nuova categoria di vulnerabilità precedentemente sconosciuta, nello specifico delle falle nei router di Internet. Cisco e il datore di lavoro di Mike, ISS, avevano deciso all’ultimo minuto di provare a tenere segreta questa vulnerabilità, ordinando a Mike di parlare di altro e sventolando la legge sul copyright per obbligare Black Hat a distruggere tutte le copie delle slides di Mike. Niente grida censura come il tagliare pagine dai libri.

Il mattino seguente, sul palco, Mike abbandonò il suo posto di lavoro, indossando un cappello da baseball bianco -un cappello bianco, letteralmente- e presentò ugualmente la sua ricerca originaria. Cisco e ISS si vendicarono denunciandolo.

Ero l’avvocato di Mike. Siamo riusciti a respingere le accuse in quel caso, e anche nell’investigazione criminale che le compagnie instigarono contro di lui. Ma il messaggio dalla causa era forte e chiaro, e non solo per Mike. Questo è il nostro software, non il tuo. Questo è il nostro router, non il tuo. Te hai solo una licenza, e noi ti diremo cosa puoi fare nell’EULA. Non puoi decompilare questo, non lo puoi studiare, non puoi dire a nessuno cosa trovi.

Aaron Swartz è stato un altro agnello sacrificale sull’altare del controllo della rete. Aaron è stato accusato di aver violato il Computer Fraud and Abuse Act (CFAA) perché ha scritto uno script per automatizzare il download degli articoli delle riviste accademiche. Molte di queste informazioni non erano neanche sotto copyright. Ma Aaron era un hacker, e aveva sfidato il sistema. Gli andarono contro per vendetta. Il caso era basato sul proclama che l’accesso di Aaron agli articoli delle riviste fosse “non autorizzato”, anche se in quanto studente di Harvard era autorizzato al download di quegli stessi articoli.

Aaron si è ucciso, a causa dell’immenso stress dovuto ai suoi prosecutori che volevano obbligarlo a dichiararsi colpevole di un crimine che avrebbe posto fine a ogni sua velleità, o affrontare anni di prigione.

Anche qui, il messaggio era chiaro. Devi avere il nostro permesso per operare in questo mondo. Se oltrepassi la linea che abbiamo tracciato, se automatizzi, se scarichi troppo velocemente, se scrivi qualcosa di strano nella barra dell’URL del tuo browser, e a noi non piace, o te non ci piaci, allora verremo a prenderti.

In futuro riusciremo a ri-assicurarci la Libertà di Armeggiare? Questo significa  che il Congresso dovrebbe rinunciare alle dure minacce contro il cybercrimine che annuncia in ogni Proposito Annuale, per rendere le condanne più severe sotto il CFAA, come se qualcuno dei sospetti nelle tante infiltrazioni più grandi degli ultimi due o tre anni -Cina, Corea del Nord, chissà chi altro- si spaventasse per questo. Queste cose spaventano solo i buoni, non fermano gli attacchi.

Bisognerebbe dichiarare che gli utenti possiedono e possono modificare il software che compriamo e scarichiamo – a dispetto delle licenze software e del Digital Millenium Copyright Act (DMCA).

Questo sarà sempre più importante. Nei prossimi 20 anni il software sarà inserito in ogni cosa, dai frigoriferi alle macchine ai dispositivi medici.

Senza la Libertà di Maneggiare, il diritto al reverse engineering di questi prodotti, vivremo in un mondo di opache scatole nere. Non sappiamo cosa fanno, e sarai punito per aver sbirciato all’interno.

L’uso delle licenze e della legge per controllare e mantenere i segreti riguardo ai tuoi prodotti è solo una delle ragioni per cui in futuro sapremo sempre meno del mondo intorno a noi e come questo funzioni, di quanto non sappiamo ora.

Al giorno d’oggi, la tecnologia genera più informazioni riguardo noi che mai in passato, e aumenterà sempre, creando una mappa di tutto ciò che facciamo, cambiando gli equilibri di potere tra noi, le imprese e i governi.

Nei prossimi 20 anni vedremo stupefacenti progressi nel campo delle intelligenze artificiali e del machine learning. I programmi software arriveranno a decidere se una macchina investirà delle persone, o sterzerà fuori dal ponte. I programmi software arriveranno a decidere chi otterrà un prestito, e chi otterrà un lavoro. Se la legge sulla proprietà intellettuale proteggerà questi programmi da studi approfonditi, allora la gente non avrà idea di come queste decisioni verranno prese. Il professor Frank Pasquale ha chiamato questa la Società della Scatola Nera. Prendi la segretezza e la motivazione del profitto, aggiungi un miliardo di pezzi di dati, e mescola con forza.

In una Società della Scatola Nera, come possiamo assicurare che il risultato sia nell’interesse pubblico? Il primo passo è ovviamente la trasparenza, ma la nostra capacità di comprendere è limitata dalla legge attuale e anche dai limiti della nostra intelligenza umana. Le compagnie che creano questi prodotti possono anche non comprendere totalmente come i loro stessi prodotti funzionino. Senza adeguate informazioni, come possiamo democraticamente influenzare o trascurare queste decisioni? Dovremo imparare un modo per farlo, o vivere in una società che sarà sempre meno giusta e libera.

Dovremo anche arrivare a capire chi dovrà essere considerato responsabile quando il software sbaglia.

Fino a ora, c’è stata molta poca regolamentazione riguardo la sicurezza software. Si, la Federal Trade Commission si è mossa quando i venditori hanno imbrogliato nel descrivere ciò che il software avrebbe fatto. Ma questo cambierà. La gente è stufa e stanca di software da quattro soldi. E non li accetteranno più. La proliferazione dei dispositivi connessi – l’Internet delle Cose- significa che tutti i tipi di manufatti tradizionalmente soggetti a responsabilità di prodotto saranno anche fornitori di software. Se una macchina automatizzata fa un incidente, o se un tostapane connesso prende fuoco, puoi scommettere che ci sarà una responsabilità di prodotto. La Chrysler ha appena richiamato un milione e mezzo di macchine per colpa delle vulnerabilità di cui Charlie Miller e Chris Valasek parleranno più tardi oggi. E’ un passo piccolo da qui al denunciare Tesla al denunciare Oracle per software insicuro… con tutto quello che ne potrà venire, di buono e di cattivo.

Penso che la responsabilità di prodotto sia inevitabile. Penso sia necessaria. Penso che renderà sviluppare più costoso, e più conservativo. Penso che lo renderemo per molto tempo un lavoro schifoso. Non so cosa succederà alla fine. Ma so che sarà molto più dura per gli innovatori piuttosto che per chi ha già costruito qualcosa.

Oggi, la struttura fisica e i modelli di business che costituiscono le reti di comunicazione che usiamo sono cambiati in modi che facilitano censura e controllo, invece di scoraggiarli.

Ma prima di passare alla questione della privacy, della sicurezza e della libertà di espressione, facciamo qualche passo indietro e chiediamoci come siamo arrivati alla situazione attuale.

La struttura delle prime Internet pubbliche era end-to-end. Questo significa tubi stupidi che avrebbero portato qualunque cosa, e terminali intelligenti, dove avevamo le applicazioni e l’innovazione dei contenuti. Questo principio di struttura era intenzionale. L’Internet non consentiva semplicemente la comunicazione, ma lo faceva in un modo decentralizzato e radicalmente democratico. Potere al popolo, non ai governi o alle compagnie che gestiscono i cavi.

Internet si è evoluto, come fanno le tecnologie. Oggi, provider Internet a banda larga vogliono costruire tubi intelligenti che discrimino in base a qualità del servizio, prezzi differenti, e altri nuovi modelli di business. Centinaia di milioni di persone portano avanti la loro interazioni sociali su poche piattaforme come TenCent e Facebook.

Cosa significa questa evoluzione per il pubblico? Nel suo libro The Master Switch, il professore Tim Wu prende in considerazione telefoni, radio, televisione, film. Vede ciò che chiama “il ciclo”.

La storia mostra una progressione tipica di tecnologie dell’informazione, dal passatempo di qualcuno all’industria di qualcuno; da un canale liberamente accessibile a uno saldamente controllato da una singola corporation o cartello – da un sistema aperto a un sistema chiuso.

alla fine, innovatori o regolatori distruggono il sistema chiuso, e il ciclo ricomincia. Nel suo libro, Tim fa le stesse domande che vi sto ponendo io. Internet è soggetto a questo ciclo? Sarà centralizzato e controllato da corporation? Sarà liberamente accessibile, sarà un sistema chiuso, sarà una qualche via di mezzo?

Se non ci comportiamo in maniera differente, l’Internet finirà col diventare la TV. Prima, ho detto che abbiamo trascurato l’apertura e la libertà in favore di altri interessi come la proprietà intellettuale, ed è vero.

Ma è anche vero che in molti, apertamente, non condividono più il Sogno della Libertà di Internet, se mai l’hanno condivisa in passato. Non pensano sia l’utopia che vi ho descritto. Piuttosto, il Sogno della Libertà di Internet cozza con la terribile bruttura chiamata Altra Gente. Commenti crudeli, 4chan, /b/tards, revenge porn, jihadisti, nazisti. Sempre più spesso sento professori di legge, esperti nel Primo Emendamento, la dottrina dell’overbreadth e il chilling effect, parlare di come legiferare fuori dall’esistenza queste cose che non gli piacciono.

Secondo, ci sono i tre movimenti di cui vi ho parlato: centralizzazione, regolamentazione, globalizzazione.

· Centralizzazione significa un punto economico e semplice per il controllo e la sorveglianza.

· Regolamentazione significa esercizio del potere del governo in favore degli interessi domestici e nazionali, e e che entità private abbiano influenza economica su chi fa le leggi.

· Globalizzazione significa che sempre più governi si stanno gettando nella mischia della regolamentazione di Internet. Vogliono proteggere e regolamentare i loro cittadini. E ricordate, il prossimo miliardo di utenti di Internet verrà da nazioni prive di un Primo Emendamento, prive di Carta dei Diritti, magari anche senza leggi né giusti processi. Quindi queste limitazioni non saranno necessariamente mitigate da cuò che qui negli Stati Uniti consediamo libertà civili basilari.

Ora, quando dico che Internet è diretto verso il controllo corporativo, può sembrare che io stia accusando le corporation. Quando dico che l’Internet sta diventando sempre più chiuso a causa dei governi che regolamentano la rete, può sembrare che io me la prenda con le regole. Lo faccio. Ma me la prendo anche con te. E con me. Perché le cose che queste persone vogliono, stanno aiutando  ad aumentare la centralizzazione, la regolamentazione e la globalizzazione.

Ricordate i blog? Qui in quanti ancora tengono un blog aggiornato regolarmente? Io ne avevo uno, ma ora metto i miei aggiornamenti su Facebook. In molti qui a Black Hat hanno i loro propri server email, ma quasi tutte le altre persone che io conosco usano gmail. Ci piace il filtro sulla spam e l’individuazione dei malware. Quando avevo un iPhone, non ho fatto jailbreak. Mi sono fidata della sicurezza delle applicazioni nell’Apple Store. Quando scarico applicazioni, clicco SI sui permessi. Mi piace che il mio telefono sappia che sono al negozio e mi ricordi di comprare il latte.

Questo succede per buona parte perché vogliamo tanti prodotti belli “nel cloud”. Ma il cloud non è una collezione priva di forma di miliardi di gocce d’acqua. Il Cloud in realtà è un numero finito e numerabile di grandi compagnie con accesso o controllo su grandi porzioni di internet. Abbiamo Level 3 per i cavi della fibra ottica, Amazon per i server, Akamai per CDN, Facebook per le loro pubblicitù, Google per Android e il motore di ricerca. E’ più un oligarchia che non una nuvola. E, intanzionalmente o meno che sia, questi prodotti sono ora dei colli di bottiglia per il controllo, la sorvelianza e la regolamentazione.

Così, mentre le cose vanno in questa direzione, cosa significa per la privacy, per la sicurezza e la libertà di espressione? Cosa rimarrà del Sogno della Libertà di Internet?

Privacy

La prima vittima della centralizzazione è stata la privacy. E poichè la privacy è essenziale per la libertà, il futuro sarà meno libero.

Questa è l’Epoca d’Oro della Sorveglianza. Oggi, la tecnologia genera più informazioni riguardo a noi che in passato, e aumenterà sempre, creando una mappa di tutto ciò che facciamo, cambiando gli equilibri di potere tra noi, le imprese e i governi. Il governo ha costruito l’infrastruttura tecnologica e il supporto legale per la sorveglianza di massa, quasi completamente in segreto.

Ecco un quiz. Cosa hanno in comune le email, le liste di amice, i back up dei dischi, i post sui social network, la cronologia della navigazione, i tuoi dati medici, il tuo conto in banca, la tua impronta facciale, la tua impronta vocale, le tua abitudini di guida e il tuo DNA?

Risposta: il Dipartimento di Giustizia (DOJ) non pensa che nessuna di queste cosa sia privata. Poichè i dati sono tecnicamente accessibili per i provider o sono addirittura visibili pubblicamente, devono essere liberamente accessibili a investigatori e spie.

E questi dati, per parafrasare Justice Sonya Sotomayor, possono svelare i tuoi contatti con “lo psichiatra, il chirurgo plastico, la clinica abortiva, il centro per il trattamento dell’AIDS, lo strip club, l’avvocato difensore, il motel a ore, le assemblee sindacali, la moschea, la sinagoga, la chiesa, il bar gay.”

Quindi la tecnologia sta generando sempre più dati… e la legge fallisce clamorosamente nel proteggerli. Che ci crediate omeno, considerando da quanto tempo abbiamo email commerciali, c’è stata solo una corte d’appello civile che abbia parlato della questione della privacy delle email. E’ stato il Sesto Circuito della Corte d’Appello nel 2006, in U.S. contro Warshak. Ora, questa corte ha detto che la gente ha un ragionevole speranza di privacy nelle proprie email. Quindi, le email sono protette dal Quarto Emendamento e il governo ha bisogno di un mandato per averle. Questo risponde solo a una parte della domanda, per una parte del paese -Kentucky, Tennessee, Michigan e Ohio. Per questo quasi tutti i service provider richiedono una qualche forma di mandato prima di dare le tue email agli investigatori. Ma il DOJ continua a premere contro Warshak sia pubblicamente che in segreto.

Ma voglio enfatizzare quanto sia importante questa delibera, perché penso la gente possa non capire pienamente cosa significhi la ragionevole speranza di privacy e la necessità di un mandato. Significa che un giudice controlla l’accesso ai dati, così che ci debba essere una buona ragione per la ricerca o per il sequestro dei dati, non possono essere arbitrari. Significa anche che la ricerca deve essere mirata, perché un mandato deve descrivere nello specifico cosa vada ricercato. Le richieste del mandato non sono solo una limitazione sulle azioni arbitrarie della polizia, dovrebbero limitare anche la sorveglianza di massa.

Ma in assenza di protezione della privacy -sotto la spinta del nostro stesso governo- la lezze non proteggerà le nostre informazioni da una sorveglianza arbitraria e di massa, anche se questa generazione di dati prolifera fuori da ogni controllo.

La centralizzazione significa che le tue informazioni sono sempre più spesso disponibili “nel cloud”, un comodo punto commerciale dove prendere dai non solo su di te, ma su tutti quanti. E dà al governo un argomento legale per aggirare la necessità di mandato del Quarto Emendamento.

La regolamentazione non sta proteggendo i tuoi dati, e nel peggiore dei casi sta invece rendendo possibile al governo di accedervi facilmente. Il DOJ spinge per:

· Fornitura di assistenza dei provider, per obbligare i provider ad aiutarli nello spionaggio;

· Immunità delle corporation per la condivisione dei dati col governo, per esempio l’immunità ad AT&T per la sua complicità con lo spionaggio domestico illegale della NSA e con CISPA, CISA e le altre proposte di sorveglianza mascherate da programmi di condivisione di informazioni sulla sicurezza;

· E, non ancora particolarmente negli Stati Uniti quanto in altri Stati, obblighi di mantenimento dei dati che essenzialmente affidano alle compagnie il compito di spiare i loro utenti per conto del governo.

La globalizzazione dà modo agli Stati Uniti di spiare gli americani… spiando gli stranieri con cui parliamo. Il nostro governo usa il fatto che la rete sia globale contro di noi. La NSA conduce campagne di spionaggio massive oltreoceano, e i dati degli americani finiscono catturati nella rete. E, insistendo che gli stranieri non hanno diritti alla privacy del Quarto Emendamento, è facile arrivare alla conclusione che neanche te hai questi diritti, almeno quando stai parlando con stranieri o di stranieri.

La sorveglianza non può diventare molto peggio di così, ma nei prossimi 20 anni lo farà. Adesso abbiamo dispositivi collegati in rete, l’Internet delle cose, che terrà traccia del riscaldamento delle nostre case, e di quanto cibo togliamo dal frigorifero, e dei nostri esercizi fisici, i nostri battiti cardiaci, e altro. Queste cose prendono le nostre vite fisiche, offline, e le trasformano in digitali e connesse, in altre parole sorvegliabili.

Per avere una qualcunque speranza di arrivare al Sogno della Libertà di Internet, dobbiamo implementare delle riforme legali per bloccare lo spionaggio arbitrario, senza sospetti. Dobbiamo proteggere le email e le nostre ubicazioni fisiche da indagini senza mandato. Dobbiamo fermare chi scavalca le poche leggi sulla privacy che abbiamo per ottenere un falso senso di sicurezza online. Dobbiamo rifiutare fermamente le leggi di sorveglianza segrete, non fosse altro perchè una legge segreta è un abominio in una democrazia.

Faremo niente di tutto ciò?

Sicurezza

Malgrado il modo in cui molta gente ne parla, la sicurezza non è l’opposto della privacy. Puoi aumentare la sicurezza senza infrangere la privacy, per esempio chiudendo a chiave le porte delle cabine dei piloti. E non tutte le invasioni della privacy aiutano la sicurezza. Anzi, la privacy aiuta la sicurezza. Un attivista per i diritti umani in Siria o un omosessuale in India hanno bisogno di privacy, o possono venire uccisi.

Invece, dovremmo pensare alla sicurazza con più sfumature Le minacce online hanno un significato diverso a seconda di quali sono gli interessi in ballo -dei governi, delle corporation, di associazioni politiche, di singoli individui. Che qualcosa sia “sicuro” dipende da quale sicurezza ci interessa. In altre parole, la sicurezza sta nell’occhio di chi guarda. E poi, la sicurezza non deve essere a somma zero: poiché parliamo di reti di informazione globale, le migliorie nella sicurezza possono fare bene a tutti, così come le falle nella sicurezza danneggiano tutti.

Il campo di battaglia del futuro è nel fatto che le persone al potere vogliono più sicurezza per sé stessi a spese degli altri. Il governo americano parla di sicurezza come “cyber”. Quando sento la parola “cyber”, sento un’abbreviazione per il dominio militare di internet, come ha detto il generale Michael Hayden, ex capo di NSA e CIA – assicurare l’accesso americano e bloccare l’accesso ai nostri nemici. Sicurezza per me, ma non per te. Questa vi sembra un’Internet aperta, libera, robusta e globale?

Un esempio pubblico: il nostro governo vuole una crittografia indebolita, back doors nei dispositivi e nei servizi popolari, così da poterci sorvegliare (senza mandato, ricordate). Non importa che queste stesse back doors verranno usate anche da criminali e da governi oppressivi. Intanto mantiene leggi segreti, nasconde documenti alle richieste di governo trasparente, dà la caccia alle talpe, spia i giornalisti, classifica come altamente segreti documenti riguardo a tutto questo.

Un altro esempio. La Casa Bianca sta spingendo l’Homeland Security per essere il centro della condivisione delle informazioni sulle minacce alla sicurezza. Il che significa che il DHS deciderà chi riceverà informazioni sulle vulnerabilità… e chi no.

Vedo il governo e i privilegiati scegliere cosa rientrerà nella sicurezza e cosa no. In altre parole, la sicurezza sarà semplicemente “le persone al potere che cercano di avere ancora più potere”.

Così non si ottiene la sicurezza per una rete globale. Ciò che è a rischio ora è la salvezza di gruppi vulnerabili e di minoranze che necessitano sopratutto di sicurezza. Quello che è a rischio è la possibilità da parte dei cittadini di fare domande al governo. La possibilità per le minoranze religiose di praticare la loro fede senza paura di rappresaglie. La possibilità per gli omosessuali di trovare qualcuno da amare. Questa situazione dovrebbe preoccupare tutti quelli che sono fuori dal mainstream, siano questi individui, gruppi politici, gruppi religiosi o una start up ancora senza mercato.

Libertà di espressione

Oggi, l’architettura fisica e il possesso da parte delle corporation delle reti di comunicazione che usiamo sono cambiate in modi che facilitano, invece di ostacolare, censura e controllo. Negli Stati Uniti, il copyright è stato il primo motivo di censura, ma adesso stiamo scoprendo i discorsi politici.

I governi vedono il potere delle piattaforme e hanno proposto che le ditte dei social media avvisino le autorità federali quando scoprono dei contenuti legati al terrorismo sui loro siti. Una conferenza delle Nazioni Unite lo scorso mese ha chiesto che le aziende rispondano alle accuse riguardo l’utilizzo dei loro siti da parte dello Stato Islamico e di altri gruppi. Almeno fino a ora, non ci sono stati obblighi di controlli negli Stati Uniti.

Ma non hai bisogno di leggi sulla censura se puoi fare pressione. La gente applaude quando Google volontariamente elimina il così detto revenge porn, quando Youtube cancella i video di propaganda di ISIS, quando Twitter adotta politiche più dure contro i discorsi che fomentano l’odio. Il risultato è una censura collaterale, applicando pressione sulle piattaforme e sugli intermediari, i governi possono indirettamente controllare cosa diciamo e cosa facciamo.

Il che significa che i governi, o le corporation, o i due lavorando insieme, poco a poco decidono cosa possiamo vedere. Non è vero che chiunque può dire qualunque cosa ed essere sentito ovunque. E’ più vero che le tue foto sull’allattamento al seno non sono bene accette e, sempre più spesso, che le tue opinioni non ortodosse riguardo il radicalismo ti faranno finire in una lista.

Non ti illudere, questa censura è profondamente discriminatoria. I discorsi dei musulmani “estremisti” sono una causa di allarme e di cancellazione. Ma nessuno parla di far smettere Google di mostrare i risultati per le ricerche della bandiera Confederata.

La globalizzazione significa che anche altri governi sono nel gruppo della censura. Non parlo solo di governi come Russa e Cina. C’è anche l’Unione Europea, con le sue leggi contro i discorsi d’odio, la negazione dell’Olocausto, e il suo nuovo Diritto a essere dimenticati. Ogni nazione vuole mettere in pratica le proprie leggi e proteggere e monitorare i suoi cittadini come ritiene più giusto, e questo significa un Internet diversa per nazioni o regioni diverse. In Europa, le informazioni precise stanno venendo tolte dai risultati dei motori di ricerca, per rendere più difficile se non impossibile trovarle. Addio all’avere tutto sugli scaffali di Internet.

Peggio, i governi stanno cominciando ad applicare le loro leggi fuori dai loro confini attraverso ordini di blocco per le grandi aziede come Google e i provider. La Francia dice a Google, nelle ricerche non mostrare a nessuno risultati che violino le nostre leggi, anche se si tratta di opinioni protette che sono consentite negli Stati Uniti. Se seguite tutto questo fino alla sua ovvia conclusione, ogni nazione censurerà ovunque. Saremo imboccati intellettualmente con quello che viene deciso dall’alto.

Di quanta libertà di espressione ha davvero bisogno una società libera? O in alternativa, quanta sovranità deve cedere una nazione per consentire l’avvento di una rete veramente globale?

In questo momento, se non cambiamo le cose iniziando a dare realmente valore all’avere un luogo anche per i discorsi taglienti e di disturbo, la nostra scelta sarà tra la balcanizzazione della rete e una corsa verso il precipizio.

Cosa sceglieremo?

I prossimi 20 anni

Il futuro della nostra libertà e apertura sembra essere molto più brutto di quanto non avessimo sperato 20 anni fa. Ma non deve essere per forza così. Lasciate che vi descriva un altro futuro in cui il Sogno di Internet vive e cresce.

Cominciamo a pensare in maniera globale. Dobbiamo scoraggiare un altro attacco terrorista a New York, ma non possiamo ignorare l’impatto delle nostre decisioni sui giornalisti e sugli attivisti per i diritti umani in tutto il mondo. Diamo importanza a entrambe le cose.

Costruiamo nella decentralizzazione dove possibile: Potere al Popolo. E una robusta crittografia tra i terminali può cominciare a correggere lo squilibrio tra tecnologia, legge e diritti umani.

Creiamo un governo che non ha alcun peso nello scegliere l’architettura della tecnologia di comunicazione.

Cominciamo con l’essere spaventati dalle cose giuste, e con lo smettere di essere mossi da una paura irrazionale. Riformiamo la CFAA, la DMCA, il Patriot Act e la legge sulla sorveglianza degli stranieri. Smettiamo di essere così sensibili alle opinioni e lasciamo che si dia fiato a stronzate nocive. Se migliaia di fiori fioriscono, la grande maggioranza sarà bellissima.

Oggi abbiamo raggiunto un punto di infessione. Se cambiamo percorso, è ancora possibile che il Sogno della Libertà di Internet diventi vero. Ma se non lo facciamo, non lo diventerà. L’Internet continuerà a evolversi in una cosa viscida, rigida, controllata e chiusa. E il sogno che ho, il sogno che così tanti di voi hanno, sarà morta. In questo caso, dovremo pensare a creare una tecnologia per il prossimo ciclo della rivoluzione. Nei prossimi 20 anni dovremo prepararci a distruggere l’Internet e costruire qualcosa di nuovo, di migliore.

Annunci

23 agosto 2015 - Posted by | Informatica | , , ,

7 commenti »

  1. […] tradotto un interessante articolo sul discorso tenuto da Jennifer Granick al Black Hat 2015 sulla fine del sogno di Internet: ne consiglio la lettura perché è ben fatto e approfondito e soprattutto fa riflettere su […]

    Pingback di Il futuro di Internet « Le Strade dei Mondi | 24 agosto 2015

  2. Veramente lungo e complesso questo discorso… io potrei osservare che è vero, adesso sonoarrivati servizi che pretendono di sapere tutto di te… e quando ti iscrivi a Facebook o a Google, o attivi il tuo tablet Samsung nuovo fiammante, incontri un sacco di informazioni sulla privacy e su quello che tu accetti e loro possono fare, e devi solo schiacciare Ok per accettare, altrimenti non si va a vanti e il giocattolo non funziona. Certo. Alla fine manco ti informi su cosa hai permesso che facessero, tanto non potrai rifiutare. La scelta è rimanere su internet 1.0, i siti internet fatti scrivendoti il tuo html, i servizi di posta elettronica di qualche provider arcaico (se ce n’è ancora che non si fanno troppo i fatti tuoi). Ma l’anarchia non è necessariamente una bella cosa. La rete è piena di gente che vuole il tuo numero di carta di credito o che vuole entrare nel tuo conto in banca, oppure che vuole venderti strani prodotti spacciandoli per normali, o magari vuole te, o i tuoi figli. E non sono solo le storie brutte che ti racconta la nonna per farti paura.

    Commento di bruno | 24 agosto 2015

  3. Si, ormai internet si è evoluta in questo… affascinante da un lato, molto molto pericoloso dall’altro.
    Anche perché più o meno consapevolmente abbiamo ceduto buona parte del diritto alla privacy per questa internet 2.0

    Ricordo ai vecchi tempi, quando gli imperativi erano non dire il tuo vero nome o dove abitavi che era pericoloso… ora nomi, indirizzi, numeri di telefono sono la norma.

    Servirebbe qualcosa che regolamentasse, ma non una regolamentazione stile governo che controlla, punisce e censura. Una regolamentazione che impedisca l’abuso delle informazioni che girano ormai incontrollate per il web, una regolamentazione per proteggere dagli hacker malevoli come dal governo e dalla NSA…

    Commento di tanabrus | 25 agosto 2015

  4. Nomi, indirizzi, numeri di telefono, codice fiscale (adesso vogliono anche questo). Il fatto è che in questo sistema c’è il due pesi due misure: da te vogliono sapere tutto, pretendono la massima trasparenza, ma di loro dicono poco o nulla. In tutto questo c’è un grosso squilibrio.
    E’ vero che occorrono tutele perché tante sono le truffe e i tentativi di rubare i dati personali per usarli per fini poco piacevoli, col rischio di ritrovarsi poi nei guai senza aver fatto nulla, ma come vogliono fare certi governi che vogliono limitare l’informazione e condizionare ciò che si dice e pensa, non è per niente un bene. I timori espressi nell’articolo sono più che giustificati.

    Commento di M.T. | 25 agosto 2015

  5. capita giusto a fagiolo, per modo di dire, la notizia dell’hackeraggio di un sito che permetteva, diciamo così, le scappatelle tra adulti annoiati, insomma un social network per mettere le corna ai propri partner ufficiali, se ho capito bene ( http://www.corriere.it/tecnologia/cards/ashley-madison-storie-utenti-non-sono-tutti-traditori/i-danni-reputazione_principale.shtml). C’è gente che vedendosi sputtanata ai quattro venti si è ammazzata. Allora gli hacker e i paladini dell’informazione sempre libera ad ogni costo sono davvero così “buoni?”

    Commento di bruno | 25 agosto 2015

  6. Il discorso è lungo.
    Certo è che tra gli hacker, come in tutti i gruppi, c’è chi ha scrupoli e chi no. C’è chi agisce per dimostrare solo le proprie capacità, per il proprio ego, e chi lo fa per rendere le cose migliori per la società (hacker che aiutano a migliorare i sistemi di sicurezza dei software ed evitare che i primi facciano danni).
    Per questo occorre una regolamentazione che tenga al sicuro l’individuo, non gli faccia subire danni, ma allo stesso tempo non permetta, cavalcando l’onda della paura e di una maggiore sicurezza e tranquillità, di dare ai governi un potere che permetta di controllare, spiare e condizionare le scelte dei cittadini.
    Penso anche però che non si debba, come fa invece molta gente, mettere le proprie cose private in “piazza”, in certi luoghi (specie con una sicurezza non massima), così che poi qualcuno ne possa usufruire e sbandierarle al mondo intero. Le persone dovrebbero essere consapevoli delle proprie azioni e ragionare di più sulle eventuali conseguenze, avendo una maggiore diffidenza verso certi sistemi e mezzi, perché tutto può essere una lama a doppio taglio.

    Commento di M.T. | 25 agosto 2015

  7. Eh, consapevolezza sarebbe la parola chiave.
    Sapere cosa si condivide, con chi, e i pericoli del farlo.

    Finché uno è consapevole dei rischi e sceglie cosa dire e cosa non dire, e a chi, nessun problema. Ma dovrebbero essere scelte consapevoli…

    Commento di tanabrus | 28 agosto 2015


Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: