23/10/11

Due nuovi modi di censurare la rete.


Yochai Benkler, nel raccontare la storia del blocco finanziario a WikiLeaks, illustra due nuovi modi attraverso cui opera – e funziona – la censura in rete (la traduzione è mia):
Gli anni 2010 e 2011 hanno testimoniato l’introduzione di un nuovo schema di attacco a siti controversi, che coinvolge sia lo stato che i principali attori privati in una partnership pubblico-privato creata per sopprimere contenuti offensivi. WikiLeaks pubblica contenuti che sono di primario interesse per lo Stato; la loro soppressione è proibita dal Primo Emendamento. L’attacco al sito cercava di eludere le protezioni costituzionali applicando pressioni informali (che non sono essere riconsiderate secondo la Costituzione) ad attori privati (che non erano soggetti ai vincoli costituzionali) per promuovere l’obiettivo dello Stato di sopprimere la pubblicazione del materiale in questione. La PROTECT-IP (una sorta di parente Usa della delibera Agcom nostrana, ndr) rappresenta l’inverso di questa partnership pubblico-privato per la censura. In questo caso, gli interessi sono quelli di certi segmenti del mondo degli affari – l’industria del copyright – che cercano di usare lo Stato affinché attacchi altri attori privati per imporre i loro interessi.
Gli elementi comuni a entrambi i metodi di attacco sono l’impedimento a fare affari (denial of business) e a utilizzare strumenti tecnici, e l’uso di forme extralegali o molto debolmente vincolate alla legge per identificare il bersaglio e definire lo schema di negazione del servizio. L’effetto è di sottrarre, o quantomeno limitare, le protezioni procedurali e sostanziali garantite ai siti bersaglio, e di svilire, se non impedire completamente, il funzionamento delle organizzazioni che fanno uso del sito. Tutto ciò è ottenuto senza praticamente nessun bisogno di approvazione del giudice prima che l’azione sia compiuta, e con solo una revisione giudiziaria durante l’attacco relativamente costosa e lenta.
Azioni amministrative intraprese senza il passaggio di fronte a un giudice, protezioni deboli o inesistenti per il sito bersaglio e utilizzo del settore privato a fini pubblici, precisa Benkler, non sono novità: sono l’ossatura del modello della «guerra al terrore» di inizio millennio.
Ma, aggiunge, la logica si è arricchita di recente con l’introduzione di due elementi:
Il primo è l’utilizzo di modelli extragiudiziali per la designazione dei bersagli. Il secondo è lo sfruttamento di attori privati, in particolare fornitori di servizi finanziari e di affari, per strangolare i flussi di donazioni nei confronti di organizzazioni sospette.
La conclusione del co-direttore del Berkman Center di Harvard è durissima:
Mettendo da parte il dibattito sul fatto che tali elementi sia o meno giustificabili quando il bersaglio è una presunta organizzazione terroristica, osservarli incancrenire la parte civile della normale vita politica ed economica in una società democratica e connessa è profondamente preoccupante e bisognerebbe opporvisi dal punto di vista politico, legale e tecnico.
Ecco uno dei punti che vorrei veder comparire nel prossimo programma delle opposizioni, visto che in questi giorni sembrano più che mai a caccia di idee.

Fonte articolo

1 commento:

  1. Il Grande Fratello ci guarda..

    http://italianfreereporter.blogspot.com/

    RispondiElimina

Visto lo spam con link verso truffe o perdite di tempo i commenti saranno moderati. Se commenti l'articolo sarà pubblicato al più presto, se invece vuoi lasciare link a siti porno o cose simili lascia perdere perdi solo tempo.