Notizia bibliografica

Il potere dei codici: crittografia, cypherpunk e movimenti sociali: Il potere dei codici: crittografia, cypherpunk e movimenti sociali

Gli istituti di credito sono perfettamente consapevoli del problema e loro malgrado non esitano a rimborsare interamente, senza chiedere altre spiegazioni, tutti quei clienti che denunciano un addebito non riconosciuto sulla loro carta di credito riconducibile a un acquisto via Internet. (2016) Alessandra Pigni, Sul burnout [Italiano]. Non si limita a reclamare un minore controllo statale sugli strumenti crittografici, ma ne programma esplicitamente la completa eliminazione attraverso alcuni passaggi fondamentali: la potenza di calcolo di un normale personal computer e il software disponibile permettono oggi di mantenere i dati digitali accessibili solo agli operatori legittimi. Tuttavia, anche una volta che siano state corrette le anomalie più assurde ed evidenti, queste vicende testimoniano di problemi che non possono essere risolti con una semplice modifica delle procedure ma sono invece radicati nella struttura delle forme di governo attuali, anche se queste non vengono messe esplicitamente in discussione. 1 È solo il caso di ricordare che il protocollo tcp/ip, la «lingua» di Internet, non prevede ancora alcuna forma di protezione dei dati in transito attraverso i vari nodi, che possono quindi essere letti da chiunque abbia il controllo di almeno uno dei computer situati lungo il tragitto e sia dotato di un software di monitoraggio dei pacchetti. (1997) Bruce L. Benson, Da dove viene la legge [Italiano]. Assente nei sistemi crittografici sostenuti dalle autorità governative e nella maggior parte dei prodotti commerciali disponibili sul mercato, la disponibilità dei sorgenti ha garantito al pgp una grande fiducia da parte dei suoi utilizzatori, sicuri di poter contare su un software privo di «trucchi»8. (1918) Randolph Bourne, La guerra è la salute dello Stato [Italiano]. 37I cypherpunk sanno che si tratta di provocazioni, ma sono anche convinti che tali provocazioni non siano altro che l’interpretazione estremizzata di tensioni e possibilità già oggi perfettamente riconoscibili nella società dell’informazione. Tuttavia rimane un movimento trasversale rispetto ai concetti tradizionali di «destra» e «sinistra», esprimendo in pieno quelle caratteristiche di frammentarietà, decentramento, ambivalenza che sono state descritte a proposito dei nuovi movimenti sociali. Le tecnologie microelettroniche, i personal computer e le reti telematiche, per esempio, costituiscono risposte alle esigenze precise di una società basata sull’informazione, ma ne costituiscono anche i presupposti indispensabili. Quaderni di Sociologia è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale. 35«Cypherpunk» è un termine nato all’inizio degli anni novanta che intendeva richiamarsi, con un pizzico di ironia, al più conosciuto movimento cyberpunk (Scelsi, 1990). Chi si è avvalso di questa possibilità ha potuto compilare il modello Unico 2000 sul proprio personal computer, seguendo le istruzioni riportate direttamente dal programma e inviando infine il file compilato al Ministero delle Finanze utilizzando un comune browser web come Internet Explorer o Netscape Navigator. 13Alla luce di quanto detto a proposito del rapporto circolare tra società, bisogni e tecnologia, non è un caso che da pochi anni – dopo secoli di sviluppo e diffusione limitati a pochi specialisti – gli strumenti crittografici siano diventati accessibili a chiunque e abbiano accresciuto notevolmente la loro efficacia e il loro ambito di applicazione. 15Naturalmente non è possibile esporre qui nei dettagli i principi matematici su cui si basa tale tipo di crittografia, né le tecniche del suo utilizzo, per le quali esistono ormai numerosi testi specifici (per una trattazione accuratissima, semplice ed esauriente si veda Schneier, 1996 oppure, con un formato più divulgativo e in italiano, Giustozzi et al., 1999). (1940) Emma Goldman, Il posto dell’individuo nella società [Italiano]. Levy S.

I più venduti in Information Theory

Il messaggio che si è voluto lanciare con queste azioni è che non si può essere utilizzatori passivi della tecnologia che ci viene proposta (messaggio, questo, comune a quello del movimento hacker) e che, nell’ambito delle scelte relative allo sviluppo tecnologico, non si può rinunciare a un ruolo critico e propositivo nei confronti dell’autorità pubblica. Le nuove tecnologie a cui si riferiscono sono sì personal computer, reti telematiche, supporti di archiviazione digitali, canali comunicativi a larga banda, dispositivi microelettronici personali e così via, ma anche e soprattutto le nuove tecnologie crittografiche (cypher in inglese significa «cifrario» e il verbo to cypher significa «scrivere in cifra, crittografare»). È stato infine distribuito attraverso la rete in modo libero e gratuito. (2000), La comunicazione al computer. 5A un livello più generale si tratta allora di certificare in modo accettabile l’identità di chi comunica in rete. 7 È questa la proposta che ha suscitato grande clamore negli Stati Uniti (Gurak, 1997), ma è anche la direzione in cui stanno lavorando (con molto meno clamore) i Parlamenti europei. Il suo campo di applicazione è ben più ampio della semplice corrispondenza tra amici: è grazie alla crittografia a chiave pubblica, per esempio, che è possibile pensare al commercio elettronico. La stessa nozione di «movimento sociale» può essere conservata solo a patto di intenderla in senso rigoroso12 ma non essenzialista: più che un attore, un movimento è un sistema di azione. 9Sulla base di una grande ambivalenza strutturale di fondo intrinseca della società dell’informazione si sviluppano conflitti inediti. 42In secondo luogo, ho voluto soffermarmi sul movimento cypherpunk senza darne una descrizione folkloristica, ma piuttosto tentando di evidenziarne alcuni aspetti che ne fanno un soggetto di azione completamente interno a una logica e una società post-materiali. (1993), Crypto rebels, «Wired», 1, 2, maggio-giugno. (1999), Segreti Spie Codici cifrati. I contribuenti interessati hanno dovuto infatti registrarsi preventivamente presso il sito del Ministero e attendere l’invio tramite posta ordinaria (su carta, per intenderci) di un codice alfanumerico segreto, prima di poter inviare la dichiarazione. 31A questo punto dovrebbe essere chiaro, dagli esempi riportati fin qui, che oggi si stanno delineando nuovi attori sociali con esigenze e interessi che attraversano su piani diversi i vecchi schieramenti della società industriale. Stato onnipotente e catastrofe della civiltà, 2018. Ovviamente, sarà un altro elemento indispensabile per il definitivo affermarsi del commercio elettronico5 in quanto la firma digitale avrà valore di vincolo contrattuale. Un’operazione così importante e basilare come la definizione del rapporto fiscale tra il cittadino e lo Stato è quindi avvenuta interamente in forma di comunicazione mediata dal computer.

Lo stesso Garante italiano per la privacy si è più volte detto favorevole a una soluzione di questo tipo, che viene comunemente indicata con il nome di key escrow. La soluzione corrente nella maggior parte dei siti di commercio elettronico, a sua volta, non fa altro che aggirare il problema, basandosi su uno strumento di pagamento (la carta di credito) intrinsecamente del tutto insicuro. Procedimenti di problem-solving, metodi di pianificazione, processi di strutturazione, Mursia, Milano, 1977. 16Anzitutto, la crittografia a chiave pubblica elimina il problema dello scambio della chiave segreta. (1904) Steven T. Byington, Iniziamo a realizzare l’anarchia, adesso [Italiano]. In particolare, nel 1997 ha avuto luogo l’operazione des challenge: migliaia di utilizzatori di Internet hanno messo gratuitamente a disposizione la potenza di calcolo inutilizzata dei propri computer. Propongo due esempi.

Istituto per la Tripartizione sociale – Le insidie della comunicazione in rete

Crittografia: la storia, le tecniche, gli aspetti giuridici, Milano, Apogeo. Il movimento per il free software nasce sulla base di alcune possibilità tecniche (gli strumenti di cooperazione in rete) e sostiene un particolare modello di sviluppo sociale (basato sulla condivisione della conoscenza e sull’adozione di standard aperti e non proprietari – si veda, in proposito, il contributo di Mariella Berra e Raffaele Meo in questo numero dei Quaderni di Sociologia), ma non si presenta come un movimento antagonista, nonostante alcuni dei suoi presupposti potrebbero facilmente spingerlo in questa direzione. Molti altri paesi sia tra i regimi totalitari, sia tra le democrazie occidentali, prevedono leggi che limitano l’esportazione o anche solo l’utilizzo privato individuale di strumenti di crittografia, prevedendo di solito pene sorprendentemente severe per i trasgressori. (Un catalogo da sfogliare e tanti libri da leggere).

La crittografia a chiave pubblica

(1849) Resoconto di una seduta della Società di Economia Politica di Parigi [Italiano]. Nelle prossime pagine accennerò alla più radicale tra queste proposte: il contante digitale (digi-cash). Lo stato-nazione cede di fronte alla planetarizzazione della società, che va considerata ormai come un unico sistema in cui il «centro» e la «periferia» cambiano a seconda del punto di osservazione e producono effetti a catena su tutti gli altri elementi del sistema (imporre norme nazionali sulla crittografia non ha più alcun senso e perfino gli Stati Uniti hanno dovuto adeguare la propria normativa a quella della maggior parte degli altri paesi). 11È in questa ottica circolare che vanno analizzati anche gli strumenti che oggi la tecnologia mette a disposizione per soddisfare in modo specifico i bisogni di cui ho parlato più sopra. Sociologia delle reti telematiche, Bologna, il Mulino. 17Com’è comprensibile, si tratta di una tecnica particolarmente adatta a tutelare le comunicazioni a distanza – cioè una delle forme comunicative oggi sempre più importanti nelle relazioni amicali e professionali. Formenti C. 24Si tratta evidentemente di questioni che, seppure legate alla semplice disponibilità di alcuni strumenti tecnologici, hanno un’enorme rilevanza sociale e politica. È necessario però, affinché in rete si possa sviluppare qualcosa di più di una relazione estemporanea, poter riconoscere la continuità nel tempo degli interlocutori con cui si comunica, siano essi partner commerciali, clienti, fornitori, colleghi di lavoro o semplici amici. Questo secondo livello di azione, e in particolare quello rappresentato dal movimento cypherpunk, verrà esaminato nel prossimo paragrafo. In questo caso la chiave segreta dovrebbe essere trasmessa attraverso la rete, con il rischio di essere a sua volta intercettata vanificando tutto il sistema crittografico di cui deve essere garante. L’individuo si trova a compiere scelte e a sostenere responsabilità che prima non conosceva (Melucci, 1996a). Continuano a esistere le esigenze storiche degli stati nazionali, assieme a quelle dei nuovi organismi di controllo transnazionali. In quanto difesa della sfera privata individuale, il concetto di privacy (per il quale curiosamente continua a mancare un termine appropriato nella lingua italiana) è una delle grandi eredità dell’era moderna. Scelsi R. (a cura di) (1990), Cyberpunk. Vedi la notizia bibliografica nel catalogo OpenEdition. (1980) Karl Hess, Anarchia senza additivi ideologici [Italiano]. Sarai reindirizzato su OpenEdition Search. 25Come prima cosa, dopo aver chiarito i presupposti di base e l’importanza attuale delle tecniche crittografiche, è necessario citare la vicenda che negli ultimi anni ha catalizzato l’attenzione pubblica sui problemi degli algoritmi di crittografia e della loro diffusione.

La crittografia vista «dal basso»

Per tentare di rispondere a questa domanda ci si può rivolgere finalmente alle forme di conflittualità più radicali aperte su questo terreno. Un termine equivalente a cypherpunk è cryptoanarchism. Proporrò alcune considerazioni di ordine teorico-generale nelle conclusioni. In realtà, così come è accaduto negli ultimi cinque anni con l’avvento di Internet, sono convinto che entreranno a far parte delle nostre pratiche quotidiane con una velocità inaspettata. In realtà è rimasto un solo passaggio al di fuori dei canali della cmc: la comunicazione del codice personale con il quale autenticare la dichiarazione. 28Ulteriori segnali provengono dall’estensione delle forme di cooperazione che si stanno attuando attraverso le reti telematiche e dalle politiche con cui spesso vengono distribuiti i relativi prodotti. 3 All’origine della generazione delle due chiavi vi è in genere una funzione matematica «non reversibile», cioè tale che sia agevolmente calcolabile in una direzione ma che l’operazione inversa, seppure teoricamente possibile, richieda un tempo di calcolo enormemente lungo (di solito nell’ordine di migliaia o milioni di anni di calcolo). Selected Web Page: Andrea Coccia, La democrazia ha fallito, il futuro è la panarchia (Linkiesta – Maggio 2018). Alcune caratteristiche lo hanno reso famoso in tutto il mondo: è stato sviluppato in modo indipendente da una persona (l’americano Philip Zimmermann) che si è fin da subito avvalsa dell’aiuto di una folta schiera di collaboratori (consulenti, ricercatori, esperti di matematica e di codici crittografici) per perfezionare il software e per sviluppare le versioni successive. 21Dunque disponiamo già della tecnologia necessaria per risolvere alcuni dei problemi specifici del commercio elettronico e dei rapporti telematici con le amministrazioni pubbliche. È necessario allora, in primo luogo, saper riconoscere i dilemmi etici e politici nascosti dietro i diversi modelli di diffusione e sviluppo degli strumenti di crittografia, per evitare che tali dilemmi siano affrontati per noi da un potere sempre meno visibile. Melucci A. 6Accanto a questo bisogno di riconoscimento dell’identità del proprio interlocutore esiste un secondo bisogno che per molti aspetti è correlato e speculare al primo: il bisogno di privacy. Ma la crittografia è anche strettamente legata alla matematica e come tale è un’attività che ha impegnato l’uomo per quasi tutta la sua storia: si usa far risalire le prime tecniche crittografiche all’impero romano. 3Un’esigenza del tutto analoga, ma che coinvolge un numero ben più ampio di soggetti, costituisce uno dei maggiori ostacoli attuali allo sviluppo del commercio elettronico. (1972) Paul Goodman, Anarchia come Autonomia [Italiano]. Selected Article: Esce un’Antologia Panarchica (La presentazione di Roderick Long tradotta in italiano da Enrico Sanna). (1849) Gustave de Molinari, Sulla produzione della sicurezza [Italiano].

Cypherpunk: un nuovo movimento sociale – Per citare questo articolo

Ogni utente (singolo individuo, azienda, organizzazione) possiede quindi una chiave «pubblica» e una chiave «privata» (o «segreta»), entrambe uniche; la chiave pubblica potrà e dovrà essere diffusa liberamente e servirà a chiunque vorrà codificare un messaggio in modo tale che solo l’utente in possesso della corrispondente chiave privata potrà poi decodificare. Si può bloccare la diffusione di un software con gli stessi strumenti con cui si blocca l’esportazione di un carro armato? Dove le risposte date a tali questioni divergono, si sviluppa il terreno del conflitto. Movimenti sociali nelle società complesse, Bologna, Il Mulino. Paccagnella L. (1898) Manifesto sull’educazione integrale [Italiano]. Qui incontriamo i cypherpunk. Serve tra amici, per evitare gli scherzi dei burloni sempre presenti sulla rete; ma serve soprattutto per dare un peso ufficiale e una validità legale a tutte quelle procedure destinate a essere eseguite sempre più spesso online. (1949) Cesare Zaccaria, Socializzazione : mito e realtà [Italiano]. L’ambito di sviluppo di queste tecniche, fin d’allora, è sempre stato quello militare: l’esigenza di Giulio Cesare era verosimilmente quella di inviare un messaggero con gli ordini destinati alle truppe situate alla periferia dell’impero, senza che questi ordini potessero essere letti dal nemico nel caso in cui il messaggero fosse stato catturato. Questo fatto, sottratto finora al dibattito pubblico, si presterebbe a sollevare numerose considerazioni. Si tratta di una prospettiva estrema, provocatoria, visionaria, presentata in alcuni celebri «manifesti» reperibili in rete13. Luciano Paccagnella, «Il potere dei codici: crittografia, cypherpunk e movimenti sociali»,. (1975) John Gall, Sistemantica [Italiano]. Selected Web Page: Andrea Coccia, La democrazia ha fallito, il futuro è la panarchia (Linkiesta, Maggio 2018). 43Dietro le loro sembianze esoteriche, cypherpunk e crittografia ci mostrano il volto di una società profondamente diversa da quella industriale, in cui il conflitto e i movimenti sociali non si muovono più in una direzione finalistica ma sono segnati da ambivalenze e contraddizioni. 5 Dopo aver risolto i problemi della riservatezza delle comunicazioni e della firma elettronica, all’e-commerce mancherà ancora un sistema di pagamento adeguato ai tempi.

Questo articolo è citato da

A essere inadeguato non è tanto il contenuto della legge, quanto piuttosto la logica stessa con cui è stato affrontato il problema: di fronte a un bisogno di riservatezza, per definizione riguardante i singoli soggetti (individuali o collettivi) si è risposto con l’appello a un’autorità centrale, lo Stato nazionale o il Garante. Tuttavia pare, da studi accurati di ricercatori indipendenti, che l’algoritmo utilizzato (denominato a5) sia stato deliberatamente indebolito per consentire comunque l’intercettazione delle comunicazioni da parte delle forze dell’ordine. 1Negli ultimi anni, il raggiungimento di una «massa critica» di utilizzatori di Internet ha dato una spinta fenomenale alla diffusione di questo nuovo mezzo di comunicazione, tanto che oggi gli indirizzi telematici appaiono un po’ ovunque: negli spot pubblicitari, sui biglietti da visita, nelle comunicazioni istituzionali. Questa diffusione accelerata della comunicazione mediata dal computer (cmc) apre il campo a urgenti riflessioni sulla natura, le possibilità e i rischi delle relazioni online (Paccagnella, 2000). La crittografia tradizionale prevede che i due interlocutori, o comunque tutti coloro che intendono poi accedere ai dati codificati, concordino e conoscano una chiave segreta di codifica/decodifica. 32Il tema della crittografia, che ho usato finora solo come esempio di cristallizzazione empirica di questioni più generali, si presta particolarmente bene a evidenziare il complesso intreccio di motivazioni e interessi nascosto dietro l’apparenza di un soggetto unitario. Così come lo Stato non è riuscito a fermare la diffusione del pgp, allo stesso modo la criptoanarchia è il nostro destino, che ci piaccia o no. Tuttavia l’esperienza italiana mostra anche i limiti di una soluzione di questo tipo: per la maggior parte dei soggetti interessati (singoli cittadini, imprese, associazioni) la legge sulla privacy è sinonimo soprattutto di complicazioni burocratiche e di qualche firma in più. (1900) Lev Tolstoj, Che cosa ciascuno dovrebbe fare [Italiano]. Libri per una cultura libertaria. Si tratta allora di non considerare la tecnologia come una forza indipendente ed estranea alla società che la produce, ma piuttosto come elemento di un sistema in equilibrio precario e dinamico. Il riferimento in questo caso è al free software movement, che indirizza anche lo sviluppo di buona parte del software di crittografia attuale a causa dei requisiti di base a cui questo deve rispondere per acquistare credibilità (trasparenza assoluta, pubblica disponibilità del codice sorgente, possibilità di peer reviewing e apertura a sviluppatori indipendenti). (2017) Giovanni Tenorio, Secessioni, democrazie e panarchia [Italiano].

Notizia bibliografica digitale

Ad un secondo livello, invece, prendono forma dei veri e propri movimenti antagonisti che con forme e modalità di azione inedite si pongono al di fuori dei limiti di compatibilità del sistema (Melucci, 1991). Sul superamento di quest’ultimo ostacolo si sta assistendo a una sfida tra proposte concorrenti. Un contratto di acquisto stipulato via rete, infatti, indipendentemente dal suo importo e dalla sua importanza deve offrire almeno due garanzie: entrambi i contraenti devono poter essere certi delle rispettive identità (se Mario Rossi ordina l’acquisto di un libro via Internet, il venditore deve essere certo che l’ordine provenga effettivamente da tale acquirente); in secondo luogo, l’impegno contratto dalle parti deve essere non revocabile (dopo aver compiuto l’ordine, Mario Rossi non potrà più negare di avere effettivamente sottoscritto quel contratto di acquisto). Gestione delle chiavi pubbliche orizzontale e informale: se la chiave pubblica di un individuo diventa l’unica conferma della sua identità, si pone il problema di certificare l’autenticità delle chiavi. Dipartimento di Studi sociali e politici – Università Statale di Milano. Si tratta di questioni direttamente legate allo sviluppo tecnologico e agli strumenti oggi disponibili; sono questioni apparentemente circoscritte, nel senso che non sembrano ancora interessare personalmente la maggior parte della popolazione e richiamano alla mente scenari da fantascienza. Ho indicato solo pochi riferimenti principali reperibili su carta. Se i cyberpunk si proponevano come eredi dell’antagonismo radicale (punk) potenziati da un uso critico quanto massiccio delle nuove tecnologie (cyber), i cypherpunk sono portatori di una visione più specifica. Per quanto mi riguarda adotto per tale termine la definizione data da Alberto Melucci: «Un movimento sociale è un’azione collettiva il cui orientamento comporta solidarietà, manifesta un conflitto e implica la rottura dei limiti di compatibilità del sistema a cui l’azione si riferisce» (Melucci, 1991, p. 21). 4 Tutti i principali siti di commercio elettronico oggi presenti su Internet utilizzano il modulo ssl (Secure Socket Layer) per le transazioni sicure, che consiste in pratica nell’invio all’utente della chiave pubblica del sito, con la quale il browser dell’utente codificherà il messaggio contenente i dati sensibili. Con la crittografia a chiave pubblica non è più necessario che gli interlocutori condividano alcuna chiave segreta: sarà sufficiente lo scambio delle rispettive chiavi pubbliche, che possono essere intercettate da terze parti senza alcuna compromissione dei successivi messaggi codificati.

Possedere un recapito elettronico ed essere in grado di comunicare via computer è rapidamente diventato un requisito necessario per mantenere una rete completa di relazioni sociali. Antologia di testi politici, Milano, ShaKe. Il Grande Fratello rimane così fermamente nell’immaginario collettivo perché egli è proprio colui che si sottrae agli antiquati apparati legislativi nazionali: è la multinazionale, il gruppo di pressione, l’agenzia di controllo, ma anche il proprio datore di lavoro o il vicino di casa, dotati di strumenti e tecnologie (comprati via Internet per pochi dollari) praticamente invisibili e dunque difficilmente controllabili. Questi provvedimenti legislativi vengono giustificati dal fatto che gli strumenti di crittografia moderni sono eccezionalmente robusti e svolgono il loro compito «troppo» bene: nessuno, se non i legittimi destinatari, è in grado di violare il sistema e accedere ai dati codificati con questi strumenti. Ma ci affidiamo, talvolta inconsapevolmente, a strumenti di crittografia anche ogni volta che utilizziamo un bancomat o parliamo con un telefono cellulare Gsm2. Una storia ancora più paradossale è toccata a Daniel Bernstein, professore di matematica all’Università di Berkeley in California, al quale è stato formalmente proibito di pubblicare su Internet i risultati delle sue ricerche su argomenti inerenti agli algoritmi di crittografia e che si è visto addirittura diffidare dal tenere alcune lezioni perché nella sua classe erano presenti degli studenti stranieri. Book Suggestion: Beniamino Di Martino, La Grande Guerra 1914-1918. Di buona parte della vita privata di un individuo viene tenuta traccia attraverso dispositivi digitali – pensiamo ai documenti contenuti nel nostro computer e alla corrispondenza email, ma anche a tutte quelle operazioni quotidiane cui non si fa quasi più caso: la spesa al supermercato con la fidelity card, i pagamenti dell’autostrada con le tessere prepagate, le conversazioni telefoniche, perfino il semplice passeggiare con un telefono cellulare appeso alla cintura, che ogni sei minuti provvede a comunicare la propria posizione alla cella più vicina (che a sua volta invia questi dati alla centrale di controllo, dove vengono archiviati). (1776) Edward Gibbon, Sulla legge personale [Italiano]. (1924) Camillo Berneri, Della tolleranza [Italiano]. 39Oggi il termine designa sia il gruppo di persone originario (che continuano a organizzare incontri fisici periodici sulla costa californiana), sia l’attivissima e influente comunità virtuale radunata attorno alla lista di discussione omonima15 (che comprende anche il primo gruppo, così come decine di individui che vi partecipano da tutto il mondo), sia infine un movimento più generale che, coordinandosi attraverso le reti e facendo ampio uso di alta tecnologia, condivide e sostiene l’uso degli strumenti di crittografia per sottrarsi al controllo statale. (1924) Errico Malatesta, Anarchia e violenza [Italiano]. Il denaro digitale e la fine dei sistemi fiscali nazionali: tutte le transazioni economiche possono avvenire attraverso la rete, tra attori anonimi da un punto di vista anagrafico (ma con una reputazione acquistata «sul campo» e certificata dalla propria chiave pubblica) e con una forma di denaro contante digitale (digi-cash). 12 «Movimento sociale» è un termine sociologico preciso, da non usare in senso vago.

Affiliazioni/partner

Coordinati via rete e dotati di un apposito software client, hanno generato un gigantesco calcolatore virtuale distribuito, formato da oltre 70.000 computer messi assieme, che ha attaccato con successo in soli 96 giorni un messaggio codificato con des (Data Encryption Standard), lo standard federale ufficiale di crittografia che i servizi segreti statunitensi sostenevano essere impenetrabile. Tra le cose emerse in seguito a iniziative come il des challenge, va segnalata la convergenza di interessi tra soggetti tradizionalmente distanti tra loro: a rivendicare un allentamento del controllo nazionale sugli strumenti crittografici sono stati sia il movimento per i diritti civili (in nome della libertà dell’individuo), sia il mercato dell’Information Technology e più in generale tutto il mondo del commercio (in nome delle possibilità di tutela delle proprie informazioni e delle relazioni con l’estero). Come vedremo, non sempre l’identità di cui essere certi deve coincidere con quella anagrafica. (1923) Camillo Berneri, Il liberismo nell’Internazionale [Italiano]. Al singolo individuo e alla collettività rimane il difficile compito di ricomporre queste contraddizioni e di trovare il proprio ruolo nel mutamento sociale. (1929) Errico Malatesta, Proprietà e libertà [Italiano]. In altre parole il rischio è che la crittografia venga usata per comunicare da parte di nemici esterni (spie internazionali) e interni (criminalità organizzata), vanificando le normali operazioni di intercettazione usate dalle autorità investigative. 8 Il timore ricorrente in questi casi è che il software contenga delle backdoor, cioè delle funzioni non documentate che permettono, solo a chi le conosce, di violarne l’integrità. I cypherpunk propongono un sistema rizomatico basato su catene di firme reciproche, il contrario dell’Authority centrale prevista dalla recente legge italiana sulla firma elettronica e dai regolamenti di attuazione elaborati dall’aipa; tuttavia Zimmermann non è un sovversivo: è un cittadino americano orgoglioso di essere tale e un ottimo esempio di imprenditore della new economy9. È solo in epoca moderna, successivamente alla rivoluzione francese, che si afferma il concetto stesso di individuo come soggetto autonomo dalla società di cui è parte. In quale altro modo sarebbe possibile acquistare un bene via web da un sito collocato in un altro continente, inviando i dati (riservati) della nostra carta di credito con la certezza che questi non possano essere letti da occhi estranei lungo la strada?4. Book Suggestion: Matteo de Bellis, Lontano dagli occhi. Nel 1993, il secondo numero della rivista californiana Wired (che si è rivelata poi uno dei maggiori successi editoriali degli ultimi anni) dedicò un fortunato articolo alle idee di questo gruppo (Levy, 1993) e lanciò definitivamente il termine «cypherpunk», che calamitò improvvisamente l’interesse degli utilizzatori di Internet di tutto il mondo. Mi riferisco alla storia del pgp. La necessità, ovviamente, era quella di riuscire in qualche modo a evitare le dichiarazioni false. Attualmente l’aipa (Autorità per l’Informatica nella Pubblica Amministrazione) è al lavoro per indicare al Consiglio dei Ministri le norme regolamentari di attuazione della legge. Se il gruppo originario era formato soprattutto da professionisti dell’information technology e da animatori della new economy (di cui Wired è oggi diventata la rivista di riferimento), in Europa il recepimento delle istanze cypherpunk si è sovrapposto a una cultura politica libertaria più che liberale (come d’altra parte è avvenuto anche per le proposte hacker e cyberpunk). (1990) Bruce L. Benson, L’impresa della legge – Introduzione [Italiano].

Il potere dei codici: crittografia, cypherpunk e movimenti sociali: Il potere dei codici: crittografia, cypherpunk e movimenti sociali

Gli istituti di credito sono perfettamente consapevoli del problema e loro malgrado non esitano a rimborsare interamente, senza chiedere altre spiegazioni, tutti quei clienti che denunciano un addebito non riconosciuto sulla loro carta di credito riconducibile a un acquisto via Internet. (2016) Alessandra Pigni, Sul burnout [Italiano]. Non si limita a reclamare un minore controllo statale sugli strumenti crittografici, ma ne programma esplicitamente la completa eliminazione attraverso alcuni passaggi fondamentali: la potenza di calcolo di un normale personal computer e il software disponibile permettono oggi di mantenere i dati digitali accessibili solo agli operatori legittimi. Tuttavia, anche una volta che siano state corrette le anomalie più assurde ed evidenti, queste vicende testimoniano di problemi che non possono essere risolti con una semplice modifica delle procedure ma sono invece radicati nella struttura delle forme di governo attuali, anche se queste non vengono messe esplicitamente in discussione. 1 È solo il caso di ricordare che il protocollo tcp/ip, la «lingua» di Internet, non prevede ancora alcuna forma di protezione dei dati in transito attraverso i vari nodi, che possono quindi essere letti da chiunque abbia il controllo di almeno uno dei computer situati lungo il tragitto e sia dotato di un software di monitoraggio dei pacchetti. (1997) Bruce L. Benson, Da dove viene la legge [Italiano]. Assente nei sistemi crittografici sostenuti dalle autorità governative e nella maggior parte dei prodotti commerciali disponibili sul mercato, la disponibilità dei sorgenti ha garantito al pgp una grande fiducia da parte dei suoi utilizzatori, sicuri di poter contare su un software privo di «trucchi»8. (1918) Randolph Bourne, La guerra è la salute dello Stato [Italiano]. 37I cypherpunk sanno che si tratta di provocazioni, ma sono anche convinti che tali provocazioni non siano altro che l’interpretazione estremizzata di tensioni e possibilità già oggi perfettamente riconoscibili nella società dell’informazione. Tuttavia rimane un movimento trasversale rispetto ai concetti tradizionali di «destra» e «sinistra», esprimendo in pieno quelle caratteristiche di frammentarietà, decentramento, ambivalenza che sono state descritte a proposito dei nuovi movimenti sociali. Le tecnologie microelettroniche, i personal computer e le reti telematiche, per esempio, costituiscono risposte alle esigenze precise di una società basata sull’informazione, ma ne costituiscono anche i presupposti indispensabili. Quaderni di Sociologia è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale. 35«Cypherpunk» è un termine nato all’inizio degli anni novanta che intendeva richiamarsi, con un pizzico di ironia, al più conosciuto movimento cyberpunk (Scelsi, 1990). Chi si è avvalso di questa possibilità ha potuto compilare il modello Unico 2000 sul proprio personal computer, seguendo le istruzioni riportate direttamente dal programma e inviando infine il file compilato al Ministero delle Finanze utilizzando un comune browser web come Internet Explorer o Netscape Navigator. 13Alla luce di quanto detto a proposito del rapporto circolare tra società, bisogni e tecnologia, non è un caso che da pochi anni – dopo secoli di sviluppo e diffusione limitati a pochi specialisti – gli strumenti crittografici siano diventati accessibili a chiunque e abbiano accresciuto notevolmente la loro efficacia e il loro ambito di applicazione. 15Naturalmente non è possibile esporre qui nei dettagli i principi matematici su cui si basa tale tipo di crittografia, né le tecniche del suo utilizzo, per le quali esistono ormai numerosi testi specifici (per una trattazione accuratissima, semplice ed esauriente si veda Schneier, 1996 oppure, con un formato più divulgativo e in italiano, Giustozzi et al., 1999). (1940) Emma Goldman, Il posto dell’individuo nella società [Italiano]. Levy S.

I più venduti in Information Theory

Il messaggio che si è voluto lanciare con queste azioni è che non si può essere utilizzatori passivi della tecnologia che ci viene proposta (messaggio, questo, comune a quello del movimento hacker) e che, nell’ambito delle scelte relative allo sviluppo tecnologico, non si può rinunciare a un ruolo critico e propositivo nei confronti dell’autorità pubblica. Le nuove tecnologie a cui si riferiscono sono sì personal computer, reti telematiche, supporti di archiviazione digitali, canali comunicativi a larga banda, dispositivi microelettronici personali e così via, ma anche e soprattutto le nuove tecnologie crittografiche (cypher in inglese significa «cifrario» e il verbo to cypher significa «scrivere in cifra, crittografare»). È stato infine distribuito attraverso la rete in modo libero e gratuito. (2000), La comunicazione al computer. 5A un livello più generale si tratta allora di certificare in modo accettabile l’identità di chi comunica in rete. 7 È questa la proposta che ha suscitato grande clamore negli Stati Uniti (Gurak, 1997), ma è anche la direzione in cui stanno lavorando (con molto meno clamore) i Parlamenti europei. Il suo campo di applicazione è ben più ampio della semplice corrispondenza tra amici: è grazie alla crittografia a chiave pubblica, per esempio, che è possibile pensare al commercio elettronico. La stessa nozione di «movimento sociale» può essere conservata solo a patto di intenderla in senso rigoroso12 ma non essenzialista: più che un attore, un movimento è un sistema di azione. 9Sulla base di una grande ambivalenza strutturale di fondo intrinseca della società dell’informazione si sviluppano conflitti inediti. 42In secondo luogo, ho voluto soffermarmi sul movimento cypherpunk senza darne una descrizione folkloristica, ma piuttosto tentando di evidenziarne alcuni aspetti che ne fanno un soggetto di azione completamente interno a una logica e una società post-materiali. (1993), Crypto rebels, «Wired», 1, 2, maggio-giugno. (1999), Segreti Spie Codici cifrati. I contribuenti interessati hanno dovuto infatti registrarsi preventivamente presso il sito del Ministero e attendere l’invio tramite posta ordinaria (su carta, per intenderci) di un codice alfanumerico segreto, prima di poter inviare la dichiarazione. 31A questo punto dovrebbe essere chiaro, dagli esempi riportati fin qui, che oggi si stanno delineando nuovi attori sociali con esigenze e interessi che attraversano su piani diversi i vecchi schieramenti della società industriale. Stato onnipotente e catastrofe della civiltà, 2018. Ovviamente, sarà un altro elemento indispensabile per il definitivo affermarsi del commercio elettronico5 in quanto la firma digitale avrà valore di vincolo contrattuale. Un’operazione così importante e basilare come la definizione del rapporto fiscale tra il cittadino e lo Stato è quindi avvenuta interamente in forma di comunicazione mediata dal computer.

Lo stesso Garante italiano per la privacy si è più volte detto favorevole a una soluzione di questo tipo, che viene comunemente indicata con il nome di key escrow. La soluzione corrente nella maggior parte dei siti di commercio elettronico, a sua volta, non fa altro che aggirare il problema, basandosi su uno strumento di pagamento (la carta di credito) intrinsecamente del tutto insicuro. Procedimenti di problem-solving, metodi di pianificazione, processi di strutturazione, Mursia, Milano, 1977. 16Anzitutto, la crittografia a chiave pubblica elimina il problema dello scambio della chiave segreta. (1904) Steven T. Byington, Iniziamo a realizzare l’anarchia, adesso [Italiano]. In particolare, nel 1997 ha avuto luogo l’operazione des challenge: migliaia di utilizzatori di Internet hanno messo gratuitamente a disposizione la potenza di calcolo inutilizzata dei propri computer. Propongo due esempi.

Istituto per la Tripartizione sociale – Le insidie della comunicazione in rete

Crittografia: la storia, le tecniche, gli aspetti giuridici, Milano, Apogeo. Il movimento per il free software nasce sulla base di alcune possibilità tecniche (gli strumenti di cooperazione in rete) e sostiene un particolare modello di sviluppo sociale (basato sulla condivisione della conoscenza e sull’adozione di standard aperti e non proprietari – si veda, in proposito, il contributo di Mariella Berra e Raffaele Meo in questo numero dei Quaderni di Sociologia), ma non si presenta come un movimento antagonista, nonostante alcuni dei suoi presupposti potrebbero facilmente spingerlo in questa direzione. Molti altri paesi sia tra i regimi totalitari, sia tra le democrazie occidentali, prevedono leggi che limitano l’esportazione o anche solo l’utilizzo privato individuale di strumenti di crittografia, prevedendo di solito pene sorprendentemente severe per i trasgressori. (Un catalogo da sfogliare e tanti libri da leggere).

La crittografia a chiave pubblica

(1849) Resoconto di una seduta della Società di Economia Politica di Parigi [Italiano]. Nelle prossime pagine accennerò alla più radicale tra queste proposte: il contante digitale (digi-cash). Lo stato-nazione cede di fronte alla planetarizzazione della società, che va considerata ormai come un unico sistema in cui il «centro» e la «periferia» cambiano a seconda del punto di osservazione e producono effetti a catena su tutti gli altri elementi del sistema (imporre norme nazionali sulla crittografia non ha più alcun senso e perfino gli Stati Uniti hanno dovuto adeguare la propria normativa a quella della maggior parte degli altri paesi). 11È in questa ottica circolare che vanno analizzati anche gli strumenti che oggi la tecnologia mette a disposizione per soddisfare in modo specifico i bisogni di cui ho parlato più sopra. Sociologia delle reti telematiche, Bologna, il Mulino. 17Com’è comprensibile, si tratta di una tecnica particolarmente adatta a tutelare le comunicazioni a distanza – cioè una delle forme comunicative oggi sempre più importanti nelle relazioni amicali e professionali. Formenti C. 24Si tratta evidentemente di questioni che, seppure legate alla semplice disponibilità di alcuni strumenti tecnologici, hanno un’enorme rilevanza sociale e politica. È necessario però, affinché in rete si possa sviluppare qualcosa di più di una relazione estemporanea, poter riconoscere la continuità nel tempo degli interlocutori con cui si comunica, siano essi partner commerciali, clienti, fornitori, colleghi di lavoro o semplici amici. Questo secondo livello di azione, e in particolare quello rappresentato dal movimento cypherpunk, verrà esaminato nel prossimo paragrafo. In questo caso la chiave segreta dovrebbe essere trasmessa attraverso la rete, con il rischio di essere a sua volta intercettata vanificando tutto il sistema crittografico di cui deve essere garante. L’individuo si trova a compiere scelte e a sostenere responsabilità che prima non conosceva (Melucci, 1996a). Continuano a esistere le esigenze storiche degli stati nazionali, assieme a quelle dei nuovi organismi di controllo transnazionali. In quanto difesa della sfera privata individuale, il concetto di privacy (per il quale curiosamente continua a mancare un termine appropriato nella lingua italiana) è una delle grandi eredità dell’era moderna. Scelsi R. (a cura di) (1990), Cyberpunk. Vedi la notizia bibliografica nel catalogo OpenEdition. (1980) Karl Hess, Anarchia senza additivi ideologici [Italiano]. Sarai reindirizzato su OpenEdition Search. 25Come prima cosa, dopo aver chiarito i presupposti di base e l’importanza attuale delle tecniche crittografiche, è necessario citare la vicenda che negli ultimi anni ha catalizzato l’attenzione pubblica sui problemi degli algoritmi di crittografia e della loro diffusione.

La crittografia vista «dal basso»

Per tentare di rispondere a questa domanda ci si può rivolgere finalmente alle forme di conflittualità più radicali aperte su questo terreno. Un termine equivalente a cypherpunk è cryptoanarchism. Proporrò alcune considerazioni di ordine teorico-generale nelle conclusioni. In realtà, così come è accaduto negli ultimi cinque anni con l’avvento di Internet, sono convinto che entreranno a far parte delle nostre pratiche quotidiane con una velocità inaspettata. In realtà è rimasto un solo passaggio al di fuori dei canali della cmc: la comunicazione del codice personale con il quale autenticare la dichiarazione. 28Ulteriori segnali provengono dall’estensione delle forme di cooperazione che si stanno attuando attraverso le reti telematiche e dalle politiche con cui spesso vengono distribuiti i relativi prodotti. 3 All’origine della generazione delle due chiavi vi è in genere una funzione matematica «non reversibile», cioè tale che sia agevolmente calcolabile in una direzione ma che l’operazione inversa, seppure teoricamente possibile, richieda un tempo di calcolo enormemente lungo (di solito nell’ordine di migliaia o milioni di anni di calcolo). Selected Web Page: Andrea Coccia, La democrazia ha fallito, il futuro è la panarchia (Linkiesta – Maggio 2018). Alcune caratteristiche lo hanno reso famoso in tutto il mondo: è stato sviluppato in modo indipendente da una persona (l’americano Philip Zimmermann) che si è fin da subito avvalsa dell’aiuto di una folta schiera di collaboratori (consulenti, ricercatori, esperti di matematica e di codici crittografici) per perfezionare il software e per sviluppare le versioni successive. 21Dunque disponiamo già della tecnologia necessaria per risolvere alcuni dei problemi specifici del commercio elettronico e dei rapporti telematici con le amministrazioni pubbliche. È necessario allora, in primo luogo, saper riconoscere i dilemmi etici e politici nascosti dietro i diversi modelli di diffusione e sviluppo degli strumenti di crittografia, per evitare che tali dilemmi siano affrontati per noi da un potere sempre meno visibile. Melucci A. 6Accanto a questo bisogno di riconoscimento dell’identità del proprio interlocutore esiste un secondo bisogno che per molti aspetti è correlato e speculare al primo: il bisogno di privacy. Ma la crittografia è anche strettamente legata alla matematica e come tale è un’attività che ha impegnato l’uomo per quasi tutta la sua storia: si usa far risalire le prime tecniche crittografiche all’impero romano. 3Un’esigenza del tutto analoga, ma che coinvolge un numero ben più ampio di soggetti, costituisce uno dei maggiori ostacoli attuali allo sviluppo del commercio elettronico. (1972) Paul Goodman, Anarchia come Autonomia [Italiano]. Selected Article: Esce un’Antologia Panarchica (La presentazione di Roderick Long tradotta in italiano da Enrico Sanna). (1849) Gustave de Molinari, Sulla produzione della sicurezza [Italiano].

Cypherpunk: un nuovo movimento sociale – Per citare questo articolo

Ogni utente (singolo individuo, azienda, organizzazione) possiede quindi una chiave «pubblica» e una chiave «privata» (o «segreta»), entrambe uniche; la chiave pubblica potrà e dovrà essere diffusa liberamente e servirà a chiunque vorrà codificare un messaggio in modo tale che solo l’utente in possesso della corrispondente chiave privata potrà poi decodificare. Si può bloccare la diffusione di un software con gli stessi strumenti con cui si blocca l’esportazione di un carro armato? Dove le risposte date a tali questioni divergono, si sviluppa il terreno del conflitto. Movimenti sociali nelle società complesse, Bologna, Il Mulino. Paccagnella L. (1898) Manifesto sull’educazione integrale [Italiano]. Qui incontriamo i cypherpunk. Serve tra amici, per evitare gli scherzi dei burloni sempre presenti sulla rete; ma serve soprattutto per dare un peso ufficiale e una validità legale a tutte quelle procedure destinate a essere eseguite sempre più spesso online. (1949) Cesare Zaccaria, Socializzazione : mito e realtà [Italiano]. L’ambito di sviluppo di queste tecniche, fin d’allora, è sempre stato quello militare: l’esigenza di Giulio Cesare era verosimilmente quella di inviare un messaggero con gli ordini destinati alle truppe situate alla periferia dell’impero, senza che questi ordini potessero essere letti dal nemico nel caso in cui il messaggero fosse stato catturato. Questo fatto, sottratto finora al dibattito pubblico, si presterebbe a sollevare numerose considerazioni. Si tratta di una prospettiva estrema, provocatoria, visionaria, presentata in alcuni celebri «manifesti» reperibili in rete13. Luciano Paccagnella, «Il potere dei codici: crittografia, cypherpunk e movimenti sociali»,. (1975) John Gall, Sistemantica [Italiano]. Selected Web Page: Andrea Coccia, La democrazia ha fallito, il futuro è la panarchia (Linkiesta, Maggio 2018). 43Dietro le loro sembianze esoteriche, cypherpunk e crittografia ci mostrano il volto di una società profondamente diversa da quella industriale, in cui il conflitto e i movimenti sociali non si muovono più in una direzione finalistica ma sono segnati da ambivalenze e contraddizioni. 5 Dopo aver risolto i problemi della riservatezza delle comunicazioni e della firma elettronica, all’e-commerce mancherà ancora un sistema di pagamento adeguato ai tempi.

Questo articolo è citato da

A essere inadeguato non è tanto il contenuto della legge, quanto piuttosto la logica stessa con cui è stato affrontato il problema: di fronte a un bisogno di riservatezza, per definizione riguardante i singoli soggetti (individuali o collettivi) si è risposto con l’appello a un’autorità centrale, lo Stato nazionale o il Garante. Tuttavia pare, da studi accurati di ricercatori indipendenti, che l’algoritmo utilizzato (denominato a5) sia stato deliberatamente indebolito per consentire comunque l’intercettazione delle comunicazioni da parte delle forze dell’ordine. 1Negli ultimi anni, il raggiungimento di una «massa critica» di utilizzatori di Internet ha dato una spinta fenomenale alla diffusione di questo nuovo mezzo di comunicazione, tanto che oggi gli indirizzi telematici appaiono un po’ ovunque: negli spot pubblicitari, sui biglietti da visita, nelle comunicazioni istituzionali. Questa diffusione accelerata della comunicazione mediata dal computer (cmc) apre il campo a urgenti riflessioni sulla natura, le possibilità e i rischi delle relazioni online (Paccagnella, 2000). La crittografia tradizionale prevede che i due interlocutori, o comunque tutti coloro che intendono poi accedere ai dati codificati, concordino e conoscano una chiave segreta di codifica/decodifica. 32Il tema della crittografia, che ho usato finora solo come esempio di cristallizzazione empirica di questioni più generali, si presta particolarmente bene a evidenziare il complesso intreccio di motivazioni e interessi nascosto dietro l’apparenza di un soggetto unitario. Così come lo Stato non è riuscito a fermare la diffusione del pgp, allo stesso modo la criptoanarchia è il nostro destino, che ci piaccia o no. Tuttavia l’esperienza italiana mostra anche i limiti di una soluzione di questo tipo: per la maggior parte dei soggetti interessati (singoli cittadini, imprese, associazioni) la legge sulla privacy è sinonimo soprattutto di complicazioni burocratiche e di qualche firma in più. (1900) Lev Tolstoj, Che cosa ciascuno dovrebbe fare [Italiano]. Libri per una cultura libertaria. Si tratta allora di non considerare la tecnologia come una forza indipendente ed estranea alla società che la produce, ma piuttosto come elemento di un sistema in equilibrio precario e dinamico. Il riferimento in questo caso è al free software movement, che indirizza anche lo sviluppo di buona parte del software di crittografia attuale a causa dei requisiti di base a cui questo deve rispondere per acquistare credibilità (trasparenza assoluta, pubblica disponibilità del codice sorgente, possibilità di peer reviewing e apertura a sviluppatori indipendenti). (2017) Giovanni Tenorio, Secessioni, democrazie e panarchia [Italiano].

Notizia bibliografica digitale

Ad un secondo livello, invece, prendono forma dei veri e propri movimenti antagonisti che con forme e modalità di azione inedite si pongono al di fuori dei limiti di compatibilità del sistema (Melucci, 1991). Sul superamento di quest’ultimo ostacolo si sta assistendo a una sfida tra proposte concorrenti. Un contratto di acquisto stipulato via rete, infatti, indipendentemente dal suo importo e dalla sua importanza deve offrire almeno due garanzie: entrambi i contraenti devono poter essere certi delle rispettive identità (se Mario Rossi ordina l’acquisto di un libro via Internet, il venditore deve essere certo che l’ordine provenga effettivamente da tale acquirente); in secondo luogo, l’impegno contratto dalle parti deve essere non revocabile (dopo aver compiuto l’ordine, Mario Rossi non potrà più negare di avere effettivamente sottoscritto quel contratto di acquisto). Gestione delle chiavi pubbliche orizzontale e informale: se la chiave pubblica di un individuo diventa l’unica conferma della sua identità, si pone il problema di certificare l’autenticità delle chiavi. Dipartimento di Studi sociali e politici – Università Statale di Milano. Si tratta di questioni direttamente legate allo sviluppo tecnologico e agli strumenti oggi disponibili; sono questioni apparentemente circoscritte, nel senso che non sembrano ancora interessare personalmente la maggior parte della popolazione e richiamano alla mente scenari da fantascienza. Ho indicato solo pochi riferimenti principali reperibili su carta. Se i cyberpunk si proponevano come eredi dell’antagonismo radicale (punk) potenziati da un uso critico quanto massiccio delle nuove tecnologie (cyber), i cypherpunk sono portatori di una visione più specifica. Per quanto mi riguarda adotto per tale termine la definizione data da Alberto Melucci: «Un movimento sociale è un’azione collettiva il cui orientamento comporta solidarietà, manifesta un conflitto e implica la rottura dei limiti di compatibilità del sistema a cui l’azione si riferisce» (Melucci, 1991, p. 21). 4 Tutti i principali siti di commercio elettronico oggi presenti su Internet utilizzano il modulo ssl (Secure Socket Layer) per le transazioni sicure, che consiste in pratica nell’invio all’utente della chiave pubblica del sito, con la quale il browser dell’utente codificherà il messaggio contenente i dati sensibili. Con la crittografia a chiave pubblica non è più necessario che gli interlocutori condividano alcuna chiave segreta: sarà sufficiente lo scambio delle rispettive chiavi pubbliche, che possono essere intercettate da terze parti senza alcuna compromissione dei successivi messaggi codificati.

Possedere un recapito elettronico ed essere in grado di comunicare via computer è rapidamente diventato un requisito necessario per mantenere una rete completa di relazioni sociali. Antologia di testi politici, Milano, ShaKe. Il Grande Fratello rimane così fermamente nell’immaginario collettivo perché egli è proprio colui che si sottrae agli antiquati apparati legislativi nazionali: è la multinazionale, il gruppo di pressione, l’agenzia di controllo, ma anche il proprio datore di lavoro o il vicino di casa, dotati di strumenti e tecnologie (comprati via Internet per pochi dollari) praticamente invisibili e dunque difficilmente controllabili. Questi provvedimenti legislativi vengono giustificati dal fatto che gli strumenti di crittografia moderni sono eccezionalmente robusti e svolgono il loro compito «troppo» bene: nessuno, se non i legittimi destinatari, è in grado di violare il sistema e accedere ai dati codificati con questi strumenti. Ma ci affidiamo, talvolta inconsapevolmente, a strumenti di crittografia anche ogni volta che utilizziamo un bancomat o parliamo con un telefono cellulare Gsm2. Una storia ancora più paradossale è toccata a Daniel Bernstein, professore di matematica all’Università di Berkeley in California, al quale è stato formalmente proibito di pubblicare su Internet i risultati delle sue ricerche su argomenti inerenti agli algoritmi di crittografia e che si è visto addirittura diffidare dal tenere alcune lezioni perché nella sua classe erano presenti degli studenti stranieri. Book Suggestion: Beniamino Di Martino, La Grande Guerra 1914-1918. Di buona parte della vita privata di un individuo viene tenuta traccia attraverso dispositivi digitali – pensiamo ai documenti contenuti nel nostro computer e alla corrispondenza email, ma anche a tutte quelle operazioni quotidiane cui non si fa quasi più caso: la spesa al supermercato con la fidelity card, i pagamenti dell’autostrada con le tessere prepagate, le conversazioni telefoniche, perfino il semplice passeggiare con un telefono cellulare appeso alla cintura, che ogni sei minuti provvede a comunicare la propria posizione alla cella più vicina (che a sua volta invia questi dati alla centrale di controllo, dove vengono archiviati). (1776) Edward Gibbon, Sulla legge personale [Italiano]. (1924) Camillo Berneri, Della tolleranza [Italiano]. 39Oggi il termine designa sia il gruppo di persone originario (che continuano a organizzare incontri fisici periodici sulla costa californiana), sia l’attivissima e influente comunità virtuale radunata attorno alla lista di discussione omonima15 (che comprende anche il primo gruppo, così come decine di individui che vi partecipano da tutto il mondo), sia infine un movimento più generale che, coordinandosi attraverso le reti e facendo ampio uso di alta tecnologia, condivide e sostiene l’uso degli strumenti di crittografia per sottrarsi al controllo statale. (1924) Errico Malatesta, Anarchia e violenza [Italiano]. Il denaro digitale e la fine dei sistemi fiscali nazionali: tutte le transazioni economiche possono avvenire attraverso la rete, tra attori anonimi da un punto di vista anagrafico (ma con una reputazione acquistata «sul campo» e certificata dalla propria chiave pubblica) e con una forma di denaro contante digitale (digi-cash). 12 «Movimento sociale» è un termine sociologico preciso, da non usare in senso vago.

Affiliazioni/partner

Coordinati via rete e dotati di un apposito software client, hanno generato un gigantesco calcolatore virtuale distribuito, formato da oltre 70.000 computer messi assieme, che ha attaccato con successo in soli 96 giorni un messaggio codificato con des (Data Encryption Standard), lo standard federale ufficiale di crittografia che i servizi segreti statunitensi sostenevano essere impenetrabile. Tra le cose emerse in seguito a iniziative come il des challenge, va segnalata la convergenza di interessi tra soggetti tradizionalmente distanti tra loro: a rivendicare un allentamento del controllo nazionale sugli strumenti crittografici sono stati sia il movimento per i diritti civili (in nome della libertà dell’individuo), sia il mercato dell’Information Technology e più in generale tutto il mondo del commercio (in nome delle possibilità di tutela delle proprie informazioni e delle relazioni con l’estero). Come vedremo, non sempre l’identità di cui essere certi deve coincidere con quella anagrafica. (1923) Camillo Berneri, Il liberismo nell’Internazionale [Italiano]. Al singolo individuo e alla collettività rimane il difficile compito di ricomporre queste contraddizioni e di trovare il proprio ruolo nel mutamento sociale. (1929) Errico Malatesta, Proprietà e libertà [Italiano]. In altre parole il rischio è che la crittografia venga usata per comunicare da parte di nemici esterni (spie internazionali) e interni (criminalità organizzata), vanificando le normali operazioni di intercettazione usate dalle autorità investigative. 8 Il timore ricorrente in questi casi è che il software contenga delle backdoor, cioè delle funzioni non documentate che permettono, solo a chi le conosce, di violarne l’integrità. I cypherpunk propongono un sistema rizomatico basato su catene di firme reciproche, il contrario dell’Authority centrale prevista dalla recente legge italiana sulla firma elettronica e dai regolamenti di attuazione elaborati dall’aipa; tuttavia Zimmermann non è un sovversivo: è un cittadino americano orgoglioso di essere tale e un ottimo esempio di imprenditore della new economy9. È solo in epoca moderna, successivamente alla rivoluzione francese, che si afferma il concetto stesso di individuo come soggetto autonomo dalla società di cui è parte. In quale altro modo sarebbe possibile acquistare un bene via web da un sito collocato in un altro continente, inviando i dati (riservati) della nostra carta di credito con la certezza che questi non possano essere letti da occhi estranei lungo la strada?4. Book Suggestion: Matteo de Bellis, Lontano dagli occhi. Nel 1993, il secondo numero della rivista californiana Wired (che si è rivelata poi uno dei maggiori successi editoriali degli ultimi anni) dedicò un fortunato articolo alle idee di questo gruppo (Levy, 1993) e lanciò definitivamente il termine «cypherpunk», che calamitò improvvisamente l’interesse degli utilizzatori di Internet di tutto il mondo. Mi riferisco alla storia del pgp. La necessità, ovviamente, era quella di riuscire in qualche modo a evitare le dichiarazioni false. Attualmente l’aipa (Autorità per l’Informatica nella Pubblica Amministrazione) è al lavoro per indicare al Consiglio dei Ministri le norme regolamentari di attuazione della legge. Se il gruppo originario era formato soprattutto da professionisti dell’information technology e da animatori della new economy (di cui Wired è oggi diventata la rivista di riferimento), in Europa il recepimento delle istanze cypherpunk si è sovrapposto a una cultura politica libertaria più che liberale (come d’altra parte è avvenuto anche per le proposte hacker e cyberpunk). (1990) Bruce L. Benson, L’impresa della legge – Introduzione [Italiano].

Lascia un commento