Un luddista: «Che mi sento di morir» – 5/7
Un luddista si dondolava sopra un filo di ragnatela
Riflessioni su opensource, creative commons e sul capitalismo della sorveglianza
di jolek78
Capitolo 4 – Che mi sento di morir
La crisi dei sub-prime…
Il periodo che va fra il 2007 e il 2009 è stato uno dei peggiori che abbia attraversato l’intera economia mondiale. Tutto cominciò negli Stati Uniti (*1) durante l’amministrazione Clinton, quando vennero erogati numerosi mutui “sub-prime” a creditori che precedentemente si erano dimostrati insolventi. Lo scopo, quasi ingenuamente, era uno solo: permettere a molti statunitensi di essere proprietari di una casa. In questo sistema, Fannie Mae e Freddie Mac – aziende leader nei mutui abitativi – cominciarono a incrementare il numero dei contratti da loro erogati, contribuendo così a creare una bolla speculativa. Favorite dalla deregolamentazione degli strumenti derivati di investimento, per banche e assicurazioni diventò pertanto possibile fornire fondi ai mutuatari con minor rischio. Il sistema di “cartolarizzazione” era appena iniziato, ma stava già per generare i primi danni. Si capì ben presto che la maggior parte dei mutui erogati non sarebbero stati mai ripagati. Questo generò a cascata prima la crisi dei mutui, poi una discesa repentina dei prezzi delle case e poi il crollo della bolla speculativa. Il 15 settembre 2008 la banca di investimenti Lehman Brothers dichiarò bancarotta (*2) e l’effetto domino cominciò. Andrew Sorkin, giornalista economico presso il New York Times, nell’introduzione di “Too big to fail” (#20) scrisse:
“In un qualche modo, Wall Street fu buttata giù dai suoi uomini più brillanti, poiché, data la complessità degli strumenti derivati, nessuno era davvero in grado di definire il prezzo in un mercato in declino. Senza un prezzo il mercato si paralizzò, e senza accesso ai capitali Wall Street non poteva funzionare”
Non c’è algoritmo che tenga: anche ammesso e non concesso che il neoliberismo sia il migliore dei mondi possibili, l’errore umano è sempre dietro l’angolo. E se l’errore non viene aggiunto come parametro aleatorio all’interno dell’algoritmo, rischia costantemente di evidenziare ed espandere drammaticamente le vulnerabilità di un sistema centrale e verticistico.
…e la rivoluzione della Blockchain
La risposta da parte della comunità cyberpunk – o meglio la sua estensione, il cypherpunk – non si fece attendere. Nessuno sa davvero come sia andata la storia, ma la leggenda vuole che verso la fine del 2008 un gruppo formato da economisti, crittografi, programmatori, matematici e sviluppatori si riunisse in una stanza cercando di analizzare cosa fosse andato storto e cosa avesse generato la seconda crisi economica in meno di cento anni. Si identificarono così alcuni punti. Il primo: il sistema era in mano a grandi monopoli, o in termini informatici, era un sistema fortemente centralizzato. L’esperienza storica, a partire da bittorrent fino alla stessa rete internet, ci aveva dimostrato invece che i sistemi vincenti erano sempre stati quelli decentralizzati. Il secondo: tutto si basava sulla fiducia fra utente e ente bancario. Serviva invece un qualcosa che riportasse le transazioni alla loro naturale essenza, fra utente e utente dunque, bypassando il sistema centrale delle banche e rompendo in questo modo il loro monopolio. Il 31 ottobre 2008, a meno di un mese dal fallimento della Lehman Brothers, il team si diede il nome fittizio di Satoshi Nakamoto, e con quello pseudonimo pubblicò un paper che fece storia: “Bitcoin: A Peer-to-Peer Electronic Cash System” (*3):
“Quello di cui abbiamo bisogno è un sistema di pagamento basato su prova crittografica, che permetta alle due parti di transare direttamente senza il bisogno di doversi interfacciare con una terza parte. In questo lavoro, proponiamo una soluzione al problema della doppia-spesa introducendo un archivio distribuito peer-to-peer per generare una prova computazionale che metta le transazioni in ordine cronologico”
Il bitcoin non era la prima criptomoneta uscita sul mercato. Tentativi di creare qualcosa di simile c’erano già stati (*4) ma erano tutti falliti. Bitcoin invece, nella sua semplicità, aveva tutto quello che si chiedeva a una moneta digitale.
In una transazione tradizionale, quando un pagamento migra fisicamente fra un portafoglio e un altro, quest’ultima deve passare per un intermediario bancario il quale si occupa di verificare sia l’identità dei soggetti, sia la presenza o l’assenza di fondi. In una transazione fra portafogli bitcoin il sistema è invece completamente diverso (*5). La storia di tutti i pagamenti infatti risiede all’interno di una lunga catena chiamata blockchain, dove ogni blocco risolto contiene una serie di dati che, in sostanza, rappresentano una sorta di fotografia temporale dell’intero stato del sistema. Si crea un blocco pressoché ogni 10 minuti, ed il suo limite, in termini di spazio virtuale, è esattamente di un megabyte, né più né meno. La risoluzione di un blocco di dati viene realizzata da un software apposito che altro non fa che verificare, controllare, calcolare e chiudere il blocco attraverso alcune operazioni computazionali. Questo lavoro viene fatto da alcune figure che nella comunità vengono chiamate i “miners” (*6) – letteralmente minatori – che attraverso dei computer potentissimi, o meglio schede grafiche pompate alla massima potenza, partecipano a questa sorta di gara matematica in cui il vincitore guadagna la sua quoticina di bitcoin.
Ma dove risiede la blockchain? Beh, è questo il bello: la blockchain è pubblica (*7) e decentralizzata. Non esiste, come si dice in gergo tecnico, un “single point of failure”, ovvero un punto che, buttato giù, fa crollare tutta la catena. Questo rende la blockchain tecnicamente impossibile da bloccare. Inoltre nel suo codice sorgente, si introduce il concetto della scarsità: nell’intero sistema non si possono “minare” più di 21 milioni di bitcoin, e questo la rende simile all’oro, rara e con un alto valore intrinseco.
Dalla sua creazione, numerosi furono i tentativi di creare nuove monete digitali, ma il bitcoin, insieme a poche altre, conserva in sé i punti cardine più importanti: sicurezza e decentralizzazione (*8). Era l’uovo di Colombo. Internet aveva la sua moneta.
Un Ebay sulla Darknet
La valuta fu talmente popolare che appena tre anni dopo un ragazzo creò sulla darknet, sotto il sistema tor, un intero shop online dove si poteva acquistare utilizzando bitcoin. Per la natura della rete tor e la natura della moneta in questione, il sito divenne popolare come il luogo dove si potevano acquistare droghe leggere, meta-anfetamine e oppioidi. Il suo creatore Ross Ulbricht, un 23enne programmatore informatico, bandì dallo shop prodotti come carte di credito clonate, hacking, armi e pornografia infantile. Il sito divenne popolare col nome di “Silk Road ”(*9), nome che richiamava quel lungo e bellissimo percorso intrapreso da Marco Polo alla scoperta della Cina. Nei suoi due anni di attività – dal 2011 al 2013 – totalizzò in transazioni qualcosa come 30 milioni di dollari, dimostrando così che il sistema era stabile, sicuro e poteva funzionare.
Come scrisse lo stesso Ulbricht sul suo profilo LinkedIn (*10):
“Vorrei poter usare la teoria economica per abolire l’uso della coercizione e dell’aggressione contro l’intera umanità. […] Per questo motivo, sto creando una simulazione economica per dare al popolo una rappresentazione […] di come si potrebbe essere vivi in assenza dell’uso sistematico della forza”
La vicenda è molto complessa (*11). Ross Ulbricht fu arrestato e poi condannato con l’accusa di aver effettuato riciclaggio di denaro sporco e distribuzione di droghe illegali sotto il nickname di DreadPirateRoberts. Silk Road – e questo può non sorprendere – fu fin da subito monitorata dalla DEA – Drug Enforcement Administration – che investigò per anni le sua attività e si infiltrò segretamente per analizzare le transazioni. Durante il processo intentato contro SilkRoad, fu dimostrato inoltre che l’agente segreto Carl Mark Force ebbe accesso al database per poi modificarne contenuti, chat interne e messaggi privati. In un messaggio – successivamente verificato come falso – inviato da DreadPirateRoberts all’utente RedAndWhite, si legge:
“Mi dispiace chiederti questo in un momento in cui ci siamo appena conosciuti, ma FriendlyChemist mi sta causando un sacco di rogne [..] Ho davvero bisogno di mettere un proiettile nella sua testa, se questo non ti causa troppi problemi”
Va detto e specificato che questa accusa di omicidio si rivelò falsa ben prima del dibattimento ma, nonostante questo, la sentenza finale la tenne in considerazione nel calcolo della pena (*12). Ross Ulbricht è attualmente in carcere con ben due ergastoli alle spalle, senza possibilità di condizionale. Si direbbe: colpirne uno molto bene, per educarne ancora meglio altri cento. Sul Global Politics and Strategy, giornale bimensile di geopolica, si trova un interessante articolo intitolato “Cryptopolik and Darkweb” (*13). In questo pezzo, gli autori analizzano nel dettaglio l’utilizzo della rete tor e il ruolo che ha bitcoin al suo interno. Si scrive fra le righe:
“[…] per tutelare la reputazione di Tor si consiglia di eliminare gli hidden-services, almeno per quanto riguarda la loro forma attuale”
Nell’oceano di critiche che si fanno alla darknet, si scopre che, in un totale di 5200 siti web analizzati, poco più del 15% sono quelli che utilizzano bitcoin per vendita e acquisto di droghe, e un altro 14% sono quelli quelli utilizzati per altre operazioni illegali. Questo potrebbe spaventare, ma visto nel complesso vuol dire che ben il 70% delle operazioni eseguite sul darkweb sono assolutamente legittime, e chi usa tor lo fa essenzialmente per ragioni di sicurezza e privacy. Ergo: vietare il bitcoin o la darknet sarebbe come vietare il dollaro o bannare la Colombia. Giusto una piccola nota a margine: bitcoin non è strutturato per essere anonimo ma è fatto al contrario per tenere traccia di tutte le transazioni storiche attraverso la blockchain. Se così non fosse, come avrebbero potuto acquisire le prove per arrestare Ross Ulbricht?
We Are Legion – o quasi
Pochi anni prima, nei meandri di 4chan, un imageboard inizialmente nato per condividere discussioni su manga e anime, si cominciò a aggregare un gruppo di utenti che si coordinava per atti di hackeraggio informatico. Storicamente si fa risalire la nascita di questo gruppo sul /b/ board (*14) nel 2004 ma effettivamente la prima operazione eclatante con cui salirono alla ribalta dei media avvenne nel 2008. Si parla ovviamente di anonymous (*15), i cui membri si distinguono come quelli che in pubblico indossano le maschere di Guy Fawkes, il famoso terrorista che il 5 novembre 1605 attentò al Parlamento britannico (*16).
“We are anonymous. We are Legion. We do not forgive. We do not forget. Expect Us”
È, in sostanza, un movimento unico ma decentralizzato, composto da una massa enorme di persone identificabili soltanto dai loro scopi finali: dal trollare un radioamatore nazista che ritiene Obama “geneticamente inferiore” per governare gli Stati Uniti D’America, allo scagliarsi contro il circuito Visa alla base del funzionamento delle maggiori carte di credito. Una intera generazione ha forgiato le proprie idee inerenti alle libertà informatiche in questo ambiente. Non è un segreto che le idee del free software, dell’open access e del creative commons circolassero liberamente su questo board, ma a differenza di reddit (*17), il network fondato da Aaron Swartz, qui si parlava espressamente di attacchi informatici e di trolling, non di libertà informatiche nel senso politico del termine.
Gli anonymous, nel mondo dell’hacking, son sempre stati considerati – LulzSec (*18) e AntiSec sono rare eccezioni – come script-kiddies, ovvero come ragazzini poco esperti di sicurezza informatica, politicamente coinvolti, ma che in gruppo potevano organizzarsi per hackerare e floodare siti con un attacchi ddos et similia. Quando nel 2008 decisero, con l’operazione Chanology (*19), di sferrare l’attacco alla Chiesa di Scientology, per molti – come me – che osservavano dall’esterno, fu davvero uno spasso. Rilasciando online un video (*20) in cui Tom Cruise, famoso membro della Chiesa creata da Ron L. Hubbard, elogiava le innumerevoli (?) potenzialità della dottrina, pianificarono una serie di attacchi informatici alla loro piattaforma e continuarono a disturbare le attività con telefonate, manifestazioni nelle maggiori città degli States e con costanti incursioni. Il danno ricevuto da Scientology fu enorme. La Chiesa fu costretta a cambiare tipo di comunicazione, a rivedere gli standard di sicurezza che il sito sembrava non avere affatto, e a cominciare una lunga china che poi l’avrebbe portata verso il declino. Fu, in altre parole, la rappresentazione chiara di quanto la rete, senza alcun leader, avrebbe potuto letteralmente imprimere un importante cambiamento nella società reale. Ma non era tutto rosa e fiori.
Pirati (tanto) politici
Nello stesso periodo, in Svezia, nel lontano nord dell’Europa, veniva spento PirateBay (*21). Appena due anni prima, due hacker informatici avevano dato vita ad una associazione no profit che aveva aperto il più ricco ed esteso repository di file torrent ci fosse sul web. Bittorrent, dopo la caduta di Napster e di Gnutella, era diventato il protocollo P2P più utilizzato per scambiarsi liberamente file coperti da diritto d’autore. Dopo il noto caso del DeCSS, un software sviluppato dal giovane programmatore Jon Johansen, era diventato infatti possibile decrittare anche dvd coperti da diritti d’autore su piattaforma Linux e successivamente ripparli in un file unico. E con l’arrivo delle alte velocità, PirateBay era diventato un serio pericolo, poiché risultava la fonte da cui molti utenti traevano i link da cui scaricare non soltanto musica, ma anche film, software ed ebook senza il DRM. Quasi contemporaneamente, nel gennaio 2006, un programmatore svedese, Rick Falkvinge, postò su un forum la proposta di un manifesto politico per un possibile nuovo partito. Gli argomenti di cui si dibatteva erano – finalmente – la rimozione delle leggi di copyright, un cambio radicale delle leggi relative al file-sharing, l’adozione di software open source nell’amministrazione pubblica e così via. Era appena nato il Pirate Party (*22), movimento che, di lì a breve, divenne uno dei pochi partiti ad avere una estensione transnazionale.
“Il Partito Pirata, nelle sue dichiarazioni di intenti, non prende posizione riguardo ad idee di destra o di sinistra. Siamo pronti a supportare sia i social-democratici che un governo non-socialista. L’unico problema che attualmente ci interessa è che la società del controllo di massa sia cancellata, e che cultura e conoscenza siano rese libere”
Il partito si organizzava in forum, meeting, discussioni e portava per la prima volta la politica dal virtuale al reale. Nel fare questo aveva adottato software open source sia per la costruzione delle proprie piattaforme online, sia per i propri siti web, sia per le votazioni interne ed esterne. Per il voto in particolare, avere un software open source e non closed-source garantisce l’affidabilità del processo, crea standard trasparenti e fiducia fra base e rappresentanti. Se oggi la net neutrality e la riforma del copyright sono argomenti che i partiti politici cercano di accaparrarsi, lo dobbiamo proprio alla nascita del Pirate Party e al suo fondatore che, in tempi non sospetti, portò un argomento fino ad allora relegato soltanto alla rete nella vita reale. Non troppo dissimile da quello che avvenne con il Green Party per le tematiche relative all’ambientalismo.
Il ruolo del nuovo giornalismo
Nel famoso film “Matrix” scritto dai fratelli – ora sorelle – Wachowski, Morpheus incontra Neo per la prima volta e lo porta, dopo averlo disconnesso dalla rete, all’interno di un programma di simulazione chiamato “struttura” (*23):
“A lungo non ci ho voluto credere […] Potendo constatare la loro limpida, raccapricciante precisione, mi è balzata agli occhi l’evidenza della verità. Che cos’è Matrix? È controllo. Matrix è un mondo virtuale elaborato al computer, creato per tenerci sotto controllo […]”
Il giornalismo è uno di quei classici sistemi complessi che richiedono più passaggi e più interazioni per la risoluzione di un problema. Trattandolo come un algoritmo informatico, potremmo dire che ha una sua “complessità computazionale” intrinseca: si raccolgono dati, si selezionano, si interpretano e se ne fa un resoconto che sia più chiaro possibile. Nel farlo, il giornalismo si esercita in quel complicato lavoro di divulgazione che consiste nel cercare di trasformare qualcosa di scritto per addetti ai lavori in un testo leggibile da un pubblico più ampio possibile. È un lavoro nobile, che non pone – o non dovrebbe porre – l’attenzione sul soggetto che lo compie ma sul destinatario che ne riceve gli effetti. All’interno del processo che porta alla scrittura di una inchiesta, il giornalista si esercita nella ricerca delle fonti, ma ciò è spesso un problema di non facile soluzione. A volte si hanno indizi, intuizioni ma le fonti spesso restano nascoste, chiuse a chiave con doppia mandata, quasi impossibili da trovare. Pasolini nel 1974 scriveva (*24):
“Io so. Ma non ho le prove. Non ho nemmeno indizi. Io so perché sono un intellettuale, uno scrittore […] che coordina fatti anche lontani, […] che ristabilisce la logica là dove sembrano regnare l’arbitrarietà, la follia e il mistero.”
Internet, da questo punto di vista, è stato un game changer. Fonti che fino a pochi anni fa erano difficili da scovare son diventate, con minor sforzo, accessibili e analizzabili più facilmente. Il giornalismo dunque si è trasformato all’interno della società moderna, portando alla nascita di realtà che hanno fatto emergere il grassroots journalism (giornalismo dal basso), il crowfunded journalism (giornalismo finanziato dai lettori) e il data journalism (giornalismo basato sui dati). ProPublica ne è un esempio virtuoso: nata nel 2007 e finanziata – ma non soltanto in realtà – dai lettori, è stata protagonista di alcune inchieste che le hanno fatto meritare ben quattro premi Pulitzer. In un tempo di crisi dell’editoria e di assenza di vero giornalismo di inchiesta, questo fenomeno emergente rappresenta un respiro vero per l’informazione libera poiché si focalizza non più, come si suol fare, sulle breaking news, ma solo e soltanto sulle inchieste che richiedono tempo, pazienza, attenzione, e raccolta certosina dei dati (*26).
Ma ci sono dati, informazioni importanti, che son davvero difficili da ottenere. Sono quelle informazioni top secret, interne ai dipartimenti di sicurezza, a cui soltanto alcune persone selezionate hanno accesso. A volte però accade che dall’interno del sistema qualcuno ne abbia abbastanza e decida di diffonderle. Ma come fare a proteggere il suo anonimato? Come fare a rendere anonima la fonte e pubblici i documenti? È a questo punto che si incontra Wikileaks.
Mendax è tornato
Il dominio wikileaks.org venne registrato nel lontano 2006 per essere semplicemente una “wiki” dove pubblicare alcuni documenti classificati relativi alla guerra in Afghanistan. Il fondatore non era di certo nuovo alle cronache. Julian Assange infatti era conosciuto nel mondo del cyber-attivismo col nickname di “Mendax“ (*27). Si interessò sia di informatica che di fisica. Si iscrisse all’università di Melbourne per poi abbandonarla poco prima di conseguire il diploma di laurea. In giovane età fu condannato per essersi infiltrato illegalmente nei server del Pentagono e in quelli della NASA. Uno dei crimini informatici di cui è sempre stato sospettato è l’attacco col worm “Wank” durante il lancio della sonda Galileo (*28). Il giorno 18 ottobre 1989, sui monitor del Kennedy Space Center, apparve la scritta:
“You talk of times of peace for all, and then prepare for war”
[Parlate di un futuro di pace per tutti, e intanto vi preparate per la guerra]
Il sistema che proponeva Wikileaks era molto semplice, anche se strutturalmente complesso (*29): fornire una piattaforma dove tutelare l’anonimato e la sicurezza dei “whistleblower”. La sottomissione delle fonti avveniva grazie al sistema Tor, di cui abbiamo parlato in precedenza, il quale assicurava un certo grado di anonimato grazie agli strati intermedi in cui transita la sua connessione dati. Diventava quindi un database di documenti forniti da fonti pressoché anonime e in grado di destabilizzare la narrazione che i governi nazionali amavano fornire di loro. Uno dei primi leaks che balzarono alle cronache furono i documenti per il trattamento dei detenuti nel carcere di Guantanamo Bay (*30). Quelle foto e quei materiali riservati dimostravano la ripetuta violazione della convenzione dei diritti dell’uomo e del cittadino (*31), che vietava i metodi di tortura coercitiva per estorcere informazioni. A seguito di quell’operazione, il sito fu oscurato per la prima volta da parte dal governo degli Stati Uniti ma continuarono a sopravvivere alcuni suoi mirror come quelli in Belgio e in Irlanda. Si inaugurò da allora la battaglia del “impero statunitense” – ho scelto le parole con cognizione di causa – contro Wikileaks, in cui la Russia, seguendo il noto principio del “i nemici dei miei nemici sono miei amici”, cominciò a fare la sua parte proteggendo Assange.
Appena un anno dopo, Wikileaks fece ancora parlare di sé. In aiuto degli anonymous, che su 4chan avevano deciso di ingaggiare la battaglia contro Scientology, rilasciando qualcosa come 110 documenti (*32) fra cui audio originali di Ron Hubbard in cui si descriveva l’assurda storia di Lord Xenu e dei Thetans intrappolati sulla Terra. Ma fu soltanto pochi mesi dopo che avvenne il caso più eclatante. Nel 2010 un semplice soldato, addetto alla sicurezza informatica durante la guerra in Iraq, rilasciò a Wikileaks ben 700 documenti classificati che segnarono la storia del giornalismo moderno. Nella notte fra il 21 e il 22 maggio del 2010, Adrian Lamo, grey-hacker famoso fra le altre cose per aver bucato il server del New York Times, fu contattato da un certo Bradley Manning che sosteneva di lavorare a Baghdad come intelligence analyst. Manning rivelava di essere stato confinato in isolamento per problemi comportamentali e che da otto mesi ormai aveva accesso ad informazioni classificate, sette giorni su sette, 24 ore su 24. Nei giorni in cui Lamo ricevette la chat, era spesso via dal computer poiché viveva ancora in attesa di un alloggio fisso. Non gli piaceva ciò che stava leggendo, ma lo lasciò parlare lo stesso. E Manning si sfogò completamente (*33). Fu una pessima decisione.
Manning: Non posso credere che mi stia confessando proprio a te
Manning: Sono stato isolato per così a lungo. Volevo soltanto essere gentile, e vivere una vita tranquilla, ma gli eventi mi forzano a cercare nuovi modi per sopravvivere. Son abbastanza intelligente per capire cose succede, ma senza speranza per decidere cosa fare. Nessuno sembra accorgersi di me.
[…]
Lamo: Quindi hai deciso di inviare i documenti?
Manning: Si
Manning: 260.000 in tutto. Erano tutti conservati in un server centrale.
Lamo: Qual è il tuo piano finale?
Manning: Sono già stati inviati a Wikileaks
Manning: E Dio solo sa cosa accadrà ora
Manning: Voglio che la gente sappia la verità. Senza informazioni, non si possono prendere delle decisioni consapevoli.
Il 26 maggio 2010 Adrian Lamo, chiuso il laptop, si diresse immediatamente verso l’FBI (*34) per mostrare l’intero log della chat. Nessuno sa quale fu la vera motivazione – se personale o coercitiva – ma questa azione portò, in pochi giorni, all’incarcerazione di Bradley Manning e a un processo che rischiò di vederlo condannato alla pena capitale per “attentato alla sicurezza nazionale”. Ma quelle informazioni erano importanti. Talmente importanti che Julian Assange, dopo averle ricevute, verificate e selezionate, le inviò ai giornali più importanti che cominciarono a pubblicarle una dopo l’altra. In quei documenti era anche incluso un video (*35) registrato da un elicottero Apache che, nella New-Baghdad, mostrava dei militari mitragliare dall’alto civili inermi. Venne diffuso col titolo di “collateral murder” e in esso si vedeva inequivocabilmente che l’attacco fu un errore: i militari scambiarono un lungo obbiettivo fotografico per un RPG. Fra i bersagli dell’attacco vi erano uomini anziani, bambini, e due giornalisti della Reuters, Saeed Chmagh e Namir Noor-Eldeen.
Ma di errori accidentali in quella guerra ne furono commessi tanti. Come l’attacco al fosforo bianco, scoperto dai giornalisti italiani Torrealta e Ranucci, che nel novembre 2004 illuminò la notte dell’intera città di Falluja. Chi è dunque il colpevole? Chi rilascia informazioni classificate o chi commette crimini di guerra?
Gli androidi forse non sognano più
Mentre internet entrava nelle case di ognuno di noi e i personal computer diventavano oggetti di uso comune, stava avvenendo un’altra rivoluzione: internet diventava lentamente “da taschino”. Ben prima di Iphone e Android, c’era Apple Newton (*36). Era il 1993 e la Apple sviluppò questa piccola serie di device costosissimi che permettevano, per la prima volta, di avere una funzione che sarebbe diventata popolare quale anno dopo: la HTR – Handwritten Text Recognition – ovvero la possibilità di poter scrivere sullo schermo come si fa su un foglio di carta. Il device più popolare fra quelli della serie fu probabilmente il Messagepad, che utilizzava un linguaggio di programmazione proprietario per poter costruire le sue applicazioni interne. Fu considerato innovativo per quei tempi ma fu presto superato dai palmari che supportavano PalmOs (*37), per la loro semplicità d’uso e il loro aspetto pionieristico. In particolare, la versione 2.0 introduceva il supporto al TCP/IP, che quindi permetteva al palmare di potersi connettere alla rete internet. PalmOs divenne particolarmente popolare nella comunità hacker per un tool chiamato HackMaster (*38) che permetteva di installare applicazioni di terze parti per far fare al PDA di turno praticamente qualsiasi cosa fosse tecnicamente possibile. Fu un successo strepitoso e la comunità open source contribuì immensamente producendo tool e hack di ogni genere. Anche Symbian fece la sua parte in quel periodo e Nokia lo adottò come sistema operativo principale per i suoi device. Venne implementato, inoltre, il protocollo WAP (*39) che permetteva di accedere ad applicazioni, sistemi e pagine web scritte appositamente per essere visitate da piattaforma mobile.
Per tanti anni la situazione si stabilizzò e l’internet da taschino rimase qualcosa per pochi adepti. Arrivò il 2007 e da Cupertino in California, Steve Jobs stupì tutti con la presentazione dell’Iphone, un nuovo device (*40) che includeva al suo interno un telefono, un sistema per la navigazione internet e un’applicazione per ascoltare musica. Fu un enorme successo di marketing: migliaia si accalcarono davanti agli Apple Store e all’uscita di ogni nuovo modello si ripetevano le stesse scene di isteria. Sembrava quasi non si potesse vivere senza un Iphone. Nonostante lo stupore però tutto ciò era in qualche modo giustificato. Sembrava che il futuro avesse varcato la soglia del presente e fosse arrivato nelle case di tutti. Internet nel palmo di una mano, semplice e con il multi-touch. Ma internet non fu inventato con l’Iphone, come l’ascolto della musica non fu inventato con l’Iphone, come il GPS in mobilità non fu inventato con l’Iphone, come la fotocamera non fu inventata con l’Iphone, come il telefono non fu inventato con l’Iphone. Ma era quel sistema unico, tutto in uno, che stupì tutti.
Iphone divenne così popolare che tutti i big dell’informatica furono costretti a inseguire. Anche Microsoft ci provò, per poi fallire miseramente. E Google, da Mountain View, fece la sua mossa. Con una presentazione molto più scarna e molto più tecnica di quella fatta da Steve Jobs, nel 2007, con un video in low-res sul canale di Android-Developers, Sergey Brin e Steve Horowitz presentarono un sistema operativo open source basato su un kernel Linux modificato per piattaforme mobili. Si chiamava Android (*41) e veniva rilasciata una SDK sulla quale costruire le prime applicazioni.
Le parole “Linux” e “open source” fecero da specchietto per le allodole. La comunità XDA-developers cominciò a lavorare a fondo sul sistema e nacquero le prime ROM alternative, i primi sistemi di root (*42) per Android, le prime modifiche e le prime personalizzazioni. E mentre si giocava a scovare le vulnerabilità del sistema e si gioiva per un Linux arrivato sul mobile, ben pochi si accorgevano che stavamo assistendo all’evoluzione di un gigante dell’informatica che avrebbe cambiato il suo motto da “don’t be evil” (non essere malvagio) a “do the right thing” (fai la cosa giusta) (*43). Chi avrebbe deciso cosa sarebbe stata la cosa giusta da fare resta oggi ancora da stabilire.
Twitter non è Rousseau
Quando nel 1762 Jean Jacques Russeau, filosofo francese e innovatore del pensiero politico, pubblicò il suo “Contratto Sociale” (*44), offriva la prospettiva di un ideale Stato democratico e l’idea che l’uomo fosse, per diritto di nascita, libero e non destinato alla schiavitù. Nella Francia dell’Ancient Regime, dove gli Stati Generali avevano mostrato quanto fossero estese crisi e povertà all’interno del regno, quelle idee fecero rapidamente presa nei circoli letterari. Guidati dai giacobini, il 14 luglio 1789 un gruppo di rivoluzionari si diresse verso la fortezza della Bastiglia (*45). Era cominciata la Rivoluzione Francese che avrebbe portato in poco tempo all’istituzione di una prima Costituzione e alla caduta della monarchia.
Nel corso dei secoli molte rivoluzioni sociali hanno intersecato il corso della storia. Ma quella che, in assoluto, ha richiamato l’attenzione dei media come la rivoluzione dei social, o meglio come la “twitter revolution” (*46) fu quella che avvenne in Iran nel 2009. Mahmoud Ahmadinejad, l’allora presidente iraniano, politico conservatore e benedetto dall’ayatollah Khamenei, correva per il suo secondo mandato. I suoi oppositori, Mousavi e Karroubi, progressisti e rappresentanti del Green Party, si opponevano alla sua rielezione e presentavano un programma riformatore basato sull’idea di riorganizzare il Paese in un’ottica laica, con supporto alle organizzazioni non governative, attenzione ai diritti umani, al miglioramento della condizione femminile, riforma scolastica e così via. Un bel sogno per quella terra che aveva vissuto i fasti sotto il regno di Persia. Gli osservatori internazionali avevano già segnalato irregolarità ben prima della tornata elettorale, ma quando arrivò il giorno, i risultati vennero forniti appena due ore dalla chiusura dei seggi e ciò apparve obiettivamente molto sospetto. La vittoria di Ahmadinejad generò malcontento nella popolazione, la quale cominciò a riversarsi nelle strade protestando contro il governo neo-eletto. Ma ci fu qualcosa di nuovo rispetto alle proteste che avevamo vissuto fino ad allora: le persone si coordinarono attraverso i social-media, e in particolare attraverso twitter che permetteva di comunicare la protesta anche attraverso piattaforme mobile. L’unione dell’internet da taschino e dei nuovi social media fu un menu esplosivo. E lo stesso fenomeno si verificò parimenti giusto un anno dopo quando, dalla Tunisia, partirono una serie di rivolte che segnarono un evento globale, ricordato dalla storia col nome di “primavere arabe” (*47).
Ci fu però qualcuno che fece le pulci a quella rivoluzione, e in particolar modo ai tweet apparentemente partiti dall’Iran. Analizzando i dat i(*48), l’istituto Sysomos si accorse che poco meno dell’1% dei tweet erano partiti dall’Iran, mentre la parte più ingente veniva da Europa, UK e USA. Questo era dimostrato non solo dalla geolocalizzazione degli account, ma anche dalla lingua con cui si tweettava. Gli account iraniani infatti comunicavano in Farsi – lingua comunemente parlata in Iran – mentre gli altri comunicavano in Inglese, come se i cittadini iraniani residenti all’estero stessero supportando i loro amici e fratelli che in patria lottavano per avere una democrazia compiuta. O forse c’era dell’altro? Evgeny Morozov nel suo libro “The Net Delusion”(#21) scrisse:
Nell’euforia collettiva che conquistò i media occidentali durante gli eventi in Iran, le voci in dissenso ricevettero molta meno attenzione di quella che ricevette la narrativa della twitter revolution. […] Hamid Tehrani, editor di Global Voices scrisse “l’Occidente non aveva posto l’attenzione alla condizione iraniana, ma soltanto al ruolo che stava svolgendo la tecnologia”
Va sempre tenuto a mente infatti che l’equazione “internet, più tecnologia, più connessione, uguale più democrazia” è ideologicamente sbagliata. Se fosse vero che a più internet corrisponde più democrazia, con tutti gli strumenti in nostro possesso, con le interazioni, con le decine di social network che abbiamo a disposizione, avremmo già cambiato il mondo da un pezzo. Ma forse c’è sempre il fattore umano che ci si mette in mezzo. Ed è su quello che bisogna lavorare.
Riferimenti
(*1) https://www.thebalance.com/subprime-mortgage-crisis-effect-and-timeline-3305745
(*2) https://www.thebalance.com/lehman-brothers-collapse-causes-impact-4842338
(*3) https://bitcoin.org/bitcoin.pdf
(*4) https://www.investopedia.com/tech/were-there-cryptocurrencies-bitcoin/
(*5) https://www.coindesk.com/learn/bitcoin-101/how-to-store-your-bitcoins
(*6) https://tokeneo.com/5-largest-bitcoin-farms/
(*7) https://blockstream.info/
(*8) https://cointelegraph.com/tags/decentralization
(*9) https://www.newscientist.com/article/mg24933260-400-silk-road-review-the-true-story-of-the-dark-webs-illegal-drug-market/
(*10) https://www.linkedin.com/in/rossulbricht
(*11) https://arstechnica.com/tech-policy/2015/02/the-hitman-scam-dread-pirate-roberts-bizarre-murder-for-hire-attempts/
(*12) https://freeross.org/real-untold-story/
(*13) https://www.tandfonline.com/doi/full/10.1080/00396338.2016.1142085
(*14) https://smartech.gatech.edu/handle/1853/53595?show=full
(*15) https://www.theatlantic.com/technology/archive/2020/08/hacker-group-anonymous-returns/615058/
(*16) https://www.historyextra.com/period/stuart/guy-fawkes-gunpowder-plot-facts-bonfire-night/
(*17) https://mashable.com/2014/12/03/history-of-reddit/?europe=true
(*18) https://www.theguardian.com/technology/2013/may/16/lulzsec-hacking-fbi-jail
(*19) https://www.pcworld.com/article/141839/article.html
(*20) https://www.reddit.com/r/videos/comments/35nr6m/tom_cruise_scientology_video_original_uncut/
(*21) https://www.engadget.com/2014-12-16-pirate-bay-shutdown-explainer.html
(*22) https://en.wikisource.org/wiki/Pirate_Party_Declaration_of_Principles/2.0
(*23) https://piped.kavin.rocks/watch?v=EVM5-_fusjs
(*24) https://www.corriere.it/speciali/pasolini/ioso.html
(*25) https://www.propublica.org/nerds/happy-birthday-creative-commons
(*26) http://wi.mobilities.ca/crowdfunding-culture/
(*27) https://www.theguardian.com/media/2011/jan/30/julian-assange-Wikileaks-profile
(*28) https://cdn.muckrock.com/foia_files/2019/04/23/5._GSMR_Report_1989_RIF.pdf
(*29) https://watermark.silverchair.com/jjcmcom0420.pdf
(*30) https://wikileaks.org/gitmo/
(*31) https://www.standup4humanrights.org/en/declaration.html
(*32) https://wikileaks.org/wiki/Scientology_leaks_by_date
(*33) https://shadowproof.com/merged-manning-lamo-chat-logs/
(*34) https://www.theguardian.com/world/2013/jan/03/adrian-lamo-bradley-manning-q-and-a
(*35) https://piped.kavin.rocks/watch?v=5rXPrfnU3G0
(*36) https://www.wired.com/2013/08/remembering-the-apple-newtons-prophetic-failure-and-lasting-ideals/
(*37) https://www.theverge.com/2012/6/5/3062611/palm-webos-hp-inside-story-pre-postmortem
(*38) http://wiki.c2.com/?HackMaster
(*39) https://www.geeksforgeeks.org/wireless-application-protocol/
(*40) https://piped.kavin.rocks/watch?v=Lyx_va6f10s
(*41) https://piped.kavin.rocks/watch?v=1FJHYqE0RDg
(*42) https://source.android.com/
(*43) https://gizmodo.com/google-removes-nearly-all-mentions-of-dont-be-evil-from-1826153393
(*44) https://www.earlymoderntexts.com/assets/pdfs/rousseau1762.pdf
(*45) https://www.history.com/this-day-in-history/french-revolutionaries-storm-bastille
(*46) https://www.theatlantic.com/technology/archive/2010/06/evaluating-irans-twitter-revolution/58337/
(*47) https://www.history.com/topics/middle-east/arab-spring
(*48) https://web.archive.org/web/20100304085941/https://blog.sysomos.com/2009/06/21/a-look-at-twitter-in-iran/
CREDITS
Contatti
mail: jolek78@tutanota.com || xmmp: jolek78@conversejs.org
mastodon: https://fosstodon.org/@jolek78
Strumenti utilizzati
libreoffice https://www.libreoffice.org/
calibre https://calibre-ebook.com/
gimp https://www.gimp.org/
Musica ascoltata
https://cryochamber.bandcamp.com
Copertina
immagine: https://www.deviantart.com/mclelun
font: https://github.com/googlefonts/Inconsolata
Licenza
This work is licensed under a
Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)
Avvertenza
Ogni lavoro ha dei refusi e/o errori. E questo non è differente. Nessun imbarazzo quindi: se trovate anomalie, sentitevi liberi di segnalarle all’indirizzo jolek78@tutanota.com. Le correzioni verranno inserite nella prossima versione. Grazie!
Licenza: CC BY-NC-ND 4.0
Prima bozza completata: 13/02/2021
Seconda bozza completata: 25/04/21
Terza bozza completata: 13/01/2022
>> | Indice | << |
Episodio 4 | << >> | Episodio 6 |