Umberto Rapetto, Nòva24 17/2/2011, 17 febbraio 2011
CENSURA AGGIRATA
Internet è un pericoloso avversario politico, commerciale, militare. I regimi totalitari lo guardano con terrore, immaginano ambiziosi progetti di regolamentazione, inseguono il sogno di un controllo efficace e capillare. Despoti e prepotenti temono la libertà di espressione e di comunicazione ancor più di un assalto armato o di un’imboscata mortale. Non esiste scorta o blindatura che possa salvare qualsivoglia rais dalla detronizzazione multimediale, operata con messaggi, documenti, foto e filmati che si moltiplicano all’infinito e sovvertono ogni equilibrio.
Quel che è accaduto nella regione nordafricana – e l’Egitto ne è l’esempio eclatante – dimostra che bit e byte sono l’ossigeno della rivolta, che i gangli telematici sono le vie su cui si snodano i cortei virtuali, che blog e social network possono trafiggere anche governi ritenuti impermeabili e inamovibili.
Internet è come un terremoto: a poco servono infrastrutture "antisismiche" per fronteggiare la forza della natura della rete, ma ciò nonostante si è assistito e purtroppo si continuerà ad assistere a sforzi tecnici e legislativi per bloccare l’informazione e il suo irrefrenabile moto sussultorio. Si sono visti numerosi tentativi per filtrare, rallentare o bloccare l’accesso e la fruizione dei contenuti disponibili online o le opportunità di contatto uno-a-uno, uno-a-molti e molti-a-molti. Ciascuno di questi conati ha un percorso ben definito e qualche itinerario alternativo, ognuno dei quali ha tempi e risultati variabili.
La stretta di vite comincia con la messa al bando delle realtà ritenute maggiormente pericolose. La censura mirata prevede l’individuazione delle coordinate del l’obiettivo – nome del sito principale, dei suoi sottodomini e dei "mirror", nonché relativi numeri Ip e corrispondenti traslazioni degli stessi in formato esadecimale e successivamente decimale – e l’immediato inserimento in una black-list permanente oppure predisposta per la specifica occasione. I provider, che in molti Paesi sono controllati o sono molto vicini al regime, attuano procedure di esclusione di chi è compreso nell’elenco: i web in questione diventano irraggiungibili e il cybernauta che prova a collegarsi riceve un messaggio di errore come il classico «http 404» oppure si ritrova sullo schermo una pagina informativa che spiega per quale motivo non si può accedere al sito richiesto (come accade anche in Italia per le iniziative a contrasto della pedopornografia e del gioco d’azzardo illegale).
In termini pratici la manovra consiste in un reindirizzamento di chi naviga in rete verso una destinazione prestabilita, così come avviene nella circolazione stradale con certe brusche svolte obbligatorie. L’operazione è compiuta sui Domain Name Server (Dns), ossia quei computer che su internet traducono i nomi degli indirizzi web in numeri Ip e instradano chi naviga: gli Url "vietati" vengono abbinati a un Ip senza sbocco o corrispondente alla pagina di avviso che si è finiti su una rotta non consentita.
Questo sistema è spesso bypassabile da chi conosce l’Ip del web di interesse o dagli utenti che impostano il proprio browser (Internet Explorer, Firefox, Chrome, Safari...) a servirsi di un Dns magari straniero che sia differente da quello fornito in automatico dal provider. Il dribbling è rapido e non richiede competenze tecniche ma soltanto una buona informazione in proposito.
La censura può prevedere anche il tracciamento metodico di chi raggiunge siti off-limits, chi pubblica sui social network contenuti "sgraditi" o esegue ricerche con parole chiave classificate come pericolose: le azioni ritenute in contrasto con una determinata linea politica o anche solo simpatizzanti con opposizioni di sorta vengono abbinate al numero Ip del computer utilizzato per porle in essere. La schedatura è facilissima e spesso viene integrata con l’aggregazione di soggetti in reciproco contatto fino alla definizione di dettagliate mappe relazionali.
In Egitto si è andati oltre. Constatata l’inefficacia delle iniziative di blocco dei social network e delle altre limitazioni alla libera navigazione, si è passati a un intervento che ha mutilato le comunicazioni. L’intervento è stato simile alla progressiva chiusura di un rubinetto: la riduzione della larghezza della banda di connessione ha rapidamente lasciato a secco chi cercava di inviare o ricevere dati, così come confermano le statistiche dei volumi di traffico online per la specifica area geografica negli ultimi giorni di gennaio.
Ma non è bastato strangolare i collegamenti con interventi mirati sui gestori di servizi telematici e azzoppare le comunicazioni cellulari e anche il semplice invio di sms: la resistenza è riuscita nella propria missione grazie all’ingegno di chi sulle barricate digitali ha predisposto di volta in volta le migliori contromosse.