Autodifesa digitale per giornalisti, come e da cosa tutelarsi nel mondo iperconnesso
Questa edizione del festival è la prima che avviene in quella che chiamiamo "l'epoca di Internet dopo Snowden". La rete che potenzia il giornalista e lo rende in grado di reperire qualunque informazione, di comunicare con chiunque ed essere indipendente nel farlo, ha mostrato anche il volto preoccupante del controllo, dell'infiltrazione e della manipolazione dei software.
L'apporto delle rivelazioni di Snowden (e siamo ancora agli inizi) ha sollevato il dibattito sulle garanzie che abbiamo quando operiamo online. Anche se le garanzie che il nostro ordinamento giuridico offre sono chiare, le nostre comunicazioni in rete transitano per Stati con leggi e ordinamenti diversi. È naturale porsi interrogativi.
Nelle scorse edizioni del Festival del Giornalismo, l'hackerscorner si è dedicato alla formazione legale e tecnologica necessaria a quei giornalisti che percepiscono a rischio le proprie comunicazioni con le fonti, o percepiscono a rischio il loro dispositivo mentre lavorano su di un pezzo. Quest'anno la sensibilità per l'argomento è aumentata, abbiamo messo a punto un percorso formativo molto fitto, che potrà riempire da giovedì a sabato l'agenda dei giornalisti interessati.
I tre momenti sui quali ci focalizziamo in questo post, sono gli interventi di Igor Falcomatà, venerdì, a seguire Marco Calamari ed il giorno dopo Daniele Salvini, tratterà in forma narrativa un tema sensibile per ogni giornalista: come considerarsi moderatamente sicuro a fronte degli avversari che possono operare censura.
Identificare gli avversari è il primo passo da farsi: l'Nsa non è realisticamente un avversario interessato a toccare l'attività di un giornalista italiano, ma una volta che i dati vengono catturati possono essere venduti o scambiati, quindi tenere a mente il peggior scenario possibile è necessario mentre si pianifica la propria strategia difensiva.
Comprendere che ogni computer viene attaccato, non a causa di chi lo sta utilizzando, ma per il semplice fatto di essere connesso ad Internet, è un altro elemento utile da tenere in considerazione quando si parla di sicurezza dei dati ed autodifesa digitale. Identificare l'avversario e le insicurezze intrinseche sarà compito di Igor, nel primo seminario di questo filone.
Negli anni passati, i tre relatori insieme ad altri divulgatori, hanno strenuamente tentato di spiegare cosa non va nell'utilizzo quotidiano che viene fatto dei computer e degli altri dispositivi connessi. Purtroppo, solo chi si sentiva realmente a rischio riuscire ad utilizzare i sistemi difensivi proposti, perché questi ultimi si sono sempre caratterizzati da una certa complessità d'utilizzo ed una scarsa integrazione con l'uso quotidiano che ne fa il giornalista. Il secondo intervento di questo filone è il workshop pratico, gestito da Marco Calamari (anche scrittore su Punto Informatico della rubrica Cassandra Crossing), che spiegherà l'uso di Tails, un ambiente di lavoro effimero recentemente commentato anche da Snowden come il sistema sicuro per eccellenza.
Anziché spiegare il problema dal punto di vista scientifico (l'insicurezza intrinseca delle reti) e geopolitico (il business, l'intelligence ed il potere derivato dall'analisi di dati sia massivi che personali), ci si focalizzerà nel risolvere dei problemi pratici che un giornalista può incontrare durante la sua attività quotidiana. È questo l'approccio del terzo relatore di questo percorso, Daniele Salvini, il quale coprirà per esempi pratici una serie di meccanismi utili al giornalista che lavora fuori sede, deve raccogliere e trasportare materiale senza che gli sia sottratto e vuole comunicare con le fonti e con la redazione in modo sicuro.
Esistono diversi alcuni riferimenti sul tema, cresciuti in questi anni e molto raffinati. Per chi volesse prepararsi prima del training, suggeriamo securityinabox.
Censura, hate speech e Internet Governance
Se le corporation del 2020 fossero come quelle descritte da William Gibson nei romanzi cyberpunk, sarebbe facile riconoscerle come malvagie e corrotte, e boicottarle.
La realtà è diversa, Gibson ha sottovalutato il potere del marketing e del dono. Le corporation che ora controllano quasi la totalità della nostra sfera informativa lo fanno con il nostro consenso, siamo felici dei loro "regali" e siamo appagati nell'utilizzare i loro servizi, ignorando che siamo noi ad essere utilizzati.
Questa introduzione citazionista serve ad introdurre uno dei temi che è sempre stato a cuore ai giornalisti, la libertà di espressione e la sua nemesi, la censura.
In questi anni la censura è stata toccata a molti livelli. Il più scontato è quello per cui i diversi Stati, creandosi leggi adeguate, hanno la possibilità di interdire un contenuto o un servizio. Viene fatto molto spesso, ed è molto raro che ciò abbia visibilità pubblica in quanto violazione di un diritto.
I casi più classici di oscuramento sono stati quelli che riguardavano argomenti diffamatori o in violazione del diritto, quando si è trattato di oscuramenti socialmente accettabili sono stati accettati di buon grado, quando invece si è trattato di contenuti più popolari, si è generato l'effetto ormai noto come Streisand effects, quando Barbara Streisand fece censurare le foto che riguardano la sua abitazione, e una parte della rete iniziò a diffondere la medesima in un comportamento di rappresaglia collettiva. È il tipo di risposta collettiva che ha più dissuaso la censura, perché nel caso si verifichi, censurare un contenuto causa più attenzione del contenuto stesso. Casi su scala globale ci sono stati con il sito di Wikileaks dopo che il rilascio dei cable portò all'oscuramento del sito originale.
I sistemi censori, in questi anni si sono diffusi in tutti gli stati fortemente connessi, e nonostante siano 2 tecniche utilizzate in tutto il mondo, viene raccontata diversamente a seconda degli interlocutori e dei soggetti.
Lo scopo base è quello di interdire l'accesso ad una risorsa agli utenti di un certo paese. Tutti i sistemi censori possono essere aggirati, alcuni più facilmente degli altri.
Le questioni aperte sono molte: c'è qualcosa che è giusto censurare ? La facilità con il quale si aggira la censura, è un problema ? Come è influenzato il comportamento degli attori in questa situazione ?
Questi temi, sebbene ricorrenti quanto Twitter viene censurato da un Governo o quando nuove leggi vengono proposte, anche in Italia, sulla scia di eventi di forte carattere emotivo, sono più o meno gli stessi che si sarebbero potuti trattere 5 anni fa.
In questi ultimi anni, una nuova forma di censura ha avuto luogo, ancora più subdola, conosciuta con il nome di filter bubble. I contenuti che ci vengono proposti non sono quelli che più sono allineati con la realtà, o con il parere della rete sulla rete stessa, o in modo acritico scelti da un algoritmo, ma sono una fitta e dettagliata somma di fattori che rende la persona sempre più soggetta ai contenuti che vuole.
Questo meccanismo, che finora aveva stimolato riflessioni sul fatto che sacche ideologiche si rafforzano anziché mettersi in discussione, sul fatto che sia più difficile venire a conoscenza di punti di vista diversi, ha anche un riflesso sulla censura dei contenuti, perché rendere meno visualizzato un contenuto produce un risultato equivalente, senza incorrente nello Streisand effects. Se ogni persona ha un risultato differente, diventa ancora più difficile misurare la volontà di questa azione. Ed è per questo che bisogna acquistare una nuova consapevolezza: possiamo superare ogni sistema censorio imposto dall’alto, ma se non teniamo ben allenato lo spirito critico e ci affidiamo al lavoro di selezione realizzato da un algoritmo o da un servizio di news gestiti da una corporation, non basterà Tor Browser Bundle a render la nostra informazione libera.
Un secondo aspetto strettamente connesso con quello della censura è quello delle espressioni di odio in rete, che potrebbero essere viste come l’altra faccia della medaglia della libertà di parola.
Se la libertà di manifestazione del pensiero, infatti, dovrebbe essere la normale fisiologia di Internet stessa, le espressioni d’odio, o hate speech, rappresentano la patologia dell’eccesso di questa libertà. Infatti, come scriveva Platone nella Repubblica a proposito della democrazia, tra libertà e licenza devono essere mantenuti dei confini ben definiti, onde evitare che la democrazia muoia per abuso di se stessa. Purtroppo diversi abusi sono ormai parte della realtà quotidiana, tant’è che basta scorrere le varie piattaforme di social network per rendersi conto di come la rete sia diventata anche il luogo dove scatenare queste forme d’odio particolarmente subdole, perché capaci di sfruttare il meglio delle tecnologie dell’informazione (rapidità, diffusività, persistenza), molte volte nascondendosi dietro un relativo anonimato.
Come da un lato, quindi, è necessario essere dei vigilanti “cani da guardia” per evitare che palesi o nascoste forme di censura possano limitare la libertà d’espressione degli individui, dall’altro lato è necessario non confondere l’esercizio di un proprio diritto, per quanto sacro e inviolabile, con forme di abuso e di sopruso che possono minare il normale dialogo tra gli utenti e, in alcuni casi, portare a esiti tragici, soprattutto quando le vittime di queste espressioni d’odio sono i minori o comunque i soggetti più deboli.
Il venerdì pomeriggio in Sala priori ci sarà una sequenza sul tema dalle 15:30 alle 18:30, tre ore dedicate a tre seminari, iniziando con l'analisi legale dell'avvocato Pierluigi Perri con Le espressioni d'odio in rete, proseguendo con un'analisi di storia contemporanea di Carola Frediani, Perché la censura rende stupidi (i censori) e intelligenti (gli utenti), ed a concludersi Arturo Filastò presenterà alcuni risultati e le metodologie per misurare la censura (c'è più censura di quel che si pensi, mappatura ed analisi), perché se il problema deve essere studiato ed analizzato, poterlo misurare è il primo passo necessario.
“The Net interprets censorship as damage and routes around it” [John Glimore]