La polizia spara nel mucchio: colpirne cento per educarne uno!

È la logica di chi non sa bene che pesci pigliare. Nel dubbio spara nel mucchio, capace che prenderai anche il tuo bersaglio. O quella dei rastrellamenti per cui si buttano all'aria intere strade per cercare magari qualcosa che non c'è. La polizia (postale) italiana ha la brutta abitudine di frugare nei dati di centinaia, migliaia di persone anche solo per trovare un e-mail. È successo di nuovo al server che A/I ha in Norvegia: i dischi sono stati clonati per intero per una indagine di cui non ci hanno ancora detto nulla. Anche se non siamo direttamente coinvolti in una eventuale inchiesta resta il fatto che i dati dei nostri utenti (nella maggior parte dei casi crittati) sono comunque stati acquisiti da qualcuno che al massimo aveva il mandato per cercare una specifica cosa.
Ma è la logica del colpirne cento per "educarne" uno: intanto mi prendo tutti i dati e poi, quando non trovo quello che cercavo, arrivederci e grazie. Quando queste cose accadono in Cina o in Iran immediatamente si mobilitano schiere di eroi della riservatezza a tuonare contro il "regime" di turno che spia i propri cittadini. Nel caso accada sotto il loro naso si distraggono magari perché stanno pensando ai riti tribali che si svolgono ai piani alti di questo paese. Davanti a episodi del genere occorre reagire in fretta e in tanti, sia imparando a proteggere la riservatezza dei nostri dati, sia protestando contro la sorveglianza elettronica che avanza, con tentativi più o meno goffi ma comunque arbitrari e repressivi.

È anche interessante far notare come non ci fosse assolutamente necessità di realizzare questa operazione: ogni volta che ci sono stati chiesti log o informazioni, abbiamo sempre risposto; non è colpa nostra se le informazioni che cercano non le abbiamo o gli sono inutili. Al massimo lo consideriamo un merito. Come consideriamo un merito che nel giro di 24 ore il Piano R* ci abbia permesso di rimettere in piedi tutti i servizi abbattuti dal raid: da ormai 5 anni diciamo a tutti i nostri utenti che il nostro obiettivo è impedire che ciò che offriamo venga distrutto, mentre abbiamo da tempo capito e cercato di sensibilizzare tutti sul fatto che gli unici depositari della riservatezza siete voi, la vostra intelligenza in quello che scrivete e leggete, la vostra accortezza nel non delegare a nessuno questo aspetto della vostra vita. I nostri dischi (tranne gli archivi delle liste) erano crittati, ma con il clone del disco e un po' di tempo nessun sistema di crittazione è indcifrabile. Per cui non cullatevi in un falso senso di sicurezza.

Sostenete la battaglia che intraprenderemo come già abbiamo fatto ai tempi del primo crackdown contro A/I, diffondete quello che vi racconteremo, combattete contro ogni forma di limitazione della vostra libertà di comunicare. Al contrario della polizia noi vogliamo educarne cento per colpirne uno, quel genio che nella polizia postale ha pensato che copiare i dati di 2000 persone fosse una buona idea per ottenere un pugno di mosche.


La riservatezza non è una moda

Sono all'incirca nove anni che il progetto Autistici/Inventati ha aperto la baracca. I nostri utenti più affezionati si ricorderanno le varie peripezie, i passaggi tecnici, il Piano R*, il Kaos Tour, ma anche il caso Aruba e quello Trenitalia, la censura di Molleindustria.

Questo per citare solo quello che è capitato strettamente al nostro collettivo. Altrimenti ci sarebbe da parlare anche delle perquisizioni post Genova alle fantomatiche sedi di Indymedia, delle perquisizioni a SO36.net, il sequestro di netstrike.it, il caso Caradonna di Ecn, ecc.

In quest'era di patinato social networking si rischia di dimenticare che la tecnologia è uno strumento, e come tutti gli strumenti va saputo usare con la giusta dose di prudenza e paranoia per evitare che ci si ritorca contro.

L'Associazione Investici, a cui sono intestati i nostri server, riceve costantemente richieste da parte di avvocati e inquirenti. Alcuni avanzano pretese di risarcimento per violazione del copyright piuttosto che per calunnie vere o presunte, altri richiedono il contenuto della corrispondenza di taluna casella di posta, tutti vogliono sapere chi è l'utente che usufruisce del talaltro servizio.

A parte i casi eclatanti citati all'inizio, la gran parte di queste richieste si risolve nel comunicare che non conserviamo i log dei nostri servizi e che quindi non siamo in grado di risalire all'identità dei nostri utenti.
Questa non è però una panacea per ogni male. Non abbiamo scelto di portare avanti questo progetto per sostituirci alla vostra responsabilità nei confronti degli strumenti che usate. Vi chiediamo quindi di ripassare quelle che noi consideriamo da sempre alcune linee guida per l'utilizzo dei nostri servizi e della tecnologia di comunicazione in generale.

  1. Scaricate la vostra posta e non lasciatela sui nostri server.
    Questa semplice regola di buon senso vi potrebbe evitare parecchie bestemmie in caso di catastrofi tecniche o giudiziarie. Noi ce la mettiamo tutta, ma come sapete bene non siamo immuni alla sfiga e agli errori.
    Ritocchiamo un nervo scoperto, ricordandovi di come nel 2004 la polizia per leggere il contenuto di una casella di posta ne ha intercettate 5.000.
  2. Usate gli strumenti di anonimato e crittografia.
    Esistono degli strumenti che ci permettono di raggiungere un certo grado di anonimato e sicurezza. Nessuno di questi strumenti è perfetto, nessuno di questi vi darà la certezza che le vostra riservatezza sarà rispettata. Occorre comunque sapere di cosa si tratta, acquisire un po' di consapevolezza sui mezzi a disposizione, e decidere in modo intelligente come usarli.
    Per questo, vi invitiamo a leggere questa introduzione ai vari accorgimenti da prendere per tutelare la vostra riservatezza e i manuali sui vari strumenti che potete usare per:
    • anonimizzare la vostra navigazione - TOR
    • crittare i vostri messaggi di posta - GPG
    • spedire anonimamente le vostre mail - Anonymous Remailer
  3. Usate il web come se foste seduti in balcone a chiacchierare con il vicino di fronte.
    Il fatto che la comunicazione sia diventata più agile e veloce non vuol dire che sia cambiato il mondo. Sulle vostre chiacchierate vengono fatte indagini di mercato e a volte anche indagini di polizia. Non esistono isole felici dove potete fare a meno di occuparvi in prima persona della vostra riservatezza.


Autistici/Inventati Network

Il collettivo di Autistici-Inventati è lieto di presentarvi il piano R*: un network di comunicazione resistente.

Resistente perché pensato per sventare quanto più possibile (ma senza deliri di onnipotenza) il rischio che la comunicazione elettronica offerta dalle nostre strutture indipendenti e autogestite venga interrotta.

Ma resistente anche perché legato a un bel sogno, il sogno che il conflitto sia un insieme di pratiche ancora vive che necessitano di strumenti di comunicazione per diffondersi e prosperare.

Noi ci proviamo, offrendo servizi internet (spazio web, posta elettronica, mailing-list, chat, istant messaging, anonymous remailer), ad individui o progetti, mettendo in campo tutte le tecnologie che conosciamo per difendere la privacy.

Fuori dalla logica commerciale dell'offerta di servizi e di spazi a pagamento, accogliamo volentieri chi vive conflittualmente la censura culturale, mediatica, globalizzante dell'immaginario che ci viene preconfezionato e venduto.