Due nuovi modi di censurare la rete.

Yochai Benkler, nel raccontare la storia del blocco finanziario a WikiLeaks, illustra due nuovi modi attraverso cui opera – e funziona – la censura in rete (la traduzione è mia):

Gli anni 2010 e 2011 hanno testimoniato l’introduzione di un nuovo schema di attacco a siti controversi, che coinvolge sia lo stato che i principali attori privati in una partnership pubblico-privato creata per sopprimere contenuti offensivi. WikiLeaks pubblica contenuti che sono di primario interesse per lo Stato; la loro soppressione è proibita dal Primo Emendamento. L’attacco al sito cercava di eludere le protezioni costituzionali applicando pressioni informali (che non sono essere riconsiderate secondo la Costituzione) ad attori privati (che non erano soggetti ai vincoli costituzionali) per promuovere l’obiettivo dello Stato di sopprimere la pubblicazione del materiale in questione. La PROTECT-IP (una sorta di parente Usa della delibera Agcom nostrana, ndr) rappresenta l’inverso di questa partnership pubblico-privato per la censura. In questo caso, gli interessi sono quelli di certi segmenti del mondo degli affari – l’industria del copyright – che cercano di usare lo Stato affinché attacchi altri attori privati per imporre i loro interessi.

Gli elementi comuni a entrambi i metodi di attacco sono l’impedimento a fare affari (denial of business) e a utilizzare strumenti tecnici, e l’uso di forme extralegali o molto debolmente vincolate alla legge per identificare il bersaglio e definire lo schema di negazione del servizio. L’effetto è di sottrarre, o quantomeno limitare, le protezioni procedurali e sostanziali garantite ai siti bersaglio, e di svilire, se non impedire completamente, il funzionamento delle organizzazioni che fanno uso del sito. Tutto ciò è ottenuto senza praticamente nessun bisogno di approvazione del giudice prima che l’azione sia compiuta, e con solo una revisione giudiziaria durante l’attacco relativamente costosa e lenta.

Azioni amministrative intraprese senza il passaggio di fronte a un giudice, protezioni deboli o inesistenti per il sito bersaglio e utilizzo del settore privato a fini pubblici, precisa Benkler, non sono novità: sono l’ossatura del modello della «guerra al terrore» di inizio millennio.

Ma, aggiunge, la logica si è arricchita di recente con l’introduzione di due elementi:

Il primo è l’utilizzo di modelli extragiudiziali per la designazione dei bersagli. Il secondo è lo sfruttamento di attori privati, in particolare fornitori di servizi finanziari e di affari, per strangolare i flussi di donazioni nei confronti di organizzazioni sospette.

La conclusione del co-direttore del Berkman Center di Harvard è durissima:

Mettendo da parte il dibattito sul fatto che tali elementi sia o meno giustificabili quando il bersaglio è una presunta organizzazione terroristica, osservarli incancrenire la parte civile della normale vita politica ed economica in una società democratica e connessa è profondamente preoccupante e bisognerebbe opporvisi dal punto di vista politico, legale e tecnico.

Ecco uno dei punti che vorrei veder comparire nel prossimo programma delle opposizioni, visto che in questi giorni sembrano più che mai a caccia di idee.

(Il saggio integrale di Benkler in pdf, WikiLeaks and the PROTECT-IP Act: A new public-private threat to the Internet Commons)

Annunci

3 pensieri su “Due nuovi modi di censurare la rete.

  1. Pingback: Due nuovi modi di censurare la rete. | Informare per Resistere

  2. Pingback: Perché bisogna opporsi al blocco bancario a WikiLeaks. « ilNichilista

  3. Pingback: Usa e Russia, censori del web a confronto. « ilNichilista

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...