La politica pirata

In un periodo storico nel quale i piccoli partiti sono stati i soli a focalizzare l’azione su temi nobili quali i diritti di libertà, l’ecologia e la tutela dell’ambiente (penso, in Italia, alla decennale tradizione del partito radicale e alle campagne portate avanti dalla Federazione dei Verdi) ma, dopo anni di riscontro tra gli elettori, sono scomparsi o sono stati inglobati in formazioni più ampie, ha suscitato molto interesse l’inaspettato successo elettorale in tutta Europa dei partiti pirata. Tali movimenti, fioriti soprattutto in Svezia e Germania (ma la cui formula è stata mutuata in altri paesi, Italia compresa), si caratterizzano per una forte attenzione alle tecnologie e a internet. Il termine pirata (che richiama, incidentalmente, The Pirate Bay, un sito che ha dovuto fronteggiare importanti questioni giudiziarie sia in Svezia, suo paese d’origine, sia in Italia) è indicativo: vuole rammentare l’opposizione a una concezione del diritto d’autore e della proprietà intellettuale non più attuale, e di cui si propone la modifica.

Penso sia errato inquadrare questi partiti, soprattutto quello svedese e quello tedesco, come i difensori, unicamente, dell’attività di duplicazione abusiva delle opere dell’ingegno: all’esito dei primi successi elettorali, hanno formalizzato, nel programma, una chiara volontà di affrontare i problemi giuridici e sociali posti dalla società tecnologica tra cui la censura, la libertà d’informazione e di manifestazione del pensiero, la tutela della privacy e la data protection. Se analizziamo il testo del manifesto programmatico di Pirate Party UK notiamo che, nel Regno Unito, le priorità individuate sono tre: copyright and patents, privacy e freedom of speech. Con riferimento al primo punto, la riforma del sistema di proprietà intellettuale e dei brevetti, i fondatori mirano a rendere il cittadino consapevole che la disciplina in vigore è inadatta ai tempi moderni: non è aggiornata per fare fronte alle sfide mosse dalla società tecnologica. La richiesta è quella di una normativa equa e bilanciata che consenta agli artisti, e soprattutto agli artisti, di essere realmente retribuiti per il loro lavoro, bilanciando l’esigenza in capo al pubblico, in alcuni casi, di un fair use sulle opere dei creatori stessi con un diritto al compenso per il lavoro svolto. In programma vi è, poi, la proposta di “legalizzare” l’utilizzo di materiale soggetto alla disciplina del copyright in tutte quelle occasioni nelle quali non si verifica scambio di denaro, e riconoscere nuovi diritti in capo agli utenti (si pensi a quello di convertire il formato originario dell’opera per farne un uso migliore, o di utilizzare le opere a proprio piacimento e di condividerle in rete). Rimarrebbero illegali, nella proposta del Pirate Party, le azioni di contraffazione delle opere e i comportamenti miranti a sfruttare il lavoro altrui, con chiari fini di profitto e senza voler retribuire l’autore. Si suggerisce, poi, un aumento di attenzione, nella società, nei confronti dei sistemi di DRM, che possono funzionare come strumenti di controllo; a ciò si aggiunge l’auspicio di eliminare ogni tipo di tassazione dei supporti vergini e di riformare l’intero sistema della tutela brevettuale. Il secondo punto riguarda la tutela della privacy: vi è la richiesta di un riconoscimento a ogni livello della protezione dei dati dell’individuo, affinché tutti i cittadini si possano sentire sicuri durante le loro comunicazioni, prevedendo specifiche garanzie sulle attività d’intercettazione da parte degli ISP dei flussi di dati (e la loro produzione in sede processuale). L’azione di riforma su temi correlati alla libertà di manifestazione del pensiero riguarda il perseguimento di una sorta di net neutrality che non permetta ai governi di operare attività di censura se non in casi eccezionali: la necessità di tutelare segreti militari, o di non rivelare al pubblico episodi di abusi portati a minori. A ciò si aggiunge una richiesta d’incentivazione pubblica all’utilizzo di strumenti di crittografia e per la protezione dei propri dati, oltre al il diritto di fotografare edifici ed eventi che si svolgono in ambienti pubblici al fine di trasmettere all’Autorità la sensazione di un costante controllo da parte dei cittadini.

Muovendo da una prospettiva interpretativa più ampia, e non focalizzandosi sull’azione dei partiti pirata, il rapporto tra politica e tecnologia negli ultimi vent’anni suscita quasi sempre una sensazione di sconforto. L’impressione è che in tutti quei casi nei quali la classe politica si è interessata a internet, ciò sia avvenuto o al fine di cavalcare una “moda” (o un tema idoneo a suggestionare gli elettori) o, al contrario, per fini repressivi e per perseguire interessi personali. Sono numerosi i disegni di legge presentati con grande enfasi (e campagne di stampa ad hoc) in molti paesi europei e che si sono, poi, conclusi con un nulla di fatto, anche su temi molto importanti: l’open source nella pubblica amministrazione e la depenalizzazione di comportamenti correlati al file sharing, ad esempio. La sensazione, nitida, è che ancora non si registri una interazione fruttuosa, anche minima, tra politica e tecnologia e che i due comparti procedano per le loro strade, molto spesso ignorandosi, quasi fossero in due ambienti separati. Anche in Italia le energie maggiori per assumere decisioni politiche su temi tecnologici sono investite al fine di reprimere diritti, e non di individuare nuovi spazi di libertà o di consacrare quelli esistenti anche nel mondo online.

Amelia Andersdotter, una ragazza poco più che ventenne di Lund, è stata eletta nel 2009 come membro del Parlamento europeo per la Svezia nelle fila del partito pirata. Durante un lungo dialogo con lei, noto che la sua attenzione politica è rivolta soprattutto al rapporto tra tecnologia, architettura della rete, Autorità e normativa. «Con riferimento all’equilibrio esistente tra, da un lato, la tutela della privacy e i diritti umani e civili e, dall’altro, l’Autorità e il potere dello stato di controllare la libertà d’espressione, i contenuti delle e-mail, i percorsi di navigazione in internet degli utenti e, in generale, di invadere la privacy dell’essere umano, la situazione è critica» – mi dice la politica svedese – «Internet è stata creata, ed è tuttora organizzata, in una modalità per cui i nodi che la costituiscono sono abbastanza decentralizzati anche se, a dire il vero, man mano che gli anni passano stanno sempre più diventando decentralizzati ma contenuti all’interno di grandi nodi centrali di proprietà d’imprese private. Ciò comporta che, nella pratica, gli stati non potranno mai detenere un forte potere di controllo, almeno per ora, né esercitare un’autorità stringente direttamente sulla rete in sé. Tuttavia, dal momento che gli stati regolano i mercati all’interno dei quali operano le imprese private (e le loro reti), possono esercitare un minore o maggiore potere di controllo in quella direzione; per molti versi, ci stanno provando». Trovo questa annotazione molto pertinente: i primi hacker e attivisti digitali negli anni ottanta – ricordo, ad esempio John Gilmore – sostenevano che sarebbe stata l’architettura stessa della rete a fornire un ottimo mezzo di elusione dei voleri dell’Autorità e della censura. Internet sarebbe stata creata con la capacità di resistere a ogni tentativo di chiusura, di aggirare possibili vincoli: una rete aperta impossibile da imbrigliare. Amelia Andersdotter, si noti, su questo punto è molto più cauta: la decentralizzazione della rete e l’assenza di un centro che, negli anni ottanta e novanta, erano da molti (filosofi compresi) celebrati come non solo gli aspetti più affascinanti di internet ma come gli elementi chiave per garantire sempre, e in ogni momento, l’opposizione a un’Autorità che ne potesse mettere in pericolo o ne volesse limitare il funzionamento, oggi sono diventati fattori di protezione guardati con molta più cautela (e, forse, meno sicurezza). L’idea di un “pulsante” che l’Autorità possa premere per “spegnere” internet è stata ventilata da tempo, e non solo in paesi con tradizioni repressive. Se ne è parlato negli Stati Uniti d’America, prospettando la possibilità, in caso di necessità o di un cyber-attacco da parte di un paese ostile, di interrompere all’istante la connessione globale alla rete di tutti i sistemi critici e delle principali istituzioni finanziarie.

Sempre sul tema della repressione dei diritti fondamentali, Amelia Andersdotter riflette: «Le nazioni industrializzate hanno la tendenza, a mio avviso molto ipocrita, di criticare a gran voce gli intenti repressivi della governance nei paesi più poveri e, allo stesso tempo, sono proprio loro che stanno, per prime, creando i presupposti perché avvenga una simile repressione. Ad esempio: il software per il filtraggio dei contenuti è, nella maggior parte dei casi, sviluppato in Europa. Da un lato, la privacy e la libertà d’espressione sono sotto attacco da parte delle nazioni in tutto il mondo utilizzando sistemi di blocco dell’accesso a internet, di filtraggio dei contenuti e di azioni di censura vera e propria; dall’altro, un acceso e generalizzato dibattito sulla privacy e la libertà di manifestazione del pensiero può condurre le persone a essere molto più portate a orientarsi verso una sorta di self-censorship, di auto-censura, dal momento che diventano consapevoli dei rischi che corrono nell’esprimersi nelle modalità che vogliono e preferiscono tacere».

L’attività di opposizione all’Autorità, nel pensiero di Amelia Andersdotter, è vista come un diritto: «Penso che ci sia un diritto, in capo a ogni cittadino, di portare azioni di hacking e di evitare, o aggirare, le regole che lo stato impone per violare la sua privacy. Lo può fare, ad esempio, utilizzando un sistema forte di crittografia, o strumenti per la navigazione anonima quali TOR: penso che sia l’unico modo per essere sicuri oggi. Credo che l’anonimato e l’uso della crittografia siano, e debbano essere, un diritto per i cittadini, e un qualcosa che ogni persona dovrebbe avere l’opportunità di usare e implementare, coadiuvato da necessarie campagne di educazione nell’utilizzo di simili strumenti».

Le tecnologie, secondo la politica svedese, supportate da un’azione corretta da parte dell’utilizzatore delle stesse, possono essere utili per fronteggiare le azioni di un’Autorità che si manifesti insensibile o, addirittura, ostile nei riguardi dei diritti civili dei cittadini. «Circa la possibilità, per le tecnologie e per una modalità d’azione basata sul pensiero originario degli hacker, di “scardinare il sistema”, di aiutare le persone a combattere per la libertà di manifestazione del pensiero, di aggirare la censura, di controllare le azioni dei politici, di prevenire o svelare episodi di corruzione e di cattiva politica, be’, a parte che penso che un bisogno simile in Italia sia ben maggiore, oggi, rispetto alla Svezia, secondo me possono aiutare a raggiungere questo obiettivo. Internet può aiutare milioni di persone a prendere contezza di flussi alternativi di notizie. Permette, inoltre, alle persone di comunicare senza limiti e vincoli geografici con altre persone che possano aiutare e fornire supporto a un progetto comune; è anche un ottimo mezzo per muovere forze di resistenza esterne contro un regime ostile. Penso però, che anche in questo caso il discorso non sia così semplice. Basta prendere come riferimento stati quali la Tunisia e il Vietnam: le popolazioni di quelle zone hanno accesso senza problemi a internet ma non si stanno ribellando nei confronti dei loro governanti, e nessuno dei due paesi vanta un regime politico che potremmo considerare democratico in base agli standard occidentali. Con riferimento ai paesi che vogliono controllare la tecnologia con le leggi, e alla possibilità di farlo, penso che ciò sia teoricamente possibile. Occorre un grande sforzo da parte dell’Autorità, un ammontare di denaro enorme e tempo, ma è fattibile. Se i governi di tutto il mondo decidessero che la loro priorità fosse quella di servire il grande business e di aumentare la loro possibilità di controllare i cittadini, piuttosto che essere al servizio di quelle persone che li hanno votati e li hanno scelti per farsi rappresentare, potrebbero farlo tranquillamente: hanno missili nucleari sufficienti per distruggere sette volte la Terra, non sarebbe di certo un problema controllare internet. Mi rattrista però molto l’idea che qualcuno possa anche solo avere tali ambizioni… ».

Il riferimento non casuale fatto dalla parlamentare svedese alla situazione politica in Tunisia, uno stato che, come si è notato nel capitolo precedente, vanta una infrastruttura informatica molto potente e conta milioni di utenti, è significativo. In quel paese il controllo della navigazione dei cittadini sul web avviene in base a quattro azioni governative ben precise: il filtraggio dei contenuti, la promulgazione di leggi censorie, la predisposizione di regolamenti per l’uso delle tecnologie e un’attività di sorveglianza capillare. I dissidenti online rischiano sanzioni molto gravi: è successo, ad esempio, a un avvocato per i diritti umani, Mohamed Abbou, condannato a tre anni e sei mesi di reclusione nel 2005 per aver pubblicato, su un sito web, un report nel quale accusava il governo di torturare prigionieri tunisini. Dopo il rilascio è stato tenuto “ostaggio” nel suo paese e gli è stato impedito di partecipare a convegni cui era stato invitato. Una vicenda legale di primaria importanza in Tunisia, che ha dato un forte impulso al cambiamento del regime politico del filtraggio del web in questa nazione, è stata quella del giornalista e blogger Ziad El Hendi, che accese una causa contro la Tunisian Internet Agency perché censurava il sito di social networking Facebook. Facebook fu bloccato il 18 agosto 2008 e sbloccato il 2 settembre su richiesta espressa del presidente della Repubblica di Tunisia convocato in udienza per testimoniare in quella causa. Il filtraggio dei contenuti sul web in Tunisia è effettuato grazie a SmartFilter, un software di produzione statunitense. Dal momento che tutte le linee fisse di connessione passano attraverso le strutture della Tunisian Internet Agency, è possibile installare un simile software direttamente sui server e filtrare tutti i contenuti che transitano attraverso gli undici Internet Service Provider tunisini. Questa attività di filtraggio è mantenuta volontariamente nascosta ai cittadini tunisini meno esperti, dal momento che il messaggio di errore 403 forbidden (“vietato”) che appare quando un utente tenta di accedere a un sito vietato, è stato sostituito con un messaggio di errore standard 404 file not found ideato proprio per non rivelare che il sito è stato bloccato. Vi è, poi, un sofisticato sistema di blocchi basato su liste di siti critici verso il regime, gestiti da oppositori e attivisti o da associazioni internazionali, o di luoghi di dibattiti su argomenti spinosi correlati al sesso o alla religione. Anche il programma Skype, da maggio 2010, ha manifestato problemi di funzionamento in Tunisia: era un mezzo importante per i cittadini locali al fine di mantenere contatti con i familiari espatriati. Vi è, infine, come già si accennava, un’intensa sorveglianza negli Internet cafè e tramite i server centrali.

Il concetto di partito pirata, inteso come un piccolo partito che nasce dall’elaborazione dei problemi giuridici posti da internet e vi costruisce attorno un movimento politico, si contrappone all’assoluta incapacità manifestata dai grandi partiti di tracciare al loro interno una politica organica correlata a internet, fatta di proposte serie e di disegni di legge coordinati verso un unico fine, che possa portare a risultati concreti nel breve e medio periodo. Per aver contezza di ciò è sufficiente valutare in maniera critica i principali disegni di legge proposti, ad esempio, dai parlamentari italiani nelle ultime due legislature. Si noterà una mancanza di coordinamento, di conoscenza del mezzo, di attenzione ai diritti di libertà e a come la politica, in realtà, dovrebbe aiutare internet in quanto motore dello sviluppo e strumento di democrazia. In Italia tutti i leader dei principali partiti politici non esitano ad affermare pubblicamente la loro ignoranza sul mondo del web e degli strumenti tecnologici, ignoranza che è anche un segno chiaro di disinteresse e di palese sottovalutazione dell’importanza del mezzo. Nella XVI Legislatura i disegni di legge aventi a oggetto internet si sono occupati, in Italia, di numerosi aspetti.

Un disegno di legge molto articolato, che suscitò un acceso dibattito, fu quello presentato dall’onorevole Levi il 9 giugno 2008 e che mirava ad aggiornare la disciplina di settore dell’editoria al fine di approntare un testo unico. Una parte del progetto di legge escludeva espressamente l’obbligo di iscrizione nel Registro degli operatori di comunicazione per quei blog che non costituissero il frutto di un’organizzazione imprenditoriale del lavoro (“siti personali” o “a uso collettivo”). Contestualmente, però, introduceva una disciplina della cosiddetta attività editoriale su internet che rilevava anche ai fini dell’applicazione delle norme sulla responsabilità connessa ai reati a mezzo stampa. Il disegno di legge fu soprannominato significativamente ammazza blog o ammazza web: l’obbligo di registrazione di tutti i siti web che svolgessero attività editoriale fu percepito come una grave minaccia alla libertà di manifestazione del pensiero.

La proposta di legge n. 2962, a firma dell’onorevole Cassinelli e altri, mirava, invece, a modificare le norme relative alla identificazione dei soggetti che accedono alla rete internet tramite postazioni pubbliche o non vigilate, o per mezzo di punti di accesso pubblici a tecnologia senza fili. Si trattava di un progetto di legge che prendeva di mira il decreto Pisanu, convertito con legge 155 del 31 luglio 2005, che fu emanato a poca distanza dagli eventi terroristici di Londra e poi prorogato reiteratamente nonostante le misure fossero state illustrate come eccezionali e provvisorie. Il provvedimento fu criticato sin dal 2005: appariva inutile, troppo rigoroso, contrario a una politica di apertura nei confronti delle tecnologie nel nostro paese e semplicemente dettato da fini propagandistici, elettorali e derivanti da suggestioni emozionali causate da gravi attentati avvenuti in altri paesi. La parte della legge in contestazione è quella che stabilisce che i gestori degli esercizi che offrono servizi di connessione siano tenuti a identificare chi accede ai servizi telefonici e telematici offerti (prima dell’accesso stesso o dell’offerta di credenziali di accesso) acquisendo i dati anagrafici riportati su un documento d’identità, nonché il tipo, il numero e la riproduzione del documento presentato dall’utente. Noterà il lettore che questo approccio burocratico anche nel linguaggio utilizzato (il senso è: occorre presentare la carta d’identità e attendere che il gestore ne annoti gli estremi prima di poter navigare in una postazione pubblica) prevede una procedura che deve essere svolta in maniera del tutto manuale: l’utente è costretto a presentarsi fisicamente davanti a un addetto per consegnargli il proprio documento, che questi fotocopierà e archivierà. È evidente che questo iter fa smarrire quel carattere d’immediatezza e di autonomia tipico delle nuove tecnologie e, in particolare, degli strumenti del web: costringere chi vuole accedere alla rete internet a sottoporsi a una simile procedura può rivelarsi un enorme disincentivo all’utilizzo di punti di connessione pubblici e, conseguentemente, all’utilizzo della stessa rete.

Una proposta di legge che fu molto criticata perché apparentemente ad personam suggerì poi un rafforzamento del diritto all’oblio in internet, con nuove disposizioni in favore delle persone già sottoposte a indagini o imputate in un processo penale. Lo scopo era quello di riconoscere ai cittadini la garanzia che – decorso un certo lasso temporale – le informazioni (immagini e dati) riguardanti i propri trascorsi giudiziari non fossero più direttamente attingibili da chiunque. Decorso un lasso temporale, variabile a seconda della gravità del reato, non si sarebbero potuti più diffondere o mantenere immagini o dati, anche giudiziari, che consentano, direttamente o indirettamente, l’identificazione della persona già indagata o imputata, sulle pagine internet liberamente accessibili dagli utenti oppure attraverso i motori di ricerca. La finalità era anche quella di assicurare il rispetto dell’ordine di rimozione dai motori di ricerca o di cancellazione dei dati e delle immagini dai siti web sorgente, la cui inottemperanza comporterebbe l’applicazione di sanzioni amministrative da parte del Garante per la protezione dei dati personali a carico dei responsabili.

Anche la proposta di legge n. 2195 dal suggestivo titolo «Disposizioni per assicurare la tutela della legalità nella rete internet e delega al governo per l’istituzione di un apposito comitato presso l’Autorità per le garanzie nelle comunicazioni» ha destato molto scalpore, soprattutto per i chiari intenti liberticidi e per una manifestazione di ignoranza palese del funzionamento e dello stato della rete telematica. Si tratta di un dichiarato e preoccupante tentativo di “porre in essere un argine alle troppe storture che la totale anarchia della rete internet sta rendendo sempre più pervicaci e invasive” e mira a introdurre il principio del divieto di pubblicazione di qualsivoglia contenuto testuale, audiovisivo o informatico in forma anonima e clandestina. Il progetto vuole poi evitare che, tramite un giuoco di «scatole cinesi» informatiche, sia possibile, per soggetti presenti nel territorio nazionale, aggirare la regola che proibisce le pubblicazioni anonime, stabilendo la responsabilità di tutti gli operatori che tramite comportamenti omissivi finiscano per favorire l’inosservanza del divieto. Sarebbe anche stato creato, con l’occasione, un Comitato per la tutela della legalità nella rete internet, e l’istituzione di un’alta autorità d’ispezione e vigilanza presso l’Autorità per le garanzie nelle comunicazioni.

Altrettanto discutibile è il disegno di legge n. 664 intitolato Norme per la corretta utilizzazione della rete internet a tutela dei minori, che si propone di combattere la diffusione, sulle reti telematiche, di contenuti illegali “altamente immorali” quali quelli su siti «caldi», che diffondono immagini pornografiche o violente, o siti dove viene minuziosamente descritto il procedimento di fabbricazione di sostanze stupefacenti o di ordigni esplosivi. Il disegno farebbe divieto di istituire siti i cui contenuti siano finalizzati, direttamente o indirettamente, alla istigazione al consumo, alla produzione o allo spaccio di sostanze stupefacenti, alla istigazione alla violenza e alla consumazione di reati, alla divulgazione o alla pubblicizzazione di materiale pornografico, di notizie o di messaggi pubblicitari diretti all’adescamento o allo sfruttamento sessuale di minori di anni diciotto. Il servizio di polizia delle telecomunicazioni dovrebbe vigilare sulla liceità e sulla moralità del contenuto dei siti accessibili al pubblico, dandone comunicazione all’Autorità giudiziaria che disporrebbe l’oscuramento dei siti dai contenuti palesemente illeciti o offensivi del buon costume, o tali da attentare all’ordine pubblico.

Particolare preoccupazione ha destato tra gli addetti ai lavori il disegno di legge n. 881 dell’8 maggio 2008, volto a modificare la legge 8 febbraio 1948, n. 47, il codice penale e il codice di procedura penale in materia di diffamazione, di diffamazione con il mezzo della stampa o con altro mezzo di diffusione, di ingiuria e di condanna del querelante. L’articolo 1 della proposta di legge interverrebbe sulla disciplina della stampa, la legge 8 febbraio 1948, n. 47, specificando che essa si applica anche ai siti internet aventi natura editoriale, ampliando l’ambito applicativo dell’istituto della rettifica prevedendolo anche per la stampa non periodica (come, per esempio, i libri), riformulando il reato di diffamazione con il mezzo della stampa per fatto determinato e disciplinando il risarcimento del danno.

Un’ultima nota: il 2010 è stato caratterizzato, in Italia, da un acceso dibattito su un disegno di legge che si sarebbe occupato del divieto di pubblicare intercettazioni, la cosiddetta “legge bavaglio”, un’azione normativa che ha sollevato critiche da gran parte del mondo della stampa e della società civile sino a farla accantonare. Il disegno di legge sarebbe anche intervenuto, in maniera molto confusa, sulla disciplina della stampa nel tentativo di estendere le disposizioni della stessa al mondo dell’editoria telematica soprattutto con riferimento a una previsione di obbligo di rettifica inattuabile nel mondo della rete.



CITAZIONI, BIBLIOGRAFIA E PERCORSI DI RICERCA E DI APPROFONDIMENTO

Il collettivo che riunisce tutti i Pirate Party internazionali è in internet all’indirizzo http://www.pp-international.net/

I testi dei disegni di legge citati sono stati reperiti sul sito del Parlamento italiano, in internet all’indirizzo http://www.parlamento.it/

Il software Smart Filter è in internet all’indirizzo http://www.mcafee.com/us/enterprise/products/email_and_web_security/web/smartfilter.html

Volendo trarre dai contenuti del capitolo ulteriori suggerimenti pratici per investire fruttuosamente del tempo al fine di iniziare a comprendere il mondo dell’hacking, mi permetto di suggerire quattro percorsi che reputo interessanti.

Amelia Andersdotter ha citato il sistema TOR, strumento utile a garantire un buon livello di anonimato nella navigazione e una difesa dalla possibile attività di controllo da parte dello stato. Si tratta di un software libero che si appoggia a una rete volontaria e aperta. Funziona deviando le comunicazioni dell’utente attraverso una rete distribuita di server (relay) gestiti da volontari in tutto il mondo, ed è illustrato in maniera molto comprensibile, nel suo funzionamento, sul sito del progetto: http://www.torproject.org/index.html.it. Un buon modo per aumentare la sicurezza nello scambio di e-mail è, poi, sperimentare servizi che offrono le cosiddette mailbox cifrate, ossia sistemi che si presentano come più sicuri rispetto alla web mail tradizionale e che possono essere abbinati a una precedente (ulteriore) cifratura del messaggio. Hushmail, che si presenta, sul sito web, come un servizio di Free Email with Privacy, può essere un ottimo punto di partenza per comprenderne il funzionamento. Il sito è in internet all’indirizzo http://www.hushmail.com/. Anche lo strumento della crittografia è citato da Amalia Andersdotter quale soluzione ottimale per aumentare il potere del cittadino nei confronti dello stato. Un ottimo software è TrueCrypt, da utilizzare prima su supporti vuoti o contenenti dati poco importanti per poi, eventualmente, cifrare supporti contenenti dati rilevanti. Il sito da cui prelevare il software è in internet all’indirizzo http://www.truecrypt.org/. Come è noto, infine, i numerosi software che consentono di condividere in rete documenti hanno avuto, negli ultimi anni, una sempre maggiore diffusione grazie all’aumentata velocità di upload e download consentita dalla fibra ottica o dall’adsl domestica. È fondamentale comprendere il funzionamento di simili sistemi: discernere chiaramente tra contenuti protetti dalla normativa sul diritto d’autore e altri, invece, di libera diffusione, e capire la possibilità di condividere o meno file (creando, ad esempio, una cartella condivisa) e le conseguenti eventuali problematiche giuridiche e di sicurezza. Può essere anche utile ripercorrere le numerose vertenze giudiziarie che hanno riguardato il tema e i tentativi, da parte di società terze, di domandare ai provider, anche rivolgendosi al giudice, la lista degli utenti che scambiano file in questi circuiti e l’elenco dei file scambiati. La situazione francese, com’è noto, con la legge (e commissione) HADOPI sta tracciando alcune preoccupanti linee d’azione in tale ambito: un primo avvertimento e la disconnessione del collegamento o del servizio nel caso si verifichino comportamenti in violazione della legge.