Gaia Bottà

CitizenLab, la guida anti-censura

Accessibile anche ai netizen meno esperti, ecco un prontuario di risorse per aggirare filtri e navigare nell'anonimato. CitizenLab avverte: maneggiare con cura

Roma - Se la libertà di esprimere le proprie opinioni è un miraggio, se il diritto ad informarsi è costantemente negato da filtri di ogni natura, la guida anti-censura stilata dal CitizenLab dell'Università di Toronto può rivelarsi un utile manuale delle istruzioni.

Segnalato da Ars Technica, il "manuale" di CitizenLab si propone come un prontuario per aggirare blocchi e per rendersi anonimi in rete, rivolto ai cittadini dei paesi i cui governi tentano di scoraggiare ogni consapevole partecipazione alla società civile. Paesi che, mostrano le mappe di Open Net Initiative, hanno alle spalle una lunga tradizione censoria, spesso supportata da censorware che proviene da stati insospettabili, e paesi che annodano bavagli mascherati da provvedimenti garantisti.

Si comincia con un glossario, che rende accessibile il contenuto della guida anche ai netizen meno esperti; seguono infarinature che introducono alle brutture dei regimi censori, ed ecco che CitizenLab apre la cassetta degli attrezzi.
L'aspirante netizen libero gode di una vasta scelta di sistemi per aggirare i filtri: più complesso è il sistema, più sono le possibilità di sfuggire a controlli e rischi, ma CitizenLab suggerisce di non strafare, scegliendo soluzioni adatte al proprio livello di competenze e tagliate su misura per ogni situazione.

Si comincia con le strategie per aggirare i blocchi imposti su determinati contenuti, quelle che vengono definite circumvention technology. Primo passo: individuare un contatto fidato e responsabile connesso da un'area non sottoposta a filtering, che possa fare da ponte per raggiungere contenuti altrimenti inaccessibili.
Non si nasconde al cittadino della rete che in molti paesi questi stratagemmi possono essere illegali, così come è illegale accedere a contenuti che il governo ha ritenuto inappropriati. Al tempo stesso CitizenLab avverte i gestori di servizi che fungono da ponte, come server CGIProxy, psiphon o Peacefire Circumventor: fornire l'accesso a contenuti proibiti può suscitare l'ira funesta del censore.

Per chi invece non potesse fare affidamento su contatti all'estero, esistono altri sistemi per scavalcare i filtri: CitizenLab avvisa però che i proxy pubblici raccolgono una serie di dati che potrebbero tradire il netizen, disvelando al censore la sua identità. Il gruppo canadese consiglia i servizi web based Proxify e Stupid Censorship, servizi che in alcuni paesi sono stati a loro volta bloccati, o servizi di tunneling come Ultrasurf, Freegate, Gpass o HTTP Tunnel. Non mancano nella lista nemmeno servizi che permettono di mascherare il proprio indirizzo IP, facendo rimbalzare fra numerosi intermediari il traffico scambiato: JAP ANON, Tor e I2P le soluzioni suggerite nel documento.

Esistono tuttavia delle tecniche più empiriche per aggirare la censura in rete: dalla consultazione delle pagine conservate nella cache di Google, indicizzate e salvate al di qua dei filtri, ai servizi di traduzione offerti dai motori di ricerca e agli aggregatori RSS online, che accedono alla pagina bloccata in vece del netizen. Non tutti i metodi sono efficaci ovunque: è necessario procedere per prove ed errori prima di individuare la soluzione che fa al caso di ciascun utente.

Il documento di CitizenLab è considerato da molti estremamente utile e ben confezionato: resta da capire se il file pdf della guida sia accessibile a coloro che vivono oltre la cortina digitale.

Gaia Bottà
3 Commenti alla Notizia CitizenLab, la guida anti-censura
Ordina
  • ma come fanno a non citare quei 2 programmini li
    la privacy va protetta anche da chi intercetta abusivamente e privatamente
    non solo da chissachi loro si sognano intercetta tutto
    non+autenticato
  • - Scritto da: p2psicuro
    > ma come fanno a non citare quei 2 programmini li
    > la privacy va protetta anche da chi intercetta
    > abusivamente e
    > privatamente
    > non solo da chissachi loro si sognano intercetta
    > tutto

    Credo che CitizenLab si riferisse principalmente alla navigazione Web o comunque ad un traffico di livello 3 generico. Non sono esperto, ma ho l'impressione che MUTE e ANTSP2P siano più mirati al peer to peer, quindi troppo specifici per questo tipo di argomento.
  • - Scritto da: webwizard
    > - Scritto da: p2psicuro
    > > ma come fanno a non citare quei 2 programmini li
    > > la privacy va protetta anche da chi intercetta
    > > abusivamente e
    > > privatamente
    > > non solo da chissachi loro si sognano intercetta
    > > tutto
    >
    > Credo che CitizenLab si riferisse principalmente
    > alla navigazione Web o comunque ad un traffico di
    > livello 3 generico. Non sono esperto, ma ho
    > l'impressione che MUTE e ANTSP2P siano più mirati
    > al peer to peer, quindi troppo specifici per
    > questo tipo di
    > argomento.

    Allora potevano escludere IP2 visto che realizza una Darknet a livello applicativo ed è poco sicuro rispetto a Tor...