5. Bibliografia
( 0 ) The University Of North Carolina. Commentary and Analysis. Link: http://www.unc.edu/depts/diplomat/archives_roll/2004_01-03/palmer_axis/palmer_axis.html
( 1 ) TED. Rebecca MacKinnon: Let’s take back the Internet!. Link: http://www.ted.com/talks/rebecca_mackinnon_let_s_take_back_the_internet.html
( 2 ) Washington Post. In Face of Rural Unrest, China Rolls Out Reforms. Link: http://www.washingtonpost.com/wp-dyn/content/article/2006/01/27/AR2006012701588.html
( 5 ) The New York Times. The Internet Black Hole That Is North Korea. Link: http://www.nytimes.com/2006/10/23/technology/link.html
( 6 ) BBC News. Life inside the North Korean bubble. Link: http://news.bbc.co.uk/2/hi/programmes/newsnight/8701959.stm
( 8 ) Sectheory. Clickjacking. Link: http://www.sectheory.com/clickjacking.htm
( 9 ) Lessig, L. (2006). Code V2. New York: Basic Books. p57.
( 10 ) By using Facebook’s ad creation platform , it is possible to estimate the number of users in a geographical area.
( 11 ) Jacobs, K. (2012). Peoplès Pornography: Sex and Surveillance on the Chinese Internet. Chicago: The University Of Chicago Press. p.28.47
( 12 ) ChirpStory. Collection of Tweets from @ioerror. Link: http://chirpstory.com/li/526
( 13 ) Tor Project. Link: http://www.torproject.org
( 14 ) Morozov, E. (2011). The Net Delusion. New York, Public Affairs. p34.
( 15 ) Foreign Policy. The First Twitter Revolution? Link: http://www.foreignpolicy.com/articles/2011/01/14/the_first_twitter_revolution?page=0,1
( 16 ) Lewis, C.S. (2009). The Screwtape Letters: Letters from a Senior to a Junior Devil. HarperCollins Publishers. Letter 1.
( 17 ) Lewis, C.S. (2009). The Screwtape Letters: Letters from a Senior to a Junior Devil. HarperCollins Publishers. Letter 1.
( 18 ) Kern, H & Hainmueller, J. (2009). Opium for the Masses: How Foreign Media Can Stabilize Authoritarian Regimes. Political Analysis, Vol. 17, No. 4. Chapter 1. p2.
( 19 ) Reuters. Chinàs effort to muzzle news of train crash sparks outcry. Link: http://www.reuters.com/article/2011/07/25/us-china-train-censorship-idUSTRE76O1IG20110725
( 20 ) Morozov, E. (2011). The Net Delusion. New York, Public Affairs. p137.
( 21 ) The New York Times. The Internet Black Hole That Is North Korea. Link: http://www.nytimes.com/2006/10/23/technology/link.html
( 22 ) BBC News. Life inside the North Korean bubble. Link: http://news.bbc.co.uk/2/hi/programmes/newsnight/8701959.stm
( 23) Tor Project. Tor Metrics Portal: Users. Link: https://metrics.torproject.org/users.html
( 24 ) Tor Project. “One cell is enough to break Tor’s anonymity”. Link: https://blog.torproject.org/blog/one-cell-enough
( 25 ) Tor Project. Iran partially blocks encrypted network traffic. Link: https://blog.torproject.org/blog/iran-partially-blocks-encrypted-network-traffic
( 26 ) Thoughtcrime. sslstrip. Link: http://www.thoughtcrime.org/software/sslstrip/index.html
( 27 ) Overbeck, W & Belmas, G. (2012). Major Principles of Media Law, Boston: Cengage Learning. p277
( 28 ) Overbeck, W & Belmas, G. (2012). Major Principles of Media Law, Boston: Cengage Learning. p278
( 29 ) Overbeck, W & Belmas, G. (2012). Major Principles of Media Law, Boston: Cengage Learning. p279
( 30 ) Jaishankar, K. (2011). Cyber Criminology: Exploring Internet Crimes and Criminal Behavior. Boca Raton: CRC Press. p169.
( 31 ) Chaos Computer Club. Chaos Computer Club analyzes government malware. Link: http://ccc.de/en/updates/2011/staatstrojaner
( 32 ) Morozov, E. (2011). The Net Delusion. New York, Public Affairs. p58.
( 34 ) BBC. LiveJournal: Russiàs unlikely internet giant. Link: http://www.bbc.co.uk/news/magazine-17177053
( 35 ) Mashable. STUDY: Social Media Is for Narcissists. Link: http://mashable.com/2009/08/25/gen-y-social-media-study/
( 36 ) Link: http://www.eurekalert.org/pub_releases/2011-08/apa-sng072711.php
( 37 ) Morozov, E. (2011). The Net Delusion. New York, Public Affairs. p190.
( 39 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.8
( 40 ) Techcrunch. Facebook’s S-1 Letter From Zuckerberg Urges Understanding Before Investment. Link: http://techcrunch.com/2012/02/01/facebook-ipo-letter/
( 41 ) CouldCracker. Link: https://www.wpacracker.com/
( 42 ) The Guardian. Obama, Facebook and the power of friendship: the 2012 data election. Link: http://www.guardian.co.uk/world/2012/feb/17/obama-digital-data-machine-facebook-election?INTCMP=SRCH
( 43 ) The Bureau Of Investigative Journalism. In Video – Jacob Appelbaum on phone tracking. Link: http://www.thebureauinvestigates.com/2011/12/21/in-video-jacob-appelbaum-on-phone-tracking/50
( 44 ) The New York Times. Pakistan Builds Web Wall Out in the Open. Link: http://www.nytimes.com/2012/03/03/technology/pakistan-builds-web-wall-out-in-the-open.html
( 45 ) Packard, A. (2010). Digital Media Law. Malaysia: Blackwell Publishing. p.26
( 46 ) Pearce1 K. E. & Kendzior S. (2012). Networked Authoritarianism and Social Media in Azerbaijan. Journal of Communications. Vol 62. Issue 2.
( 47 ) Pearce1 K. E. & Kendzior S. (2012). Networked Authoritarianism and Social Media in Azerbaijan. Journal of Communications. Vol 62. Issue 2.
( 48 ) Pearce1 K. E. & Kendzior S. (2012). Networked Authoritarianism and Social Media in Azerbaijan. Journal of Communications. Vol 62. Issue 2.
( 49 ) Baloyra E. A. & Morris, J. A. (1993). Conflict and change in Cuba, University Of New Mexico Press. p182
( 50 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.11
( 51 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.4
( 53 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.6
( 54 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.651
( 55 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.8
( 56 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.10
( 57 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.44
( 58 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.44
( 59 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.212 (Appendix A)
( 60 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.57
( 61 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.80
( 62 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.80
( 63 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.114
( 64 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.115
( 65 ) Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.11952
( 66 ) Lessig, L. (2006). Code V2. New York: Basic Books. p61.
( 67 ) Lessig, L. (2006). Code V2. New York: Basic Books. p73.
( 68 ) Morozov, E. (2011). The Net Delusion. New York, Public Affairs. p57.
( 69 ) The Economist. The Democracy Index 2011: Democracy under stress. Link: https://www.eiu.com/public/topical_report.aspx?campaignid=DemocracyIndex2011 (La Cine era posizionata al 141 posto, l’Iran al 159esimo, Singapore all’81esimo e la Russia al 117esimo) ( 53 )
6. Note
1 . Sappiamo che il signor XYZ ha un indirizzo IP (un indirizzo Internet per ogni computer connesso alla rete) di 111.111.1.1 ad un determinato momento, poiché l’ISP gli ha assegnato questo indirizzo. Di conseguenza è possibile vedere quali risorse l’indirizzo IP 111.111.1.1 sta richiedendo e capire cosa stia facendo il signor XYZ. Per maggiori dettagli vedi ( 66 ).
2 . Questo si potrebbe paragonare a possedere controllare un’autostrada ma non i caselli di ingresso e uscita. I dati che scorrono attraverso la rete sono difficili da raggiungere, ma il modo in cui entra ed esce dalla rete è a discrezione dell’utente.
3 . Per un punto d’ingresso, sfruttate la pigrizia degli utenti quando loro usano applicazioni più veloci e meno sicure, assieme al controllo che avete sugli ISP, per rivelare i dati del richiedente. Per il punto d’uscita, assicuratevi di controllare molti nodi di uscita da Tor, e di registrare diligentemente tutti i dati.
4 . Alcuni utenti non erano capaci di collegarsi direttamente alla rete Tor, così sono stati sviluppati dei “ponti”. I dittatori avevano realizzato come bloccare il traffico di Tor riconoscendone il tipo, così fu creato “Obfsproxy” per fare sembrare il traffico Tor qualcos’altro.
5 . Come ha dimostrato Moxie Marlinspike con il suo strumento SSLSTRIP durante la conferenza degli Hacker Black Hat DC 2009, si può agire come un “uomo in mezzo” per intercettare le richieste HTTP che contengono nella risposta collegamenti HTTPS, ingannando molti utenti (nel piccolo test condotto, il 100%) facendo loro pensare di stare usando una connessione sicura. ( 26 )
7 . Nota dall’autore.
Io credo nella democrazia come uno strumento potente per l’uguaglianza la trasparenza e la sicurezza in tutto il mondo. Dovrebbero esserci più paesi democratici e tutti noi dovrebbero vivere in uno stato che salvaguarda questi valori. Sono completamente d’accordo con Mark Palmer, che lavorò in Europa Orientale come ambasciatore degli Stati Uniti durante gli ultimi anni del comunismo, negli anni 90, quando dice “penso che l’obiettivo dovrebbe essere la democrazia universale per l’anno 2025”.( 0 )
Non mi dispiacerebbe nemmeno se succedesse nel 2020 o nel 2015, ma so che è poco probabile che questo si avveri.
Mentre scrivo, il mondo occidentale è spazzato da un’ondata di ottimismo senza precedenti sul ruolo indiscusso giocato dalla tecnologia nel rovesciare regimi non democratici. Nei miei pochi anni di cittadinanza digitale, non riesco a ricordare un periodo di tempo in cui i miti sulla tecnologia digitale siano stati più esagerati e stravaganti di adesso. C’è un’idea pericolosa che circola in Occidente, che Internet abbia un’inclinazione naturale a produrre una marca specifica di democrazia Occidentale e spruzzare libertà dalla punta della sua bacchetta magica di fibra ottica. Se dobbiamo raggiungere l’obiettivo di Palmer, abbiamo bisogno di pensare in maniera critica ad affermazioni come “se vuoi liberare una società, devi solo dare loro Internet” dell’attivista Internet Wael Ghonim.( 1 ) Queste asserzioni sono semplicistiche e spesso pericolose.
Abbiamo bisogno di un approccio più raffinato di quello che propongono i media occidentali, se vogliamo liberarci degli Stati autoritari – ed anche di più immaginazione. Io spero che questo saggio aiuterà con quest’ultima, che, sperabilmente, può portare al primo.
Vorrei aggiungere la mia voce al coro degli stati che domandano maggiore democrazia, maggiore libertà e maggiore trasparenza imposti come l’Iran, la Cina, la Siria e la Corea del Nord. Ma la nostra strategia Internet e la nostra politica estera per quanto riguarda questi stati spesso incoraggiano i sistemi totalitari di questi regimi.
Ancora non sappiamo abbastanza su come le dittature usano la tecnologia per opprimere i loro cittadini in molti paesi. Dall’altro lato, sappiamo molto più di quanto ci piacerebbe credere sulle tecnologie di cui speriamo che rovescino i leader dispotici per virtù della loro semplice esistenza.
Abbiamo bisogno di rovesciare tavoli e chiederci, anche solo per un breve istante, quale danno potremo fare alla causa della democrazia considerando Internet uno scopo piuttosto che un mezzo.
Infine, vorrei sottolineare che io non sono un esperto di affari internazionali, politica estera o perfino semplicemente di politica. Ho scritto questo saggio come un tecnologo ed uno studente di belle arti con esperienza di sviluppo di software ed un semplice interesse per l’umanità.