Claudio Tamburrino

Internet, di chi ha paura la Rete aperta?

Stato e mercato, pubblicità e invadenze governative: è così che l'apertura della rete, sotto pressanti interessi, potrebbe diventare un ricordo del passato

Roma - Secondo l'ultimo studio redatto dal Pew Research Center sulla possibile evoluzione della Rete, sembrano chiare le minacce che da qui al 2025 Internet dovrà affrontare.

Volendo cercare di inquadrare i possibili sviluppi di Internet, la ricerca non ha cercato di fornire numeri precisi, ma ha redatto un questionario sottoposto poi a 1400 riconosciuti esperti del settore, selezionati dalle imprese, dai media, dalle università e dalle associazioni di categoria: tra di essi Killian C. York, uno dei vertici di Electronic Frontier Foundation (EFF), Paul Saffo, direttore di Discern Analytics e professore della Stanford University, l'ex ufficiale UE Christopher Wilkinson, Dave Burstein di Fast Net News, la professoressa e ricercatrice scientifica Kate Crowford, Joel Halpern di Ericsson e la produttrice cinematografica Tiffany Shlain.

Quello che è emerso dalle loro risposte è che la paura maggiormente diffusa riguarda la difesa dell'apertura di Internet nel prossimo futuro ed il fatto che al momento sembrano pressanti le minacce dei governi per il controllo dei contenuti online e gli interessi particolari delle grandi aziende.
A preoccupare gli osservatori, dunque, sono in particolare i Governi di tutto il mondo, che stanno dimostrando di non avere scrupoli a cercare di controllare le informazioni divulgate online: non si tratta di un problema che riguarda solo Cina, Iran o altri stati autoritari, ma anche i supposti governi democratici occidentali.

D'altronde, come sottolinea EFF, "già più di un terzo di coloro che accedono ad Internet, finiscono per connettersi ad una versione censurata: un numero destinato a crescere. Solo l'ultima testimonianza da questo punto di vista sarebbe certamente l'applicazione estensiva del cosiddetto diritto all'oblio in Europa, che ha già portato a nascondere alcuni articoli di giornale.

Inoltre, tra le operazioni governative che rischiano di avere conseguenze nefaste per Internet, non si possono dimenticare quelle messe alla berlina dai documenti trafugati dall'ex spia Edward Snowden: le intercettazioni massive illegali dell'NSA e della britannica GCHQ rischiano di spingere gli operatori della rete a chiudersi su se stessi per evitare future fughe di dati, una tendenza che può minacciare l'apertura della Rete.

L'altra minaccia alla attuale libertà di Internet e alla sua apertura è rappresentata dagli interessi di quelle poche aziende di servizi e di media che detengono la maggior parte delle informazioni condivise online: al momento la ricchezza della Rete è anche legata al fatto che i costi di ingresso sul mercato sono bassi e che gli utenti possano potenzialmente accedere alle stesse condizioni a creatori di contenuti piccoli. Si tratta di quella che Chris Anderson chiamava la "coda lunga", un sistema di mercato caratterizzato dalla possibilità di veder affiorare e venir retribuiti particolari contenuti di nicchia.

Tutto questo potrebbe essere invece messo in discussione dalla volontà dei grandi operatori di garantirsi connessioni più veloci, nonché dalla sempre maggiore balcanizzazione delle piattaforme che come detto rischia di acuirsi in seguito alle minacce rappresentare dalle agenzie di spionaggio occidentali.

Claudio Tamburrino
Notizie collegate
  • AttualitàLe 25 candeline del World Wide WebTim Berners-Lee invoca una carta dei diritti nel segno della net neutrality. Per difendere la sua creatura dalle ingerenze governative e dalle mire delle grandi aziende. E rendere ancora una volta Internet un dono per l'umanità
  • AttualitàUSA, Internet fa beneIl 75 per cento degli americani considera Internet un fattore positivo: oltre la metà degli utenti non rinuncerebbe ad essere connesso
31 Commenti alla Notizia Internet, di chi ha paura la Rete aperta?
Ordina
  • Infatti nel 1980 DARPA C'era.
    Caro Leguleio e c'era pure l'e-mail da Princeton a ISI (Information Sciences Institute).

    Purtroppo per te è storia!

    "Advanced Research Projects Agency (ARPA), ma fu rinominata DARPA (indicando che il suo scopo era la difesa militare) il 23 marzo 1972; il 22 febbraio 1993 tornò ARPA, e ancora DARPA l'11 marzo 1996."
    non+autenticato
  • Dopo 100 anni l'unico strumento veramente libero rimane la radio bello passare attraverso compagnie telefoniche, provider, firewall, router e computers in diverse nazioni e pretendere che rimanga libero, si e' gia' visto in Egitto, in poco tempo hanno completamente spento l'intera rete, e' uno strumento fragilissimo.
    non+autenticato
  • - Scritto da: Puffo inventore
    > Dopo 100 anni l'unico strumento veramente libero
    > rimane la radio bello passare attraverso
    > compagnie telefoniche, provider, firewall, router
    > e computers in diverse nazioni e pretendere che
    > rimanga libero, si e' gia' visto in Egitto, in
    > poco tempo hanno completamente spento l'intera
    > rete, e' uno strumento fragilissimo.

    Non la usare e dacci la frequenza della tua radio pirata.
    krane
    22544
  • - Scritto da: tucumcari
    > Internet via radio (HAM RADIO) esiste da un pezzo
    >
    > http://it.wikipedia.org/wiki/Radio_over_IP
    > http://www.echolink.org/

    nella pratica esistono comunità di internettiani via radio? senza contare il grosso problema legato alla banda passante, all'affidabilità e alla velocità
    non+autenticato
  • Si esistono eccome e sono molto attive come comunità
    Poi certo la velocità è bassissima (molti infatti poi connettono gateway a banda più larga) ma sufficiente per tutte le comunicazioni essenziali (mail chat ecc.)
    non+autenticato
  • ovvio. ma curioso l'uso dei termini... oltre l'influenza delle megacorp, si usa sempre la parola 'governo'. I parlamenti, anche a chiacchiere, non se li fila piu' nessunoSorride
    il governo legifera per i propri interessi e quelli delle megacorp, insomma. punto.

    “Already access and sharing are hindered by parochial national laws. The European Union’s privacy initiative can be a serious bottleneck, and the Safe Harbor regime is in jeopardy,”
    non+autenticato
  • - Scritto da: bubba
    > ovvio. ma curioso l'uso dei termini... oltre
    > l'influenza delle megacorp, si usa sempre la
    > parola 'governo'. I parlamenti, anche a
    > chiacchiere, non se li fila piu' nessunoSorride

    Ovvio. Il parlamento, essendo eletto dal popolo, non e' un potere affidabile dal loro punto di vista.
    I governi invece li possono nominare sulla base di esigenze che nulla hanno a che fare con la volonta' popolare.

    (Ogni riferimento alla recente storia italiana non e' affatto casuale).
  • - Scritto da: panda rossa
    > - Scritto da: bubba
    > > ovvio. ma curioso l'uso dei termini... oltre
    > > l'influenza delle megacorp, si usa sempre la
    > > parola 'governo'. I parlamenti, anche a
    > > chiacchiere, non se li fila piu' nessunoSorride
    >
    > Ovvio. Il parlamento, essendo eletto dal popolo,
    > non e' un potere affidabile dal loro punto di
    > vista.
    > I governi invece li possono nominare sulla base
    > di esigenze che nulla hanno a che fare con la
    > volonta'
    > popolare.
    gia'... oh certo, non e' che i parlamentari, in generale, si siano distinti per un forte battaglia contro gli interessi di UNIVIDEO SIAE e altri galoppini (parlando di noi)... (qualcuno cmq c'e' sempre)... pero' volevo sottolineare proprio l'andazzo anche 'verbale'....

    Del resto non e' poco tempo che sto dicendo che siamo in una Nazione (anzi in un continente anzi in un gruppo di continenti) basata sugli azzeccagarbugli e le propaggini delle major
    non+autenticato
  • Per come e' strutturata oggi internet permette un livello di anonimizzazione e di operazioni sottotraccia ancora imbattibile. Pero' bisogna saper sfruttare bene le possibilita' tecnologiche, e solo pochi nerd sono in grado.
    La rete diventera' chiusa per chi non ha competenze informatiche, e forse e' un bene, non per gli altri.
    non+autenticato
  • - Scritto da: tucumcari
    > Per come e' strutturata oggi internet permette
    > un livello di anonimizzazione e di operazioni
    > sottotraccia ancora imbattibile. Pero' bisogna
    > saper sfruttare bene le possibilita'
    > tecnologiche, e solo pochi nerd sono in grado.

    > La rete diventera' chiusa per chi non ha
    > competenze informatiche, e forse e' un bene,
    > non per gli altri.

    Inoltre diciamocelo: per aquisire le conoscienze per utilizzare tor, torchat, un anonimous remailer, pgp, ecc... Non e' che devi imparare a risolvere integrali a mente !
    krane
    22544
  • Quito

    - Scritto da: krane
    > - Scritto da: tucumcari
    > > Per come e' strutturata oggi internet
    > permette
    > > un livello di anonimizzazione e di operazioni
    > > sottotraccia ancora imbattibile. Pero'
    > bisogna
    > > saper sfruttare bene le possibilita'
    > > tecnologiche, e solo pochi nerd sono in
    > grado.
    >
    > > La rete diventera' chiusa per chi non ha
    > > competenze informatiche, e forse e' un bene,
    > > non per gli altri.
    >
    > Inoltre diciamocelo: per aquisire le conoscienze
    > per utilizzare tor, torchat, un anonimous
    > remailer, pgp, ecc... Non e' che devi imparare a
    > risolvere integrali a mente
    > !
    non+autenticato
  • mhm il sottotraccia di cui parli mi lascia un pò perplesso

    esattamente cosa intendi? la falsa di sicurezza di TOR, di cui Dio solo sa quanti nodi sono gestiti da agenzie spionistiche di tutto il mondo?

    o di quella rete, i cui backbone, passano tutti per gli USA e quindi sono intercettabili?

    la vera internet con privacy si avrebbe solo se si escludessero gli isp dal gioco

    oggi è possibile farlo grazie al wardriving, rubando l'accesso wi-fi ad altre utenze, ma non ci sono molte altre strade per essere veramente anonimi
    non+autenticato
  • - Scritto da: collione
    > mhm il sottotraccia di cui parli mi lascia
    > un pò perplesso

    > esattamente cosa intendi? la falsa di sicurezza
    > di TOR, di cui Dio solo sa quanti nodi sono
    > gestiti da agenzie spionistiche di tutto il
    > mondo?

    E qundi ? Come se non fosse studiato appostaA bocca aperta

    > o di quella rete, i cui backbone, passano tutti
    > per gli USA e quindi sono intercettabili?

    Solo se sono in chiaro.

    > la vera internet con privacy si avrebbe solo
    > se si escludessero gli isp dal gioco

    Anche quello si puo' fare.

    > oggi è possibile farlo grazie al wardriving,
    > rubando l'accesso wi-fi ad altre utenze, ma
    > non ci sono molte altre strade per essere
    > veramente anonimi

    Ma ci sono e sono ben collaudate se ben utilizzate.
    krane
    22544
  • > > o di quella rete, i cui backbone, passano
    > tutti
    > > per gli USA e quindi sono intercettabili?
    >
    > Solo se sono in chiaro.
    >
    > > la vera internet con privacy si avrebbe solo
    > > se si escludessero gli isp dal gioco
    >
    > Anche quello si puo' fare.
    Ci sono metodi collaudati, infatti.


    > > oggi è possibile farlo grazie al wardriving,
    > > rubando l'accesso wi-fi ad altre utenze, ma
    > > non ci sono molte altre strade per essere
    > > veramente anonimi
    >
    > Ma ci sono e sono ben collaudate se ben
    > utilizzate.
    Basta studiare. A bocca aperta
    Ma i macachi non lo concepiscono nemmeno.
    Rotola dal ridere Rotola dal ridere
    non+autenticato
  • Ma sono macachi cloni?
    non+autenticato
  • - Scritto da: Leguf Iussef Khalifa
    > Ma sono macachi cloni?

    I fan degli hackintosh ???
    krane
    22544
  • - Scritto da: krane

    > E qundi ? Come se non fosse studiato appostaA bocca aperta

    ma se leggi sul loro sito, dicono chiaro e tondo che:

    1. lo scopo primario di TOR non è l'anonimato
    2. che qualunque attaccante possegga un numero elevato di nodi del sistema, può realizzare attacchi di correlazione et similia

    questo intendevo per falsa sicurezza, cioè non è che scaricando un pacchetto di nome TOR si è automagicamente anonimi e sicuri

    il sistema funziona a certe condizioni, venute meno le quali è il caos

    > Solo se sono in chiaro.

    o se comunichi con entità le cui chiavi private sono accessibili dalla NSA ( praticamente tutti i sevizi web basati su SSL )

    > Anche quello si puo' fare.

    è complesso, costoso e sicuramente farebbero qualche legge ( per proteggere i poveri bambini si capisce ) per bloccarla

    > Ma ci sono e sono ben collaudate se ben
    > utilizzate.

    boh, io conosco solo un'altro metodo, cioè usare una connessione mobile tramite una sim comprata in un Paese in cui non sono registrate ( San Marino e la Romania ad esempio )

    oltre questi due metodi, non c'è nulla che possa essere accessibili allo smanettone domestico
    non+autenticato
  • - Scritto da: collione
    > - Scritto da: krane

    > > E qundi ? Come se non fosse studiato
    > > apposta
    >A bocca aperta

    > ma se leggi sul loro sito, dicono chiaro e
    > tondo che:

    > 1. lo scopo primario di TOR non è l'anonimato
    > 2. che qualunque attaccante possegga un numero
    > elevato di nodi del sistema, può realizzare
    > attacchi di correlazione et similia

    Si, ma se leggi la documentazione di tor per una cosa del genere e' necessario che un'unica entita' abbia il controllo del piu' del 50% della rete.

    > questo intendevo per falsa sicurezza, cioè non
    > è che scaricando un pacchetto di nome TOR si è
    > automagicamente anonimi e sicuri

    Utilizzare TOR non implica spegnere il cervello, il cervello e' un prerequisito della propria sicurezza.

    > il sistema funziona a certe condizioni, venute
    > meno le quali è il caos

    Certo, ma al momento nulla dimostra che le condizioni siano venute a mancare.

    > > Solo se sono in chiaro.
    > o se comunichi con entità le cui chiavi private
    > sono accessibili dalla NSA ( praticamente tutti
    > i sevizi web basati su SSL )

    mmm

    > > Anche quello si puo' fare.

    > è complesso, costoso e sicuramente farebbero
    > qualche legge ( per proteggere i poveri bambini
    > si capisce ) per bloccarla

    Basta ignorarla.

    > > Ma ci sono e sono ben collaudate se ben
    > > utilizzate.

    > boh, io conosco solo un'altro metodo, cioè usare
    > una connessione mobile tramite una sim comprata
    > in un Paese in cui non sono registrate ( San
    > Marino e la Romania ad esempio )

    O a nome di un altro a natale, oppure direttamente in blocchi su tor.

    > oltre questi due metodi, non c'è nulla che possa
    > essere accessibili allo smanettone domestico

    Tutto dipende sempre da che cosa lo smanettone domestico vuole fare.
    krane
    22544
  • - Scritto da: collione
    > mhm il sottotraccia di cui parli mi lascia un pò
    > perplesso
    >
    > esattamente cosa intendi? la falsa di sicurezza
    > di TOR, di cui Dio solo sa quanti nodi sono
    > gestiti da agenzie spionistiche di tutto il
    > mondo?
    >
    > o di quella rete, i cui backbone, passano tutti
    > per gli USA e quindi sono
    > intercettabili?
    >
    > la vera internet con privacy si avrebbe solo se
    > si escludessero gli isp dal
    > gioco
    >
    > oggi è possibile farlo grazie al wardriving,
    > rubando l'accesso wi-fi ad altre utenze, ma non
    > ci sono molte altre strade per essere veramente
    > anonimi

    rubando, rubando.... che paroloni! diciamo usare la rete per necessita' emergenziali, fornita gentilmente da un ignaro e ignoto benefattore.
    non+autenticato