Tecnología

L’Italia sta combattendo l’anonimato online tanto quanto la Cina

Ci sono social network come Facebook su cui postiamo ogni giorno commenti, foto e contenuti utilizzando la nostra vera identità. Su altri social come Twitter, invece, possiamo utilizzare nomi di fantasia. Al momento, però, un DDL presentato al Senato cerca di eliminare completamente la possibilità di mantenere l’anonimato su queste piattaforme e di introdurre la tracciabilità di tutti i contenuti.

La necessità di utilizzare o meno il proprio nome reale è dettata tanto dall’architettura dei vari social network quanto dalle motivazioni che spingono ad iscriversi alle piattaforma. Nel caso di Facebook, l’utilizzo della nostra vera identità facilita la creazione di rapporti sociali — oltre ad essere una condizione richiesta dal social network, con tanto di controllo del documento di identità. Allo stesso tempo, però, nei casi in cui si esprimono opinioni personali vicine a temi di minoranza, si corre il rischio di intrecciare indissolubilmente la propria persona con quel determinato argomento, creando potenzialmente dei rischi alla propria incolumità.

Videos by VICE

Parallelamente alla crescita dei social network è aumentata anche la sensazione che le forme di odio online — il cosiddetto hate speech — siano aumentate esponenzialmente, facilitate dall’immediatezza di queste piattaforme che con un click rendono possibile interagire con figure pubbliche di rilievo. Ad esempio, in diverse occasioni, la presidente della Camera Laura Boldrini è finita vittima di insulti e minacce direttamente su Facebook.

Tor
La spiegazione dei benefici del browser tor è disponibile in questo documento.

Il Disegno di legge n. 2575, attualmente all’analisi nella commissione permanente Lavori pubblici e comunicazioni del Senato, vuole introdurre “una regolamentazione dei «filtri» di autenticazione, per tutelare allo stesso tempo la libertà di espressione ma anche il pericolo di degenerazioni, offese o cattiva informazione.”

Il problema di questa delega, però, è stato sottolineato dal Garante per la protezione dei dati personali Antonello Soro. Ascoltato in audizione dalla commissione, Soro ha sottolineato come l’indeterminatezza delle finalità perseguite dal sistema di identificazione proposto rischia di confliggere con i principi di proporzionalità e minimizzazione del trattamento dei dati personali.”

Nel testo del DDL le misure tecnologiche per la tracciabilità dei contenuti non sono circoscritte ai soli casi di gravi violazioni della legge. C’è quindi il rischio che vengano adottate come pratica comune, andando in controtendenza con i principi sanciti dalla Corte di giustizia europea per cui “da generalizzata e a strascico quale è sempre stata concepita, la conservazione dei dati di traffico dovrà dunque divenire mirata, selettiva,” ha ricordato il Garante — e questo, chiaramente, non combacia con quanto richiesto nel DDL.

Slide Polizia Postale attività investigativa
Slide della Polizia Postale che descrive l’attività investigativa nei casi di richieste a società estere.

Le problematiche tecnologiche alla base della discussione sono state chiarite da Corrado Giustozzi, esperto di sicurezza cibernetica del CERT della Pubblica Amministrazione intervenuto in audizione. Giustozzi ha fatto un parallelo fra le targhe dei veicoli e gli indirizzi IP. “In generale, noto un indirizzo IP si può sempre risalire all’identità del soggetto che ne è proprietario o che lo ha noleggiato, così come nota una targa si può sempre risalire all’identità del soggetto che possiede o ha noleggiato il veicolo.” In ogni caso, è difficile avere la certezza su chi stia effettivamente utilizzando in un dato momento il dispositivo o l’auto.

In audizione sono stati ascoltati anche esponenti delle forze dell’ordine che contrastano attivamente la criminalità nel mondo digitale. Nunzia Ciardi, Direttrice del Servizio Polizia Postale e delle Comunicazioni, ha sottolineato come spesso la difficoltà nell’identificare l’autore di un reato è dovuta tanto alla extraterritorialità della collocazione dei dati — spesso, i server delle aziende che gestiscono i social network si trovano all’estero — quanto alle problematiche tecniche derivanti dal modo in cui i fornitori di servizi internet (ISP) allocano lo stesso indirizzo IP ad utenti multipli, con la cosiddetta procedura di NAT.

Anche il browser Tor, logicamente, ha ricevuto una menzione speciale, indicato sempre e solo come varco di passaggio verso il dark web, luogo in cui avverrebbero le peggiori nefandezze — d’altronde, la Polizia Postale aveva già chiarito in un’altra occasione la sua posizione dichiarando che “l’anonimato non deve esistere” e che la tecnologia dietro a Tor ha vita breve.

Lo stesso Garante per la privacy, però, ha ricordato come l’uso di tecniche di cifratura delle connessioni, di reti private virtuali e di altri strumenti di anonimizzazione degli accessi, come quelli realizzabili con la rete Tor, “sono stati promossi anche da Paesi occidentali quale mezzo di protezione del dissenso in regimi dittatoriali o comunque non rispettosi dei diritti umani.”

Vogliamo che la nostra società garantisca il diritto all’anonimato oppure lo riteniamo calpestabile per la sicurezza pubblica?

La questione principale, prima ancora di trovare soluzioni tecnologiche che ci avvicinerebbero alla Cina, rimane la seguente: vogliamo che la nostra società difenda e garantisca il diritto all’anonimato, essenziale per lo sviluppo della propria persona oppure lo riteniamo un orpello calpestabile ai fini di perseguire la sicurezza pubblica?

La nostra carta dei diritti in internet, approvata nel 2015, prevede all’articolo 10 la protezione dell’anonimato, ma la posizione aprioristica per cui l’anonimato è dannoso ed inutile sembra un sotterfugio politico per evitare un discorso necessario e più ampio, che parli di diritti, di protezione degli esseri umani e di libertà di espressione.

Se la nostra sola risposta agli spazi di discussione ostili sono sanzioni e soluzioni tecnologiche applicate con i paraocchi, rischiamo di semplificare un discorso complesso che deve tenere in considerazione come strumenti vitali per l’esercizio della libertà di espressione possano essere usati anche per fini non leciti e di trasformarci in uno stato distopico di sorveglianza.