homepage di PeaceReporter


I principi dell'informazione libera online

L'informazione obbiettiva e completa è un diritto umano. Più è ampia la conoscenza dei cittadini in una democrazia, più attive e responsabili potranno essere le loro scelte. Solo attraverso un'informazione corretta e trasparente i cittadini saranno ben informati e potranno scegliere e controllare l'operato (e le promesse) dei loro governanti.

Tuttavia alcune nazioni vogliono limitare la conoscenza dei cittadini, bloccando l'accesso a determinati tipi di fonti e la divulgazione di informazioni scomode (chi ha promesso un certo provvedimento, chi è stato arrestato, come ha operato un certo funzionario...). Le principali forme di manipolazione e sottrazione dell'informazione sono la censura e la propaganda. La prima si basa sul divieto o l'impedimento di accesso a precise notizie, la seconda sulla diffusione di un pensiero prefabbricato, con il quale indirizzare e condizionare l'opinione pubblica.
Come già successo per l'informazione, anche la censura e la propaganda hanno assunto nuove forme con la diffusione di Internet, e alcune nazioni hanno da tempo iniziato ad applicare forti restrizioni verso siti non conformi al pensiero delle autorità.
La censura viene adattata al contesto, cambiando modi e bersaglio. Per avere un'immagine realistica (ovvero che si affidi a dati imparziali), l'organizzazione indipendente: OpenNet Initiative (Oni) sta effettuando test d'accesso in ogni nazione, così da raccogliere statistiche sulla quantità e tipologia dei dati censurati. È stata prodotta una mappa che evidenzia quantitativamente, per categoria, la censura effettuata sulle navigazioni. La mappa di Oni è interattiva e corredata di analisi politiche e sociali dei singoli stati:


Le aree di censura online, individuate da Oni, sono: sociale, politica, conflitti e software. In quest'immagine vediamo tre porzioni d'esempio, tratte dalla mappa interattiva. I colori più scuri mettono in evidenza un uso maggiore della censura. I livelli (iperinvasiva, sostanziale e selettiva) sono stati rilevati basandosi sull'uso di tecnologie legali e informatiche utilizzate rispetto alla quantità di contenuti censurati ed alla pressione esercitata verso la comunicazione indipendente. Per avere più informazioni riguardo ai metodi di valutazione è possibile consultare la pagina di Oni (in inglese): about filtering.

PeaceReporter diffonde i suoi contenuti in forma cartacea e via Internet. L'obiettivo è raggiungere un bacino di utenza più vasto e globale possibile. La volontà di rimanere un giornale indipendente che tratta di guerra e di pace ha portato PeaceReporter ad essere censurato in alcune nazioni. Da qui è nata l'esigenza di adeguarsi tecnologicamente.

Oggi raccontare i conflitti non significa più solo operare in zone di guerra, ma anche all'interno di regimi che basano il loro potere su censura, repressione e disinformazione. In questi contesti la vera azione di pace diventa portare l'informazione.
Anche perché, vista l'impopolarità delle azioni di guerra, tutte le organizzazioni di strategia e intelligence si sono dotate di strutture che fanno "informazione" (possiamo ricordare la strage insabbiata di Haditha, l'articolo Mentire è lecito, smentire è cortesia, lo Scandalo dell'informazione in Sudafrica o il silenzio sulla presenza in guerra e molti altri) con l'obiettivo di influenzare l'opinione pubblica dei paesi in guerra o in missione di pace ("La verità è la prima vittima della guerra").

La censura online: funzionamento e soluzioni

Quando la censura online viene messa in atto non sono solo i governi ad agire.
La catena di relazioni tra i soggetti in gioco è semplice: gli utenti sono praticamente vincolati a scegliere un Isp (Internet Service Provider) fra quelli localmente disponibili, gli Isp sono vincolati dalle leggi dello stato nel quale operano, ne consegue che gli utenti di uno stato subiscano le scelte governative relative a Internet e ai contenuti ritenuti "adatti".
Ad esempio, il governo dell'Uzbekistan decide di proibire l'accesso alle informazoni che fanno capo all'indirizzo Internet http://www.lenta.ru e per ottenere questo risultato impone con una legge agli Isp locali di censurare i contenuti interessati. Il risultato, come mostrato in figura, è che tutti gli utenti che usano Isp conformi alle leggi vigenti non riuciranno ad accedere al sito suddetto.


Il computer che cerca di raggiungere un sito consentito (nell'esempio, http://www.uzbekistan.org) transita e supera l'Isp censore, entrando in Internet verso il sito ricercato.
Il computer che cerca di raggiungere un sito proibito (http://www.lenta.ru) e viene bloccato prima di raggiungere il sito Internet.

Obiettivi della censura verso il controllo della popolazione

La censura è uno dei danti mezzi utili a influenzare le masse. Esistono però "nicchie" composte da persone che idealmente non vogliono essere conformi al regime, oppure fanno parte di una minoranza con conoscenze tecnologiche tali da poter superare la censura riuscendo così a mantenere un pensiero libero e indipendente.
Il web (quindi i siti Internet) è un esempio lampante dell'azione di censura. Essendo la forma più usata per lo scambio di informazioni online (ma non l'unica, si pensi alle e-mail), è fra i soggetti più interessati da restrizioni e tentativi di veicolamento.
Tornando all'esempio, la maggior parte dei cittadini uzbeki non ha i mezzi per evitare questa limitazione, ma utenti di nicchia potrebbero collegarsi con una telefonata internazionale a un Isp estero non soggetto a questi filtri:

Il computer non usa la linea Internet del proprio stato, ma effettua una telefonata internazionale per raggiungere un altro stato (con un altro Isp) che gli consente di accedere a Internet senza censura. A differenza di una linea Internet domestica standard, questa soluzione richiede una telefonata internazionale, pertanto i costi di connessione aumentano.
Il computer che cerca di raggiungere un sito proibito (http://www.lenta.ru) e viene bloccato prima di raggiungere il sito Internet.

Questa contromisura esiste da sempre, ma non si può considerare accessibile, perché richiede mezzi e costi adeguati, non alla portata di tutti i cittadini.
Serviva quindi diffondere una tecnologia che aggirasse la censura, fosse utilizzabile da utenti senza competenze tecniche, non causasse costi aggiuntivi (in termini di tempo e di connessione) e fosse software libero (infatti perché un software si possa definire sicuro deve essere possibile controllarne personalmente il codice).

Le tecnologie che garantiscono la libertà di parola

Per aggirare gli ostacoli, la Eff, fondazione che si occupa di proteggere i diritti di libertà nell'ambito digitale, ha finanziato lo sviluppo di un software (Tor) che riesce a risolvere il problema della censura eppure è facile da usare, non ha costi aggiuntivi, è software libero e funziona sui principali sistemi operativi (Windows, Linux, MacOSX). Il sito ufficiale di Tor è http://www.torproject.org.

Con questo software, l'utente all'interno del regime censorio riesce ad aggirare i filtri grazie a un sistema che si affida alla crittografia e alla collaborazione tra gli utenti.
Per comprendere il funzionamento analizziamo come la censura si realizza online. La censura online si compie ai danni del mittente (ovvero impedendo a certi utenti di raggiungere alcune parti di Internet) o del destinatario (impedire a tutti la visualizzazione di determinati siti), ma questo fintanto che la connessione transita all'interno dello stato censore.
Per questo, la soluzione più semplice è affidarsi ad una rete collaborativa per superare il filtro sull'Isp con una comunicazione cifrata; questa raggiungerà un nodo all'estero e sarà qui decifrata. Il nodo, connesso tramite un Isp non censore, collegherà l'utente al sito richiesto e in questo modo permetterà alle informazioni desiderate di raggiungere un nodo altrimenti censurato.
Questa spiegazione è una semplificazione della realtà, perché il protocollo Tor protegge anche il "nodo di uscita" impedendogli di sapere chi ha effettuato una specifica connessione, così da ripararlo da ogni possibile ripercussione. Per maggiori dettagli a fondo pagina sono presenti link d'approfondimento.
L'anonimato quindi risulta essere la più semplice tecnica per aggirare la censura.

Non a caso, questa tecnologia di sicurezza è stata studiata inizialmente in ambienti militari (dalla Marina militare degli Stati Uniti d'America) affinché potesse garantire l'anonimato del personale a rischio. Le ricerche scientifiche sono pubbliche, pertanto la Eff ha sponsorizzato lo sviluppo di un software che ne facesse uso. Già da anni infatti si percepisce la necessità da parte dei comuni cittadini di fruire liberamente delle informazioni che desiderano.
Durante i giochi olimpici del 2008 a Pechino, dei giornalisti hanno utilizzato questo software per poter accedere liberamente all'informazione altrimenti censurata (tramite la chiavetta Freedom Stick).
Usando Tor, l'utente censurato supera il filtro e raggiunge il sito richiesto, attraverso una rete punto-punto (composta da nodi) completamente oscurata grazie alla crittografia. Analogamente alla telefonata internazionale usata nell'esempio precedente, l'obiettivo è raggiungere il contenuto desiderato usando un percorso differente da quello stimato dal regime censorio.

Il computer in Uzbekistan utilizza Tor, tramite il quale le sue connessioni vengono cifrate. L'Isp censore non riesce a comprendere il significato della connessione cifrata e non la blocca, facendola accedere a Internet. La connessione raggiunge un altro nodo Tor all'esterno dell'Uzbekistan e da qui può raggiungere il sito, altrimenti proibito, http://www.lenta.ru.

Il software Tor non fa altro che gestire la rete peer to peer che rende possibile il raggiungimento di un server in rete dopo un rimbalzo della connessione. In questo modo è possibile raggiungere il servizio cercato a partire da uno stato differente da quello che effettua la censura. Implicitamente la connessione diventa anonima, poiché smette di essere riconducibile all'utente che la sta controllando.

L'utente che vuole navigare in modo libero non delega la propria sicurezza a terzi

Usando il software Tor, già presente su migliaia di computer in tutto il mondo, l'utente entra a far parte di una rete che non ha nodi centrali né controllori: tutti hanno lo stesso valore all'interno della rete. Le tecnologie che consentono di superare la censura devono avere queste caratteristiche, altrimenti l'utente sarebbe costretto ad affidarsi a un'entità centrale. Il fatto stesso che esista un'entità che ostacola la censura di un regime mette a rischio la stessa di essere controllata a sua volta, quindi corrotta, comprata, manomessa, e altre possibilità da tenere in considerazione quando si ostacola una dittatura ufficiale o di fatto. La rete Tor pone la sua forza nell'essere distribuita, e non centralizzata, pertanto non può essere né corrotta, né controllata, né bloccata.
L'utente che vuole fruire di Internet liberamente deve essere in grado di comunicare con questa rete usando gli appositi software, la protezione non può essere un adeguamento del sito censurato.

Il software Tor protegge le connessioni e viene configurato dall'utente tramite l'interfaccia Vidalia.
Per facilitarne l'uso, sono stati creati dei pacchetti di software che contengono tutti i programmi necessari e le configurazioni già funzionanti per un uso semplice.
Il software Tor può rendere anonimo e non censurabile qualunque tipo di connessione, quindi sia web che chat, mail, feed rss, news ecc.
Vengono quindi distribuiti due tipi di pacchetti: Tor/Vidalia + browser, che comprende un browser integrato, facile da usare per la navigazione dell'utente non tecnico, e Tor/Vidalia, da configurare perché l'utente esperto lo utilizzi.

All'utente inesperto consigliamo il download di Tor con browser integrato, il primo software indicato nella tabella:

Linux/Unix Mac (OSX 10.4, 10.5) Windows (da 98SE a Vista)
Software: Tor e browser (firefox) integrati

Tor/Vidalia + browser
Manuale d'uso dei
software integrati


Tor/Vidalia + browser
Software: Tor con Vidalia
(per utenti esperti)

Tor/Vidalia Tor/Vidalia
Manuali d'installazione
ed uso dei software completi (per utenti esperti)
Manuale Tor/Vidalia Manuale Tor/Vidalia Manuale Tor/Vidalia

Funzionamento dell'applicazione: una volta scaricato l'eseguibile, verrà chiesto dove si vuole decomprimere la cartella. Terminata la decompressione, la cartella "Tor Browser" sarà utilizzabile. All'interno si trova l'eseguibile Start Tor Browser.
Una volta avviato, due software saranno visibili: Vidalia (il pannello di configurazione di Tor) e il browser Firefox anonimo.

Esiste anche un pacchetto completo realizzato dalla XeroBank, è per Windows e contiene un browser anonimo ed un client di posta altrettanto protetto. Viene lanciato dalla XeroBank nel 2007 fa con il nome di TorPark, viene distribuito gratuitamente (e con sorgente scaricabile, per una maggiore trasparenza) e viene da loro venduto un servizio che garantisce maggiori performance anche su connessioni anonime.

Applicazioni come Tor lavorano sulla protezione della nostra comunicazione, ma queste operazioni causano rallentamenti nella navigazione. Fintanto che l'uso dell'anonimato si limita alla navigazione, quest'ultima risulta fluente, ma in caso di grossi download si noterà un calo delle performance. È comunque possibile migliorare la velocità promuovendosi a "middleman relay". Per farlo, dal pannello di controllo di Vidalia, nella voce su Setup relaying, impostate la vostra macchina come Relay traffic for the tor network.

In caso le lingue o le informazioni pubblicate non fossero sufficienti, vi suggeriamo di visitare il sito dedicato al progetto Tor: torproject/Lingua Italiana, torproject/English language.

Approfondimenti tecnici

Differenza tra censura estera e censura locale:

Per censura si intende il blocco verso siti ubicati all'estero dello stato in questione. Come spiegato finora, se dei contenuti vengono espressi tramite un server che risiede entro i confini di uno stato, sono le leggi del medesimo a legittimare o meno i contenuti. In democrazia la libertà di parola è l'unico aspetto che legittima le comunicazioni digitali. Tuttavia Internet ha portato una serie di innovazioni impreviste dalle strategie di comunicazione sulle quali gli stati si erano consolidati. Pertanto in questi anni la giurisprudenza in merito si sta adeguando.
Prestare attenzione alla legislazione che regola l'espressione di contenuti online aiuta a comprendere la posizione dello stato nei confronti di Internet, uno degli strumenti che meglio esprime la libertà di parola. Citiamo alcuni casi: Iran, Cina, Russia, Italia, Nuova Zelanda, Arabia Saudita, Cuba ...

Aspetti di sicurezza nell'uso di Tor

Tor ha la funzione di rendere anonime le connessioni, affinché gli strumenti dei regimi non possano capire se censurarle o no. Quello che spesso viene frainteso è che Tor non rende anonimo l'utente, perché l'utente in Internet comunica contenuti personali, naviga in siti per lui usuali e in generale comunica informazioni riconducibili a sé, spesso anche in maniera inconsapevole. Inoltre tutti i problemi di sicurezza intrinseci nelle comunicazioni Internet permangono (furto di identità, manipolazione del traffico ecc...). Il pacchetto Tor + Browser contiene anche un software (Privoxy/Polipo) che filtra alcuni dati riconducibili all'utente comunicati dal computer in modo automatico.
L'esperto di sicurezza Bruce Schneier, sulla sua newsletter (Crypto-Gram), tradotta in italiano da Communication Valley, lo spiega con chiarezza sul numero di Ottobre 2007, alla sezione L'anonimato e la rete Tor.

Altre forme per superare la censura

Tor è una tecnologia che offre un importante risultato ed assicura un'ampia sicurezza all'utente. È facile raggiungere lo stesso risultato, l'aggiramento della censura, in altri modi. Utilizzando appositi servizi terzi, navigare e diffondere diventa possibile. Si tratta però di non-soluzioni. Risolvono il problema della censura per crearne potenzialmente di nuovi. Tor e poche altre applicazioni rendono il dato protetto dal momento in cui quest'ultimo esce dal nostro computer. Quando ci si affida a servizi terzi invece essi possono decidere a loro volta di controllarci, censurare o modificare le informazioni che transitano tramite loro. Queste forme insicure tuttavia riscontrano più successo per via della loro immediatezza d'uso. Ecco di seguito alcune di queste soluzioni: WebToMail, UltraSurf, HideMyAss.
La situazione italiana, negli ultimi mesi ha visto una diatribra relativa l'anonimato e la diffusione di contenuti protetti dai diritti d'autore. Le lobby discografiche hanno utilizzato lo spauracchio della pedofilia per legittimare di ulteriori possibilità l'ormai presente censura in Italia. Poiché la censura italiana cerca di mantenere un'apparenza non repressiva, risulta tecnicamente più semplice da superare; I servizi terzi che si sono consolidati in questa escalation d'erosione del diritto sono servizi DNS.

PeaceReporter ed il Progetto Winston Smith

Per realizzare questo progetto ci sono stati gli sforzi congiunti di PeaceReporter, reporter per la pace, e Progetto Winston Smith, gruppo dedito alla difesa della privacy e dei diritti umani in rete. Da Aprile 2009, i servizi di riservatezza ed anonimato offerti dal PWS vengono ospitati da Emergency e PeaceReporter. I Punti di contatto tra i due progetti sono sfumati, trattandosi di gruppi con storie, componenti ed obiettivi differenti, ma ci piace sintetizzarli così:

(α) E' tristemente consolidato che le logiche del business hanno eroso l'imparzialità dell'informazione e il rispetto della privacy. L'effetto è da una parte è un'informazione influenzata (acquistata ?) dalle lobby, dall'altra un'abidutine di donare i propri dati a terzi in cambio di servizi (che si potrebbero avere comunque, se si cercassero dei fornitori di servizio che aderiscono ad un codice etico). PeaceReporter e PWS vivono senza finanziatori, aderendo ad un codice etico che non è vincolato a logiche di business. Il servizio alle persone viene prima, per il semplice fatto che a nulla viene permesso di ostacolare questa priorità.

(β) La rete, intesa come infrastruttura, che mette ogni utente al pari di ogni altro, rappresenta il luogo in cui le disuguaglianze dell'ultimo secolo possono essere eliminate. Perché questo accada la rete deve rimanere libera e neutrale, e l'utente informato riguardo quello che è sicuro e quello che invece potrebbe rivoltarsi a suo discapito, sia personale che informativo.

Link e approfondimenti

Serie di articoli pubblicati su punto-informatico da Marco Calamari, uno degli esperti italiani di privacy digitale.

1. Tor, lezioni di guida introduzione e uso base.
2. Tor, lezioni di teoria teoria del funzionamento.
3. Tor, lezioni di guida configurazione Vidalia/Tor.
4. Tor, lezioni di teoria virtuosismi tecnologici.
5. Tor, lezioni di server partecipare alla rete.
6. Tor, lezioni di guida corretto uso della risorse.
7. Tor, lezioni di Freenet creazione di reti chiuse.

Seguono link relativi alla protezione della riservatezza e della libertà di parola.

1. FreeNet la rete libera.
2. Enigmail software per la protezione della posta.
3. E-Privacy conferenza annuale di privacy digitale
4. Sicurezza dei sistemi p2p (a pagina 94; documento molto complesso).


Rassegna stampa/trackback

1. Punto-Informatico: Informazione, Libera, online

Link relativi alla censura e ai Mass Media:

1. Internet e il boomerang della censura di Stefano Rodotà.
2. WikiLeaks: wikipedia dei documenti perduti, la censura e il primo emmendamento americano.
3. Perché google fa paura ai giornali, Cina, anche Google accetta la censura, Amnesty e Google, come ti aggiro google e GoogleCrazia, analisi di vari giornalisti sullo strapotere dei motori di ricerca nei confronti dell'informazione online. Un racconto online relativo lo stesso argomento: Scroogled.
4. Streisand effect effetti insapettati della censura online.
5. Ora quale blog verrà chiuso ? analisi della censura in rete.
6. Gli ISP Italiani e la censura analisi di Marco d'Itri sul fenomeno.
7. Censura 2008 recensione del libro da PeaceReporter.
8. I tentativi di un accordo internazionale perché i governi possano influire il meno possibile sulla rete.