La crociata italiana contro l’innovazione

  Dalle BBS fino al P2P, dallo streaming video fino agli aggregatori multimediali, ogni novità  è stata accolta in Italia con retate, sequestri, processi sommari ed accuse di ogni tipo
Condividi su facebook
Condividi su whatsapp
Condividi su email
Condividi su print

1. Introduzione. La fiducia radicale

2. California University

3. Concorso in diffamazione aggravata

4. La triste storia del Videotel

5. “Da allora niente fu più come prima”

6. Voce a chi non ha voce

7. Inquinatori di pubblica opinione

8. Vandali di Stato 

9. Crociate contro le reti libere

10 . Il link è reato. Caccia alle streghe contro il P2P

11. Controllo su Internet? Il modello del ministro è la Cina

12. La foglia di fico

13. Col permesso dei genitori

14. L’Italia del talk show che prova a fermare il tempo

15. Umberto Eco: “Attenti ad Internet”

16. Due punto zero 

17. You Witness

18. I servizi segreti contro la telematica

19. BSA, alleanza contro i pirati

20. Fenomenologia della nota di registro, ovvero la scuola italiana senza video

21. Sorvegliare e vietare

22. Domanda ed offerta

“Quando apri i giornali […]
ti viene una gran rabbia.
A quel punto
o tiri un oggetto contro il muro
o ti metti a scrivere.
Io mi metto a scrivere”
Andrea Camilleri

“Vi terrò informati sulla vicenda;
per quanto mi sarà possibile,
e fino a quando sarò in grado di farlo…
credetemi, da come si stanno mettendo le cose,
temo che presto giungerà anche la mia ora…”
Messaggio spedito da una BBS
durante le retate di Polizia e Finanza, 1994

“Le streghe hanno smesso di esistere
quando noi abbiamo smesso di bruciarle”
Voltaire

1. Introduzione. La fiducia radicale

Non avrei mai creduto che un giorno Time – il primo settimanale al mondo – mi nominasse “Uomo dell’anno”. Ovviamente, i redattori di Time non sanno neanche che io esisto come individuo, mentre mi conoscono perfettamente come “categoria di persone”.

Gli utenti che contribuiscono alla crescita collettiva della Rete sono l’uomo dell’anno per il 2007. “You”, dice la copertina del settimanale, e raffigura un computer pronto per l’upload di un video, esattamente quel gesto demonizzato in Italia per molte settimane da pensosi editorialisti, educatori angosciati, politici in vena di repressione. Uomo dell’anno non sarà mai il ministro dell’Istruzione Fioroni, un democristiano grigio che interpreta morale, religione e difesa del fanciullo come  palle al piede dell’umanità.

Fioroni farebbe un’ottima figura negli anni bui della repressione fascista, o in quelli del fondamentalismo democristiano che amava sorvegliare, punire e guardare alle novità con pretesca diffidenza. I Fioroni stanno male in questo millennio che offre quotidianamente novità tecnologiche che permettono comunicazioni rapide, veloci, multipolari. E ci stanno malissimo i regimi a cui lui si ispira, come la Cina, per i quali non bastano più le retate contro le tipografie, le incursioni della polizia politica, le schedature dei sovversivi.

Ogni novità, ogni passo in avanti è stato “festeggiato” con retate, processi e persino pedinamenti

Oggi occorrono filtri basati su algoritmi, scansioni di keyword ribelli, euristiche sofisticate, e tutto questo non basterà perché l’attivismo in rete non ha confini. Il buon Fioroni, e non è il solo, ritiene che il proprietario di un sito sia anche responsabile civilmente e penalmente dei suoi contenuti, ed in base a questo semplice assunto Fioroni dovrebbe finire in tribunale per diffusione di materiale pedo-pornografico.

Sì, perché per alcuni giorni, nel novembre del 2006,  il blog di questo cattolico timorato di Dio e del sesso ha diffuso i link a qualunque forma di perversione concepibile dalla mente umana, e questo perché il suo blog, come tutti i blog, era aperto ai contributi degli utenti, senza filtro, e gli utenti hanno contribuito spesso nel bene, questa volta nel male. Ma nessun poliziotto ha bussato a casa del ministro. Non così è avvenuto per i responsabili di Google Italia, due cittadini Usa conviti di lavorare in un paese dell’Europa moderna e non in una landa di talebani informaticamente analfabeti.

Non così è avvenuto per le centinaia di attivisti, amatori, appassionati di telematica e delle sue immense potenzialità di comunicazione libertaria. Ogni novità, ogni passo in avanti è stato “festeggiato” con retate, processi, persino pedinamenti ed informative dei servizi segreti. Leggeremo di frigoriferi ispezionati, tappetini del mouse sigillati dalla magistratura della Repubblica italiana, servizi segreti mobilitati contro i temibili modem a 1200 baud, pacifisti condannati a tre mesi di galera per un vecchio Word senza licenza.

Fotogrammi della fantascienza italiana che si ripropone con cadenza periodica e che contraddice i tromboni della politica che blaterano di “innovazione e ricerca”, per poi ostacolare in ogni modo chi di questo vive ogni giorno.

***

“Neutralità della rete” è un argomento che sta infiammando il dibattito negli Usa ed è qualcosa che riguarda da vicino il nostro futuro. Avete mai sentito un tg parlarne, un politico accennarvi? La neutralità della rete indica il non intervento dei provider di connettività (Telecom, Fastweb, etc.) rispetto all’uso che gli utenti fanno della banda acquistata.

Una rete non neutrale può essere orientata dalle aziende rispetto alle proprie finalità commerciali, ma anche dai governi rispetto ai propri obiettivi.

Una rete orientata può affossare lo sviluppo del Voip, il telefono a basso costo che terrorizza i gestori dei cellulari. Può bloccare la Iptv orizzontale e prodotta dal basso che manderebbe in pensione Rai e Mediaset. Una rete orientata è parzialmente controllabile da regimi dittariali e ministri democristiani.

Si tratta di una campagna cruciale, su cui si stanno impegnando gli attivisti in tutto il mondo proprio mentre il Parlamento italiano discuteva un grottesco progetto di legge sul “permesso dei genitori” per caricare filmati su Internet.

Del resto, negli Usa circola un’espressione importante, radical trust , che indica un atteggiamento fondamentale per lo sviluppo di una rete che raggiunga tutte le proprie potenzialità.

La sfiducia radicale è invece quel morbo che abbiamo ereditato dalla società contadina e che ci fa guardare con diffidenza e letale prudenza alle novità.

Ho vissuto sulla mia pelle le limitazioni, gli ostacoli, le ondate di scettiscimo che hanno accompagnato la crescita della telematica.

Le osservazioni tese a sminuire, i giochetti finalizzati a trovare a tutti i costi “il lato negativo” delle nuove tecnologie e persino le sterili contrapposizioni tra la “virtualità” delle reti e la “viva materialità” del mondo reale, dell’incontro in carne ed ossa, della compresenza, come se non usassimo da decenni il telefono e come se mandare una mail impedisse di incontrarsi un’ora dopo.

Alienante era la parola di moda, perché il cittadino medio inscatolato nel traffico dell’ora di punta, ucciso da lavori ripetivi, impieghi fantozziani, mansioni massacranti, inebetito dai grandi fratelli e dai telequiz improvvisamente diventava un alienato nell’uso dell’unico strumento interattivo che si trovava, quasi per caso, di fronte.

***

Tanti pregiudizi sono svaniti, ed oggi appaiono ridicoli ricordi. Eppure la rete ha il difetto di non fermarsi mai, cresce alla velocità della luce specie da quando l’open source e la filosofia della condivisione hanno dimostrato che se colleghiamo un milione di persone, ed ognuna senza sforzo mette su un mattoncino, si costruisce la grande muraglia in men che non si dica.

Potremmo fare di tutto: l’enciclopedia più grande del mondo, un film collaborativo, l’editoria su richiesta, un giornale che ogni mattina arriva nelle case, la televisione che ancora non c’è.

Ed, invece, siamo ancora qui a scrivere di quel triste ministro cattolico che vuole imitare la censura cinese.

2. California University

Se la California è un mito, Berkeley è la sua Università. Il luogo centrale della contestazione studentesca statunitense, dei primi esperimenti di informatica libera, ma anche un punto di riferimento per la cultura mondiale.

Gli scienziati di Berkeley hanno inventato il ciclotrone, scoperto l’antiprotone, hanno avuto un ruolo importante nello sviluppo del laser, hanno spiegato i processi sottostanti la fotosintesi, hanno isolato il virus della poliomielite.

Nei laboratori di informatica nacque BSD (Berkeley Software Distribution), una delle varianti originarie di Unix, alla base di una delle due famiglie principali di sistemi operativi liberi attualmente più diffusi, da cui oggi deriva Apple Darwin, il cuore unix di Mac OS X.

Una stella polare per i sostenitori del software libero di tutto il pianeta. Era il 1977, e la prima versione fu rilasciata come codice sorgente su un nastro. In Italia non si sapeva pressoché nulla di questes cose. Nel 1983, il sistema includeva già il supporto TCP, lo stesso protocollo che oggi rende possibile Internet. Negli stessi anni, la Sip investiva “intelligenze” e risorse sul “Videotel”, una specie di Televideo su rete proprietaria, garantendo che quello sarebbe stato il futuro e non le stravaganti reti che progettava l’America.

Berkeley è nota anche per l’attivismo studentesco. Il Free Speech Movement (Movimento per la Libertà di Parola) – una protesta che iniziò quando l’università cercò di espellere gli elementi più politicizzati dal campus – è del 1964. Nello stesso anno, le rivolte di PeoplÈs Park (Parco del Popolo) inauguravano la protesta studentesca che sarebbe dilagata in tutto il mondo negli anni successivi, inventando la controcultura hippie.

Oggi Berkeley è la prima università ad utilizzare Google Video in maniera istituzionale. Le lezioni sono riprese e diffuse sulla piattaforma che permette a chiunque di caricare filmati, condividerli col mondo, includerli nei propri siti.

L’università della California è completamente integrata con la comunità che la circonda e da sempre è attenta alla diffusione della conoscenza a livello extra universitario: ha spesso avviato iniziative per l’intera comunità e non solo per gli studenti iscritti.

In questo quadro si inserisce l’iniziativa, annunciata il 26 settembre 2006, di rendere disponibili su Google Video contenuti didattici di anatomia, biologia, ingegneria, storia, letteratura, scienza e tecnologia. Più di 250 ore di lezione fruibili da chiunque, in qualsiasi parte del mondo, ma soprattutto gratuitamente.

Già nell’aprile del 2006 l’università californiana aveva iniziato questo processo di “knowledge sharing” grazie ad un Free Podcast dei corsi su iTunes, la piattaforma di Apple conosciuta per la possibilità di acquistare gratuitamente Mp3 ma che ha potenzialità molto più vaste.

Fra tutte le lezioni a disposizione è da segnalare “Search Engine Tecnology and Business”, che dura 40 minuti ed è tenuta – in jeans e maglietta – da Sergey Brin, co-fondatore di Google.

Fine della gita californiana e ritorno a casa. Telecom è un elefante perennemente in crisi, tra Tronchetti Provera, crisi finanziarie, debiti, giochetti con società ad incastro, stolide passioni pallonare, manager “trendy” amanti della bella vita, incursioni alla ricerca di protezioni politiche e sforzi volti al mantenimento di ferrei monopoli privati.

Dopo Olivetti, non esiste alcuna società informatica italiana degna di questo nome. E come se non bastasse, c’è pure voglia di mettere freni a ciò che arriva da oltre Oceano. Il modello del ministro dell’Istruzione è la Cina delle censure.

La storia della telematica italiana è stata punteggiata da retate, indagini, sequestri, procedimenti penali contro chiunque fosse un po’ più avanti degli altri, colpa non prevista dal codice penale ma evidentemente vigente di fatto in un paese dove la diffidenza contadinesca nei confronti del nuovo contagia politici, magistrati, giornalisti, parte consistente di una classe dirigente arretrata e limitante.

Il panorama della telematica di base, degli esperimenti spontanei, del volontariato informatico che spesso crea progressi essenziali era vivo e ricco nel passato. Oggi appare stremato ed impaurito, perché troppe volte innovazioni importanti sono state “premiate” con una sgradevole visita a domicilio della Polizia postale.

Le principali innovazioni arrivano oggi dalla California, dalla Cina, ma anche dall’India, dal Sudafrica, dal Brasile, dalla Svizzera. La classe politica in genere le ignora, per poi proporre modelli come quello pechinese di controllo e repressione.

3. Concorso in diffamazione aggravata

Il 24 novembre del 2006 sarà ricordato come una data storica per la Rete. Due responsabili della divisione italiana di Google finiscono sotto inchiesta con l’accusa di “concorso in diffamazione aggravata”, lo stesso tipo di reato riservato al direttore di una testata per omesso controllo. Il motivo è il video pubblicato su Google in cui un ragazzo down di Torino viene picchiato da coetanei.

Nonostante la pronta rimozione del video stesso da parte di Google, avvenuta a pochi giorni dalla pubblicazione, la onlus “Vivi Down” ha sporto denuncia per diffamazione e il PM Cajani di Milano ha persino disposto la perquisizione dell’azienda.

Gli accertamenti in quella sede sarebbero dovuti alle necessità di individuare il domicilio dei manager Google, due cittadini statunitensi, nonché di approfondire le modalità con cui i video vengono pubblicati dagli utenti (informazioni reperibili nella pagina web dedicata alle domande frequenti).

A dare corpo all’azione potrebbe essere intervenuta una recente e celebre sentenza del Tribunale di Aosta che equipara la responsabilità dei gestori di siti a quelle di un direttore responsabile, applicando per analogia la legge sulla stampa alla rete. La legge risale a molti decenni fa, e la rete funziona in maniera del tutto diversa rispetto alla carta stampata, come vedremo.

Anziché discutere di un nuovo sistema di regole adatto ai tempi ed alle situazioni, si preferisce adattare maldestramente l’esistente. Le conseguenze sono e saranno disastrose.

Secondo Guido Camera, avvocato di “Vivi Down”, “è un passo avanti importante, perché può contribuire a mettere chiarezza nel mondo di Internet. La decisione della Procura di Milano è corretta in fatto e in diritto”.

In realtà, di fronte alle novità tecnologiche magistratura e forze di Polizia hanno avuto sempre un atteggiamento punitivo e sospettoso. Sequestro ciò che non capisco bene. Fino a pochi anni fa venivano messi i sigilli alle BBS, bacheche elettroniche collegate tra loro con chiamate interurbane che anticipavano e creavano l’ossatura di Internet. Cosa cercavano gli uomini della polizia postale che sequestravano floppy disk di plastica, stampanti ad aghi, tappetini del mouse, apparecchi da Scuola Radio Elettra? Non si sa bene ancora oggi.

Probabilmente, i vecchi pionieristici SysOp (i gestori delle BBS, tutti volontari ed a spese proprie) ebbero una sola imperdonabile colpa: arrivarono da soli e prima degli altri.

Da allora le azioni repressive furono molteplici: i server di Peacelink, che ospita notizie su pace e ambiente, furono sequestrati con azione degne dell’Interpol, l’FBI fece un blitz a Londra contro Indymedia, la campagna antipedofili scatenò una caccia alle streghe.

Poi il mostro divenne il P2P (peer to peer), i nuovi letali nemici erano gli mp3 ed il download pirata della musica, quindi è stata la volta di Sky e dei suoi diritti Tv sulla serie A che ha portato ai processi contro “criminali” colpevoli di inserire semplici link a canali cinesi.

Una storia lunga e qualche volta tragica, che col passare degli anni appare sempre più grottesca.

4. La triste storia del Videotel

Un’orrenda scatoletta di plastica, costosissima e poco utile. Una mostruosità nata vecchia. Il Videotel della SIP, con procedure complesse (era necessario noleggiare un apposito apparecchio con monitor monocromatico a terminale da 9 pollici) e costose (canone di abbonamento più costi di consumo telefonico), fu un sonoro fallimento, nonostante che gli equivalenti Prestel (Inghilterra) e Minitel (Francia) fossero stati all’epoca un successo.

La storia del Videotel è paradigamatica ed interessante, istruttiva ed utile. Ricorda quanto è avvenuto di recente con il digitale terrestre: lo Stato promuove una tecnologia già morta per favorire alcuni interessi ed ignora sistemi molto più avanzati e diffusi nel mondo.

La trasmissione dei dati avveniva a 1220 baud in ricezione ed a 75 baud in trasmissione, quindi un formato fuori standard per i modem.

Ebbe pochissimi abbonati e sparì prima ancora dell’avvento di Internet. Tuttavia ci fu un picco di diffusione quando in Italia alcuni hacker scoprirono l’algoritmo di generazione delle password, riuscendo così ad addebitare al proprietario della password l’intero costo dei servizi utilizzati. Inoltre molti utenti riuscivano a collegarsi alla rete tramite “l’adattatore telematico” per Commodore 64.

Lo scontro tra i sostenitori del Videotel (quasi sempre istituzionali) e quelli delle BBS, volontari ed appassionati della società civile fu subito nettissimo. Oggi appare quasi patetica la posizione del monopolista delle comunicazioni, la svista epocale che fece bruciare alla telematica italiana almeno un decennio, ma allora non era così.

Uno dei protagonisti di quello scontro racconta: “Il 28 ottobre 1991 nasceva ufficialmente la rete telematica PeaceLink: sono passati esattamente dieci anni. Frugando nell’archivio ho trovato uno ‘storico’ articolo del Corriere del Giorno con cui si annunciava: ‘Singolare iniziativa denominata PeaceLink’”.

Ventidue scuole di Taranto e provincia ricevevano una ‘password’ per inserirsi nella rete telematica appena creata. “Non tutti percepirono l’assoluta novità dell’evento, anzi nessuna delle scuole che ricevette la password si collegò alla rete. Infatti dieci anni fa le scuole erano collegate al Videotel in quanto la vecchia SIP puntava tutto su tale sistema telematico che già allora apparteneva all’archeologia tecnologica; tanto per fare un esempio non si poteva neppure memorizzare su dischetto l’informazione che appariva su uno schermo minuscolo (il Videotel visualizzava solo linee di 40 caratteri).

Eppure il Videotel veniva offerto con un canone e dei costi notevoli. Per creare poche decine di pagine informative su Videotel occorreva spendere più di venti milioni. E per collegarsi on line c’erano tariffe paragonabili a quelle dei telefonini oggi. Di Internet allora non si conosceva neppure il nome.

PeaceLink invece ‘viaggiava’ in rete offrendo gratuitamente servizi tecnologicamente più evoluti rispetto alla SIP. Chi dava informazioni e chi le leggeva non doveva pagare pedaggio, la comunicazione era libera. Tuttavia le scuole usavano il Videotel e il Ministero della Pubblica Istruzione lo proponeva come modello per il futuro. Tre anni dopo il Videotel morì di stenti. Tutto ciò non ha bisogno di commenti. PeaceLink si trovava a quel punto in netto vantaggio tecnologico e ciò veniva visto con stupore e con sospetto da chi aveva compiti di controllo e di intelligence.

[…]  Potevamo inserirci già nel 1991 in un circuito nazionale e mondiale prima ancora che fosse disponibile in Italia la rete Internet, cosa che avvenne poi tra il 1994 e il 1995.”

5. “Da allora niente fu più come prima”

Crackdown è una intraducibile parola inglese che racchiude in un unico vocabolo il significato di crollo, attacco, disfatta, distruzione, smantellamento, colpo di grazia.

Italian Crackdown” è appunto il titolo del libro di Carlo Gubitosa, uno degli animatori di Peacelink, che racconta la storia di una serie interminabile di sequestri, censure, perquisizioni, intimidazioni e violazioni dei diritti costituzionali, avvenuta nel più totale disinteresse dei media e della politica, che nel maggio 1994 ha messo in ginocchio le reti autogestite e autofinanziate.

Uno dei protagonisti ci racconta il Crackdown italiano:

“Quando nei primi anni ’90 Internet era ancora uno strumento di nicchia, riservato esclusivamente alle comunità scientifiche, in Italia era capillarmente diffusa la cosiddetta telematica amatoriale, gestita da giovani volontari, amanti della sperimentazione informatica e della comunicazione. Questi pionieri della comunicazione elettronica aprivano, senza fini di lucro, Bulletin Board System (BBS), nodi telematici, collegati più o meno permanentemente ad una linea telefonica.

Mediante un modem ed un semplice programma di comunicazione, un qualsiasi privato poteva collegarsi ad una delle tante BBS esistenti, e, una volta registratosi, prelevare i files di pubblico dominio che il SysOp, l’operatore del sistema, metteva a disposizione sul proprio nodo.

La maggior parte delle BBS aderivano ad una o più Reti Telematiche, circuiti virtuali, descritti da nodelist, che consentivano, su ciascuna rete, un prezioso scambio di messaggi tra gli utenti finali. Diventava così possibile che un messaggio, scritto da un utente, su un qualsiasi nodo, venisse distribuito in una notte sull’intero territorio nazionale, grazie al sofisticato meccanismo automatico di chiamate notturne via modem, che permetteva lo scambio dati tra i nodi di una stessa rete, secondo un preciso modello gerarchico (nodi nazionali, regionali e locali).

I messaggi, organizzati per aree tematiche (conferenze echomail), erano fondamentalmente di due tipi: orientati al tecnico (software , sistemi operativi, modem, etc) o a discussioni più o meno impegnate ( chat, cinema, musica, politica, etc).

Agli occhi di un moderno cyber-utente potrebbe apparire qualcosa di antico e rudimentale, ma era il germe, l’essenza di una comunicazione semplice e diretta, fatta da persone che scrivevano per il piacere di esserci, di comunicare, di conoscersi per quello che erano e non per quello che apparivano. Sicché queste reti telematiche si trasformavano con enorme facilità in vere e proprie reti umane.

Di reti telematiche ve n’erano tante in Italia. La più importante, FidoNet, diffusa su scala mondiale ed il cui modello era clonato in varie nazioni, possedeva il grande merito di aver portato la telematica amatoriale in Italia, ma il grosso difetto di essersi spesso chiusa a riccio verso realtà che non aderissero ad una certa omologazione comportamentale, rispettosa di burocrazie e gerarchie a volte soffocanti.

Paradossalmente fu proprio FidoNet, famosa per le sue rigide regole interne contro la pirateria informatica, la maggiore vittima del primo spaventoso CrackDown italiano.

Accadde infatti che l’11 maggio 1994 venissero emessi 173 mandati di perquisizione con avviso di garanzia e disposizione di sequestro di beni relativi, per un’operazione giudiziaria contro la pirateria e la frode informatica.

L’incriminazione era quella di associazione per delinquere finalizzata alla diffusione di programmi per computer illegalmente copiati ed utilizzo fraudolento di chiavi d’accesso per entrare in elaboratori di pubblica utilità, in merito ai reati di duplicazione illegale di software a fini di lucro e criminalità informatica (Leggi n. 518 del 29 dicembre 1992 e n. 547 del 23 dicembre 1993).

Un solerte procuratore della repubblica di Pesaro, tal Gaetano Savoldelli Pedrocchi, aveva condotto un’inchiesta, che individuava, come indiziati, due duplicatori nonché commercianti abusivi di software. Il caso volle che questi pirati fossero anche utenti di BBS, motivo per il quale ai due era stata sequestrata la lista delle banche dati a cui erano soliti collegarsi: da tale lista, sulla base di collegamenti “apparsi illegali” e seguendo probabilmente le ramificazioni di qualche nodelist, il procuratore decise di ordinare alla Guardia di Finanza un gran numero di decreti di perquisizione, da eseguire su tutto il territorio nazionale: era partito il primo Italian Crackdown, che, a causa del coinvolgimento di molte BBS Fido, fu denominato Fidobust.

Lo stesso 11 maggio, la Guardia di Finanza di Torino, su istanza della locale Procura della Repubblica (P.M. Cesare Parodi), ordinò alcune perquisizioni, questa volta molto più precise e mirate, conclusesi con la segnalazione all’Autorità Giudiziaria di 14 responsabili di BBS pirata, alcune delle quali praticavano effettivamente un indecente mercimonio di software duplicato abusivamente.

Il danno materiale e morale, soprattutto a causa dell’indagine partita da Pesaro, fu incolmabile: i sequestri furono effettuati ovunque e con modalità differenti, a seconda del livello di impreparazione tecnica di chi aveva il compito di svolgere l’operazione. Il più delle volte furono sigillate tutte le apparecchiature elettroniche, dal computer fino alla stampante; molti SysOp furono privati delle macchine che utilizzavano anche per lavorare o studiare e qualche zelante esecutore arrivò in alcuni casi a sigillare i tappetini del mouse. Infine il panico fu totale per quelle famiglie nelle quali molti giovani SysOp ancora vivevano, adolescenti la cui unica colpa era stata quella di coltivare con passione il proprio hobby telematico.

La sensazione generale fu quella di un tentativo di gestire con la violenza della forza quel sistema di comunicazione che sfuggiva alla possibilità di un ferreo controllo: quando un SysOp raccontò che a casa sua i finanzieri si erano presentati per l’ispezione con un depliant della BSA (Business Software Alliance), una associazione nata da un accordo tra potenti multinazionali dell’informatica e della telecomunicazione, si capì subito chi fossero i reali mandanti di questa grossolana operazione, che solo col tempo dimostrò la sua totale imprecisione ed ingiustificata aggressività.

Il paradosso di tutta la vicenda fu che l’ondata di sequestri fece del tutto saltare un’inchiesta parallela, condotta dalla Criminalpol in collaborazione con persone della stessa FidoNet, consentendo a molte vere BBS pirata, nei giorni successivi al blitz, di cancellare con rapidità ogni possibile traccia della propria attività clandestina.

Il giocattolo si era purtroppo rotto: alcuni SysOp chiusero i propri sistemi, per paura di ulteriori ingiuste indagini, altri ridussero al minimo il proprio impegno. Quel periodo fu veramente angosciante: chi, come il sottoscritto, gestiva una BBS (Dark Globe), seguiva lo scandire dei giorni nella speranza di non ritrovarsi in casa, per il solo fatto di appartenere a qualche rete telematica, un manipolo di incompetenti, pronti a sequestrare tutto il possibile.

Personalmente decisi di rimanere, e lo feci con la forte convinzione che la comunicazione non poteva essere uccisa da un giudice inesperto; quel giudice non aveva alcun diritto di entrare nel mio privato, alla ricerca di presunti illeciti, brutalizzando in modo tanto rozzo e selvaggio i fortissimi legami di amicizia che avevo costruito col tempo, insieme a molte persone del mondo telematico.

Quel legame era la prova concreta di quanto fosse vero che con la telematica era possibile superare la barriera comunicativa del chiudersi in sé e di esso devo ancor oggi ringraziare la rete PNet, che aveva alimentato in me la forte passione per la telematica amatoriale.

Ricordo che, nei primissimi giorni successivi all’ondata di sequestri, si collegò al mio sistema, fatto del tutto inusuale, Alfonso Martone, responsabile PNet. Mi chiamò frettolosamente in chat e con una domanda un po’ ermetica mi scrisse: “Tutto a posto?”. “Si perché?” – risposi – e lui di seguito “guarda che nell’area messaggi CyberPunk la tua BBS è comparsa in un elenco di quelle chiuse a seguito dell’ispezione della guardia di Finanza!” Feci un salto dalla sedia. Gli confermai che non avevo subito alcun sequestro e cercai di spulciare subito i messaggi della CyberPunk per capire cosa fosse stato scritto. […]

È giusto a tal proposito ricordare la struggente storia di Massimiliano Fiorenzi, SysOp di Sidanet Information, malato di AIDS, il quale aveva deciso di utilizzare tutte le sue forze per allestire un nodo che avesse fatto da archivio informativo per tutte le notizie e gli articoli che fosse riuscito a raccogliere, relativi a quella terribile malattia. Fino ai suoi ultimi giorni di vita, Massimiliano proseguì la preziosa attività di archiviazione e catalogazione di materiale sull’AIDS: il nome di Fiorenzi rimase per sempre nella nodelist PNet, in sua memoria.

Erano questi i primi vagiti di una telematica che voleva crescere: qualcuno aveva intuito le enormi potenzialità offerte dallo strumento telematico e provava a calarlo in nuovi contesti, fino ad allora scarsamente esplorati.

Nello stesso periodo, parliamo di fine ’92, era stato portato avanti un altro esperimento per certi versi più organico e meno anarchico: la rete PeaceLink. Sul modello dell’area messaggi peacelink, distribuita da FidoNet fin fal ’91, Giovanni Pugliese, Marino Marinelli ed Alessandro Marescotti decisero di fondare una rete eco-pacifista, a cui avrebbero potuto aderire tutti coloro che si fossero riconosciuti nei valori del volontariato, della solidarietà e della pace.

Il tentativo era quello di creare un ponte telematico che raccogliesse le voci del frammentario mondo dell’associazionismo pacifista italiano. Un altro obiettivo era quello di fare da cassa di risonanza per le denunce dei cittadini, che non trovavano spazio nei luoghi dell’informazione omologata dei media tradizionali: lo slogan che rappresentava questo intento era quello di “dare voce a chi non ha voce”.

Fu proprio Taras Communication di Giovanni Pugliese, nodo centrale della rete PeaceLink, che ormai contava circa 60 BBS sparse sull’intero territorio nazionale, l’oggetto del più ignobile sequestro che la storia della telematica italiana ricordi.

Già nel mese di Maggio, a seguito del Crackdown, Giovanni Pugliese aveva ricevuto una serie di ingiurie e minacce telefoniche assolutamente inspiegabili.

Il 3 Giugno 1994, come ben racconta Carlo Gubitosa, il capitano Antonio Cazzato, della Guardia di Finanza di Taranto, inviava alla Procura della Repubblica di zona una richiesta di perquisizione della banca centrale della rete telematica PeaceLink.

La documentazione della Guardia di Finanza di Taranto, una sconcertante raccolta di ridicoli sospetti, basati sulla genericità ed imprecisione delle affermazioni di una “fonte affidabile” e l’assoluta mancanza di riscontri oggettivi, fu sufficiente a far scattare la perquisizione ai sensi dell’art.247 del C.P.P.: dell’inchiesta divenne titolare il Dott. Benedetto Masellis, pubblico ministero della Procura della Repubblica, presso la Pretura Circondariale.

Il decreto di perquisizione fu immediato: la Procura, acquista alle 15.30 la richiesta, lo emise dopo solo un’ora ed il capitano Cazzato fece partire le auto dei suoi uomini per Statte. Alle ore 17, presso lo stabile di Giovanni Pugliese, iniziò una capillare perquisizione gestita da un gruppo di finanzieri in divisa ed armati. Una rapidità impressionante, che portò al sequestro di tutte le apparecchiature del nodo centrale di PeaceLink.

A Pugliese venne contestata un’inverosimile attività illecita di riproduzione e vendita, tramite costosi abbonamenti, di programmi per computer. Il 4 Giugno, pur non essendo stato rinvenuto dai finanzieri nulla che potesse far pensare ad un lucroso traffico di software duplicato, nel verbale di sequestro venne riportato che si intuiva “un utilizzo commerciale della banca dati Taras Communication”.

Ricordo che, il giorno successivo al sequestro, ebbi modo di parlare a voce con Enrico Franceschetti, SysOp responsabile del nodo campano Henry 8th di PeaceLink, a cui afferiva la mia BBS. Enrico era un SysOp pacato e poco incline a facili dietrologismi, per di più avvocato civilista di professione: eppure in quella situazione convenimmo sul fatto che quel sequestro nascondesse finalità squisitamente politiche, pur non comprendendone la reale natura.

La chiusura del nodo centrale di Taras provocò il blocco di tutta la rete PeaceLink. Ma se l’intento era quello di chiudere la bocca alla rete, l’effetto fu nullo. Il 13 giugno Banana’s BBS, un nodo di Parma, gestito da Graziano Silvani, si offrì di sostituire Taras, ed in pochissimo tempo la rete cominciò nuovamente a funzionare.

Alla notizia del sequestro fioccarono numerose interrogazioni parlamentari e pervennero numerosi messaggi di solidarietà da parte di esponenti politici (tra cui va ricordato quello dell’europarlamentare Alex Langer) e della società civile, diretti a Pugliese ed alla rete PeaceLink, per la meritoria attività di informazione pacifista fino ad allora svolta.

Il 29 ottobre del ’94, valendosi della preziosa collaborazione di Valerio Russo, che manteneva aperta una finestra sul mondo politico, Giovanni Pugliese organizzò a Roma, presso il salone ARCI, in via dei Mille, il primo convegno PeaceLink, presenti tra gli altri tutti i più importanti SysOp impegnati nell’ambito telematica sociale. Ho un bellissimo ricordo di quella giornata, nella quale Giovanni Pugliese, durante il proprio intervento, raccontò ad una platea di oltre 200 persone la sua paradossale vicenda.

In quell’occasione ed in successivi incontri, ebbi modo di conoscere da vicino Giovanni, e la sensazione fu quella di una persona di grande umanità, che, con PeaceLink, aveva creduto profondamente e col giusto senso pratico in quegli ideali di pacifismo e convivenza civile che erano i principi costitutivi del suo network.

Al convegno Di Blasi presentò una bozza di legge sulla tutela delle BBS, elaborata insieme a Pugliese, Marescotti ed Auer, nella quale si chiedeva tra l’altro la possibilità di registrare le BBS presso un albo; la necessità, in caso di sequestro, di investigazioni preventive a mezzo telematico; il divieto di sigillare gli strumenti informatici oggetto di una indagine, se indispensabili per attività lavorative; la necessità di far condurre indagini telematiche a personale qualificato; la concessione dell’accesso a conferenze echomail solo ad utenti identificabili, in modo che i SysOp non fossero responsabili del contenuto dei messaggi in transito sul proprio nodo; la tutela dell’anonimato; la possibilità dell’uso di messaggi crittografati tra utenti; la diffusione libera di versioni obsolete di software, protette da copyright ma non più reperibili nei normali punti di vendita. Molte di queste proposte anticipavano quelle che sarebbero state le tendenze legislative ed interpretative delle leggi, nell’ambito del diritto in rete.

6. Voce a chi non ha voce

È giusto a tal proposito ricordare la struggente storia di Massimiliano Fiorenzi, SysOp di Sidanet Information, malato di AIDS, il quale aveva deciso di utilizzare tutte le sue forze per allestire un nodo che avesse fatto da archivio informativo per tutte le notizie e gli articoli che fosse riuscito a raccogliere, relativi a quella terribile malattia. Fino ai suoi ultimi giorni di vita, Massimiliano proseguì la preziosa attività di archiviazione e catalogazione di materiale sull’AIDS: il nome di Fiorenzi rimase per sempre nella nodelist PNet, in sua memoria.

Erano questi i primi vagiti di una telematica che voleva crescere: qualcuno aveva intuito le enormi potenzialità offerte dallo strumento telematico e provava a calarlo in nuovi contesti, fino ad allora scarsamente esplorati.

Nello stesso periodo, parliamo di fine ’92, era stato portato avanti un altro esperimento per certi versi più organico e meno anarchico: la rete PeaceLink. Sul modello dell’area messaggi peacelink, distribuita da FidoNet fin fal ’91, Giovanni Pugliese, Marino Marinelli ed Alessandro Marescotti decisero di fondare una rete eco-pacifista, a cui avrebbero potuto aderire tutti coloro che si fossero riconosciuti nei valori del volontariato, della solidarietà e della pace.

Il tentativo era quello di creare un ponte telematico che raccogliesse le voci del frammentario mondo dell’associazionismo pacifista italiano. Un altro obiettivo era quello di fare da cassa di risonanza per le denunce dei cittadini, che non trovavano spazio nei luoghi dell’informazione omologata dei media tradizionali: lo slogan che rappresentava questo intento era quello di “dare voce a chi non ha voce”.

Fu proprio Taras Communication di Giovanni Pugliese, nodo centrale della rete PeaceLink, che ormai contava circa 60 BBS sparse sull’intero territorio nazionale, l’oggetto del più ignobile sequestro che la storia della telematica italiana ricordi.

Già nel mese di Maggio, a seguito del Crackdown, Giovanni Pugliese aveva ricevuto una serie di ingiurie e minacce telefoniche assolutamente inspiegabili.

Il 3 Giugno 1994, come ben racconta Carlo Gubitosa, il capitano Antonio Cazzato, della Guardia di Finanza di Taranto, inviava alla Procura della Repubblica di zona una richiesta di perquisizione della banca centrale della rete telematica PeaceLink.

La documentazione della Guardia di Finanza di Taranto, una sconcertante raccolta di ridicoli sospetti, basati sulla genericità ed imprecisione delle affermazioni di una “fonte affidabile” e l’assoluta mancanza di riscontri oggettivi, fu sufficiente a far scattare la perquisizione ai sensi dell’art.247 del C.P.P.: dell’inchiesta divenne titolare il Dott. Benedetto Masellis, pubblico ministero della Procura della Repubblica, presso la Pretura Circondariale.

Il decreto di perquisizione fu immediato: la Procura, acquista alle 15.30 la richiesta, lo emise dopo solo un’ora ed il capitano Cazzato fece partire le auto dei suoi uomini per Statte. Alle ore 17, presso lo stabile di Giovanni Pugliese, iniziò una capillare perquisizione gestita da un gruppo di finanzieri in divisa ed armati. Una rapidità impressionante, che portò al sequestro di tutte le apparecchiature del nodo centrale di PeaceLink.

A Pugliese venne contestata un’inverosimile attività illecita di riproduzione e vendita, tramite costosi abbonamenti, di programmi per computer. Il 4 Giugno, pur non essendo stato rinvenuto dai finanzieri nulla che potesse far pensare ad un lucroso traffico di software duplicato, nel verbale di sequestro venne riportato che si intuiva “un utilizzo commerciale della banca dati Taras Communication”.

Ricordo che, il giorno successivo al sequestro, ebbi modo di parlare a voce con Enrico Franceschetti, SysOp responsabile del nodo campano Henry 8th di PeaceLink, a cui afferiva la mia BBS. Enrico era un SysOp pacato e poco incline a facili dietrologismi, per di più avvocato civilista di professione: eppure in quella situazione convenimmo sul fatto che quel sequestro nascondesse finalità squisitamente politiche, pur non comprendendone la reale natura.

La chiusura del nodo centrale di Taras provocò il blocco di tutta la rete PeaceLink. Ma se l’intento era quello di chiudere la bocca alla rete, l’effetto fu nullo. Il 13 giugno Banana’s BBS, un nodo di Parma, gestito da Graziano Silvani, si offrì di sostituire Taras, ed in pochissimo tempo la rete cominciò nuovamente a funzionare.

Alla notizia del sequestro fioccarono numerose interrogazioni parlamentari e pervennero numerosi messaggi di solidarietà da parte di esponenti politici (tra cui va ricordato quello dell’europarlamentare Alex Langer) e della società civile, diretti a Pugliese ed alla rete PeaceLink, per la meritoria attività di informazione pacifista fino ad allora svolta.

Il 29 ottobre del ’94, valendosi della preziosa collaborazione di Valerio Russo, che manteneva aperta una finestra sul mondo politico, Giovanni Pugliese organizzò a Roma, presso il salone ARCI, in via dei Mille, il primo convegno PeaceLink, presenti tra gli altri tutti i più importanti SysOp impegnati nell’ambito telematica sociale. Ho un bellissimo ricordo di quella giornata, nella quale Giovanni Pugliese, durante il proprio intervento, raccontò ad una platea di oltre 200 persone la sua paradossale vicenda.

In quell’occasione ed in successivi incontri, ebbi modo di conoscere da vicino Giovanni, e la sensazione fu quella di una persona di grande umanità, che, con PeaceLink, aveva creduto profondamente e col giusto senso pratico in quegli ideali di pacifismo e convivenza civile che erano i principi costitutivi del suo network.

Al convegno Di Blasi presentò una bozza di legge sulla tutela delle BBS, elaborata insieme a Pugliese, Marescotti ed Auer, nella quale si chiedeva tra l’altro la possibilità di registrare le BBS presso un albo; la necessità, in caso di sequestro, di investigazioni preventive a mezzo telematico; il divieto di sigillare gli strumenti informatici oggetto di una indagine, se indispensabili per attività lavorative; la necessità di far condurre indagini telematiche a personale qualificato; la concessione dell’accesso a conferenze echomail solo ad utenti identificabili, in modo che i SysOp non fossero responsabili del contenuto dei messaggi in transito sul proprio nodo; la tutela dell’anonimato; la possibilità dell’uso di messaggi crittografati tra utenti; la diffusione libera di versioni obsolete di software, protette da copyright ma non più reperibili nei normali punti di vendita. Molte di queste proposte anticipavano quelle che sarebbero state le tendenze legislative ed interpretative delle leggi, nell’ambito del diritto in rete.

7. Inquinatori di pubblica opinione

Nella stessa giornata, intervenne al convegno Falco Accame, ex presidente della Commissione Difesa, il quale rivelò agli astanti che nella sala erano presenti agenti dei servizi di sicurezza: “Facciamo un applauso – esortò scherzoso – a questi fedeli servitori dello stato”.

Qualcosa di nuovo stava effettivamente accadendo. Il 3 agosto 1994 “La Repubblica” aveva già riferito, in un articolo, della relazione semestrale sui servizi segreti, nella quale si affermava che “nelle reti informatiche mondiali transitano informazioni e disinformazioni capaci di inquinare l’opinione pubblica, di creare sfiducia e paura”.

Nei mesi successivi al sequestro l’inesauribile Pugliese riallestì il suo sistema, attivando oltretutto un gateway con Internet, che consentì di esportare le aree tematiche di PeaceLink sotto forma di mailing list: era il primo passo di una lontana ma progressiva transizione verso la rete delle reti.

A quei tempi molti SysOp speravamo che la telematica delle BBS potesse resistere all’ondata Internet o che un giusto bilanciamento tra tecnologia Internet e tecnologia FidoNet evitasse di stravolgere più di tanto la telematica amatoriale. Ma quel primo piccolo passo verso Internet era un doloroso quanto lungimirante avvicinamento al futuro ed alla sopravvivenza tecnologica di PeaceLink: in fondo ciò che più contava non era lo strumento o la forma, ma il contenuto veicolato.

Il 6 ottobre di quell’anno accadde qualcosa che mise in preallarme i SysOp più attenti: la BBS Rozzano di Davide Valenti, appartenente al circuito EuroNet, riceveva una visita degli agenti della Digos e, nonostante il sistema fosse zeppo di software Copyright duplicato (ma per scopi nel seguito dichiarati, dal pretore milanese di competenza, “senza fini di lucro”), gli agenti si mostrarono fortemente interessati non a quel software, ma alle aree messaggi contenenti corrispondenza criptata in PGP, sulla base di una indagine per presunto traffico di codici d’accesso. Per la prima volta, in assenza di una precisa legge sulla privacy, si indagava nell’ambito della crittografia e della corrispondenza privata.

Il 28 febbraio dell’anno successivo, siamo ormai nel ’95, squadre dei Carabinieri del Raggruppamento Operativo Speciale Anticrimine, posero sotto sequestro, nell’ambito di un’ispezione più ampia, il personal computer su cui girava BITs Against The Empire BBS, nodo telematico delle reti CyberNet e FidoNet.

Ciò avveniva su mandato di perquisizione emesso dalla Procura della Repubblica di Rovereto, che ipotizzava il reato di “associazione con finalità di eversione dell’ordine democratico” (art. 270 bis CP).

Il nodo conteneva una vasta documentazione relativa all’uso sociale delle nuove tecnologie, al circuito dei CSA (Centri Sociali Autogestiti italiani), alle autoproduzioni, nonché a centinaia di riviste elettroniche pubblicamente disponibili sulle reti telematiche di tutto il mondo: in 10 giorni, dietro istanza di dissequestro, tutto il materiale fu restituito ed il nodo poté riaprire.

Nel frattempo, a fine giugno, rete PeaceLink si trasformò da associazione di fatto ad associazione registrata, in modo da consentire una più facile tutela dei propri diritti.

Il 19 Settembre ’95, Banana’s BBS, nodo di Silvani che aveva meritoriamente sostituito Taras nel periodo del Crackdown, fu visitata da agenti della Digos: questi lo invitarono a dichiarare il proprio sistema presso la prefettura e lasciarono intendere che l’intera rete PeaceLink era soggetta ad un attento monitoraggio.

Del resto da un po’ circolavano con insistenza voci relative a schedature puntuali dei SysOp “più in vista”, appartenenti alle reti PeaceLink, CyberNet e PNet, sulla base di un filone di indagini parallelo che intendeva monitorare da un lato l’estremismo di stampo neo-nazista, dall’altro, nel caso delle reti sopra citate, i comportamenti dell’estremismo radicale di sinistra.

Era ormai chiaro, come ebbe a scrivere nel seguito Alessandro Marescotti, che da tempo “agenti dell’antiterrorismo e dei servizi segreti tallonavano PeaceLink ed i loro attivisti, temendo che fosse un pericoloso centro di attività pacifista”. Questo tallonamento sembrava essersi perfino tradotto nel tentativo di introdurre informatori all’interno della rete, nella speranza che si potessero ricavare interessanti informazioni riservate, funzionali a quei filoni di indagine.

Non v’era ormai dubbio che il sequestro di Taras ed i controlli della rete erano stati un malcelato tentativo di zittire uno strumento di libertà, nell’incapacità di comprenderne fino in fondo la natura e nel sospetto che fosse il volano di attività di pericoloso antagonismo sociale.

8. Vandali di Stato

Il 19 dicembre 1995, il Centro Sociale Leoncavallo di Milano denunciò un atto di “polizia giudiziaria” che, con un raid avvenuto alle 6.30 di mattina, da parte di “un ingente contingente di polizia e carabinieri mascherati”, provocò la totale devastazione del centro stesso, in esecuzione di due procedimenti giudiziari: “il primo riguardava il sequestro delle strutture per l’allestimento di concerti all’interno del centro ed il secondo perquisizioni ed arresti cautelari per sostanze stupefacenti.”.

Oltre alle consuete operazioni di perquisizione e sequestro delle strutture, furono compiute “gravi e violente azioni” nei confronti di militanti del Leoncavallo e delle strutture non soggette a sequestro. Durante queste azioni vandaliche, particolare ferocia venne esercitata all’interno della sede del collettivo ECN (European Counter Network ), che si occupava di comunicazione telematica e della gestione della BBS del Leoncavallo, e che, in quel periodo, stava lavorando per connettere ad Internet i centri sociali. Una decina di computer, rimessi a nuovo o acquistati negli ultimi due anni, “furono distrutti, i video sfondati e imbrattati di vernice, gli chassis delle macchine presi a calci o coperti di orina, le tastiere bloccate dal silicone”.

A metà dicembre del ’95 il computer che gestiva a Taranto il nodo centrale di PeaceLink subì un disastroso crash, che bloccò la rete per alcuni giorni. L’attività riprese per un paio di settimane finché Giovanni Pugliese non ebbe modo di contattarmi, per chiedere se fossi stato disponibile a spostare a Napoli il nodo centrale della rete.

In quelle settimane Giovanni aveva impegnato tutte le sue energie in una campagna di ricerca di aiuti su Internet, nel tentativo di salvare la vita al piccolo Gian Marco, bambino affetto da una rara e devastante forma di leucodistrofia (avrei avuto occasione di provare un brivido sulla schiena, nel vedere Gian Marco dal vivo in occasione del secondo convegno PeaceLink, tenutosi a Statte a fine Ottobre del successivo anno).

Quel terribile guasto del computer di Taras, insieme alle inevitabili ripercussioni di una logorante attesa per l’esito delle indagini del sequestro ed all’impegno profuso per Gianmarco, lo avevano spossato, impedendogli di portare avanti con continuità la gestione tecnica della rete.

Alla richiesta di Giovanni non potei rispondere di sì, in quanto sul mio nodo non v’erano slot temporali sufficienti per consentire ai nodi regionali di PeaceLink lo scambio della posta. Ebbi però la fortuna di contattare un altro SysOp napoletano, Davide Pagnozzi di Editel BBS, che offrì piena e generosa disponibilità purché, mi disse, “vieni a casa mia e configuri tutto tu, perché io ho iniziato da poco e non sarei in grado di portare avanti questa cosa da solo”.

Con Davide fu fatto un lavoraccio incredibile, anche per recuperare tutti i nodi regionali ignari del nuovo cambio. Ma ancora una volta, il 7 gennaio del ’96, PeaceLink era in vita: Davide avrebbe gestito, tramite EdiTel, la messaggistica tradizionale ed io mi sarei occupato del gateway con Internet.

Da allora in poi PeaceLink sarebbe rimasta stabilmente a Napoli, prima con la gestione centrale della posta, ancora oggi con il server Internet dedicato ad Alex Langer.

Il colpo di grazia rete PeaceLink lo subì però il 26 febbraio del ’96, quando a Giovanni Pugliese fu notificato un assurdo decreto di condanna penale per i fatti del sequestro e senza alcun dibattimento, perché il reato era “perseguibile d’ufficio”. Un poco competente “perito fonico”, dopo ore ed ore di analisi del contenuto dell’Hard Disk del computer di Pugliese, aveva alla fine rilevato la presenza di un Word senza licenza d’uso, tra l’altro preinstallato e dunque neppure duplicabile o diffondibile per via telematica.

Era crollato il castello di menzogne su cui era stato costruito il movente del sequestro della BBS di Giovanni, eppure veniva emessa una condanna di 3 mesi di reclusione più il pagamento di una multa di 500 mila lire e delle spese processuali. Fu un insulto verso l’impegno sociale di PeaceLink: “chi osava denunciare per il bene comune, malefatte e quant’altro di negativo vi potesse essere nel nostro paese, sapeva ora bene a cosa andava incontro”.

Giovanni Pugliese presentò immediatamente appello, sia perché era mancato il dibattimento, sia perché la copia ad uso personale di un programma destinato alle attività di una associazione di volontariato era cosa ben diversa dal commercio a fini di lucro.

L’ultima dura spallata alla telematica amatoriale arrivò nel maggio del ’97. Questa volta si apriva un nuovo filone, che sarebbe stato, negli anni successivi, motivo di rilancio per le attività della Polizia Postale: la pornografia minorile.

Qualche avvisaglia c’era già stata il mese di aprile, quando un SysOp, che consideravo persona di una gentilezza quasi mortificante, mi contattò lasciandomi intendere che era stato sottoposto ad una indagine per pedofilia, pregandomi però di non divulgare la notizia.

Ebbene, l’8 maggio fu inesorabilmente confermato quel filone d’indagine: 18 nodi, tra cui alcuni critici per la rete FidoNet, furono chiusi. Dopo qualche mese, l’istruttoria, che aveva impegnato gli agenti della Polizia Postale dal Nord al Sud dell’ltalia, si tramutò nell’ennesima bolla di sapone. Peccato che quell’indagine ed i titoli vergognosamente scandalistici dei giornali, così come era avvenuto durante il primo Crackdown, avevano già rovinato la reputazione degli indagati, gettando su di loro il marchio dell’infamia e del sospetto.

In quell’occasione finalmente FidoNet si rese disponibile ad aprire un’area tematica dedicata ai problemi telematici ed al coordinamento tra operatori di diversi network. Purtroppo era un po’ tardi: l’Internet di massa era alle porte e molti SysOp FidoNet, in seguito a quell’ennesimo incidente, chiusero per sempre le loro BBS.

Il seguito è la storia di una lenta agonia, che vide la telematica amatoriale consumarsi progressivamente nel tempo, o convertirsi, migrare ed il più delle volte disperdersi su Internet; questa storia ebbe il suo punto di non ritorno nel 2000, anno in cui la telematica amatoriale delle BBS poteva considerarsi pressoché scomparsa.

Oggi che la tecnologia lo permette, tutto è diventato più semplice. Per aprire una mailing list o allestire una pagina web bastano cinque minuti; eppure molti legami di quel tempo si sono dispersi nel nulla, tra il narcisismo telematico di un blogger o la incomunicabilità verbale di un newsgroup. Solo certe comunità virtuali, che in quegli anni avevano ben seminato, resistendo alle cannonate dei crackdown e maturando esperienza nella palestra delle BBS, conservano ancora il proprio spazio ed il proprio ruolo, dimostrando nei fatti una sorprendente vitalità e la giustezza di certe scelte iniziali.

Epilogo. La sentenza di assoluzione definitiva per Giovanni Pugliese arrivò solo il 21 gennaio 2000: l’Associazione PeaceLink e tutta la telematica pacifista italiana poterono celebrare l’assoluzione con formula piena, attesa per sei lunghi anni. Vicende recenti dimostrano però quanto le voci libere della telematica di volontariato diano ancora molto fastidio e quanto sia ancora forte la volontà di zittirle”.

9. Crociate contro le reti libere

La mattina del 27 giugno ‘98 la Polizia Postale di Bologna prelevava  un intero computer su ordine del Pubblico Ministero della Procura di Vicenza. Si trattava del server dell’associazione Isole nella Rete, corrispondente all’indirizzo pubblico www.ecn.org.

Un sequestro preventivo ipotizzante il reato di diffamazione continuata ai danni di una agenzia di viaggi, a causa di un messaggio web inserito da un collettivo di Vicenza, fedele trascrizione di un volantino stampato su carta e normalmente distribuito in pubblico.

Questo messaggio è stato originariamente inviato a una delle liste di discussione ospitata dal server di Isole Nella Rete e successivamente – in modo automatico come normalmente avviene – pubblicato sul web.

L’ordine di sequestro dell’intero server ha comportato il blocco di un servizio utilizzato da migliaia di utenti italiani, tra l’altro del tutto estranei alla vicenda che ha portato a ipotizzare il reato di diffamazione, e che si sono visti improvvisamente privati del loro mezzo di comunicazione.

L’ordine di sequestro non È stato convalidato dal Giudice per le Indagini Preliminari (GIP) e il server È stato quindi finalmente restituito la mattina del 2 luglio.

Tuttavia, durante il sequestro il computer È rimasto per diversi giorni nei locali della polizia. Sul disco fisso erano memorizzati dati su centinaia di persone e collettivi del movimento antagonista. Questi dati, formalmente tutelati dalla legge sulla privacy, potrebbero in qualche modo essere stati letti da estranei.

La vicenda ha avuto scarsa eco sui media italiani, ma è stata invece citata dall’Herald Tribune e dal  Washington Post:

“In Italy, meanwhile, authorities created a parallel flap when Bologna police seized the equipment of a nonprofit Internet provider they said had engaged in “prolonged defamation” of a travel agency. The provider said the reference was to a call for a boycott based on the travel agency’s ownership; supporters of Kurdish rights said the business was owned by the family of the former Turkish prime minister, Tansu Ciller.”

Il 2001 fu invece l’anno della crociata contro la pedofilia su Internet. Qualche anno dopo si sarebbe scoperto che “il male” si annidava tanto in rete quanto in luoghi insospettabili, come rispettabili appartamenti di famiglie perbene e tranquille parrocchie di quartiere. Ma per lunghi mesi sembrava che il più grande strumento della condivisione della conoscenza mai inventato dall’essere umano servisse solo per tendere trappole ai nostri innocenti pargoli.

Una delle perle di questa crociata casereccia è stata l’accusa rivolta al Comune di Roma: esalta la pedofilia. Su Romacivica.net che, come tutte le reti civiche del mondo ospita sui suoi server associazioni, gruppi, soggetti di ogni tipo, erano state rinvenute pagine curate dall’associazione AVANA, che riproducevano, alcune pagine del libro “Lasciate che i bimbi… Pedofilia: un pretesto per la caccia alle streghe”.

Nel testo erano proposte tesi anche discutibili ma senza dubbio interessanti e controverse, a partire da una lettura senza pregiudizi del tema con citazioni di numerosi studi clinici (“frasi inneggianti alla pedofilia”, secondo i crociati).

Il libro si concludeva con l’ipotesi del tutto verosimile secondo cui la questione pedofilia venga strumentalmente usata per favorire la repressione e la censura in rete. In più, il libro in oggetto era uscito per l’editore Castelvecchi a firma Luther Blisset in tutte le librerie, dunque non era reperibile solamente on line. Il contesto dunque conta più dell’oggetto, per cui alcune affermazioni poste su una pagina web apparivano un orrendo reato, nascoste tra le pagine di un libro tra gli scaffali diventano come un contributo polemico al dibattito culturale.

Pochi giorni dopo la crociata, il comune di Roma provvedeva ad oscurare le pagine di AVANA, aprendo anche una controversia legale per individuare le responsabilità. Subito dopo ci si preoccupava di scandagliare le altre pagine alla ricerca di elementi compromettenti, eliminando due immagini da un altro sito ospitato sulla Rete civica romana, “The Thing Roma”, versione italiana del network mondiale che si occupa di arte e cultura sul web.

La immagini scandalose erano tratte da “Doll Space”, un’opera web art vincitrice di numerosi premi internazionali e contenente tra l’altro elaborazioni di illustrazioni delle prime edizioni settecentesche dei libri di De Sade, anch’essi regolarmente in commercio.

Il 7 ottobre 2004 funzionari dell’FBI sequestravano a Londra e negli Usa i dischi contenuti nei computer che ospitavano molti siti locali di Indymedia, network internazione di informazione alternativa, fra cui l’edizione italiana italy.indymedia.org e altri nodi, tra cui quello Palestinese, Belga, Africano, Brasiliano e Tedesco.

Per avviare una indagine sul contenuto dei files sarebbe stato sufficiente farne una copia e salutare con educazione. Sequestrando i server i poliziotti Usa hanno commesso una interminabile serie di violazioni, tra cui l’interruzione del servizio per i lettori di Indymedia, la violazione della privacy di mail e documenti non pertinenti alle indagini, l’azione di agenti federali statunitensi su un server internazionale in territorio britannico, senza alcun atto legale preventivo e senza fornire motivazioni.

Tra gli ultimi casi in ordine di tempo, la storia di un forum di ADUC, una associazione di consumatori, posto sotto sequestro perché contenente “post” poco graditi ad un prete, il celebre don Fortunato di Noto cacciatore di cyber-reati.

“Offese a una confessione religiosa mediante vilipendio di persone”, l’incredibile accusa prevista dall’articolo 403 del codice penale. Nonostante sia ritenuta una giungla senza legge, sulla rete si applicano articoli del codice penale che altrove nessuno si sognerebbe di contestare.

“Il gruppo di discussione id 158875 è stato sottoposto a sequestro preventivo con provvedimento n. 10612/06rg.nr disposto dalla Procura della Repubblica di Catania”. Questo il messaggio che accoglieva gli utenti di due gruppi di discussione dei forum citati.

10 . Il link è reato. Caccia alle streghe contro il P2P

Due siti vengono oscurati per l’incredibile colpa di segnalare orari e canale di partite del campionato di calcio visibili gratis e legalmente. Mentre si discute di pirati e diritti, l’Italia perde l’occasione di una crescita culturale ed economica che va bel oltre la visione di match sportivi o il download dell’hit del momento e che invece sta facendo decollare la Cina, un gigante che tutti temono qualunque cosa faccia…

Dopo pedofilia ed Mp3, il nuovo mostro si chiama web-streaming, cioè trasmissione di contenuti video via Internet. Il 28 gennaio 2006 la Guardia di Finanza sequestra i server di due siti italiani. Secondo quanto dichiarano le Fiamme Gialle, calciolibero.com e coolstreaming.it consentivano attraverso connessioni Internet la visione di eventi sportivi in diretta, tra i quali partite del campionato italiano di calcio di serie A e B.

I gestori dei siti sono stati iscritti nel registro degli indagati per violazione della normativa sul diritto d’autore.  L’inchiesta era scattata nell’ottobre precedente in seguito da un esposto presentato da Sky.

Repubblica.it titola: “Sotto inchiesta due siti. Il segnale viene “rubato” da network cinesi che trasmettono legalmente”.

Ovviamente non è c’è stato nessun furto. Proviamo a spiegare il meccanismo reale:

1 – CCTV, la “Rai” cinese, ha comprato i diritti per il campionato italiano (così come per quello tedesco, o le olimpiadi di Torino, o i mondiali di Germania di cui è statoOfficial Broadcaster…)

2 – Synacast, un consorzio asiatico di importanti aziende e network tv, ha sviluppato un software innovativo e di altissimo livello che chiunque può scaricare gratis e che permette la visione fluida di una serie di canali asiatici (tra cui la versione orientale di molte reti occidentali tipo Espn, Hbo, National Geographic…), ottimizzando la “banda larga” dei nostri fornitori.

3 – I redattori di calciolibero, così come molti altri siti (in maniera meno efficace), si divertivano a spulciare i palinsesti di CCTV e di qualche altro canale, attivavano il traduttore di Google da cinese semplificato ad inglese, e con qualche approssimazione pubblicavano l’ora ed il canale delle trasmissione delle partite (non solo quelle italiane).

Cosa c’è d’illegale in questi tre passaggi? Meno che mai è strano l’ultimo punto! Altro che “rubare il segnale”!

Del resto, come riconosce in contemporanea Corriere.it, il provvedimento è inefficace perché altri siti nasceranno, e faranno lo stesso lavoro.

Anzi, la vicenda porterà una enorme pubblicità al meccanismo e farà nascere tanti emuli dei siti chiusi, esattamente come avvenne con la crociata contro Napster: da allora, chiuso il progenitore, i sistemi di condivisione di file si sono moltiplicati e perfezionati.

In effetti, tanti altri siti come Calciolibero esistono già, ma sono meno efficaci, meno puntuali e quindi meno frequentati. I due siti maggiori sono stati colpiti perché… più bravi degli altri!

Oltre che uno scontro tra libertà e repressione siamo di fronte ad uno scontro globale di interessi che deriva da questa nuova rivoluzione industriale: sarebbe bello che non facessimo solo da spettatori di notizie deliranti…

Da un lato le case discografiche cercano di limitare lo scambio di brani digitali, dall’altro l’industria dei lettori Mp3 è una delle più fiorenti (negli Stati Uniti la vendida legale di brani sul web supera in alcuni casi gli acquisti in negozio, per esempio sul portale Apple che ha fatto da battistrada).

Da un lato le case cinematografiche inorridiscono a sentire parlare di Divx, dall’altro sono pochi i lettori in commercio che non supportano questo standard.

La tv via Internet apre nuovi scenari commerciali, ed uno spot diffuso in tutto il mondo appare molto più appetibile di un comunicato su scala nazionale.

Senza contare l’industria del software, quella dei fornitori di connettivita’, le agenzie specializzate in pubblicita’ sui nuovi media (il programma Google Adwords ha proiettato la societa’ californiana direttamente in borsa).

Scrive ancora Corriere.it:

“Alcuni siti e alcuni forum sono diventati dei veri e propri «Tv Sorrisi e Canzoni» della situazione, con segnalazione di tutti gli eventi principali della settimana e indicazioni tecniche su come seguirli. È probabile che proprio su questi siti si sia concentrata l’attività delle Fiamme Gialle.

La questione è controversa: siti e forum «agevolano» semplicemente la diffusione dei software sopracitati, dal punto di vista tecnico simili al diffuso BitTorrent. Programmi P2p in cui ogni utente scarica dati e fa scaricare ad altri nello stesso tempo. In questo modo la banda passante dei server delle tv orientali che danno gli eventi viene moltiplicata, e migliaia di persone possono seguire l’evento live sul proprio computer, con una qualità che spesso ha poco da invidiare alla tv (cronaca in mandarino a parte, ma anche su questo punto gli “smanettoni” hanno trovati mezzi per ovviare al problema – banalmente aprire un player su Radiouno e metterlo in pausa per qualche minuto…, nda). Se lo stesso numero di persone si collegasse, contemporaneamente, al server web cinese che dà la partita su web, questo collasserebbe per la richiesta eccessiva.

I sequestri di oggi segnano dunque una nuova offensiva sul fronte del P2p e dei diritti digitali. Difficile però che l’iniziativa sia di una qualche efficacia. Siti come Coolstreaming.it non «consentivano, attraverso connessioni internet, la visione di eventi sportivi in diretta» (come affermato dalla Guardia di Finanza, nda).

Erano e sono i software come pplive a consentire la visione degli eventi. E non si può «spegnere» un programma. Si possono spegnere siti e forum di informazione come Coolstreming.it (che agevolano la visione dell’evento, questo sì), ma probabilmente ne nasceranno altri. L’unico mezzo sarebbe bloccare la trasmissione via web delle partite direttamente ai server orientali, cinesi o taiwanesi che siano. Ma l’impresa appare oggettivamente difficile”.

C’è modo e modo di reprimere, di ostacolare la libera circolazione delle informazioni. Si può punire chi commette un reato o colpire nel mucchio. Si può mantenere un’assenza di regole che favorisce gli arbitri o promulgare leggi chiare. Si possono perseguire reati o semplicemente spargere il terrore sperando di favorire interessi forti.

Qualche altra volta la polizia si limita a sostituire l’home page con una dicitura che avvisa del procedimento penale in corso e che provoca un danno enorme ai gestori del sito.

Spesso c’è l’urgenza di agire, di fare qualcosa per impedire un presunto illecito, e il doversi occupare di una materia oscura per i piu’ porta ad abusi, illeciti, mostruosità giuridiche ultima delle quali quella di Sky che – incapace di impedire ai network asiatici la trasmissione delle partite (del resto, anche loro le hanno pagate) – se la prende con l’anello piu’ debole, alcuni siti che diffondevano informazioni utili agli utenti per non farsi depredare fino all’ultimo centesimo dal satellite di Murdoch o dal digitale terrestre di Berlusconi.

Il governo cinese impone a grandi aziende occidentali imposizioni e condizionamenti impensabili, dalla censura sui siti a blocchi sui blog fino a controlli sulle telefonate Voip.

Queste grandi corporations, che amano vestirsi da icone della liberta’, con una immagine leggera, amichevole, ‘californiana’, hanno pesantemente calato la testa alla dittatura di Pechino.

Mentre l’Italia si distingue per provvedimenti repressivi e ridicolmente inefficaci, l’Asia cresce e produce tecnologia che rivoluziona il modo di concepire e fruire la televisione.

I problemi del telespettore non sono piu’ il canone o l’invadenza degli spot ma la conoscenza delle lingue ed il calcolo del fuso orario.

La tecnologia P2P applicata al video risolve un problema che i broadcaster occidentali ancora considerano come un limite pesante, e cha sta impedendo lo sviluppo serio della web-tv: il numero di spettatori.

Col sistema P2P più siamo meglio condividiamo ed ottimizziamo la banda a disposizione, col sistema tradizionale se siamo in troppi il server va giù, ed i costi aumentano.

Microsoft, Telecom, Rai non sono arrivate ad applicare questo banalissimo concetto. Piccole società cinesi sono giunte per prime ed hanno rivoluzionato il settore.

Il modello è quello di BitTorrent. Si tratta della riproposizione del modello originale di Internet. Non occorre un server centrale, ogni nodo è importante quanto gli altri (ecco tra l’altro perché il sistema resiste alla repressione, non serve chiudere un punto perché già altri 10 sono nati da qualche parte del mondo).

Il telespettatore diventa ripetitore del segnale ma anche potenziale emittente di trasmissioni condivise che possono espandersi, connettersi tra gruppi di ascolto, collegarsi ai blog ed essere fruite in qualunque momento ed ovunque col podcasting, scaricando cioÈ i file dei programmi e guardandoli su un lettore portatile, come ad esempio i cellulari di nuova generazione.

Si supera la distinzione netta tra emittente e ricevente, così come la possibilità per l’emittente di controllo completo delle modalità di emissione.

Si parla di tutto questo nel mainstream dei media italiani? MacchÈ! Si delira sui segnali rubati, chÈ tutto cio’ che non si conosce bene È pirateria, la tv È sempre e soloraimediaset e i loro spazi terreno di caccia per una politica che vuole solo rimbecillire una platea narcotizzata…

L’ultima volta che l’Italia provò a non essere terzo mondo informatico, acquirente e fruitore di sistemi prodotti da altri paesi, fu con l’Olivetti. Da allora, nulla più.

In una societa’ impaurita dalla crisi economica e quindi ammorbata da richiami a passati ideali, fantomatiche tradizioni, generiche nostalgie, religiosità improvvise, È difficile che esista una fiducia progressista nel futuro, specie se questa ci impone un cambiamento che va ben oltre le nostre abitudini a lamentarci per la tv “che non trasmette cose interessanti”.

Il multimediale via web è una questione che va molto oltre il download della canzone del momento, o la visione a sbafo di Ascoli – Siena. Eppure la grande industria e la politica sembrano interessate solo a limitare, controllare, frenare uno sviluppo culturale che è irreversibile e che porterà vantaggi solo a chi per primo saprà coglierne le opportunità, non solo economiche.

Chissà quanti uomini di cultura e grandi utopisti del passato hanno sognato una biblioteca globale, un sistema di connessione che copre il globo terracqueo e che permette con un gesto di avere accesso da casa propria a libri, musica, film composti in tutte le epoche ed in tutti i paesi.

Con la tecnologia P2P siamo vicinissimi a realizzare questa utopia, e pesera’ per sempre sulla nostra epoca il fatto di non essercene accorti, troppo impegnati nel triste dibattito tra malati di calcio, discografici giurassici, detentori di diritti sulle partite, giornali che vedono pirati ovunque.

Leggiamo alcuni passi di un articolo pubblicato da punto-informatico.it:

“(Negli anni passati abbiamo letto della possibilità di Internet di) avvicinare culture diverse ed ampliare le possibilità di crescita personale tramite il libero scambio di idee, di concetti, di emozioni e di creatività. Insomma si pensava ad una rivoluzione culturale intesa non come lo smantellamento di idee e ideologie preesistenti, ma come la possibilità, tendente all’infinito, della divulgazione di idee e ideologie.

Dai produttori di hardware e di software, dai fornitori di connettività a quelli di fonia, dai governi alle unioni fra stati sembrano avere un unica parola d’ordine: protezione.

Cosa c’è da proteggere? Con le potenzialità di una diffusa connettività ci si poteva immaginare una corsa all’innovazione per sfruttarne le potenzialità a livello di creatività e di contenuti, non certo una ricerca costante dell’impedimento tecnico nell’uso della stessa.

Ed invece le notizie che leggiamo ogni giorno sono sconfortanti. Invece di offrirci novità, gli operatori ci offrono gli stessi prodotti e servizi di sempre con il tentativo onnipresente di limitarne l’uso non a seconda delle nostre necessità, ma dei loro profitti imprenditoriali.

La RIAA americana che ha messo in piedi una campagna terroristico-legale contro studenti e casalinghe per il download illecito di pochi brani musicali, gli internet provider che con tecniche di retaining furioso che preferiscono lasciare gli utenti senza connessione mesi pur di scoraggiare il passaggio alla competizione, gli operatori di telefonia che bloccano i cellulari e gli operatori UMTS che invece di offrirci i vantaggi della banda larga mobile come ci si aspettava, ci costringono a navigare (velocemente, per carità) nel catalogo online dei loro servizi a pagamento.

Ed ancora: il nuovo Windows Vista 64 bit che non permette l’installazione di driver non firmati, (ma non era mio il computer?) i sistemi DRM grazie ai quali l’utente inesperto non riesce neanche a trasferire gli mp3 registrati col suo gruppo in cantina dal portatile al computer di casa, bozze di legge che bandiscono lo sviluppo di prodotti che potrebbero essere usati per scopi illegali.

Fra i casi più agghiaccianti c’è quello dei server P2P “civetta”, che sembrano normali server per lo scambio di file, ed invece raccolgono informazioni sugli utenti, utili per far partire denunce. Un po’ come aprire copisterie per poi denunciare chi fotocopia i libri.

Insomma appare chiaro che gli operatori vedono gli utenti come nemici del profitto e come tali devono essere controllati, limitati, terrorizzati e soprattutto spremuti fino all’ultima goccia”.

11. Controllo su Internet? Il modello del ministro è la Cina

Torniamo al “caso” Gogle Video, ennesimo esempio di un nuovo media a disposizione di tutti.  Il ministro dell’Istruzione Giuseppe Fioroni ha invocato nuove norme.

“Ritengo – ha dichiarato – che la decisione della procura sia un motivo in più perché il Parlamento riveda l’assetto normativo in materia. Come ho più volte sostenuto non possono esserci due pesi e due misure, uno per carta stampata e tv e uno per la rete internet. Il rispetto della dignità umana è uno solo. […] il principio di responsabilità non può essere declinato a seconda del mezzo di trasmissione su cui viaggia un reato”.

Il ministro evidentemente ignora quanto è avvenuto sulla rete italiana negli ultimi anni. Per prima cosa, se un giornale è accusato di un reato (diffamazione, ad esempio), non vengono sequestrate a tempo indeterminato tutte le rotative producendo danni incalcolabili. Il sequestro del server, invece, è stata prassi abituale delle Procure.

In secondo luogo, la determinazione della responsabilità su Internet non può essere estesa ed allargata oltre l’autore del reato, e non può comunque comprendere provider o generici responsabili del sito, specie nei casi di motori di ricerca o aggregatori di contenuti, perché la quantità e la velocità dei dati che giornalmente transita in rete è enorme e tende a crescere, rendendo impossibile il controllo.

Una direttiva europea si è espressa chiaramente in questo senso, ed è la normativa vigente in materia. Non esiste dunque alcun vuoto legislativo.

Alessandro Marescotti, che abbiamo già incontrato come fondatore di Peacelink, ma che è anche un insegnate, è una delle persone più indicate per rispondere ai deliri del ministro:

“Tutto ciò non porta da nessuna parte, come le ‘grida’ contro i ‘bravi’ di manzoniana memoria. Se lei consultasse qualche esperto scoprirebbe che Internet è così articolata da farsi beffa di queste dichiarazioni.

Internet continuerà a funzionare come sempre ha funzionato e potremo sempre trovare un sito nel più sperduto posto del mondo che ospiterà un video ripugnante, raggiungibile in qualsiasi momento sia per memorizzare sia per scaricare un contenuto immorale, riprovevole e disumano.

E anche quando saremo stati capaci di compiere l’impossibile missione di controllare tutti i server del mondo in tutti gli stati del mondo – non ci riesce Bush non vedo come ci riuscirebbe la nostra magistratura – non saremo mai e poi mai capaci di controllare le reti peer-to-peer con cui milioni di utenti mettono i comune i contenuti dei loro hard disk rendendo condivisibili, nel bene e nel male tutti i file, da quelli musicali ai video.

Vuole controllare tutto questo estendendo la legge sulla stampa ai siti Internet? Tempo sprecato. Non servirà a bloccare gli odiosi e ributtanti filmati che sono stati diffusi su Internet. Tutto continuerà come prima. Il solo effetto che avrà la sua iniziativa – se andasse in porto – sarebbe solo quella di mettere in seria difficoltà i siti liberi italiani, come PeaceLink”.

A meno che non si voglia snaturare Internet e la sua evoluzione, il cosiddetto 2.0. Ma questo è un altro discorso. Infatti, l’applicazione meccanica alla rete delle regole pensate per la carta stampata (imputabilità del direttore responsabile, iscrizione obbligatoria all’ordine dei giornalisti) rappresenterebbe il de profundis per la stragrande maggioranza dei motori di ricerca, degli spazi di discussione, dei forum, dei blog, dei videoblog. Insomma, della rete così come la conosciamo.

Per giorni sui media mainstream si è scatenata una pesante campagna contro Internet, accusata sic ed simpliciter di essere causa del “bullismo”.

“Secondo lei la crescita del Web in questi ultimi anni ha in qualche modo influito anche sull’aumento del bullismo?”, arriva a chiedere una giornalista del Corriere della Sera al dirigente della Polizia postale Vulpiani.

“Non credo. Non è certo colpa della Rete se esiste il bullismo. Se lei fosse una formichina e si nascondesse in una classe vedrebbe che è normale fra i ragazzi la natura un po’ violenta. Internet amplifica tutto, questo è il guaio. Ma in sé penso che ragazzini bulli più o meno violenti esistano da sempre, dentro e fuori dalle nostre scuole”, risponde il poliziotto, ed è una delle poche voci razionali in un mare di oscurantismo.

Secondo Fioroni, invece, “c’è da chiedersi perché la gravità del fenomeno a cui stiamo assistendo, il diffondersi del bullismo, è sempre connesso alla ripresa e alla messa in circolo”.

Alla fine si è discusso più della rappresentazione, della riproduzione video della violenza che della violenza in sé. Effettivamente, i video diffusi in rete hanno mostrato una scuola violenta, compagni che aggrediscono altri compagni, addirittura professori aggrediti, un clima da caserma che nelle scuole c’è sempre stato ma che – come nelle caserme – sempre rimane confinato tra quattro mura: per paura, per complicità, per quieto vivere, perché tra pochi insegnanti che vivono il proprio ruolo con passione ce ne sono troppi che vanno a scuola per prelevare uno stipendio, con burocratica freddezza.

Se la rete ha mostrato il volto violento della scuola, spegniamo la rete. Risolto.

Dice ancora Marescotti:

“Il problema è questo: quel giovane potrà anche non fare l’upload ma in ogni caso avrà violentato, o maltrattato un altro essere umano, e vietare un upload non significherà aver ridotto la violenza o aver restituito dignità a chi è stato sfregiato nell’animo e nel fisico. Potremo rompere gli specchi che riflettono la realtà ma – ciò facendo – non avremo sradicato la violenza, ne avremo eliminato solo il riflesso”.

Ma l’ultima parola è di Fioroni, per una di quelle dichiarazioni che fanno vergognare di essere italiani.

“Ministro, piovono critiche in Rete da quando lei ha auspicato con urgenza «un giro di vite su Internet»: può spiegarsi?”, chiede una giornalista della Stampa.

“Intendo tutelare i minori dall’accesso a tutto ciò che possa danneggiare la loro formazione e il loro sviluppo. È assurdo e ipocrita avere una censura sui film vietati ai 14 e ai 18 anni quando poi in Rete c’è di tutto e di più. Una regolamentazione è un prerequisito di civiltà e spero che l’Italia per una volta possa diventare di esempio”.

 

“Lo sa che nemmeno gli Usa hanno una norma simile? Che il governo Bush ha provato a chiedere a Google l’elenco dei suoi utenti per individuare i consumatori di pornografia online e Google ha detto «no, grazie»?”

«Mi risulta che ci siano altri Paesi invece che sono riusciti a ottenere fior di filtri».

Intende la dittatura di Pechino?

«Sì, anche se i nostri obiettivi sono diversi dai loro: non la libertà d’espressione, ma il rispetto del nostro principio costituzionale di libertà senza danneggiare la libertà altrui. Nella fattispecie, la libertà dei minori di non essere esposti a contenuti violenti o criminali».

Ma a quanto pare nemmeno in Cina i filtri funzionano davvero: gli esperti dicono che, ammesso che sia giusto filtrare, per la natura senza confini di Internet è impossibile applicare tali controlli. Meglio educarli, i ragazzi.

«Dire che è complicato suona come una scusa. Non mi chieda come si fa: io penso a porre il problema, saranno i tecnici a trovare la soluzione».

Il governo italiano dovrebbe difendere la libertà di espressione in rete, rivendicare con orgoglio la differenza coi regimi repressivi, a cominciare da quello cinese.

Chiunque, in Italia, mette su svogliatamente un blog per disquisire di sciocchezze, deve sapere che in moltissimi altri paesi gli stessi gesti bastano e avanzano per finire sotto il controllo della polizia politica, che se per caso scopre espressioni sgradite al re, al presidente, al comitato centrale, preleva l’oppositore, una notte in cella o una buona bastonatura direttamente a domicilio. I metodi più morbidi prevedono filtri e censure alla fonte, così che voci scomode rimangano senza suono.

Irrepressible.info è la campagna mondiale lanciata nel 2006 da Amnesty International . Dall’Iran a Cuba, dal Vietnam alle insospettabili Maldive, sono numerosi i governi che reprimono la libertà di espressione in rete ed usano pesantemente la censura: “utenti di internet arrestati, internet café chiusi, chat room sorvegliate, blog cancellati, siti bloccati, notizie dall’estero censurate, motori di ricerca sottoposti a filtri per non trovare ‘risultati’ sensibili…”

Le aziende occidentali sono complici dei regimi più oscurantisti

Sun Microsystems, Nortel Networks, Cisco Systems, Yahoo! e Google sono tra le compagnie che collaborano coi governi per censurare internet o rintracciare singoli utenti.

Nel 2004, Microsoft ha messo a disposizione delle autorità israeliane informazioni sul fisico nucleare Mordechai Vanunu, senza che questi ne fosse a conoscenza o avesse fornito il proprio consenso; queste informazioni sono state usate per incriminare Vanunu per aver avuto contatti con la stampa estera.

“Internet può essere un grande strumento per la promozione dei diritti umani: gli attivisti possono far sapere al mondo cosa accade nel proprio paese con un solo click. La gente ha un accesso senza precedenti a informazioni provenienti da un numero amplissimo di fonti. Ma il potenziale di internet per il cambiamento è sotto l’offensiva di quei governi che non tollerano la libertà d’informazione e di quelle aziende che sono disposte ad aiutarli a reprimerla” – denuncia Amnesty International.

 

Insieme al lancio della campagna irrepressible.info, Amnesty International ha diffuso un rapporto sul ruolo di Yahoo!, Microsoft e Google nella repressione su internet in Cina. L’apparato repressivo di Pechino è considerato particolarmente all’avanguardia rispetto ad altri paesi e le aziende paiono troppo disponibili a collaborarvi.

 

 

Un dibattito simile a quello italiano si svolgeva in contemporanea in Malaysia, paese attraversato da spinte fondamentaliste e pulsioni libertarie. Riporta France Press che il ministro della Scienza e della Tecnologia Kong Cho Ha ha chiesto “leggi più severe per impedire che questi blogger disseminino disarmonie, caos, materiali sediziosi e bugie.

Vogliamo che i nostri blogger siano responsabili, rispettino le regole e non pubblichino articoli sediziosi”.

Come in Italia, è stato un singolo caso a scatenare la reazione governativa. Una foto pubblicata da un sito dell’opposizione che ritraeva due parlamentari in atteggiamento affettuoso. Khalwat è la terribile colpa commessa: prossimità eccessiva in assenza di vincolo matrimoniale.

Il problema vero, ovviamente, è un altro. “Malaysian news websites and blogs are well known for providing alternate views to mainstream news coverage”, spiega France Presse. Il governo, invece, vuole tenere sotto controllo l’informazione.

12. La foglia di fico

Internet è diventata una comoda scusante per quella violenza che i politici ed i giornalisti definiscono eufemisticamente “bullismo”.

Oggi, in alcune aree del Paese esiste una generica violenza giovanile, in altre è già nato qualcosa di molto più grave e profondo.

Solo chi vive nelle periferie più degradate, nei paesi del Meridione, nelle zone rurali dimenticate da Dio e da tutti i governi, nelle bidonvilles urbane coi tetti di lamiera e le parabole satellitari, sa bene che la crisi economica sta facendo crescere a dismisura narco-territori degni del Sudamerica o dei Balcani.

Zone sottratte ad ogni legge ed ad ogni autorità dove l’economia non segue le norme di Keynes o i ritmi del Mibtel, ma quelli più violenti delle ritorsioni a base di mitra e delle deflagrazioni notturne. Un’economia della droga che non è solo importazione e spaccio, ma si estende fino al finanziamento di negozianti e professionisti, ricicla i suoi proventi in centri commerciali e speculazioni immobiliari, compra, minaccia o blandisce la politica, pretende gli appalti degli enti locali ed il controllo su ogni attività del territorio.

Un mondo criminale che sta crescendo a dismisura, in numeri, fatturati, consenso spiccio della popolazione che in questi ambienti trova risposte rapide, dure, rischiose ma rapide alle proprie esigenze (dare da mangiare ai figli, comprare una casa, acquistare l’automobile, …), tutte domande banali che il marketing politico berlusconizzato ignora da tempo con sussiego, rispondendo in campagna elettorale con le chiacchiere televisive o con i manifesti 6 per 3 dominati da slogan risolutivi.

Girando per questi quartieri, attraversando questi paesi, osservando ghigni feroci, capelli rasati, orecchini pacchiani, volti crudeli, ritratti e fotogrammi della Colombia italiana viene da sorridere pensando al “bullismo”, orrido eufemismo, espressione buona per assistenti sociali pieni di entusiasmo, per maestrine dai buoni sentimenti.

La scuola, nella Colombia italiana, non serve a nulla, è una scomoda e fastidiosa intrusa. Qui non serve il teorema di Pitagora, non bastano gli immortali versi del Foscolo. Una buona mira, la convinzione che la vita dura poco e che tanto vale godersi tutto e subito, una ferocia senza rimorsi sono tutto ciò che occorre.

Una buona metà del Paese si trova in queste condizioni.  Provate, se trovate il coraggio, a darne la colpa ad Internet.

13. Col permesso dei genitori

In Italia i veri organi legislativi sono le redazioni dei telegiornali, i veri poteri esecutivi quelli esercitati da chi nomina e controlla i direttori delle tv.

La televisione stabilisce le emergenze, scrive l’agenda politica, apre a chiude i casi a piacimento, determina le urgenze, sancisce preoccupazioni così come decide il rilassamento dell’intera nazione per un problema che si presume risolto solo perché rimosso, solo perché la tv non ne parla più.

Tutte la legislazione antimafia è stata scritta sull’emozione delle stragi, dei delitti “eclatanti”, nonostante la criminalità organizzata sia sempre stata un problema strutturale dell’intero Paese.

Il potere della tv è diventato talmente straripante da far comprendere le scelte di Berlusconi, le lotte per le nomine Rai, il terrore che un nuovo canale potesse risultare una voce fuori dal coro.

Se per una settimana il problema nazionale è l’anoressia, il tg decide che lo sia. Se pochi naufraghi spauriti su un’isoletta del Mediterraneo devono essere un esercito di barbari invasori, così sarà. Se un video violento permette di scoprire e punire ragazzini violenti, nasce una campagna per impedire il caricamento di audiovisivi in rete.

Il Parlamento prende atto di tutto, le commissioni sfornano instant laws, progetti di legge sconclusionati e scritti in fretta, i deputati si fanno notare con interrogazioni fulminee. Poche leggi quadro, pochissime riforme strutturali sono soffocate da una marea di leggine, provvedimenti emergenziali, decreti scritti dall’urgenza determinata dal collegamento in diretta con l’inviato.

È vera e propria emergenza, un caso nazionale, uno scandalo inaudito.

A fine novembre il caso è pronto a scoppiare, perché così decide la televisione. Il Tg2 parla di legislazione virtuale per “Internét”, mentre sullo schermo televisivo scorrono le immagini del video incriminato, e così possono vederlo davvero tutti, non solo i pochi che l’avevano trovato in rete. “La rete è una giungla”, dice un avvocato al Tg La 7. E così tutti: lo stesso coro, le stesse espressioni.

In realtà le regole ci sono, addirittura a livello europeo. “La direttiva 31/00 recepita in Italia dal decreto legislativo 70/2003” afferma l’associazione ALCEI, “dice chiaramente che non esiste un obbligo generale di sorveglianza preventivo a carico del fornitore di servizi internet. Solo a fronte di un provvedimento esecutivo della pubblica autorità è possibile rimuovere o rendere indisponibili contenuti o servizi.

In questo caso, lo staff di Google e’ stato addirittura ‘più realista del re’, avendo rimosso il video in questione non appena si e’ reso conto della sua presenza e senza aspettare l’intervento delle autorità.

E’ dunque incomprensibile (se la notizia sara’ confermata) a che titolo la Procura abbia aperto un provvedimento penale nei confronti dei rappresentanti di Google Italia.

Viceversa, politici e mezzi di informazione fanno finta di non sapere che esistono già precisi obblighi normativi che impongono ai genitori il controllo sull’operato dei minori e stabiliscono la loro responsabilità giuridica sul comportamento dei figli. Ma, con tutta evidenza, si preferisce sfruttare l’occasione per invocare provvedimenti dettati dall’emozione e sbagliati nella sostanza, piuttosto che affrontare con serietà le vere radici del problema”.

I politici fanno a gara per assecondare l’indignazione popolare creata ad arte dai Tg. Tutti sono sensibili, tutti auspicano ed avvertono. La parlamentare di Forza Italia Maria Burani Procaccini, nella scorsa legislatura a capo della Commissione bicamerale per l’infanzia, ha dichiarato che “la diffusione in rete di questo genere di immagini e le difficoltà che si avvertono nell’impedirla indicano l’esistenza di un vuoto normativo”.

Non c’è norma di legge che possa impedire a qualcuno di girare un video e caricarlo su un server che fisicamente si trova alle isole Tonga, ma che tutti gli italiani potrebbero teoricamente vedere.

Secondo Procaccini, di questo buco legislativo “certamente si gioveranno anche i signori di Google sotto inchiesta per le immagini del ragazzo di Torino pestato”.

Ha quindi introdotto una proposta di legge che “colma questa lacuna con il divieto assoluto ai motori di ricerca ed ai server di divulgare immagini inviate da infraquattordicenni e con la clausola del permesso genitoriale per quelli inviati da adolescenti della fascia fra 14 e 17 anni. Le violazioni saranno punite con la chiusura dei siti e degli interi motori di ricerca, si potrà agire anche d’ufficio e saranno previste pene pesanti per i trasgressori, con l’inasprimento delle pene per i minori e per i genitori correi”.

Resta da capire con quale sistema i provider possano verificare l’età degli utenti, come potranno mai controllare l’autenticità del permesso dei genitori. Resta da capire se a picchiare il ragazzo siano stati i dirigenti di Google e se la rimozione dei video risolverà il problema.

Stefano Hesse, responsabile pubbliche relazioni di Google Italia, ha confermato la massima collaborazione dell’azienda con la polizia e ha ricordato che, non appena segnalato, il video è stato rimosso.

“Vogliamo cogliere l’occasione – afferma – per dichiarare tutta la nostra comprensione per il ragazzo e la propria famiglia e il nostro dispiacere per il fastidio che il video ha causato. Google collabora in ogni caso da tempo con le forze dell’ordine che, come anche questa volta, hanno seguito i canali legali appropriati per lavorare con noi”.

Hesse si è dovuto prodigare per spiegare alla stampa ed ai politici telematicamente analfabeti il funzionamento di Google Video, portale di video sharing che come ben non prevede un controllo redazionale preventivo su quanto viene pubblicato dagli utenti, ma un filtro automatico non molto affidabile.

Un filtro che sarebbe impossibile applicare, vuoi perché limiterebbe le opportunità di fruizione dei servizi vuoi perché la mole di contenuti caricati dagli utenti supera di gran lunga la possibilità di un simile controllo.

“Quello che facciamo – ha spiegato Hesse a Repubblica – è tirare giù i contenuti illegali quando ce ne accorgiamo. Il video era evidentemente contrario alle nostre policy, infatti l’abbiamo cancellato immediatamente, appena ci è stato segnalato”.

Google ha anche spiegato di voler sperimentare “tecnologie in grado di individuare automaticamente i contenuti illegali. Ma non è un’impresa facile. Per fortuna ci siamo accorti che il filtro più importante è il controllo della comunità. Sono gli stessi utenti di Google, che appena vedono qualcosa di anomalo, provvedono a segnalarcelo”.

Del resto una delle caratteristiche originarie del web è l’autogoverno delle communities. Ciò che ha reso E-Bay il più grande marketplace del mondo è stato il successo dei meccanismi di feedback, che acquirenti e venditori rilasciano tra loro e che scoraggia i truffatori.

Non una nuova legge, non le trovate sul permesso dei genitori.

14. L’Italia del talk show che prova a fermare il tempo

“In Italia siamo sempre un po’ melodrammatici. Basta una scintilla piazzata al posto e al momento giusto per scatenare un immane uragano di polemiche e dichiarazioni, in cui chiunque – dal ministro al panettiere sotto casa – sente il bisogno di urlare la sua indignazione e di prendersela con qualcuno o qualcosa, spesso dando fiato più all’istinto dell’istante che non alla ragione della competenza. Il fracasso dura in genere una settimana, forse due, poi scompare di fronte allo scoppio di qualche altra tempesta pescata a caso nel calderone della cronaca. E di quello di cui si è parlato fino a un minuto prima, nessuno più si ricorda.

È quanto sta accadendo con il video della scuola torinese. Da quando un piccolo e oggi dimenticato blog ne ha reso nota l’esistenza, si è assistito a un crescendo di reazioni emotive, scandalizzate e apocalittiche che è presto sconfinato nel delirio. Naturalmente nel giro di poche ore sono comparse migliaia di casi simili (un po’ come era capitato con i pitbull feroci e i pezzi di ghiaccio che cadevano dal cielo) e il livello del rumore mediatico si è alzato fino a varcare una soglia tale da non riuscire più a distinguere la realtà dall’apparenza, il problema reale (il dilagante bullismo nelle scuole) dal contesto tecnologico e di comunicazione (Internet).

Si è costruito insomma il solito circo all’italiana, all’insegna di talk show televisivi, ossessiva ricerca di particolari scioccanti e immediato tentativo dei politici di far ricadere dall’alto misure correttive populistiche e buone a neutralizzare i sentimenti della folla. Uno spettacolo colorato e divertente, certo, ma anche sostanzialmente inadatto a comprendere e correggere la natura dell’importantissima materia coinvolta da tutto questo baillamme: il rapporto tra scuola, educazione e nuove tecnologie.

Che Internet abbia ormai raggiunto i banchi di scuola è un dato di fatto inoppugnabile. Come lo è la metamorfosi delle attività ludiche dei ragazzi di oggi, che non spendono (e non spenderanno mai più) con la Barbie e i Playmobil la stessa quantità di tempo che dedicano ai videogiochi, sparatutto violenti compresi. Le leggi della Repubblica Italiana possono anche provare eroicamente a fermare il tempo, magari prendendo spunto dalle iniziative del governo cinese sulla censura on line, ma saranno destinate ad essere inesorabilmente spazzate via. E come unico, ironico risultato, avranno quello di spedire il paese alla gogna internazionale, nel girone di quei dannati che vengono additati e sbeffeggiati per non aver compreso il significato della rivoluzione digitale (vedi l’esempio del commissario europeo Frattini, bacchettato dalla collega Viviane Reding per le sue dichiarazioni sul videogioco “Rule of Rose”).

Sperare di staccare la spina a Internet o ai videogiochi è insensato. Sottovalutare il problema o disinteressarsene sarebbe al tempo stesso un errore ancor più grave. Il modo in cui le nuove generazioni si avvicinano alle tecnologie rappresenta una chiave fondamentale per sviluppare i sistemi di formazione ed educazione del futuro, quelli che avvicineranno i ragazzi alla società reale e attuale, non a quella post-contadina e pre-industriale degli anni Cinquanta dalla quale prima tutti hanno voluto fuggire e che – chissà come mai – oggi si insegue come nostalgico Eldorado perduto.

Per quanto sintomo grave di una decadenza dei valori civili e umani che si sta insinuando anche nell’età dell’innocenza, il video apparso su Google Italia non è il simbolo assoluto e univoco del rapporto tra la scuola e Internet, tra i nostri poveri e innocenti ragazzi e il demonio tecnologico. È invece soltanto una goccia in un oceano di sfide, minacce, promesse e contraddizioni che coinvolge le scuole dell’intero pianeta, non solo nella sua ricca porzione occidentale.

Basta prendere un po’ di notizie a caso, per comprenderne la portata. Si va dalle scuole inglesi dove i genitori vedono come uno spauracchio radioattivo l’installazione di antennine wi-fi (che permettono una connessione online senza fili) a quella americana in cui si sperimentano dispositivi che permettono di ricevere gli appunti direttamente dal computer della maestra (raccontata sul Sun Sentinel in “The Wired Child“, illuminante articolo sul presente e il futuro dei “ragazzi tecnologici” ). Dalle ragazzine canadesi che provocano una reazione isterica della loro insegnante per registrarla in video e pubblicarla sul sito YouTube a Nicholas Negroponte, che guida un team di super-scienziati al Mit per costruire un computer da 100 dollari da distribuire nelle scuole del Terzo Mondo.

È un universo complesso e affascinante quello che mette a confronto i giovani e le nuove tecnologie. Merita di essere studiato in profondità, con progetti dal respiro e dalla collaborazione internazionale, scommettendo sulle risorse che vengono offerte dal progresso scientifico, sfruttandone le potenzialità di educazione e limitandone ragionevolmente i danni e gli effetti collaterali. Ridurlo allo svisceramento di un fatto di cronaca o tentare di circoscriverlo con leggi anacronistiche, in buona parte frutto di reazioni pavloviane, rischia di creare mostruosità ancora peggiori di quelle che vengono criticate. E di far perdere al paese un’altra buona occasione per riprendere il suo cammino verso il futuro.

15. Umberto Eco: “Attenti ad Internet”

Ricerca e innovazione sono le magiche parole che la politica tira fuori di fronte all’ennesimo rapporto sulla crisi economica, l’arretramento del Paese, la sfiducia dei giovani.

Ricerca ed innovazione sono solo espressioni di facciata, contraddette non solo dai fatti (tagli perenni ai fondi e sprechi e clientele nella gestione dei fondi) ma anche dalle parole: il settore maggiormente innovativo degli ultimi anni – la telematica – è stato ripetutamente demonizzato, condendo di anatemi contro i pirati ogni salto in avanti tecnologico.

Hacking, del resto, è una espressione inglese che indica andare avanti, padroneggiare a fondo una materia e saperne di più. Non è solo generica curiosità, è un atteggiamento di passione verso la conoscenza che è stato guardato – nel migliore dei casi – con la diffidenza contadinesca di un paese che è diventato post-moderno conservando il peggio delle proprie radici pre-industriali.

“Attenti a internet, attenzione all’enciclopedia virtuale. In guardia dall’enorme massa di informazioni non filtrate, inattendibili, imprecise che viaggiano nel www. Naturalmente io uso internet, che mi ha cambiato la vita, ma il più delle volte quello che ci trovo mi serve solo da richiama memoria. Poi devo verificare su un libro. […] Ai miei tempi, chi doveva farsi una bibliografia andava in biblioteca e cominciava a cercare tra gli scaffali.”, ha dichiarato nientemeno che Umberto Eco.

Si tratta di un punto di vista da non sottovalutare, diffusissimo nel mondo accademico. L’information overload porta una enorme quantità di informazione diminuendone drasticamente la qualità. Nel grido di allarme si coglie senza dubbio lo smarrimento dell’accademico di fronte alla perdita di potere, alla fine del controllo sulla sapienza che da tempo immemorabile è in mano ad una casta ristretta, quasi sempre legata al potere, e che ora può teoricamente transitare alle masse.

C’è anche quell’istinto di protezione, quel ghigno di diffidenza, quella richiesta di tutela che accompagna in Italia ogni novità. Non così in altri paesi, dove si guarda per prima cosa agli aspetti positivi, ed in seconda battuta alle eventuali controindicazioni. Radical trusting è una delle espressione più usate negli Stati Uniti a proposito di Rete.

Dice ancora Eco: “Ma se schiaccio un tasto del computer su un argomento, trovo subito almeno 10 mila libri: e lo studente non potrà mai leggerli: uno studente non potrà mai leggere 10 mila titoli. Averne tanti è non averne nessuno”.

Questa affermazione va ancora bene per Internet prima versione, quando la classica ricerca per keyword generava questi effetti. Vedremo tra breve che le reti sociali ed il web semantico sono la risposta, molto più vicina di quanto si pensi.

Sarebbe interessante che menti eccelse si dedicassero allo sviluppo di questi settori, che richiedono alte competenze umanistiche e non solo tecnologiche.

Paradossalmente, in passato Eco ha guardato con grande interesse alle tecnologie.

Nel “Pendolo di Foucalt”, dedicava pagine dense e riflessioni interessanti ad uno dei primi word processor, che oggi appare come un giocattolo preistorico.

“(Con il computer) le dita fantasticano, la mente sfiora la tastiera, via sull’ali dorate…”.

Nel “Nome della Rosa” l’oscurantismo dei prelati giungeva all’assassinio pur di occultare verità pericolose. Oggi si accoda al coro gerontocratico dell’“attenti ad Internet”.

Secondo una interessante analisi, Eco costruì alcuni sui capolavori proprio grazie alle nuove (per l’epoca) tecnologie di videoscrittura. Salvatore Colazzo ha sottolineato come  Il nome della rosa ma soprattutto Il pendolo di Foucault siano direttamente figli del computer: a una prima fase in cui l’autore immette una quantità di dati enorme, molto difficile da controllare senza questo strumento, segue la fase del costruire, o ri-costruire, un complicato intreccio di connessioni personali.

16. Due punto zero

Tutti gli addetti ai lavori ne hanno parlato, tutti gli altri ne ignorano l’esistenza. Ma il famigerato Web 2.0 esiste davvero? Diverse opinioni si scontrano senza tregua. Proviamo ad individuare i principali temi del mutamento, dalla semantica alla separazione tra grafica e contenuti, dal superamento del soggetto in favore dell’oggetto, dai web services allo scontro epocale tra qualità e quantità.

Opportunità mai viste nella storia nell’uomo possono trasformare chiunque in cineasta, enciclopedico, giornalista, fotografo.

L’espressione “Web 2.0” è solo una terminologia alla moda, un make-up della rete oppure stiamo assistendo a cambiamenti profondi? Possiamo già osservare alcuni mutamenti in atto, alcuni dei quali permessi dalla diffusione della banda larga (che è comunque un privilegio di parte degli abitanti del pianeta), altri dipendenti da un modo diverso di pensare e scrivere il web.

Secondo O’Reilly le differenze possono essere schematizzate in questa tabella:

Web 1.0  -> Web 2.0

DoubleClick –> Google AdSense

Ofoto –> Flickr

Akamai –> BitTorrent

mp3.com –> Napster

Britannica Online –> Wikipedia

personal websites –> blogging

evite –> upcoming.org and EVDB

domain name speculation –> search engine optimization

page views –> cost per click s

creen scraping –> web services

publishing –> participation

content management systems –> wikis

directories (taxonomy) –> tagging (“folksonomy”)

stickiness –> syndication

Il tutto viene riassunto in una sola espressione: il web è una piattaforma. “Perpetual Beta” è una delle caratteristiche. Cioè ogni sito è un lavoro mai terminato, è in perenne sperimentazione perché gli utenti generano richieste di nuove funzioni che mano mano vengono esaudite, se considerate valide.

Hackability è un’altra parola chiave, difficile da tradurre perché in italiano il termine hacker è stato associato ai malefici pirati, e non – come nel termine originale –  a colui che vuole comprendere a fondo i meccanismi di un sistema e migliorarli, portarli un po’ più in là.

Trust è forse la parola chiave meno esplorata. Fiducia radicale, annota O’Reilly a proposito di Wikipedia. “Abbi fiducia nei tuoi utenti”. Senza fiducia non si crea l’intelligenza collettiva, la connessione organizzata di saperi ed esperienze. Più che di una tecnologia, “si tratta di un’attitudine”. Il presupposto è la revisione dell’attuale concetto del diritto d’autore. “Alcuni diritti possono rimanere riservati”, ma senza la possibilità di remix dei dati (che possono essere testi, video, suoni, immagini) le potenzialità sono drasticamente ridotte.

Le novità possono essere raggruppate in questi punti:

  • nascita del web semantico
  • separazione netta tra grafica e contenuti
  • passaggio dal soggetto all’oggetto
  • diffusione deiweb services
  • scontro tra qualità e quantità.

Per web semantico si intende una scrittura delle pagine web che permetta con facilità estrema la reperibilità (findability) delle informazioni.

Al momento io scrivo un articolo all’interno di una pagina web, ed un motore di ricerca deve individuare le parole chiave richieste all’interno di questo testo. E’ quindi fondamentale associare al testo un altro file, contenente una serie di metadati (tags) scritti secondo una grammatica fatta di regole condivise.

E’ proprio la scrittura di questa comune grammatica l’ostacolo principale. Al momento – e solo per il giornalismo – è molto diffuso un criterio semplice, che divide le notizie in titolo, testo, link, categoria. Se si definisse un dizionario condiviso per ogni settore, dalla farmacia al turismo, sarebbe facilissimo scambiarsi informazioni e risulterebbe pressoché superato il metodo di ricerca con le parole chiave da inserire in un modulo.

E’ fondamentale realizzare la divisione tra grafica (formattazione) e contenuto (testo). Una pagina web diventa così divisa in tre file: testo (xhtml), file dei metadati (xml) e file della formattazione (css).

Il primo contiene il testo e poco altro, il secondo tutti gli elementi che consentano la facile reperibilità del contenuto (ad esempio: di cosa si parla, in quale settore, in quale lingua, quali gli argomenti trattati, chi è l’autore, quale la sua posta elettronica, e così via…) e l’interscambio delle informazioni, il terzo file contiene tutto ciò che riguarda la grafica.

Solo l’informatica permette questa divisione, finora impossibile (se stampo un giornale, formattazione e contenuto non solo sono indivisibili sulla carta stampata, ma vengono automaticamente associate dal lettore).

Conseguenza diretta di questa separazione è il passaggio di importanza dal soggetto all’oggetto. E’ una svolta epocale, dalle conseguenze ancora difficili da comprendere, forse la vera grande conquista del web 2.0.

Finora conoscevamo il post del mio sito, l’articolo di Repubblica.it e quello della CNN, l’editoriale del New York Times on line. Li conoscevamo in questi termini perché andavamo a leggerli sui rispettivi siti, che a loro volta erano identificabili attraverso una serie di elementi puramente grafici, dal logo al set dei colori fino alle font dei caratteri.

Oggi io posso già leggere un articolo di repubblica.it su un qualsiasi aggregatore html (come Google News) o RSS (come Google Reader), ed insieme a quello leggo tanti altri articoli. Conta quindi il contenuto (l’oggetto) e non il soggetto (la testata), che tende a diventare sempre meno importante.

Conta quindi la reputazione su internet, che si costruisce tramite la capacità di essere presente sui luoghi che contano in rete (da Google a Delicious, per fare degli esempi) o dalle preferenze degli utenti, che creano quella moderna forma di passaparola che prende il nome di network sociale e virtualmente associa un punteggio ad ogni oggetto.

Tre gli esempi concreti: le recensioni di Amazon, che fanno “crescere” il punteggio di un libro e lo rendono più visibile. Il feedback di E-Bay, per cui i compratori giudicano l’affidabilità di un venditore scoraggiando truffe e raggiri. Il PageRank di Google, il voto assegnato dal motore ad un sito, che tiene conto del numero di link in entrata, delle visite raggiunte, delle citazioni e quindi della presenza su altri siti, delle keyword associate.

Un giornalista di avanzata età, cresciuto con l’ordine professionale, la tessera, il direttore responsabile, si trova spaesato in un mondo dove chiunque, anche un non professionista, può avere molti (o moltissimi) più lettori di lui purché abbia qualcosa di interessante da dire e la capacità/volontà di farlo.

I blog non sono più dei semplici diari on line ma software sempre più sofisticati capaci di comunicare con gli aggregatori e tra loro stessi, scambiandosi elementi e creando un nuovo modo di fare informazione.

Cambia anche il modo di fare comunicazione alternativa, ed in fondo diventa tutto più facile. Conta la capacità di aggregare gli oggetti di informazione e di proporli ad un pubblico sempre più vasto, anche attraverso i dispositivi mobili. In poche parole, se mi mettono tra le mani un aggregatore RSS, ho per esempio le notizie fornite dal Corriere della Sera e quelle fornite da ilsitoalternativo.it.

Oggi scelgo le prime perché mi fido di più della testata che conosco, domani sceglierò semplicemente le notizie più interessanti.

Altro punto fondamentale è la diffusione dei web services, cioè la capacità delle piattaforme web di comunicare tra loro, facendo domande ed ottenendo risposte. Se voglio aggregare una serie di servizi sul mio sito, non ho più bisogno di installarli fisicamente su un’unica macchina, ma posso utilizzare servizi distribuiti diffusi potenzialmente su tutto il globo.

Le potenzialità sono enormi, dal turismo alla medicina al giornalismo fino ai servizi pubblici. I web services sono strettamente legati ad una semantica che permette di individuare con precisione l’informazione desiderata.

Ultimo punto, lo scontro tra quantità e qualità che si svolge parallelo a quello tra soggetto ed oggetto. Tre esempi: Wikipedia, Flickr e YouTube.

Abbiamo una enciclopedia libera che cresce con i contribuiti aperti dei collaboratori volontari, potenzialmente tutti gli utenti del web.

Wikipedia ha ottenuto grandi elogi e feroci critiche, tutte incentrate sulla qualità dei contenuti (nessuno ha avuto nulla da dire sulla quantità dei contribuiti). Su Wikipedia si sono scatenate lotte sui temi politici e su quelli d’attualità, a colpi di post successivi e non autorizzati, e si sono moltiplicate le richieste di un controllo a monte sugli interventi.

Discorso simile per i contenitori di video on line. La crescente capacità degli hard disk permette ad alcuni fornitori di servizi di ospitare in maniera illimitata i filmati degli utenti. Flickr fa la stessa cosa per le fotografie.

Su Google Video oggi è possibile trovare clip scadenti fatti da adolescenti nella cameretta così come film indipendenti che hanno scoperto all’improvviso un canale distributivo insperato, gratuito e potentissimo.

Coloro che erano abituati al controllo alla fonte, a decidere cosa si deve vedere, leggere, ascoltare e cosa no, si trovano spiazzati ed agitano la bandiera della qualità, del controllo, del diritto, piangendo su notizie che non hanno fonti, fotografie scattate da amatori, filmati di teen ager brufolosi, mp3 che non pagano la SIAE, voci d’enciclopedia non compilate da accademici e tutto ciò che pur venendo prodotto da “abusivi” si trova con piena cittadinanza accanto ad autori con la patente.

Il nuovo web ricorda esattamente la telematica delle origini: comunicazione orizzontale, interazione tra pari, interfacce semplici ed accessibili. “Il web è stato pensato per permettere alle persone di comunicare con altre persone. È uno spazio interattivo”,  dice Tim Berners-Lee, direttore del W3C, considerato come il padre di Internet.

Sono aumentate le opportunità (il multimediale diffuso via streaming e podcast, i servizi di hosting gratuito dei contenuti, la possibilità di inserire contenuti ospitati altrove nella propria pagina, etc,), rimane lo spirito egualitario che spingeva a creare bacheche, liste di discussione, sistemi di comunicazione.

Prima che venisse sommersa da portali verticali, new economy, Nasdaq e rich media banners, la rete era principalmente una grande utopia politica.

Oggi siamo nuovamente di fronte ad un oceano delle opportunità che lascia perplessi, entusiasti, disgustati, timidi, euforici. Se questo è il web 2.0, non è roba per chi ama le vie di mezzo. Sono possibilità che ancora non sono state imbrigliate da multinazionali e governi. Ma per quanto tempo ancora?

17. You Witness

You Witness News” è il nome del nuovo servizio lanciato a fine 2006 da Reuters e Yahoo. Gli utenti possono trasformarsi in giornalisti ed inviare contenuti fotografici, articoli o video. “Exchange” è un servizio analogo lanciato dalla CNN, che ha ufficialmente definito I-Report (report interattivi) i contributi dei propri lettori. La BBC ha annunciato un servizio simile.

Reuters avea già inaugurato una sua sezione su “Second Life”, un mondo virtuale a tre dimensioni che ha riscosso l’interesse di alcune importanti università.

Si tratta di tentativi dei media mainstream di cavalcare l’onda degli UGC (User Generated Content), cioè i contenuti creati dai visitatori che stanno rivitalizzando un web anemico.

I grandi media ottengono contenuti vivi, testimonianze da ogni angolo del pianeta, sfruttando le potenzialità della rete, ottimizzando i costi e filtrando i contenuti. I giornalisti non professionali ottengono il “marchio”, il bollino, la credibilità di un “brand” informativo noto globalmente.

Si tratta di un compromesso in vista di una possibile, estrema, evoluzione: una rete che crea e diffonde reputazione, affidabilità, attendibilità senza il patrocinio di una testata “old media”.

Il grande problema è sostanzialmente superato: il nodo dei “mezzi di produzione”, del costo di realizzazione e diffusione dei contenuti appare meno rilevante che in passato.

Rimane invece il divario qualitativo tra prodotti creati da professionisti e reportage fatti da dilettanti.

Questi ultimi sono “alternativi”, liberi, magari contrapposti ai poteri del governo e dell’economia, ma spesso incapaci di creare un titolo, riassumere in un sommario l’essenza della notizia, realizzare un montaggio video in maniera corretta.

Alla carenza di preparazione professionale si somma la mancanza di tempo. I nuovi lavori precari e flessibili riducono le ferie, mangiano anche le domeniche, lottano col limite delle 8 ore quotidiane, stressano al punto da trasformare il tempo libero in una oasi per ricaricare le pile, e non per svolgere un altro impegnativo lavoro.

Solo la capacità di fare micro-reti, dividersi i compiti, sommare il poco tempo libero di ognuno a quello di un altro può essere, al momento una soluzione.

Come la banda disponibile per un download, il tempo libero di ognuno è una risorsa preziosa che diventa imponente se condivisa in rete. La capacità di diffondere saperi, esperienze, capacità professionali può essere la base per “creare contenuti” oltre il dilettantismo.

18. I servizi segreti contro la telematica

Centomila floppy disk sequestrati, controlli sui… frigoriferi, sigilli su nastri di stampanti e tappetini di mouse, bagni e cantine perquisiti, adolescenti terrorizzati e genitori che si chiedono cosa mai avessero combinato i figli maneggando fili e scatolette di metallo. I giornali inneggiano alla “caccia ai pirati”, senza spiegare di più, i servizi segreti spiegano che “attraverso le reti informatiche transitano informazioni e disinformazioni capaci di inquinare l’opinione pubblica, di creare sfiducia e paura”.

Torniamo al racconto della retata del ’94, uno dei più grandi crimini contro le libertà individuali degli ultimi anni. Un ragazzino con Pc compatibile IBM e modem a 3200 baud per qualche mese diventa un pirata capace di “mettere a rischio la sicurezza nazionale”.

Il riferimento “teorico” di giornali e tv, ma spesso anche di politici e magistrati, è il film “WarGames” che in quel periodo ebbe grande notorietà, per quanto inverosimile.

È la storia di un adoloscente che riesce a collegarsi a varie reti, tra cui quella della difesa Usa. Convinto di partecipare ad un videogame, David rischia di avviare la guerra nucleare. Lieto fine e titoli di coda.

Ecco invece alcune testimonianze reali delle retate:

“Da Pesaro partono 173 decreti di perquisizione, che riguardano altrettante banche dati e impegnano 63 reparti della Guardia di Finanza con una serie di sequestri a tappeto: oltre a 111.041 floppy disk, 160 computer, 83 modem, 92 CD, 298 streamer e 198 cartridge, vengono sequestrati anche documenti personali, riviste, appunti, prese elettriche, tappetini per il mouse, contenitori di plastica per dischetti, kit elettronici della scuola Radio Elettra scambiati per apparecchiature di spionaggio. Si arriva a sequestrare un’intera stanza del computer, che le forze dell’ordine provvedono a sigillare”.

“In una intervista sul giornale Brescia Oggi del 19 maggio 1994, è descritta la dinamica del sequestro di un nodo FidoNet, gestito da un giovane bresciano di sedici anni inquisito assieme a cinque amici. Il padre del ragazzo descrive il sequestro: “si sono fatti mostrare ogni angolo di casa: sala, cucina, camere, bagni, cantina; hanno controllato anche le auto, persino dentro il frigorifero … E hanno messo i sigilli a tutto. Sono agenti, aggiunge il padre, mica tecnici esperti della materia. Così, hanno sequestrato qualsiasi cosa avesse a che fare con l’informatica: computer, modem e tutti i dischetti (253), più sette Cd-Rom, anche se tutto il materiale è in regola. I programmi sono tutti di pubblico dominio, non protetti da copyright”.

“A chi giova tutto ciò? La risposta e’ di difficile individuazione. Certo, non puo’ sfuggire la grossolanita’ dell’intervento operato e la sua durezza, nonché la scarsissima preparazione tecnica denotata dalle varie “squadre” di finanzieri che si sono mosse in tutto il paese, preferendo troppo spesso sequestrare e sigillare piuttosto che cercare di comprendere cosa si trovavano davanti.

Ugualmente non puo’ non notarsi come la telematica amatoriale in Italia sia davvero strumento “potente” per la diffusione e la circolazione delle idee. Forse come in nessuna altra parte del mondo in Italia le “reti” amatoriali conservano uno spirito appunto “amatoriale”, che le rende disponibili facilmente a una grande platea di utenti, strangolati invece dalle elevate tariffe dei servizi pubblici (Videotel in testa).

Allo stato attuale delle cose non sappiamo ancora quali sviluppi attenderci: speriamo solo di non essere costretti ad ammettere che il paese che una volta era la culla del diritto è divenuto oggi soltanto un paese di indagati”.

“Un concetto elementare di informatica, che qualsiasi ragazzino adolescente è in grado di afferrare, è che per esaminare un computer è sufficiente fare una copia fedele dei dati contenuti al suo interno. Solo in rarissimi casi è stato concesso di poter effettuare copie dei dati contenuti nel computer per non compromettere l’attività professionale di chi subiva un sequestro. Nella grandissima maggioranza dei casi i computer sono stati sequestrati integralmente, includendo per sicurezza anche monitor, modem, tastiere, tappetini per il mouse e ogni genere di apparecchiatura presente in casa. Tutto questo quando bastava fare una semplice copia dei dati da sottoporre a esame”.

“Se a qualcuno venisse in mente di sequestrare a scopo di indagine un intero ufficio postale con tutte le lettere contenute al suo interno, o la cassetta della posta di un privato, si griderebbe certamente allo scandalo. Quando la corrispondenza è in formato elettronico, chissà perché, sembra non avere la stessa dignità della corrispondenza cartacea.

Quando i servizi di posta elettronica sono offerti gratuitamente da privati, anziché dallo stato, il sequestro di centinaia di uffici postali telematici non appare grave come il sequestro di un ufficio postale pubblico. Il fatto che siano stati sequestrati centinaia di messaggi privati è sembrato una cosa di ordinaria amministrazione, e i danni morali derivanti dalla sottrazione dei messaggi di posta elettronica privata, presenti a bizzeffe nei computer sequestrati, non sono stati nemmeno presi in considerazione”.

“Nel frattempo la stampa italiana si butta a pesce sulla notizia dei sequestri che, opportunamente condita, può trasformarsi in una intrigante storia di contrabbando illegale di programmi, a opera di hacker malvagi che nel tempo libero si divertono a scatenare guerre termonucleari. […]

È ovvio quindi che, nonostante la buona volontà di informare sui fatti, non si riesca ad andare molto al di là degli stereotipi e dei luoghi comuni: “Caccia ai pirati dell’informatica” (Repubblica 13/5/94), “I pirati dell’informatica nel mirino della finanza” (Il Mattino 15/5/94), “Finisce nella rete la banda dei pirati del computer” (Resto del Carlino 14/5/94), “Pirateria informatica: 122 persone indagate” (Televideo 17/5/94). Questi sono solo alcuni dei titoli “a effetto” che hanno trasformato in un avvincente romanzo di spionaggio la cronaca di uno tra i periodi più oscuri e tristi per la libertà di espressione del nostro paese”.

“Nel maggio ’94 gli annunci pubblicitari di Video On Line non avevano ancora spiegato al lettore medio dei quotidiani italiani che internet è la soluzione a tutti i mali del mondo. Siamo ancora in un’epoca buia per le reti di computer, in cui l’unica scuola italiana di alfabetizzazione telematica è stata il film Wargames, e chi usa un modem ha sicuramente un traffico losco da nascondere. In questa preistoria telematica pre-internet, in cui le reti di BBS sono un mondo sommerso e sconosciuto, non basta dare spazi “una tantum” alle voci “fuori dal coro” che gridano l’estraneità delle reti di telematica sociale alla pirateria informatica”.

Repubblica in un articolo del 3 agosto ’94, stranamente privo di firma: “C’e un nuovo pericolo per la sicurezza italiana… attraverso le reti informatiche transitano informazioni e disinformazioni capaci di inquinare l’opinione pubblica, di creare sfiducia e paura… Secondo il documento dei servizi segreti, ‘il fenomeno è apparso meritevole di più approfondita ricerca informativa… come taluni sistemi informatici a livello internazionale che possono rivelarsi strumento di acquisizione indiretta di informazione’.

C’è il rischio che le reti informatiche vengano utilizzate non solo per trasmettere notizie, ma anche per acquisire informazioni riservate, tali da mettere in pericolo la sicurezza nazionale. Inoltre la criminalità organizzata avrebbe scoperto le potenzialità dei sistemi informatici e telematici per le proprie attività illecite”.

19. BSA, alleanza contro i pirati

“Nel 1988 sei tra i maggiori produttori del mondo si uniscono per dare vita a BSA, Business Software Alliance, il più grande potentato del settore informatico. Si tratta di Aldus, Ashton-Tate, Autodesk, Lotus Development, Microsoft, WordPerfect. A queste aziende si aggiungono Digital Research e Novell nel 1990, e nel 1992 anche Apple entra a far parte dell’‘Alleanza’.

In Italia, tra le iniziative più discutibili targate BSA, va ricordato l’invito alla delazione pubblicato a pagamento per diversi giorni su giornali economici e quotidiani a grande diffusione nazionale.

In questi annunci, con lo slogan “Copiare software è un delitto. Aiutaci a combattere la pirateria!” si invitava a spedire a BSA un modulo prestampato o a chiamare un numero verde, indicando nomi e indirizzi di soggetti non in regola con la legge sul software, dal vicino di casa all’avversario politico.

In seguito a questa iniziativa datata 1992 e ad altre campagne nell’anno seguente, BSA ha potuto realizzare un archivio di 400 indirizzi, grazie al quale ha istituito una serie di esposti presso la magistratura, che con prontezza ha comminato multe e sequestri a privati e aziende come la Lavazza, la Montedison e l’Ente Fiera di Milano”.

Sarebbero state le “pressioni” di BSA l’origine delle retate degli anni successivi. L’impreparazione della magistratura ed agenti maldestri fecero il resto.

“Le azioni di BSA non riguardano solo l’Italia, ma ogni paese in cui ci siano interessi economici relativi al software: nel 1995 Antel, la compagnia telefonica nazionale dell’Uruguay, viene trascinata in tribunale dal locale ufficio legale BSA per la detenzione di software privo di regolare licenza d’uso per un valore di 100.000 dollari.

[…] Secondo quanto afferma Felipe Yungman, manager argentino della Novell, che durante alcune indagini per la sua azienda ha scoperto delle trattative “amichevoli” condotte da BSA per conto della Microsoft.

I termini del contratto erano sempre l’acquisto di prodotti Microsoft, con i quali rimpiazzare prodotti Novell, in cambio dell’”assoluzione” dai peccati informatici commessi dalle aziende. Le accuse di Yungman vengono appoggiate anche da Mario Tucci, il country manager della Novell per l’America Latina.

In Europa, nel luglio ’98 la filiale spagnola BSA inizia una campagna contro la pirateria quantomeno singolare, inviando a 15.000 imprese un questionario da compilare per evitare di essere esposte a eventuali azioni legali nel caso BSA decida di acquisire per proprio conto informazioni sull’impresa.

Questa azione fa parte di una campagna durata 90 giorni e terminata il 30 giugno. Durante questa sanatoria le aziende in possesso di software copiato illegalmente hanno avuto la possibilità di sostituire i loro programmi con versioni originali, senza esporsi ad azioni giuridiche per violazione della proprietà intellettuale dei programmi”.

Negli anni successivi Microsoft conquista un monopolio indiscusso nei sistemi operativi e nelle suite da ufficio. I contratti con le pubbliche amministrazioni, le politiche aggressive che varranno le condanne delle varie autorità antitrust fruttano a Gates profitti enormi. Il rivale di sempre Apple è sull’orlo del fallimento, le alternative non fanno paura. La furia antipirateria si placa.

Da 2000 la musica cambia. Sull’onda dell’iPod i rivali risorgono e acquistano nuova vita, le alternative open source non solo conquistano nuovi utenti ma mettono a rischio i contratti con grandi aziende, governi, enti pubblici, la vera miniera di Bill.

Partono nuove campagne. Internet è stato il luogo che ha permesso la diffusione di crack, seriali, password, sistemi per evitare di versare dollari nelle tasche della Microsoft.

Ma può anche essere il mezzo con cui l’azienda entra nei computer dei propri utenti ed esegue controlli in prima persona, senza intermediazione di procure, poliziotti, finanzieri.

20. Fenomenologia della nota di registro, ovvero la scuola italiana senza video

Prima ancora dei pochi video immessi in rete, un blog (Sette in condotta) ha raccolto note di registro provenienti dalle classi delle scuole di tutta Italia. Il sito continua a raccogliere le note, costruendo in maniera collettiva ed interattiva il grande museo del Provvedimento Disciplinare Scolastico. La lettura dei contributi non ha suscitato scandalo e riprovazione, ma solo qualche complice risata ed una proposta di pubblicazione delle note migliori da parte di Rizzoli.

Questo blog offre in realtà da tempo uno spaccato importante di una istituzione fondamentale per il Paese e da tempo allo sbando, uccisa da contro-riforme aziendaliste e classiste e dal distacco sempre maggiore tra un corpo docente da Regno Sabaudo ed una popolazione studentesca cresciuta tra televisione, computer e cellulari, e sempre più multietnica.

Ed invece, negli ultimi anni, i docenti sono stati messi a certificare che un quattordicenne è consapevole delle proprie radici “giudaico-cristiane” …

La scuola italiana non la raccontano i rapporti del Ministero e le relazioni dei docenti, forse neanche un geniale blog che raccoglie alcune delle “note di registro” compilate in tante scuole italiane da insegnanti disperati, autoritari, soli.

Insieme, però, ci aiutano a capire cosa succede ad una istituzione che tutti ritengono decisiva per il Paese, ma di cui in pochi parlano: per quelli che stanno fuori è troppo distante, chiusa. Per quelli che stanno dentro corrisponde all’universo, con le sue regole e i suoi meccanismi. Due mondi paralleli.

La scuola che emerge da queste note è repellente. Mostra docenti retorici ed autoreferenziali, oppure vigliaccamente protesi verso un genitore, un bidello, un poliziotto, un preside o un qualunque tutore dell’ordine costituito che imponga silenzio, immobilismo, rispetto in una ventina di adolescenti inquieti, irridenti, ormai convinti che l’ordine e l’autorità siano robaccia del secolo scorso e tutti si sia liberi.

Mostra anche un abisso tra i due lati della stanza, tra la cattedra ed i banchi. Forse c’è sempre stato, forse si sta dilatando.

L’allontanamento tra insegnanti e studenti è una vera e propria “deriva dei continenti”. Due “placche” sempre più distanti. Da un lato docenti anziani a causa del blocco dei concorsi:  troppo anziani, immutati nel corso dei decenni, refrattari alle innovazioni, nutriti col Bembo e col Foscolo ed ignari di Wi-Fi, MMS, chat (e se li conoscono, li attribuiscono al genio del maligno).

Dall’altro una generazione cresciuta con la televisione ed i suoi modelli, e con una libertà nei comportamenti e nel linguaggio mai vista prima. Una nidiata di ragazzi e ragazze forgiata nella tecnologia e svincolata dal rispetto dell’autorità, ma anche multietnica (quindi variegata, nei problemi e nelle esigenze, ma anche negli stimoli e nelle opportunità) e spesso differenziata anche nel livello sociale, nella provenienza urbana, nel retroterra familiare, nonostante gli infiniti tentativi di selezione “a monte” e di separazione classista operati da Gentile in poi.

Questi adolescenti sono forse chiusi, egoisti, autenticamente cattivi nei confronti del compagno “diverso”, del più debole; sono convinti che essere sia uguale a consumare. Ma sono anche disperatamente insicuri, capaci di grandi slanci, pronti a seguire chi li sappia capire. Non a caso i rapporti migliori sono quelli costruiti con insegnanti-madri (cioè quelle che hanno figli o comunque si propongono in maniera materna, non solamente in modo freddo e burocratico). Specie tra donne-madri e ragazze si riescono a creare rapporti duraturi.

Per il resto, cosa hanno da dirsi una sessantenne cresciuta con il galateo e le buone maniere, il “lei” da dare al padre, “buone feste” e  “buon appetito”, “saluti alla signora”  ed il segno della croce prima dei pasti ed una ragazzetta segnata dai piercing, jeans a vita bassa, cellulare multimediale con suonerie polifoniche ed un linguaggio che non si arresta di fronte a nulla?

Poco, quasi niente. La nota di registro è l’arma estrema per riportare l’ordine, il rispetto, per ripristinare la regola aurea dell’istituzione scolastica che vede saggi adulti compresi nella missione educatrice e docili discenti muti e diligenti.

Un insegnante rifiuta istintivamente la facile identificazione coi tanti Franti ed invece è vicino al collega, di cui immagina e sente come proprio il sudore freddo, i tratti somatici sconvolti dalla sorpresa della sfida rivolta, il rossore del volto durante la scrittura nervosa di parole che avrebbero voluto essere assolute e definitive e che invece sono incredibilmente grottesche, realmente e sinceramente comiche a causa del contrasto di linguaggio che trasuda la serietà del ruolo, fa intravedere il broncio dell’istituzione vilipesa, vagheggia la nobile austerità della missione educatrice e si ritrova con rammarico a scrivere di rutti disumani, odori insani, crocifissi che tornano subito, flatulenze di gruppo, filmati porno nell’ora di religione, suoni spiacevoli, risposte impertinenti, minacce atroci, alunne provocanti.

Un mondo lontano dal progresso di una crescita culturale ma anche dai desideri di Ratzinger e di tutti quelli che vogliono sostituire Darwin con la favola della mela, la scienza con la superstizione, il razionalismo illuminista (vera base della nostra cultura) con la dittatura dei valori.

La classe è ancora un clan iconoclasta, capace di sostituire l’edificante storia del martirio di San Esculapio con il filmato a luci rosse, poco attento ai sacri valori degli adulti, terribilmente ribelle rispetto ad una scuola che non risponde alle proprie domande.

21. Sorvegliare e vietare

Il cellulare è il terreno di battaglia preferito, un dono del diavolo per molti insegnanti, da proibire e maledire, un segno inequivocabile della solitudine cosmica dei nostri figli, che grazie a questo oggetto provano a ricostruire le reti di relazioni, magari fittizie, che le nostre reali città (quasi del tutto prive di luoghi di socializzazione) non riescono ad offrire.

Dopo internet tocca ai cellulari. I politici attaccano internet, per poi prendersela con i telefonini. Il ministro propone di vietare l’uso del cellulare durante le lezioni, cosa che dovrebbe essere ovvia e non oggetto di decreti e circolari. Le scuole del Veneto sono le prime a recepire i nuovi orientamenti, e vietano di portare il telefono a scuola, anche perché “può concorrere all’adozione di atti di bullismo, da riprendere e memorizzare, come purtroppo è già accaduto”.

C’è persino un deputato che ha il tempo per scrivere un progetto di legge sull’argomento.

“Il capogruppo dei Verdi alla Camera, Angelo Bonelli, ha annunciato che verrà presentata domani la sua misura anti-bullismo che dice ‘no’ ai cellulari in classe. […] ‘In questi ultimi tempi – dice – l’uso dei telefonini è molto contestato. Nelle aule scolastiche circolano registrazioni di violenza, messaggini con testi e foto volgari, che trovano un pubblico sempre più ampio”.

Si potrebbe andare oltre il buon senso, ed ignorare le emozioni del momento. Magari riflettere un po’. L’uso intensivo dei cellulari, non estraneo del resto agli insegnanti stessi, non migliora la didattica ma non è il caso di attribuigli colpe che non ha.

Con queste dichiarazioni, con questi provvedimenti la scuola appare impegnata a vietare, mai a capire. Il cellulare è oggi un piccolo computer multimediale, dalle immense potenzialità.

Solo per fare un esempio, potrebbe essere uno strumento per rivedere le lezioni, un terminale per i podcasting didattici, un modo per rendere meno abissale la distanza tra l’istituzione ed i ragazzi, che troppo spesso vedono presidi, docenti  e provveditori come i sacerdoti del divieto: distanti, freddi, punitivi, grigi.

22. Domanda ed offerta

Una scuola autorevole, sia chiaro, può anche proibire, sanzionare, affermare con forza. Ma solo quando è sicura di offrire una formazione affidabile, un insegnamento che risponda alle esigenze della società e non alle elucubrazioni delle teste d’uovo del Ministero ed ai desiderata repressivi di un vecchio bavarese burbero, arrogante e privo di dubbi.

L’accusa è sempre la stessa. La scuola è vecchia, si muove molto più lentamente di una società frettolosa, rapida, veloce.

Come hanno risposto le istituzioni, con quali riforme? Semplice: con un unico stolido tentativo di portare a scuola il linguaggio della fabbrichetta e trasformare gli studenti in piccoli venditori porta a porta, agenti monomandatari della propria formazione culturale, preoccupati del bilancio e del portfolio delle competenze, e del debito formativo, oppure orgogliosi del credito acquisibile in vari modi.

Questo è il monopoli, non l’istruzione.

Questi non sono studenti ma firmatari del contratto formativo, acquirenti del POF (il Piano di offerta formativa che ogni istituto deve stilare e proporre, magari in concorrenza con altri, così migliora la qualità…). Quelli che vedete non sono ragazzi che entrano a scuola ma domanda ed offerta che si incrociano.

Chiaramente, tra l’azienda e la scuola ben poche sono le somiglianze, e non c’è nulla di male in questo. La nuova terminologia è stata spesso una patina inutile, un rivestimento ingombrante da sovrapporre alle consuete relazioni oppure la produzione burocratica ed autoreferenziale di nuovi rapporti, nuove carte raccolte in faldoni che nessuno andrà a ritrovare.

Diciamo che sono più che altro i segnali per “delimitare il territorio”, le bandiere piazzate su uno spazio conquistato da parte dell’ideologia neoliberista della destra che per motivi suoi vede nella scuola pubblica un feudo del marxismo.

Curiosamente, se alla scuola pubblica vanno tolte risorse collettive, le stesse devono essere destinate alla scuola privata, che in Italia equivale grossomodo a quella del Vaticano, stracciando in un colpo solo la Costituzione della Repubblica, la separazione tra Stato e Chiesa, l’idea della distinzione di ruoli tra pubblico e privato.

L’ingerenza dei talebani del Vaticano, che trovano una agile sponda nell’opportunismo di troppi politici, ha portato alle sentenze sul crocifisso in aula, che sarebbe un valore per tutti (compresi atei, animisti, musulmani, indù…); il concorso con più posti che candidati che ha visto l’ingresso di migliaia di professori di religione benedetti dai vescovi, mentre un numero enorme di precari attende da anni; i riferimenti demenziali alle famigerate radici giudaico-cristiane di cui ogni quattordicenne dovrebbe essere consapevole, una magra consolazione offerta dal governo Berlusconi al mancato richiamo della Costituzione Europea.

Alla fine del primo ciclo, cioè quando il ragazzo ha appunto 14 anni, la fabbrica-scuola deve provare che dalla catena di montaggio esce un prodotto-studente certificato sulla base di una serie di caratteristiche, indicate nel cosiddetto “Profilo educativo, culturale e professionale dello studente alla fine del primo ciclo di istruzione”.

Un piccolo mostro, un Kant brufoloso che – secondo le menti ministeriali – dovrebbe “porsi le grandi domande sul mondo, sulle cose, su di sé e sugli altri, sul destino di ogni realtà, nel tentativo di trovare un senso che dia loro unità e giustificazione, consapevoli tuttavia dei propri limiti di fronte alla complessità e all’ampiezza dei problemi sollevati”.

Cosa ancora più grave, il fanciullo ideale “ha consapevolezza, sia pure in modo introduttivo, delle radici storico-giuridiche, linguistico-letterarie e artistiche che ci legano al mondo classico e giudaico-cristiano, e dell’identità spirituale e materiale dell’Italia e dell’Europa; […]  colloca, in questo contesto, la riflessione sulla dimensione religiosa dell’esperienza umana e l’insegnamento della religione cattolica, impartito secondo gli accordi concordatari e le successive Intese; […] sa collocare, in questo quadro, i tratti spaziali, temporali e culturali dell’identità nazionale e delle identità regionali e comunali di appartenenza.”

Il giovine che si interroga sul “destino di ogni realtà” dovrebbe altresì vivere in un mondo fatto su misura per Bossi, Fini e Ratzinger, un universo ben distante, per fortuna nostra, dal paese in cui viviamo e da una scuola che  – specie nelle medie – è già nei fatti multietnica e popolata di figli di famiglie arabe e cinesi, comunque non cattoliche e non legate a radici giudaico-cristiane (una espressione orrenda, da totalitarismo novecentesco).

 Questa storia è stata letta 15798 volte

La Spoon River dei braccianti

Il libro
La Spoon River dei braccianti

Otto eroi, italiani e no, uomini e donne.
Morti nei campi per disegnare un futuro migliore. Per tutti.
Figure da cui possiamo imparare, non da compatire.

Condividi su facebook
Condividi su twitter
Condividi su email
Condividi su whatsapp

Laterza editore

Lo sfruttamento nel piatto

Le filiere agricole, lo sfruttamento schiavile e le vite di chi ci lavora


Nuova edizione economica a 11 €

Lo sfruttamento nel piatto

Ricominciano le presentazioni del libro! Resta aggiornato per conoscere le prossime date