19 ottobre: crypt ‘r die!


Dalla crew di Cyber Resistance (www.cantiere.org) arriva un manualetto per gestire al meglio il proprio smartphone in vista del #19o: applicazioni, attitudini e buone pratiche di comunicazione da tenere durante un corteo.

ADD_copertinawebVi ricordate di Seattle? Vi ricordate di quei cortei che, al volgere di millennio, erano affollati di uomini e donne che avevano già capito da che parte tirava il vento della globalizzazione neo-liberista e non avevano alcuna intenzione di farsi gettare nella spazzatura della “fine della storia”? Quelli erano i giorni in cui cominciavamo a scoprire che potevamo essere media, giorni in cui dentro ai movimenti sociali si faceva prepotentemente strada la coscienza di quanto fosse urgente dotarsi di network di comunicazione indipendenti e, sopratutto, di una cultura tecnologica diffusa ed accessibile a tutti.

Manifestazione dopo manifestazione c’era un telefono in più, una macchina fotografica o una videocamera che andavano ad aggiungersi allo sciame di obiettivi che vegliavano sul corteo, documentandone le azioni o registrando su nastro gli abusi commessi dalle forze di polizia.

A volte capitava di partecipare a momenti epici. Come a Praga nel settembre del 2000 durante la contestazione al vertice dell’FMI. Ad un tratto in testa al blocco blu che stava assaltando i cordoni di polizia, apparve un mediattivista. Incurante dei getti degli idranti e dei lanci di gas lacrimogeno, infilò il microfono sotto una voluminosa maschera antigas e, come se nulla fosse, cominciò a fare la diretta di quanto accadeva in piazza. Mai come in quell’occasione valse il detto “il medium è il messaggio”. Pura mitopoiesi dell’informazione indipendente e di parte.

Altre volte invece, poteva succedere di assistere a scene più buffe. Se durante un’azione diretta, magari contro una banca, spuntava inaspettata una telecamera a riprendere la scena, si potevano creare situazioni spiacevoli. Quel groviglio confuso di idiomi, fino a un attimo prima concitato e vivace, si dissolveva per lasciare spazio a silenzi rigidi, braccia conserte e sguardi ostili. Stampato sul volto del mediattivista di turno, faceva capolino un sorriso idiota, in fondo agli occhi uno sguardo preoccupato e nella testa la sensazione di aver fatto una cazzata colossale. «Merda.. la mia telecamera sta per fare la fine di quel bancomat» pensava il malcapitato osservando con la coda dell’occhio uno sportello bancario avvolto dalle fiamme a pochi metri di distanza. «Ok guys.. he’s safe!» diceva qualcuno del gruppo dopo aver notato la fascetta al suo braccio che ne attestava l’appartenenza all’organizzazione del corteo «Don’t give up!». Pericolo scampato, manifestazione terminata e corsa verso il mediacenter dove riversare su un hard disk le immagini della giornata. Da trattare opportunamente prima di pubblicarle in rete.

In questi brevi aneddoti sono sintetizzati i due principi che ogni buon mediattivista dovrebbe appuntare nel suo vademecum. Da una parte la consapevolezza che reggere una telecamera è una scelta partigiana, dettata dalla volontà di non sottrarsi allo scontro sul terreno dei media e di non lasciare la narrazione dei fatti nelle mani del nemico. Da un’altra (e questo è il secondo principio strettamente correlato al primo) che questa scelta implica una precisa responsabilità: ovvero quella di tutelare i cortei e quanti hanno deciso di parteciparvi.

Ritorno al futuro

Nel 2013 però attivisti, hacker e militanti si muovono in un contesto sociale e tecnologico profondamente mutato rispetto a quello di 15 anni fa, non fosse altro che per l‘accresciuta diffusione di dispositivi di autocomunicazione digitale come gli smartphone. Si tratta di un fenomeno che presenta evidenti ambivalenze. La natura distribuita dei processi di comunicazione odierni comporta infatti una velocità di diffusione dell’informazione a cui fa inevitabilmente da contraltare una perdita di controllo sull’informazione stessa. Lo sanno bene tanti ragazzi e ragazze coinvolti nei riot londinesi del 2011 e finiti in carcere per una foto di troppo pubblicata sui social network. Così come lo sanno i vertici del deposto regime di Ben Ali: 20 anni di potere ridotti in cenere dai fotogrammi del martirio di Moahmed Bouazizi, la scintilla che appiccò il fuoco tunisino nel dicembre del 2010.

Nella nostra epoca, attraversata da un flusso costante ed inarrestabile d’informazione, l’immagine si palesa ancora una volta come uno dei motori principali dell’azione politica, in quanto vettore di comportamenti ed emozioni. La sua proliferazione incontrollata – in particolar modo se non mediata da alcun tipo di riflessione critica – porta però con se anche i germi di quella “trasparenza radicale” propria dei social network commerciali (con le annesse ricadute repressive che questa può comportare).

Questo significa che le forme di comunicazione distribuita sono necessariamente destinate a trasformarsi in autosorveglianza distribuita? Significa che nessuna forma di tutela è più possibile? Assolutamente no. Ne è riprova un piccolo manuale di autodifesa digitale prodotto dai compagni del CS Cantiere in vista del #19o. Un opuscoletto dove sono condensate in poche pagine strumenti, attitudini e buone pratiche da adottare per comunicare in modalità sicura attraverso il vostro smartphone.

Non farti usare dalla tecnologia! Usala!

Computer e cellulari sono spesso tecnologie di cui gli utenti non hanno il controllo completo. Buona parte delle comunicazioni on-line è leggibile dall’azienda che ci fornisce la connessione alla rete o i servizi web che utilizziamo quotidianamente. Inoltre imprese come Google o Facebook, mediante il riconoscimento facciale, sono in grado di associare un’identità reale ai volti presenti in una fotografia caricata sui loro server. Come fare allora a salvaguardare la vostra sicurezza e quella di chi vi sta a fianco in un corteo dove viene fatto un largo uso degli smartphone?

Per rispondere a questa domanda va fatta una premessa fondamentale: nessuna delle soluzioni proposte dai compagni del Cantiere potrà garantirvi il 100% della sicurezza. Ogni software è una trasposizione in codice dell’ingegno dell’intelletto umano ed in quanto tale non è esente da errori, bug o malfunzionamenti imprevisti. Nondimeno la carrellata di tools indicati nel manuale vi consentirà di migliorare la gestione dei vostri dispositivi e delle vostre comunicazioni in situazioni che possono risultare più o meno critiche.

Primo step: impostate una password al blocco dello schermo del vostro telefonino. Se la password è sufficientemente complessa sarà difficile accedere ai vostri dati con una semplice perquisizione. Ancora più indicata in questo senso è la cifratura dell’intera memoria del telefono (un’opzione presente su tutte le release di Android superiori alla 4.0). Anche conoscere ed utilizzare i (pochi) diritti previsti dalla legislazione italiana in materia non è una cattiva idea: se è vero che in un luogo pubblico la polizia può effettuare un controllo sul vostro smartphone (o PC), è altrettanto vero che nel nostro paese non esiste alcuna legge che obbliga i cittadini a rivelare ad un ufficiale la parola chiave che ne consente l’accesso.

Per telefonare c’è RedPhone, un ottimo programma per Android che, grazie all’impiego di un sistema di crittografia end-to-end, garantisce la privacy delle conversazioni da un capo all’altro della trasmissione. In sostanza questo software permette di effettuare chiamate gratuite VOIP (quindi attraverso Internet) senza che nessuno possa ascoltarle.

SMS ed MMS invece possono essere affidati a TextSecure la cui funzione è quella di cifrare i messaggi testuali che due interlocutori si scambiano sulla rete GSM. Altra caratteristica di quest’applicazione è quella di creare sul vostro telefono una piccola cassaforte digitale dove saranno custoditi i vostri messaggi. Se anche il vostro apparecchio dovesse finire nelle mani sbagliate (in caso di smarrimento o sequestro) per aprirlo sarà comunque necessario conoscere una password, senza la quale i vostri SMS risulteranno illeggibili.

Poi c’è Surespot un’applicazione in tutto e per tutto simile alla più famosa WhatsApp, ma progettata con la sicurezza in mente: non richiede né il numero di telefono né la mail per registrarsi, consente l’utilizzo di identità multiple ed ogni messaggio inviato, una volta cancellato dal telefono del mittente scompare anche da quello del destinatario.

obscuracamInfine c’è Obscuracam, un’altra applicazione per Android sviluppata da Guardian Project. La sua funzione è quella di semplificare notevolmente il procedimento grafico per offuscare i volti di quanti vengono immortalati in fotografie e filmati. L’app è ancora ad uno stadio di sviluppo sperimentale e su alcuni modelli di smartphone (sopratutto quelli più recenti) potrebbe non funzionare a dovere. Inoltre è improbabile che risulti efficace su fotografie scattate a bassa risoluzione o che ritraggono un numero particolarmente cospicuo di persone.

Ad ogni modo la decisione di scattare o meno una fotografia, di intraprendere una conversazione su una rete VOIP o di archiviare determinate informazioni sul proprio dispositivo non può essere basata esclusivamente su criteri tecnologici: anche il buon senso non guasta. A volte può essere più agevole ricorrere ad un vecchio telefono con una sim anonima (in giro se ne trovano senza troppa difficoltà) per fare due chiacchiere. Oppure quando si fa una diretta di un corteo su Twitter, è buona norma ricordarsi che in alcuni momenti è bene prediligere il testo piuttosto che le immagini, anche per proteggere la privacy di quanti sono intorno a noi. Infine date un’occhiata a questa vignetta di xkcd che spiega in poche parole quale differenza intercorre tra la teoria delle tecniche crittanalitiche e la loro applicazione pratica. Di certo ne trarrete un insegnamento edificante.

 

security

Last but not least c’è un’altra opzione che è sempre possibile mettere in pratica se lo desiderate: disconnettetevi. Niente e nessuno vi obbliga a venire in manifestazione con telefoni, chiavette 3G o videocamere. Riflettete con calma, ponderate con attenzione i pro ed i contro della scelta che intraprendete e fate la vostra mossa. La decisione finale sta solo a voi.

Oltre il #19o

Durante le numerose assemblee che ne hanno accompagnato la preparazione, si è sovente sentito ripetere che il #19o non sarebbe stato un evento a se stante, ma la prima tappa di un processo di lotta e mobilitazione più lungo ed articolato. Perché quest’intenzione non resti lettera morta allora è bene che iniziative come quelle intraprese dal Cantiere con la produzione di questo opuscolo si moltiplichino e diventino oggetto di un dibattito diffuso avente come focus la promozione di una cultura tecnologica popolare all’interno dei movimenti sociali. Non solo perché, come recita il manuale che vi abbiamo appena presentato «avere un approccio intelligente e consapevole all’uso degli smartphone e dei computer dovrebbe essere un’attitudine quotidiana di tutti e non un problema di qualche mediattivista paranoico il giorno dei cortei». Ma anche e sopratutto perché nel XXI secolo i conflitti si vincono, e si perdono, su due piani solidamente intrecciati: il terreno fisico di conflitto e lo spazio digitale comunicativo.

Streets and net: united we stand.

InfoFreeFlow (@infofreeflow) per Infoaut

 

Potrebbero interessarti anche:

 

alt

, , , , , , , , , , ,

I commenti sono stati disattivati.