La dimensione sociale di InternetComunità virtualiIn ogni tipo di comunità umana sono di capitale importanza i rapporti interpersonali. In passato il contatto fra i membri della comunità avveniva prevalentemente in un ambiente fisico condiviso, che dava la possibilità di comunicare, sulla base di interessi e conoscenze in comune, con interlocutori ben determinati. L'incontro fisico di più individui è tuttora lo strumento di base per creare una comunità. Ma già da anni esistono forme di comunicazione atte a far nascere vere e proprie comunità prescindendo dal contatto de visu fra i singoli individui. Ad esempio si parla spesso della comunità scientifica internazionale: persone che hanno in comune scopi, metodi di ricerca e un patrimonio culturale e cognitivo relativamente uniforme, e che comunicano prevalentemente attraverso pubblicazioni scientifiche; gli incontri fisici (meeting e convegni) sono solo occasionali, anche se contribuiscono in maniera forse determinante nel fornire al singolo il senso di appartenenza alla comunità. Le possibilità di socializzare, condividere problemi, aspettative, emozioni, nel caso di simili 'comunità a distanza' sono tuttavia talmente rare che nell'immaginario comune termini come 'comunità scientifica internazionale' sono più che altro astrazioni. Quello che manca a questo tipo di comunità non è la possibilità di comunicare in genere, ma la possibilità di farlo in maniera intensiva: manca un luogo, o un insieme di luoghi, che sia condivisibile e universalmente riconosciuto dai membri della comunità come sito conventuale. Oggi un punto d'incontro di questo tipo non deve necessariamente avere una realtà fisica: può essere un luogo virtuale accessibile per via telematica. Persone provenienti da ogni parte del pianeta si incontrano in un newsgroup, in un canale IRC o nel loro MUD preferito; discutono di problemi concreti sia personali che di lavoro, fanno quattro chiacchiere, o semplicemente giocano insieme. Queste persone, usufruendo degli strumenti telematici, arrivano a conoscersi a fondo, con un forte coinvolgimento emotivo ed affettivo; e ciò avviene, nella maggior parte dei casi, senza che si siano mai incontrate di persona. I rapporti sociali nel ciberspazio sono tuttora prevalentemente affidati alla comunicazione scritta. Questo implica sicuramente delle profonde trasformazioni rispetto ai normali rapporti interpersonali basati sulla conoscenza diretta dell'interlocutore. Gli studi sociologici che finora sono stati svolti sulle comunità virtuali concordano nell'affermare che il ciberspazio ha nei confronti dei suoi frequentatori un effetto disinibente. Sara Kiesler, psicologa sociale, ha studiato la comunicazione elettronica nel contesto aziendale. I risultati della sua ricerca dimostrano come, nel contesto di comunità lavorative, tassonomie gerarchiche ben delineate vengano attenuate, o addirittura scompaiano, quando i contatti interpersonali sono affidati alla posta elettronica. Molti dipendenti, infatti, rivelano attraverso la corrispondenza elettronica personalità estroverse, acquisendo la capacità di contraddire i propri superiori - rispetto ai quali, durante lo svolgimento delle normali attività lavorative, dimostrano invece goffaggine e timore - e di proporre soluzioni e indirizzi lavorativi personali ed originali. Questi studi dimostrano quanto siano importanti nella vita quotidiana (anche per veicolare i rapporti gerarchici) messaggi non strettamente verbali come la mimica facciale, il tono della voce, la gestualità. Tutto questo nel ciberspazio manca; da un lato, quindi, per l'individuo è più semplice proporsi ad una comunità virtuale: non c'è il rischio di essere discriminati per il proprio aspetto fisico, per il proprio modo di vestire e di muoversi, e, al limite, per il proprio genere o per la propria appartenenza etnica. Dall'altro l'accettazione all'interno della comunità implica un tipo di 'conoscenza' dei propri interlocutori assai diversa da quella tradizionale. Sono frequenti nelle comunità virtuali i casi di mistificazione dell'identità (uno dei fenomeni più comuni è il dichiarare un genere diverso da quello reale), e da parte degli utenti esperti della comunicazione telematica c'è sempre una certa diffidenza nei confronti dei neofiti. Per supplire alla mancanza di informazioni non verbali si sono sviluppate nelle comunità virtuali tecniche specifiche. Piccoli espedienti della comunicazione virtuale sono ad esempio gli 'emoticons', dei simboli convenzionali, in genere da 'interpretare' ruotandoli di novanta gradi, come la faccina triste :-(o quella che sorride :-). Howard Rheingold nota che le cibercomunità hanno caratteristiche tipiche dei gruppi sociali premoderni, e che quindi prescindono dal concetto di nazione, avvicinandosi molto all'idea di villaggio globale avanzata da McLuhan. Rheingold ipotizza anche una evoluzione della socialità virtuale e, usando i termini di Durkheim, prevede un passaggio dalla Gemeinschaft alla Gesellschaft: dalla comunità alla società virtuale. Per effettuare questa maturazione deve affiorare nella comunità telematica mondiale il concetto di nazione virtuale, che implica una maggiore considerazione della concretezza degli spazi virtuali. I siti telematici sarebbero così il territorio di un popolo che in questi anni ha appena imparato ad incontrarsi, a conoscersi e a combattere per i propri diritti. Nonostante il fascino che possono avere considerazioni di questo tipo (e le perplessità che possono suscitare), è molto probabile che la velocità di sviluppo dei mezzi telematici ne vanificherà molte, rendendole superate prima ancora di aver raggiunto la mole di dati necessaria per delle generalizzazioni attendibili. Già con tecniche come CU-SeeMe (alle quali si è accennato altrove) è possibile una interazione audiovisiva fra le persone connesse alla rete. E con l'avvento della nuova tecnologia ATM (Asyncronous Transfer Mode), che permette transfer rate di dati oltre i 600 megabit al secondo, si può immaginare l'avvento, ormai prossimo, di realtà virtuali condivisibili in rete. Non è fantascienza ritenere che tutti i sensi potranno essere, in futuro, coinvolti nella comunicazione telematica. E questi sviluppi avranno ulteriori e rilevanti implicazioni nell'ambito del sociale. Comunicazione e gioco: i MUD
Chi si connette con il MUD dell'università dell'Essex inizia così la sua fantastica avventura, in un mondo popolato di streghe, maghi, incantesimi. I MUD ('Multi-User Dungeon': che tradotto dall'inglese suona più o meno 'prigioni sotterranee multiutente') sono dei giochi di ruolo particolari: gestiti da un computer, interattivi ed accessibili attraverso la rete. Il primo MUD, del quale abbiamo letto la schermata iniziale, è stato creato nel 1979 da Richard Bartle e Roy Trubshaw. Un MUD consiste in un programma che permette la navigazione contemporanea di più utenti all'interno di un vasto ipertesto. Gli utenti interagiscono non solo con il software ma anche fra di loro, costruendo un passo dopo l'altro (e una scelta dopo l'altra) una complessa avventura collettiva. I MUD di solito sono costituiti da un susseguirsi di ambienti diversi: dopo aver letto la descrizione del luogo e ponderato il da farsi, ogni partecipante può scegliere di muoversi da un ambiente all'altro (i comandi sono generalmente forniti attraverso la tastiera: 'N' per nord, 'S' per sud, e così via). L'interattività del gioco non si limita agli spostamenti: quasi sempre gli utenti possono raccogliere ed usare oggetti, combattere con altri giocatori o con personaggi controllati dal computer, acquisire particolari poteri, dialogare fra loro, discutere strategie comuni, allearsi... le possibili interazioni sia con il programma che con gli altri partecipanti al gioco sono insomma numerosissime. Normalmente i giocatori che si trovano nello stesso ambiente si possono 'vedere' (sempre che non siano stati usati incantesimi o filtri capaci di rendere invisibili!) e possono scambiarsi dei messaggi. Quindi uno dei problemi che si pone subito un 'muddista' è quello di costruire la propria identità. Questa operazione è particolarmente interessante se si considera che il giocatore accede al MUD attraverso una procedura di login che non riguarda la sua identità reale, ma quella fittizia (e che consente di non perdere nessuna delle caratteristiche acquisite dal personaggio nei collegamenti precedenti). Le considerazioni sociologiche, psicologiche e culturali che possono essere fatte a
proposito dei MUD sono numerose, e del resto la letteratura in materia non manca; in
questa sede non possiamo evidentemente approfondire queste tematiche, né possiamo
soffermarci in dettaglio sui molti e diversi tipi di MUD esistenti (alcuni dei quali
iniziano a sperimentare interfacce grafiche o 3D). Per ulteriori approfondimenti,
rimandiamo senz'altro alla pagina dedicata ai MUD da Yahoo!, all'indirizzo http://www.yahoo.com/Recreation/Games/Internet_Games/MUDs__MUSHes_ Le home page personali: un nuovo biglietto da visitaUno fra gli aspetti più interessanti e innovativi di Internet come strumento di interazione sociale è rappresentato dalle home page personali. Cerchiamo innanzitutto di spiegare, in poche parole, di cosa si tratta. Si è già ricordato più volte come Internet renda estremamente facile (ed economica) non solo la ricerca, ma anche l'offerta di informazione. Inserire in rete pagine informative è ormai un compito alla portata di tutti. In una situazione di questo tipo è abbastanza comprensibile la tendenza ad utilizzare Internet non solo per immettervi la versione elettronica di documenti corrispondenti a modelli comunque familiari, come il programma di un convegno, un articolo scientifico, un depliant pubblicitario, ma anche come veicolo di comunicazione più informale, meno prevedibile e soprattutto più 'personale'. Questa possibilità crea uno spazio teorico nuovo: ogni utente di Internet ha potenzialmente a disposizione una propria 'lavagna' attraverso la quale presentarsi, e nella quale inserire materiale informativo che possa 'caratterizzarlo' agli occhi della comunità degli altri frequentatori della rete. La comunicazione sociale in rete è disincarnata e in qualche misura astratta; le home page personali sono in fondo una risposta a questa situazione, e mirano ad evitare che l'astrattezza e l'immaterialità comportino una eccessiva spersonalizzazione del messaggio. Non è un caso che il confine fra informazione personale e informazione professionale sia in questi casi assai labile: anche chi inserisce in rete materiale del tutto tradizionale, commerciale o no, vi affianca spesso una o più pagine nelle quali al centro dell'attenzione sono i propri interessi, le proprie curiosità, i propri hobby - in sostanza, la propria persona. Le home page personali diventano così contemporaneamente uno strumento di presentazione, di autopromozione e di formazione di una 'identità di rete': gli altri avranno una immagine di noi costruita a partire dalle informazioni che rendiamo disponibili - in genere un curriculum, spesso fotografie, frammenti della nostra attività (articoli, ma anche immagini o suoni), e soprattutto notizie e curiosità sugli argomenti che ci interessano. Un appassionato di musica rock o di cinema potrà ad esempio inserire in rete pagine dedicate ai musicisti o ai registi preferiti, un appassionato di cucina potrà condividere le proprie ricette, un escursionista potrà presentare i propri itinerari o raccontare l'ultimo viaggio. Frequenti sono poi 'antologie personali' di brani musicali, letterari, poetici ai quali si è particolarmente affezionati, notizie sul proprio partner, 'album' di storia familiare e personale. La funzione di questo vero e proprio 'biglietto da visita' in rete può essere, come si è accennato, anche autopromozionale: il nostro curriculum ed eventualmente degli esempi del nostro lavoro permettono a potenziali interlocutori di farsi un'idea di noi, delle nostre competenze, delle nostre capacità. Nel caso di alcune attività - ad esempio il giornalista 'free lance', il consulente, l'artista - la disponibilità di uno spazio pubblico attraverso il quale presentarsi può rivelarsi particolarmente preziosa, fino a trasformarsi in un essenziale strumento professionale. L'interesse di queste home page non è solo sociologico ma anche culturale: si tratta di un mezzo di comunicazione nuovo, le cui possibilità e le cui caratteristiche specifiche sono ancora in gran parte da esplorare. Se vi trovate con un ritaglio di tempo a disposizione per curiosare, provate a collegarvi con il sito http://www.city.ac.uk/citylive/pages.html, o con il sito http://pk.com/people/. In Italia, meritano un'occhiata le home page ospitate da MC-link; l'elenco completo è alla URL http://www.mclink.it/personal/pers.html. La rete come servizio per i portatori di handicapL'informatica ha migliorato sensibilmente la qualità di vita di diverse categorie di disabili. Schermi e stampanti braille, schede per la sintesi vocale, scanner e programmi di riconoscimento ottico dei caratteri (OCR) permettono a un non vedente di 'leggere' un testo digitalizzato nella più completa autonomia. Persone affette da handicap motorio possono utilizzare un computer (in grado a sua volta di facilitare l'interazione con il mondo esterno) attraverso tastiere semplificate e di grandi dimensioni. La telematica va oltre il supporto che può offrire la sola informatica; con un computer ed un modem non solo si aumenta l'autonomia del disabile, ma gli si offre la possibilità di uscire dall'isolamento sociale che in molti casi l'handicap porta con sé. Nel ciberspazio, dove la corporeità si sublima fino a scomparire, non esistono barriere architettoniche, e le comunità virtuali non hanno alcun bisogno di distinguere la persona portatrice di handicap dagli altri. Attraverso Internet un disabile ha la possibilità di socializzare in maniera autonoma, senza essere posto in situazioni di disagio e di inferiorità; il telelavoro può consentirgli l'inserimento in una vita lavorativa attiva in situazioni in cui gli spostamenti fisici sarebbero problematici o impossibili. Questo insieme di opportunità (al quale corrisponde naturalmente anche il rischio di un isolamento nel 'limbo dorato' della telematica, di per sé evidentemente non in grado di sostituire l'interazione con il mondo fisico) richiederebbe tuttavia, per essere sfruttato adeguatamente, supporti e competenze adeguati; purtroppo, soprattutto in Italia, gli investimenti economici e di ricerca in questo campo sono limitati, e molte fra le possibilità più interessanti restano inesplorate. Un primo passo è stato comunque compiuto dalle reti civiche di Roma, Milano e Bologna, che mettono a disposizione dei gestori di BBS strutture telematiche comunali, e offrono visibilità gratuita sulla rete Internet. Attualmente hanno pagine dedicate all'handicap i server del comune di Bolzano, Bologna, Roma e Torino (possiamo trovare i link all'interessante pagina http://www.mclink.it/mclink/handicap/).L'obiettivo da raggiungere dovrebbe essere la fornitura dell'hardware necessario al disabile, compreso l'accesso alla rete, e la costituzione di un nodo Internet di riferimento dedicato alle problematiche ed all'assistenza dei disabili in Italia. Per la diffusione di una cultura telematica di ausilio al portatore di handicap sono sorte nel mondo diverse aree di discussione specifiche (ricordiamo ad esempio il newsgroup misc.handicap) e molti siti World Wide Web. Particolarmente interessante è, in Italia, il sito dei volontari dell'Orsa Minore (http://www.esrin.esa.it:8080/handy/it_home.html), che comprende un indice aggiornato e completo di risorse Internet dedicate all'handicap, e un elenco di moltissimi prodotti software distribuiti gratuitamente attraverso Internet e specificamente studiati per le persone portatrici di handicap. Va ricordato, peraltro, che in questo settore molto materiale è reperibile, oltre che su Internet, anche attraverso BBS e reti amatoriali (in particolare Fidonet e Peacelink). Una considerazione conclusiva: il volontariato telematico, al quale si affidano in Italia molti compiti che sarebbero di pertinenza delle strutture pubbliche, è non solo impegnativo, ma anche costoso: il gestore di una BBS, anche la più piccola, deve far fronte a spese vive spesso notevoli, e d'altro canto il portatore di handicap che vuole fruire di servizi telematici, dopo aver provveduto all'acquisto di computer e modem, incappa, nella migliore delle ipotesi, nelle tariffe urbane Telecom, notoriamente elevate. Una comunità virtuale di volontariato, chiamata Città invisibile, ha recentemente lanciato una sottoscrizione contro la tariffa urbana a tempo. Sul sito http://www.citinv.it ulteriori informazioni. Democrazia in tempo reale?Il rapporto tra Internet e la sfera politica è uno dei temi di dibattito che maggiormente attira l'attenzione degli utenti della rete, oltre ad essere oggetto di riflessioni da parte di studiosi di scienze sociali e di teoria della politica. Su questo argomento i punti di vista sono però alquanto contrastanti. Da una parte ci sono gli entusiasti. Il loro argomento principale è legato alla possibilità che un mezzo di comunicazione come Internet offre a milioni di persone di scambiarsi informazioni, opinioni e pareri in modo orizzontale. Strumenti come i newsgroup o le liste, o meglio ancora gli ambienti di comunicazione interattiva come MUD e IRC, possono in questo senso diventare - come si è visto - delle vere e proprie forme di comunità, in cui i diversi individui possono manifestare la loro opinione ed eventualmente partecipare in modo paritetico alla determinazione della volontà generale. La crisi di rappresentanza che la democrazia occidentale manifesta nelle società più avanzate, nelle quali la sfera politica assume una sua irriducibile autonomia dai bisogni e dai desideri diretti della società, potrebbe, secondo questa visione, essere superata proprio attraverso la diffusione delle tecnologie di comunicazione telematica. L'osservazione dell'evoluzione di Internet come luogo della comunicazione sociale ha addirittura indotto alcuni teorici a prefigurare la possibilità di realizzare una vera e propria forma di democrazia diretta telematica, una specie di riedizione della agorà ateniese estesa su scala planetaria, resa possibile da strumenti che eliminano la nozione di spazio e di distanza. Quest'ultimo aspetto merita un ulteriore approfondimento. La nozione di stato sviluppata storicamente da gran parte delle culture del mondo - ma specialmente dalla riflessione politica occidentale - è fortemente legata alla dimensione spaziale del territorio. Un ente astratto, virtuale, come lo stato si materializza nella estensione geografica del suo territorio. La stessa appartenenza e subordinazione del cittadino allo stato (la cittadinanza, appunto) è tale se questi vive nel territorio dello stato. Internet invece è una comunità che prescinde totalmente dalla nozione di territorio; anzi programmaticamente la destruttura, producendo uno luogo virtuale in cui la distanza fisica viene annullata, e l'interazione diretta tra i soggetti si libera da ogni determinazione spaziale. In questo spazio virtuale l'unico stimolo alla creazione di processi di aggregazione è la condivisione di interessi e di punti di vista. Insomma non solo Internet sembra essere un rimedio alla crisi della forma politica ma contiene in sé anche gli elementi per il superamento della forma politica dello stato nazionale che ha caratterizzato la modernità. Al facile ottimismo che in varia forma si manifesta nelle affermazioni dei teorici della democrazia elettronica, si oppone tuttavia una serie di argomentazioni non prive di rilievo, nonché alcune tendenze, assai più concrete, che si stanno evidenziando nel mercato delle telecomunicazioni dell'informatica. La prima critica riguarda la notevole diseguaglianza nell'accesso alle tecnologie telematiche che si può riscontare sia tra le varie articolazioni sociali delle società avanzate, sia (soprattutto) tra queste e i paesi del terzo o quarto mondo. Tutte le statistiche evidenziano come esista una forte sperequazione nella disponibilità tecnica e nella alfabetizzazione informatica e telematica, sperequazione che ricalca abbastanza da vicino quella socioeconomica. Peraltro la tendenza va verso una acutizzazione della differenza tra gli have e gli have not, come vengono definiti i due segmenti dai sociologi statunitensi. In queste condizioni, e in congiunzione con le politiche restrittive e il taglio della spesa sociale che caratterizzano gran parte delle politiche economiche mondiali, si profila il forte rischio che l'attesa 'agorà telematica' sia ancora più crudele di quella ateniese, la quale notoriamente si sorreggeva sullo sfruttamento della schiavitù di gran parte della popolazione. Un altro aspetto problematico che viene evidenziato dai critici della democrazia telematica riguarda il rischio a cui è sottoposta la libertà individuale e la sfera privata dell'individuo. Infatti, con la crescente informatizzazione delle transazioni economiche e burocratiche, nella nostra vita quotidiana lasciamo, senza rendercene conto, una serie di tracce digitali: dagli acquisti con carta di credito alla posta elettronica, fino alle navigazioni su World Wide Web, moltissime attività personali vengono registrate ed archiviate. Senza contare i dati personali che le varie istituzioni raccolgono o le informazioni sul nostro conto in banca, i sondaggi o i questionari a cui veniamo sottoposti. Queste tracce digitali parlano della vita, dei gusti, delle abitudini e delle convinzioni di un cittadino; grazie alla interconnessione dei vari sistemi digitali queste informazioni possono essere raccolte ed utilizzate come strumento di controllo politico nei confronti del corpo sociale. Una possibile attualizzazione della figura del Grande Fratello che governa la società totalitaria descritta in 1984, il famoso romanzo di George Orwell. Ma, se da una parte esiste il rischio di un forte controllo politico e sociale da parte di un eventuale stato totalitario, è forse più concreto il pericolo costituito da una serie di molti 'piccoli fratelli'. Gli uffici marketing delle imprese, i responsabili dei sondaggi per conto di un partito politico, gli uffici del personale di una azienda, potrebbero acquisire le informazioni personali sparse nelle reti telematiche ed usarle per confezionare offerte commerciali, per chiedere il voto in cambio di favori, o per controllare se le nostre preferenze sessuali si confanno al decoro dell'azienda. Insomma la privacy, quello spazio di libertà individuale che gli ordinamenti giuridici occidentali moderni hanno riconosciuto come diritto inviolabile della persona, potrebbe essere messa in questione. Queste osservazioni sono collegate ad una ulteriore critica della 'democrazia telematica', che rileva come questa si potrebbe risolvere in una forma preoccupante di populismo telematico. Infatti in alcune formulazioni dei teorici della democrazia telematica emerge una forte tendenza al superamento delle forme della mediazione e della rappresentanza politica, per passare ad un rapporto diretto tra governante e governato. Se si tiene conto della notevole influenza che i sistemi di comunicazione hanno nella determinazione della opinione pubblica, questa destabilizzazione dell'equilibrio tra forme e istituzioni della realtà politica può generare gravi distorsioni della forma stessa della democrazia. Se insomma da una parte la disponibilità di uno strumento di comunicazione come Internet costituisce un forte potenziale a disposizione di ognuno per accedere all'informazione, e un possibile canale per sperimentare nuove forme di partecipazione politica democratica, i facili entusiasmi di un ingenuo determinismo tecnologico nascondono notevoli rischi potenziali. Non si può del resto non rilevare come la crescente diffusione della rete abbia scatenato i prevedibili interessi delle grandi multinazionali: non vi è al momento nessuna sicurezza che la rete riesca a rimanere quel luogo totalmente aperto e libero che è stata nei suoi primi venti anni di storia, senza trasformarsi piuttosto in un grande supermercato, nel quale, allineato accanto ad altri articoli dalle confezioni invitanti, si trovi in vendita un simulacro distorto della democrazia. Ma, a prescindere dalle discussioni teoriche che investono il futuro, quali sono oggi le applicazioni e l'utilizzazione di Internet nella sfera della politica? Trascurando le dinamiche comunitarie che alcuni strumenti e servizi informativi disponibili in rete hanno determinato, di cui abbiamo già parlato, possiamo ricordare alcuni casi interessanti di uso più o meno dichiaratamente politico della rete. In primo luogo bisogna menzionare le varie forme di attivismo telematico che su Internet hanno trovato un ambiente ideale di sviluppo. Sono moltissimi i gruppi che si battono su temi come i diritti umani, l'ecologia, la lotta alla pena di morte, che hanno siti su Web e che gestiscono o danno vita a newsgroup. Alcuni di questi sono nati direttamente sulla rete. Un settore di particolare rilievo è evidentemente quello sui diritti alla riservatezza e sulla libertà di accesso e di circolazione delle informazioni sulla rete. La più nota delle associazioni che si occupa di questi temi è la Electronic Frontier Foundation, fondata da Mitch Kapor, multimilionario fondatore ed ex proprietario delle Lotus, e dal giornalista John Barlow. La EFF, che gode dell'appoggio di molte aziende contrarie all'ingerenza dell'autorità statale nella regolamentazione di Internet, ha organizzato raccolte di fondi o direttamente finanziato la difesa in molti processi che le autorità statunitensi hanno intentato contro presunti hacker e giovani programmatori accusati di pirateria telematica o di diffusione illegale di software considerato di valore strategico, oltre ad effettuare una attività di informazione e di pressione. Il sito Web di questa organizzazione è all'indirizzo http://www.eff.org; torneremo a parlare della EFF tra breve, discutendo appunto di questioni connesse alla legislazione e regolamentazione delle reti telematiche. Altre associazioni che svolgono attività simili sono la Computer Professional for Social Responsability, e la Computer, Freedom and Privacy. Un secondo aspetto del rapporto tra la sfera politica e Internet riguarda invece le organizzazioni politiche tradizionali. Si vanno infatti moltiplicando su Internet sistemi informativi gestiti direttamente da partiti e movimenti politici. Su questi siti si possono avere notizie su programmi e attività delle varie organizzazioni politiche. Anche nel nostro paese ormai tutti i maggiori partiti politici hanno delle pagine Web. Bisogna dire, tuttavia, che la qualità ed utilità di queste pagine non sempre è all'altezza delle possibilità che un mezzo come Internet mette a disposizione; nell'impostazione, in fondo, non si discostano dai classici volantini o depliant, con programmi politici o biografie e ritratti di candidati, deputati e leader. Fanno eccezione alcuni server che integrano alle pagine Web sistemi interattivi come un newsgroup al quale partecipano anche gli esponenti politici, e che rappresentano la versione virtuale della forma assembleare. Infine, su Internet si stanno affacciando anche le istituzioni politiche. È ormai famoso il sito Web della Casa Bianca (http://www.whitehouse.gov), sebbene si tratti essenzialmente di un album di famiglia del presidente statunitense. In realtà la presenza in rete di istituzioni governative o rappresentative può avere una importante funzione nella diffusione delle informazioni relative alla attività legislativa ed esecutiva, ed avere importanti effetti di trasparenza. Da questo punto di vista, si segnalano i servizi offerti su Internet dal Senato (http://www.senate.gov) e dalla Camera dei Rappresentanti (http://www.house.gov) americani, che rendono disponibili informazioni dettagliate sulle attività di deputati e senatori, sulle proposte di legge presentate e su quelle approvate, rendendo così possibile una forma di contatto diretto fra eletti ed elettori, e il controllo costante sulle attività dei propri rappresentanti. In Italia, se si esclude una fugace comparsa di una pagina Web del Senato della Repubblica (all'indirizzo http://www.senato.it, che peraltro al momento in cui scriviamo risulta nuovamente inattivo) e qualche sito sparso, come quello del ministero degli esteri (http://vnt.sede.enea.it/~campus/EneaCampus/MAE/), per ora tutto tace, ed è sintomatico che documenti quali gli Atti della commissione parlamentare antimafia siano stati inseriti in rete da un'associazione di volontariato telematico piuttosto che dagli organi ufficiali del Parlamento. Un fenomeno particolarmente interessante per quanto riguarda l'uso politico della rete è quello delle reti civiche. Infatti la dimensione locale permette di realizzare concretamente, evitando rischi di distorsione, esperimenti di rapporto e scambio tra cittadini ed amministrazione. Anche nel nostro paese, recentemente, alcune amministrazioni hanno iniziato la sperimentazione di queste tecnologie per offrire servizi e informazioni ai cittadini. Sono dotati o si stanno dotando di reti civiche collegate ad Internet comuni come Roma (http://www.comune.roma.it), Bologna (http://www.comune.bologna.it), Milano (http://wrcm.dsi.unimi.it/), Torino (http://www.comune.torino.it), Venezia (http://alexcube.iuav.unive.it/milione/milione.htm), Firenze (http://www.fol.it/), nonché alcuni altri piccoli centri. Questi primi esperimenti hanno avuto degli esiti interessanti, ma sono ancora in una fase troppo sperimentale per rappresentare un vero e proprio strumento di partecipazione politica, e rischiano di fallire se non vengono affiancati da programmi di alfabetizzazione telematica dei cittadini, e da strumenti legislativi ed economici che garantiscano l'accesso più largo possibile alle informazioni. Per concludere, va segnalato un sito italiano che concentra, in maniera completa ed efficiente, rimandi a un gran numero di risorse politiche presenti su Internet: è stato realizzato da Agorà, e lo trovate all'indirizzo http://www.agora.stm.it/politic/. Le brevi note fin qui raccolte non costituiscono certo una discussione esaustiva, o anche solo riassuntiva, delle complesse problematiche legate all'uso politico delle reti telematiche e alla cosiddetta 'democrazia in tempo reale'. Ci sembrava tuttavia che, per quanto sommarie, non potessero mancare in un manuale di introduzione a Internet: se non altro con lo scopo di sensibilizzare il lettore su almeno alcuni fra i nodi politici, economici e sociali che le democrazie si troveranno ad affrontare nei prossimi anni in relazione allo sviluppo della telematica distribuita. Problemi di legislazione e regolamentazioneInternet, come abbiamo visto, è una struttura composta da oltre 20.000 sottoreti, che connette oltre centocinquanta paesi ed ha probabilmente più di 40 milioni di utenti. Chi governa questa sterminata 'nazione' telematica - e chi controlla dal punto di vista legale l'informazione che circola in rete? Al momento, dal punto di vista normativo Internet conserva ancora molto delle sue origini e del suo sviluppo quasi 'anarchico': esistono organismi (in gran parte sorti direttamente in rete) che studiano la sua evoluzione, discutono e approvano le caratteristiche tecniche dei protocolli adottati, certificano l'attribuzione dei nomi di dominio, e così via. Ciononostante non esiste una 'legislazione' sovranazionale relativa alla rete, e non esiste un organismo o un ente preposto al controllo su di essa nel suo insieme. D'altro canto, la struttura stessa di Internet rende estremamente problematici gli interventi di controllo o censura sull'informazione distribuita. La rete, infatti, è progettata per far circolare informazione a tutti i costi: qualora un sistema telematico, o un intero tratto di rete, venga reso per qualunque motivo inagibile, la topologia di rete si riconfigura automaticamente in modo da saltare l'ostacolo. Se dei file o delle informazioni vengono censurati su un determinato sistema, niente vieta che gli utenti della rete reperiscano gli stessi dati attraverso un altro computer. John Gilmore, uno dei padri della telematica, ha affermato a questo proposito che "il software della rete considera gli interventi di censura alla stregua di guasti tecnici, e cerca subito un percorso alternativo"! Il fatto stesso che le autorità giudiziarie siano di norma legate a precise istituzioni statali, e quindi a una nazione e ad un territorio, rende facile capire la difficoltà di applicare controlli giudiziari alla rete, e giustifica in qualche misura la pittoresca descrizione di 'Far West telematico' che è stata a volte attribuita a Internet. I primi tentativi di regolamentazione - che richiederanno probabilmente, più che una singola normativa, un quadro di prescrizioni complesso e adatto alla natura composita e sovranazionale (o meglio, extra-nazionale) della rete - sono stati avviati in America, dove diverse cause relative a Internet sono state risolte, oltre che attraverso il riferimento a una serie di sentenze esemplari concernenti, ad esempio, la rete telefonica, appoggiandosi al wire-fraud act, la legislazione relativa alle frodi informatiche. Accordi bilaterali fra stati relativi a quest'ultimo tipo di normativa hanno portato, ad esempio, all'arresto in Argentina di uno studente responsabile di accessi illegittimi (via Internet) al sistema informativo del Pentagono. Un'altra tendenza inaugurata negli Stati Uniti e che potrebbe fare scuola (nonostante susciti non poche perplessità pratiche e concettuali) è quella di considerare beni esportati tutti i dati (software, informazioni tecniche, ecc.) pubblicati su Internet da cittadini americani o attraverso siti americani. E' su questa base, ad esempio, che è stata condotta la causa contro Philip Zimmermann, l'autore di PGP, il software per la crittografazione di messaggi personali più diffuso in rete (ce ne occuperemo più estesamente in seguito). Gli Stati Uniti considerano illegale la crittografazione attraverso algoritmi che non siano decrittabili dalle istituzioni governative preposte alla sicurezza nazionale (come l'FBI e la CIA), e considerano la esportazione di algoritmi di questo tipo alla stregua della esportazione di armi. D'altro canto, la grande maggioranza della comunità telematica rivendica il diritto alla riservatezza della comunicazione, e di conseguenza il diritto ad utilizzare gli algoritmi di cifratura preferiti. Il lungo procedimento legale svoltosi contro Zimmermann si è risolto in realtà in uno scacco per il governo americano: da un lato, i tribunali hanno finito per assolvere Zimmermann (le cui ingenti spese di difesa sono state coperte da una sottoscrizione che ha coinvolto migliaia di utenti della rete); dall'altro, l'ingiunzione a rendere disponibile attraverso Internet solo versioni di PGP fornite della cosiddetta backdoor - che prevedessero cioè un algoritmo di cifratura del quale le istituzioni di sicurezza possedessero una delle chiavi - è stata vanificata dal fatto che le versioni 'depotenziate' di PGP immesse in rete in America sono state largamente ignorate dalla popolazione telematica, alla quale bastava collegarsi ad un sito europeo per scaricare una versione del programma 'a prova di FBI'. Organizzazioni sorte per difendere il diritto alla libera comunicazione in rete, come la già ricordata EFF (Electronic Frontier Foundation), incoraggiavano apertamente questo comportamento, anche attraverso campagne volte a diffondere l'uso di PGP. La riservatezza del messaggio scambiato in rete dovrebbe infatti riguardare, a giudizio di tali associazioni, ogni tipo di comunicazione, e non solo quelle considerate 'sensibili'. Un problema connesso riguarda la diffusione attraverso la rete di materiale pornografico, di proclami di gruppi violenti o terroristici, di informazioni militari o riservate. Si tratta chiaramente di un problema complesso, dato che classificare una determinata informazione come pornografica o terroristica comporta giudizi di valore che possono variare radicalmente da paese a paese, e che possono comunque essere facilmente aggirati dalla natura sovranazionale di Internet. La proposta del senatore Exon (già nota come Exon Bill) per estendere alla rete una normativa nata per punire le molestie telefoniche ha suscitato anch'essa discussioni e polemiche. La recente normativa americana sulle telecomunicazioni, approvata nel febbraio 1996, riprende alcune delle norme restrittive previste dall'Exon Bill, ed ha suscitato in rete una campagna di protesta, promossa proprio dalla EFF e culminata nel 'Blue Ribbon day': l'8 febbraio, un gran numero di siti Internet ha mostrato di aderire alla protesta inserendo all'interno delle proprie pagine l'immagine di un fiocco blu, scelta dalla EFF come simbolo della iniziativa. In seguito ad alcuni protocolli europei, come la direttiva CEE 90/388 relativa alla concorrenza nei mercati di servizi di telecomunicazioni, anche in Italia si sta discutendo di normative di controllo sulle pubblicazioni telematiche. Uno dei principali punti in discussione riguarda la responsabilità dei gestori di sistemi telematici e dei fornitori di connettività relativamente alle informazioni immesse in rete dai propri utenti. Attribuire ai gestori di sistema una responsabilità diretta in questo campo (concetto in realtà non troppo dissimile dall'idea che la responsabilità di telefonate minatorie o il cui contenuto configuri ipotesi di reato sia da far ricadere almeno in parte sulla Telecom!) finirebbe per imporre forme di controllo sulla corrispondenza in palese contrasto con l'articolo 15 della Costituzione. D'altro canto, è certamente possibile richiedere ai gestori di sistema di farsi carico della identificazione personale dei propri utenti (senza farsi tuttavia troppe illusioni - anche considerato il tasso di espansione della rete - sulla possibilità di impedire effettivamente accessi anonimi a Internet; del resto, anche alla rete telefonica è possibile accedere anonimamente da un qualsiasi telefono pubblico) e della correttezza dei messaggi inseriti in aree pubbliche del sistema stesso. Per un approfondimento di queste tematiche, segnaliamo le pagine del forum multimediale La società dell'informazione ospitate da MC-link (alla URL http://www.mclink.it/inforum), punto di incontro e di discussione permanente cui partecipano, accanto agli utenti della rete, numerosi giuristi di fama. Esiste poi in Italia una associazione, la ALCEI (Associazione per la libertà nella comunicazione elettronica interattiva), nata per promuovere la sensibilità sulle tematiche della democrazia telematica e della libertà di informazione. La URL da consultare per saperne di più è http://www.nexus.it/alcei.html. A livello internazionale, forum di discussione sulle tematiche normative e regolamentari connesse ad Internet sono ospitati, ad esempio, dall'Internet Society (http://www.isoc.org) e dal CIX (Commercial Internet Exchange: http://www.cix.org), oltre che dalla già ricordata EFF. Problemi di sicurezzaLa sicurezza del transito dei dati è un problema che riguarda sia la grande utenza (le reti locali o su territorio che si connettono a Internet) sia la moltitudine di navigatori che si collegano alla rete attraverso le normali linee telefoniche. La distinzione di queste due macro-categorie ci permette di identificare problematiche parzialmente distinte: l'utente medio avrà principalmente l'esigenza di garantire la propria privacy, e di evitare di 'contrarre' in rete virus pericolosi per l'integrità dei propri dati; un amministratore di sistema o di una rete locale dovrà invece tipicamente proteggersi da intrusioni esterne, e mantenere la distinzione fra la parte 'pubblica' e la parte 'privata' del proprio network. Per quanto riguarda l'utente privato, è bene ribadire che la corrispondenza non crittografata che viaggia via Internet è potenzialmente insicura (possiamo pensare un po' all'equivalente elettronico di una cartolina), nel senso che i gestori dei sistemi attraverso i quali transita la nostra posta (ed eventualmente anche hacker esterni che fossero riusciti ad avere accesso al sistema e ad attribuirsi lo stesso livello di autorità del suo gestore) possono, volendo, leggerne il contenuto. A parziale limitazione di questa intrinseca mancanza di sicurezza va detto che la mole immensa di posta elettronica che circola su Internet (una stima prudente parla di oltre 700.000.000 di messaggi al mese) costituisce da sola una forte garanzia di privacy. In ogni caso, una soluzione efficace al problema esiste, ed è rappresentata proprio dai software di crittografazione: dato che la lettera viaggia in forma binaria (e quindi come una lunga catena di numeri), applicarvi algoritmi di cifratura (e decifratura) è assai semplice. PGP è, come si accennava, il programma più usato allo scopo. Per raggiungere un alto livello di sicurezza, PGP ricorre a un algoritmo cosiddetto 'a doppia chiave', basato su coppie di numeri primi assai alti. Non è questa la sede per una spiegazione tecnica sul funzionamento - piuttosto complesso - di questo algoritmo. All'utente finale basta sapere che una volta avviato, PGP è in grado di generare per noi due (lunghi) numeri. Uno è la nostra chiave personale: dovremo custodirlo gelosamente, e non comunicarlo a nessuno. L'altro è la nostra chiave pubblica, che dovremo distribuire a tutti i nostri potenziali corrispondenti. Chi volesse scriverci un messaggio 'sicuro', dopo averlo scritto in chiaro lo darebbe in pasto alla sua versione di PGP, assieme alla nostra chiave pubblica. PGP usa la chiave pubblica per crittografare il messaggio, ma attenzione: chiave pubblica e chiave privata sono legate in modo tale che un messaggio crittografato con una chiave pubblica può essere decifrato solo disponendo della corrispondente chiave privata! Ciò significa che lo stesso mittente non potrà più decifrare il messaggio che PGP ha codificato per lui. Potrà però spedircelo in tutta sicurezza: solo noi, che disponiamo della chiave privata, potremo leggerlo. Il meccanismo può sembrare complicato (e lo è: in realtà di norma un messaggio viene crittografato due volte: con la chiave privata del mittente, il che ne assicura la provenienza, e con la chiave pubblica del destinatario, il che ne assicura la segretezza); per fortuna, esistono numerosi programmi che si occupano di semplificare al massimo l'uso di PGP all'utente finale. Per saperne di più, si possono consultare le FAQ di PGP o l'esauriente manuale del programma: li trovate un po' ovunque sulla rete; un sito italiano facilmente accessibile e in genere veloce è quello del Dipartimento di Scienze dell'Informazione dell'Università di Milano. La URL è ftp://ftp.dsi.unimi.it/pub/crypt/pgp. Quanto ai virus, è bene dichiarare subito che, con un minimo di prudenza, la possibilità di 'contrarre' virus attraverso Internet è bassissima. I file di testo, i file HTML, i file di immagini vengono solo 'letti' da altri programmi, e non eseguiti: non possono dunque trasmettere alcun virus. In linea di principio, virus potrebbero essere contenuti (sotto forma di insiemi di macroistruzioni) in documenti generati da programmi complessi, come Microsoft Word ed Excel. Si tratta di rischi remoti, ma se prelevate in rete (da siti di dubbia affidabilità) documenti di questo tipo, un controllo antivirus non guasta mai. Quanto ai file eseguibili prelevati via FTP, la garanzia migliore viene dal sito di provenienza: in genere li preleveremo infatti direttamente dalle pagine della casa produttrice, o da biblioteche shareware pubbliche e molto controllate. In ogni caso, una verifica antivirus prima di eseguire il file resta una buona pratica. I rischi aumentano, naturalmente, se andiamo a prelevare programmi nei newsgroup dedicati allo scambio di software: in tale caso non c'è alcun controllo, e - soprattutto nei newsgroup dedicati allo scambio di software pirata - i virus abbondano. D'altro canto, prendere un virus in questo modo vuol dire esserselo cercato! A proposito di virus: ricordate che Internet è anche una formidabile risorsa per procurarsi - e tenere aggiornati - programmi antivirus. Molte case produttrici distribuiscono software di questo tipo attraverso la rete; la più famosa è probabilmente la McAfee (http://www.mcafee.com). Potenzialmente a rischio sono poi le 'applicazioni distribuite', come gli applet Java. Tuttavia, i browser in grado di visualizzarle incorporano una serie di controlli molto stretti, e il fatto che queste applicazioni girino sempre su macchine virtuali (e quindi non siano in contatto diretto con il sistema operativo) rende più facile controllarne gli effetti. Inoltre, molti degli applet che incontreremo durante la nostra navigazione sono messi in rete da siti noti, che sono evidentemente responsabili della 'regolarità' del codice. In ogni caso, il consiglio - se non si è utenti esperti - è quello di non ridurre mai le opzioni di sicurezza sulla gestione di applet Java configurabili all'interno del browser. Un'ultima osservazione riguarda chi ha deciso di installare sul proprio computer non solo moduli client, ma anche moduli server - ad esempio un server FTP - o chi usa sistemi operativi 'aperti alla rete' come Windows 95 o Windows NT. Tenete presente che in questo caso un utente esterno potrebbe, in linea di principio, accedere al vostro sistema mentre siete collegati a Internet: per questo motivo, evitate di utilizzare l'opzione di condivisione delle risorse, e prima di installare un modulo server assicuratevi di saper padroneggiare i relativi firewall. E nel parlare di firewall - le 'protezioni' software che mirano a tenere distinti i settori 'pubblici' e quelli 'privati' di un sistema, bloccando gli accessi non desiderati - arriviamo alla seconda classe di utenti: gli utenti di grandi sistemi e chi si connette a Internet attraverso una rete locale. In questi casi, la responsabilità di garantire la sicurezza delle risorse connesse è del system administrator: si tratta di un compito complesso, e renderemmo un pessimo servigio se fingessimo di poter riassumere in poche righe i consigli e le istruzioni necessarie. Possiamo solo dire che un system administrator deve premurarsi di acquisire informazioni dettagliate e specifiche al riguardo, e deve disabilitare sempre gli account 'standard' o di prova che molti sistemi Unix creano automaticamente (e che costituiscono una facile porta di accesso per curiosi o malintenzionati vari). Ricordate infine che la separazione fisica dei computer 'aperti' a Internet e di quelli nei quali sono contenuti dati interni delicati o riservati è sempre il metodo che garantisce la massima sicurezza! |