Vai alla home page ufficiale di 'Internet, manuale per l'uso della rete'

Indice Premessa
Introduzione La telematica
Come funziona Il collegamento
Come si naviga E-mail
Newsgroup FTP
Telnet Gopher
WWW Tempo reale
Nuove frontiere La ricerca
Risorse Il sociale
Mercato globale HTML
Glossario Bibliografia

La dimensione sociale di Internet

17 La dimensione sociale di Internet

  • Comunità virtuali
  • Comunicazione e gioco: i MUD
  • Le home page personali: un nuovo biglietto da visita
  • La rete come servizio per i portatori di handicap
  • Democrazia in tempo reale?
  • Problemi di legislazione e regolamentazione
  • Problemi di sicurezza
  • PGP: due chiavi per mantenere un segreto
  • L'estrazione della nostra chiave pubblica
  • L'acquisizione della chiave pubblica di un nostro corrispondente
  • Decifrare un messaggio
  • Cifrare un messaggio

  • Comunità virtuali

    In ogni tipo di comunità umana sono di capitale importanza i rapporti interpersonali. In passato il contatto fra i membri della comunità avveniva prevalentemente in un ambiente fisico condiviso, che dava la possibilità di comunicare, sulla base di interessi e conoscenze comuni, con interlocutori ben determinati.

    L'incontro fisico di più individui è tuttora lo strumento di base per creare una comunità. Ma già da anni esistono forme di comunicazione atte a far nascere vere e proprie comunità prescindendo dal contatto de visu fra i singoli individui. Ad esempio si parla spesso della comunità scientifica internazionale: persone che hanno in comune scopi, metodi di ricerca e un patrimonio culturale e cognitivo relativamente uniforme, e che comunicano prevalentemente attraverso pubblicazioni scientifiche; gli incontri fisici (meeting e convegni) sono solo occasionali, anche se contribuiscono in maniera forse determinante nel fornire al singolo il senso di appartenenza alla comunità. Le possibilità di socializzare, condividere problemi, aspettative, emozioni, nel caso di simili 'comunità a distanza' sono tuttavia abbastanza rare: nell'immaginario comune termini come 'comunità scientifica internazionale' sono più che altro astrazioni.

    Quello che manca a questo tipo di comunità non è la possibilità di comunicare in genere, ma la possibilità di farlo in maniera realmente continua e naturale: manca un luogo, o un insieme di luoghi, che sia condivisibile e universalmente riconosciuto dai membri della comunità come sito conventuale.

    Oggi un punto d'incontro di questo tipo non deve necessariamente avere una realtà fisica: può essere un luogo virtuale accessibile per via telematica. Persone provenienti da ogni parte del pianeta si incontrano in un newsgroup, in un canale IRC o nel loro MUD preferito; discutono di problemi concreti sia personali che di lavoro, fanno quattro chiacchiere, o semplicemente giocano insieme. Queste persone, usufruendo degli strumenti telematici, arrivano a conoscersi a fondo, con un forte coinvolgimento emotivo ed affettivo; e ciò avviene, nella maggior parte dei casi, senza che si siano mai incontrate di persona.

    I rapporti sociali nel ciberspazio sono tuttora prevalentemente affidati alla comunicazione scritta. Questo implica sicuramente delle profonde trasformazioni rispetto ai normali rapporti interpersonali basati sulla conoscenza diretta dell'interlocutore. Gli studi sociologici che finora sono stati svolti sulle comunità virtuali concordano nell'affermare che il ciberspazio ha nei confronti dei suoi frequentatori un effetto disinibente.

    Sara Kiesler, psicologa sociale, ha studiato la comunicazione elettronica nel contesto aziendale. I risultati della sua ricerca dimostrano come, nel contesto di comunità lavorative, tassonomie gerarchiche ben delineate vengano attenuate, o addirittura scompaiano, quando i contatti interpersonali sono affidati alla posta elettronica. Molti dipendenti, infatti, rivelano attraverso la corrispondenza elettronica personalità estroverse, acquisendo la capacità di contraddire i propri superiori — rispetto ai quali, durante lo svolgimento delle normali attività lavorative, dimostrano invece goffaggine e timore — e di proporre soluzioni e indirizzi lavorativi personali ed originali.

    Questi studi dimostrano quanto siano importanti nella vita quotidiana (anche per veicolare i rapporti gerarchici) messaggi non strettamente verbali come la mimica facciale, il tono della voce, la gestualità. Molti di questi aspetti nel ciberspazio mancano; da un lato, quindi, per l'individuo è più semplice proporsi ad una comunità virtuale: non c'è il rischio di essere discriminati per il proprio aspetto fisico, per il proprio modo di vestire e di muoversi, e, al limite, per il proprio genere o per la propria appartenenza etnica. Dall'altro l'accettazione all'interno della comunità implica un tipo di 'conoscenza' dei propri interlocutori assai diversa da quella tradizionale. Sono frequenti nelle comunità virtuali i casi di mistificazione dell'identità (uno dei fenomeni più comuni è il dichiarare un genere diverso da quello reale), e da parte degli utenti esperti della comunicazione telematica c'è sempre una certa diffidenza nei confronti dei neofiti.

    Per supplire alla mancanza di informazioni non verbali si sono sviluppate nelle comunità virtuali tecniche specifiche. Piccoli espedienti della comunicazione virtuale sono ad esempio gli 'emoticons', simboli convenzionali adatti alla comunicazione scritta e in genere da 'interpretare' ruotandoli di novanta gradi, come la faccina triste :-(o quella che sorride :-).

    Howard Rheingold nota che le cibercomunità hanno caratteristiche tipiche dei gruppi sociali premoderni, e che quindi prescindono dal concetto di nazione, avvicinandosi molto all'idea di villaggio globale avanzata da McLuhan. Rheingold ipotizza anche una evoluzione della socialità virtuale e, usando i termini di Durkheim, prevede un passaggio dalla Gemeinschaft alla Gesellschaft: dalla comunità alla società. Per effettuare questa maturazione deve affiorare nella comunità telematica il concetto di nazione virtuale, che implica una maggiore considerazione della concretezza degli spazi virtuali. I siti telematici sarebbero così il territorio di un popolo che in questi anni ha appena imparato ad incontrarsi, a conoscersi e a combattere per i propri diritti.

    Nonostante il fascino che possono avere considerazioni di questo tipo (e le perplessità che possono suscitare), è molto probabile che la velocità di sviluppo dei mezzi telematici ne vanificherà molte, rendendole superate prima ancora di aver raggiunto la mole di dati necessaria per delle generalizzazioni attendibili. Già con tecniche come CU-SeeMe (alle quali si è accennato altrove) è possibile una interazione audiovisiva fra le persone connesse alla rete. E con l'avvento della nuova tecnologia ATM (Asyncronous Transfer Mode), che permette collegamenti con larghezza di banda assai maggiore dell'attuale, si può immaginare la diffusione, ormai prossima, di realtà virtuali condivisibili in rete. Non è fantascienza ritenere che tutti i sensi potranno essere, in futuro, coinvolti nella comunicazione telematica. E questi sviluppi avranno ulteriori e rilevanti implicazioni nell'ambito del sociale.

     
     

    Comunicazione e gioco: i MUD

    Sei in una stradina angusta tra la Terra e il luogo da dove sei venuto. A nord e a sud ci sono le pendici di due imponenti montagne, con un gran muro che le circonda. La strada continua ad ovest e là in lontananza si distingue una piccola casa con il tetto di paglia, che fronteggia un vecchio cimitero. La via di uscita è ad est, dove una nebbia sottile copre il passaggio segreto dal quale sei entrato nella Terra.

    Chi si connette con il MUD dell'università dell'Essex inizia così la sua fantastica avventura, in un mondo popolato di streghe, maghi, incantesimi. I MUD ('Multi-User Dungeon': che tradotto dall'inglese suona più o meno 'prigioni sotterranee multiutente') sono dei giochi di ruolo particolari: gestiti da un computer, interattivi ed accessibili attraverso la rete. Il primo MUD, del quale abbiamo letto la schermata iniziale, è stato creato nel 1979 da Richard Bartle e Roy Trubshaw. Un MUD consiste in un programma che permette la navigazione contemporanea di più utenti all'interno di un vasto ipertesto. Gli utenti interagiscono non solo con il software ma anche fra di loro, costruendo un passo dopo l'altro (e una scelta dopo l'altra) una complessa avventura collettiva. I MUD di solito sono costituiti da un susseguirsi di ambienti diversi: dopo aver letto la descrizione del luogo e ponderato il da farsi, ogni partecipante può scegliere di muoversi da un ambiente all'altro (i comandi sono generalmente comunicati al programma attraverso la tastiera: 'N' per nord, 'S' per sud, e così via). L'interattività del gioco non si limita agli spostamenti: quasi sempre gli utenti possono raccogliere ed usare oggetti, combattere con altri giocatori o con personaggi controllati dal computer, acquisire particolari poteri, dialogare fra loro, discutere strategie comuni, allearsi... le possibili interazioni sia con il programma che con gli altri partecipanti al gioco sono insomma numerosissime. Normalmente i giocatori che si trovano nello stesso ambiente si possono 'vedere' (sempre che non siano stati usati incantesimi o filtri capaci di rendere invisibili!) e possono scambiarsi dei messaggi. Quindi uno dei problemi che si pone subito un 'muddista' è quello di costruire la propria identità. Questa operazione è particolarmente interessante se si considera che il giocatore accede al MUD attraverso una procedura di login che non riguarda la sua identità reale, ma quella fittizia (e che consente di non perdere nessuna delle caratteristiche acquisite dal personaggio nei collegamenti precedenti).

    Le considerazioni sociologiche, psicologiche e culturali che possono essere fatte a proposito dei MUD sono numerose, e del resto la letteratura in materia non manca; in questa sede non possiamo evidentemente approfondire queste tematiche, né possiamo soffermarci in dettaglio sui molti e diversi tipi di MUD esistenti (alcuni dei quali iniziano a sperimentare interfacce grafiche o 3D). Per ulteriori approfondimenti, rimandiamo senz'altro alla pagina dedicata ai MUD da Yahoo!, all'indirizzo http://www.yahoo.com/Recreation/Games/Internet_Games/
    MUDs__MUSHes__MOOs__etc_/; per chi poi volesse provare in prima persona l'esperienza, un ottimo MUD in italiano, ambientato in una variante digitale dell'antica Roma, è raggiungibile via telnet all'indirizzo mclmud.mclink.it:6000.

    Le home page personali: un nuovo biglietto da visita

    Uno fra gli aspetti più interessanti e innovativi di Internet come strumento di interazione sociale è rappresentato dalle home page personali. Cerchiamo innanzitutto di spiegare, in poche parole, di cosa si tratta. Si è già ricordato più volte come Internet renda estremamente facile (ed economica) non solo la ricerca, ma anche l'offerta di informazione. Inserire in rete pagine informative è ormai un compito alla portata di tutti. In una situazione di questo tipo è abbastanza comprensibile la tendenza ad utilizzare Internet non solo per immettervi la versione elettronica di documenti corrispondenti a modelli comunque familiari, come il programma di un convegno, un articolo scientifico, un depliant pubblicitario, ma anche come veicolo di comunicazione più informale, meno prevedibile e soprattutto più 'personale'.

    Questa possibilità crea uno spazio teorico nuovo: ogni utente di Internet ha potenzialmente a disposizione una propria 'lavagna' attraverso la quale presentarsi, e nella quale inserire materiale informativo che possa caratterizzarlo agli occhi della comunità degli altri frequentatori della rete.

    La comunicazione sociale in rete è disincarnata e in qualche misura astratta; le home page personali sono in fondo una risposta a questa situazione, e mirano ad evitare che l'astrattezza e l'immaterialità comportino una eccessiva spersonalizzazione del messaggio. Non è un caso che il confine fra informazione personale e informazione professionale sia in questi casi assai labile: anche chi inserisce in rete materiale del tutto tradizionale, commerciale o no, vi affianca spesso una o più pagine nelle quali al centro dell'attenzione sono i propri interessi, le proprie curiosità, i propri hobby — in sostanza, la propria persona.

    Le home page personali diventano così contemporaneamente uno strumento di presentazione, di autopromozione e di formazione di una 'identità di rete': gli altri avranno una immagine di noi costruita a partire dalle informazioni che rendiamo disponibili — in genere un curriculum, spesso fotografie, frammenti della nostra attività (articoli, ma anche immagini o suoni), e soprattutto notizie e curiosità sugli argomenti che ci interessano. Un appassionato di musica rock o di cinema potrà ad esempio inserire in rete pagine dedicate ai musicisti o ai registi preferiti, un appassionato di cucina potrà condividere le proprie ricette, un escursionista potrà presentare i propri itinerari o raccontare l'ultimo viaggio. Frequenti sono poi 'antologie personali' di brani musicali, letterari, poetici ai quali si è particolarmente affezionati, notizie sul proprio partner, 'album' di storia familiare e personale.

    In alcuni casi, la presentazione della propria personalità e della propria storia personale diventa poi sperimentazione letteraria e artistica: la forma dell'ipertesto, il superamento della linearità della narrazione, la possibilità di integrare in un unica costruzione comunicativa linguaggi espressivi assai diversi fra loro, sembrano corrispondere particolarmente bene al carattere frammentario e disperso di esperienze, ricordi, singoli momenti della vita di ciascuno di noi.

    Negli ultimi anni si è molto discusso, anche a livello strettamente teorico, sulla possibilità di una narrativa ipertestuale: ebbene, le esperienze forse più riuscite in questo campo fanno quasi tutte riferimento, in una forma o nell'altra, alla dimensione autobiografica. Un'occhiata alla home page di Justin Hall (http://www.links.net/vita) potrà dare un'idea di quello che vogliamo dire. Nel corso del tempo, Hall — un ventitreenne 'netizen' di Chicago col pallino della poesia — ha trasformato la sua pagina personale in una vera e propria opera d'arte. Frammenti di vita — le discussioni col fratello, la vita della madre, il difficile rapporto col padre, alcolizzato e poi morto suicida — corrispondono a singoli frammenti ipertestuali, nei quali trova posto di tutto: dal necrologio del padre pubblicato dal Chicago tribune alle immagini e al racconto dell'incontro e del rapporto con Chandra, la ragazza con la quale Justin ha vissuto per un certo periodo, e di cui analizza divertito particolari minimi — ad esempio il modo di giocare a Monopoli. Al testo si affiancano poesie, disegni, immagini di oggetti curiosi: Hall fa ad esempio firmare ad Oliver North, il colonnello divenuto in America simbolo di una certa destra conservatrice e militarista, uno strumento di legno usato per preparare spinelli. E quando finisce in prigione per oltraggio a pubblico ufficiale e incitamento alla rivolta, mette in rete la sua scheda segnaletica e un dettagliato racconto sulle persone incontrate in carcere.

    Se in questo caso la home page diventa un vero e proprio strumento di creazione letteraria, la funzione di questo 'biglietto da visita' in rete può essere, come si è accennato, anche autopromozionale: il nostro curriculum ed eventualmente degli esempi del nostro lavoro permettono a potenziali interlocutori di farsi un'idea di noi, delle nostre competenze, delle nostre capacità. Nel caso di alcune attività — ad esempio il giornalista 'free lance', il consulente, l'artista — la disponibilità di uno spazio pubblico attraverso il quale presentarsi può rivelarsi particolarmente preziosa, fino a trasformarsi in un essenziale strumento professionale.

    L'interesse di queste home page non è solo sociologico ma, come si accennava, anche culturale: si tratta di un mezzo di comunicazione nuovo, le cui possibilità e le cui caratteristiche specifiche sono ancora in gran parte da esplorare. Se vi trovate con un ritaglio di tempo a disposizione per curiosare, provate a collegarvi con il sito http://homepages.whowhere.com, o con il sito http://pk.com/people/. Altre rassegne di pagine personali sono su Yahoo! (alla URL http://www.yahoo.com/Entertainment/People), su The Meeting Place, che ha da poco superato la soglia delle 10.000 pagine indicizzate (alla URL http://www.nis.net/meet), su People Page (alla URL http://www.peoplepage.com). In Italia, molti provider mettono a disposizione dei propri utenti la possibilità di inserire in rete pagine personali. Potete così ad esempio dare un'occhiata alle home page ospitate da MC-link (l'elenco completo è alla URL http://www.mclink.it/personal/pers.html), da Italia On Line (alla URL http://www.users.iol/elenco.html), da Agorà (http://www.agora.stm.it/htbin/wwx?ciao).

    La rete come servizio per i portatori di handicap

    L'informatica ha migliorato sensibilmente la qualità della vita di diverse categorie di disabili. Schermi e stampanti Braille, schede per la sintesi vocale, scanner e programmi di riconoscimento ottico dei caratteri (OCR) permettono a un non vedente di 'leggere' un testo digitalizzato nella più completa autonomia. Persone affette da handicap motorio possono utilizzare un computer (in grado a sua volta di facilitare l'interazione con il mondo esterno) attraverso tastiere semplificate e di grandi dimensioni.

    La telematica va oltre il supporto che può offrire la sola informatica; con un computer ed un modem non solo il disabile vede aumentare la propria autonomia, ma ha la possibilità di uscire almeno in parte dall'isolamento sociale che in molti casi l'handicap porta con sé. Nel ciberspazio, dove la corporeità si sublima fino a scomparire, non esistono barriere architettoniche, e le comunità virtuali non hanno alcun bisogno di distinguere la persona portatrice di handicap dagli altri.

    Attraverso Internet un disabile ha la possibilità di socializzare in maniera autonoma, senza essere posto in situazioni di disagio e di inferiorità; il telelavoro può consentirgli l'inserimento in una vita lavorativa attiva in situazioni in cui gli spostamenti fisici sarebbero problematici o impossibili.

    Questo insieme di opportunità (al quale corrisponde naturalmente anche il rischio di un isolamento nel 'limbo dorato' della telematica, di per sé evidentemente non in grado di sostituire l'interazione con il mondo fisico) richiederebbe tuttavia, per essere sfruttato adeguatamente, supporti e competenze adeguati; purtroppo, soprattutto in Italia, gli investimenti economici e di ricerca in questo campo sono limitati, e molte fra le possibilità più interessanti restano inesplorate. Un primo passo è stato comunque compiuto dalle reti civiche di Roma, Milano e Bologna, che mettono a disposizione dei gestori di BBS strutture telematiche comunali, e offrono visibilità gratuita sulla rete Internet. Attualmente hanno pagine dedicate all'handicap i server del comune di Bolzano, Bologna, Roma e Torino (i relativi link sono disponibili partendo dall'interessante pagina http://www.mclink.it/mclink/handicap/). L'obiettivo da raggiungere dovrebbe essere la fornitura dell'hardware necessario al disabile, compreso l'accesso alla rete, e la costituzione di un nodo Internet di riferimento dedicato alle problematiche ed all'assistenza dei disabili in Italia.

    Per la diffusione di una cultura telematica di ausilio al portatore di handicap sono sorte nel mondo diverse aree di discussione specifiche (ricordiamo ad esempio il newsgroup misc.handicap) e molti siti World Wide Web. Particolarmente interessante è, in Italia, il sito dei volontari dell'Orsa Minore (http://www.esrin.esa.it:8080/handy/it_home.html), che comprende un indice aggiornato e completo di risorse Internet dedicate all'handicap, e un elenco di moltissimi prodotti software distribuiti gratuitamente attraverso la rete e specificamente studiati per le persone portatrici di handicap. Va ricordato, peraltro, che in questo settore molto materiale è reperibile, oltre che su Internet, anche attraverso BBS e reti amatoriali (in particolare Fidonet e Peacelink).

    Democrazia in tempo reale?

    Il rapporto tra Internet e la sfera politica è uno dei temi di dibattito che maggiormente attira l'attenzione degli utenti della rete, oltre ad essere oggetto di riflessioni da parte di studiosi di scienze sociali e di teoria della politica. Su questo argomento i punti di vista sono però alquanto contrastanti.

    Da una parte ci sono gli entusiasti. Il loro argomento principale è legato alla possibilità che un mezzo di comunicazione come Internet offre a milioni di persone di scambiarsi informazioni, opinioni e pareri in modo orizzontale. Strumenti come i newsgroup o le liste, o meglio ancora gli ambienti di comunicazione interattiva come MUD e IRC, possono in questo senso diventare — come si è visto — delle vere e proprie forme di comunità, in cui i diversi individui possono manifestare la loro opinione ed eventualmente partecipare alla determinazione della volontà generale. La crisi di rappresentanza che la democrazia occidentale manifesta nelle società più avanzate, nelle quali la sfera politica assume una sua irriducibile autonomia dai bisogni e dai desideri diretti della società, potrebbe, secondo questa visione, essere superata proprio attraverso la diffusione delle tecnologie di comunicazione telematica.

    L'osservazione dell'evoluzione di Internet come luogo di comunicazione sociale ha addirittura indotto alcuni teorici a prefigurare la possibilità di realizzare una vera e propria forma di democrazia diretta telematica, una specie di riedizione della agorà ateniese estesa su scala planetaria, resa possibile da strumenti che eliminano la nozione di spazio e di distanza.

    Quest'ultimo aspetto merita un ulteriore approfondimento. La nozione di stato sviluppata storicamente da gran parte delle culture del mondo — ma specialmente dalla riflessione politica occidentale — è fortemente legata alla dimensione spaziale del territorio. Un ente astratto, come lo Stato, si materializza nella estensione geografica del suo territorio. La stessa appartenenza e subordinazione del cittadino allo Stato (la cittadinanza, appunto) è tale se questi vive nel territorio dello Stato.

    Internet invece è una comunità che prescinde totalmente dalla nozione di territorio; anzi programmaticamente la destruttura, producendo un luogo virtuale in cui la distanza fisica viene annullata, e l'interazione diretta tra i soggetti si libera da ogni determinazione spaziale. In questo spazio virtuale l'unico stimolo alla creazione di processi di aggregazione è la condivisione di interessi e di punti di vista. Insomma non solo Internet sembra proporsi come possibile rimedio almeno ad alcuni aspetti della crisi della politica, ma contiene in sé anche gli elementi per il superamento della forma politica dello stato nazionale che ha caratterizzato la modernità.

    Al facile ottimismo che in varia forma si manifesta nelle affermazioni dei teorici della democrazia elettronica, si oppongono tuttavia una serie di argomentazioni non prive di rilievo, nonché alcune tendenze, assai più concrete, che si stanno evidenziando nel mercato delle telecomunicazioni e dell'informatica.

    La prima critica riguarda la notevole diseguaglianza nell'accesso alle tecnologie telematiche che si può riscontare sia tra le varie articolazioni sociali delle società avanzate, sia (soprattutto) tra queste e i paesi del terzo o quarto mondo.

    Tutte le statistiche evidenziano come esista una forte sperequazione nella disponibilità tecnica e nella alfabetizzazione informatica e telematica, sperequazione che ricalca abbastanza da vicino quella socioeconomica. Peraltro la tendenza va verso una acutizzazione della differenza tra gli have e gli have not, come vengono definiti i due segmenti dai sociologi statunitensi. In queste condizioni, e in congiunzione con le politiche restrittive e il taglio della spesa sociale che caratterizzano gran parte delle politiche economiche mondiali, si profila il forte rischio che l'attesa 'agorà telematica' richiami fin troppo da vicino quella ateniese, la quale notoriamente si sorreggeva sullo sfruttamento e la schiavitù di gran parte della popolazione.

    Un altro aspetto problematico che viene evidenziato dai critici della democrazia telematica riguarda il rischio a cui sono sottoposte la libertà individuale e la sfera privata dell'individuo. Infatti, con la crescente informatizzazione delle transazioni economiche e burocratiche, nella nostra vita quotidiana lasciamo, spesso senza rendercene conto, una serie continua di tracce digitali: dagli acquisti con carta di credito alla posta elettronica, fino alle navigazioni su World Wide Web, moltissime attività personali vengono registrate ed archiviate. Senza contare i dati personali che le varie istituzioni raccolgono, le informazioni sul nostro conto in banca, i sondaggi o i questionari a cui veniamo sottoposti.

    Queste tracce digitali parlano della vita, dei gusti, delle abitudini e delle convinzioni di ciascuno di noi; grazie alla interconnessione dei vari sistemi digitali, queste informazioni possono essere raccolte ed utilizzate come strumento di controllo politico nei confronti del corpo sociale. Una possibile attualizzazione della figura del Grande Fratello che governa la società totalitaria descritta in 1984, il famoso romanzo di George Orwell.

    Ma, se da una parte esiste il rischio di un forte controllo politico e sociale da parte di un eventuale stato totalitario, è forse più concreto il pericolo costituito da una serie di molti 'piccoli fratelli'. Gli uffici marketing delle imprese, i responsabili dei sondaggi per conto di un partito politico, gli uffici del personale di una azienda, potrebbero acquisire le informazioni personali sparse nelle reti telematiche ed usarle per confezionare offerte commerciali, per influenzare il nostro voto, o per controllare se le nostre preferenze sessuali sono compatibili col decoro dell'azienda. Insomma la privacy, quello spazio di libertà individuale che gli ordinamenti giuridici occidentali moderni riconoscono come diritto inviolabile della persona, potrebbe essere messa in questione.

    A queste osservazioni va poi collegata una ulteriore, importante critica della 'democrazia telematica', che ne rileva la preoccupante tendenza a trasformarsi in una sorta di populismo telematico. Infatti in alcune formulazioni dei teorici della democrazia telematica emerge una forte tendenza al superamento delle forme della mediazione e della rappresentanza politica, per passare ad un rapporto diretto tra governante e governato. Se si tiene conto della notevole influenza che gli strumenti di comunicazione di massa hanno sulla determinazione della opinione pubblica, questa destabilizzazione dell'equilibrio tra forme e istituzioni della realtà politica può generare gravi distorsioni della forma stessa della democrazia.

     
      Se insomma da una parte la disponibilità di uno strumento di comunicazione come Internet costituisce un forte potenziale a disposizione di ognuno per accedere all'informazione, e un possibile canale per sperimentare nuove forme di partecipazione politica democratica, i facili entusiasmi di un ingenuo determinismo tecnologico nascondono notevoli rischi potenziali. Non si può del resto non rilevare come la crescente diffusione della rete abbia scatenato i prevedibili interessi delle grandi multinazionali: non vi è al momento nessuna sicurezza che la rete riesca a rimanere quel luogo aperto e libero che è stata nei suoi primi venti anni di storia, senza trasformarsi — come alcuni temono — in un grande supermercato, nel quale, allineato accanto ad altri articoli dalle confezioni invitanti, si trovi in vendita un simulacro distorto della democrazia.

    Ma, a prescindere dalle discussioni teoriche che investono il futuro, quali sono oggi le applicazioni e l'utilizzazione di Internet nella sfera della politica?

    Trascurando le dinamiche comunitarie che alcuni strumenti e servizi informativi disponibili in rete hanno determinato, e delle quali abbiamo già parlato, possiamo ricordare alcuni casi interessanti di uso più o meno dichiaratamente politico della rete.

    In primo luogo bisogna menzionare le varie forme di attivismo telematico che su Internet hanno trovato un ambiente ideale di sviluppo. Sono moltissimi i gruppi che si battono su temi come i diritti umani, l'ecologia, la lotta alla pena di morte, che hanno siti su Web e che gestiscono o danno vita a newsgroup. Alcuni di questi sono nati direttamente sulla rete. Un settore di particolare rilievo è evidentemente quello sui diritti alla riservatezza e sulla libertà di accesso e di circolazione delle informazioni sulla rete. La più nota delle associazioni che si occupa di questi temi è la Electronic Frontier Foundation, fondata da Mitch Kapor, multimilionario ex proprietario della Lotus, e dal giornalista John Barlow. La EFF, che gode dell'appoggio di molte aziende contrarie all'ingerenza dell'autorità statale nella regolamentazione di Internet, ha organizzato raccolte di fondi o direttamente finanziato la difesa in molti processi che le autorità statunitensi hanno intentato contro presunti hacker e giovani programmatori accusati di pirateria telematica o di diffusione illegale di software considerato di valore strategico, oltre ad effettuare una attività di informazione e di pressione. Il sito Web di questa organizzazione è all'indirizzo http://www.eff.org; torneremo a parlare della EFF tra breve, discutendo appunto di questioni connesse alla legislazione e regolamentazione delle reti telematiche. Altre associazioni che svolgono attività simili sono la Computer Professional for Social Responsability, e la Computer, Freedom and Privacy.

    Un secondo aspetto del rapporto tra la sfera politica e Internet riguarda invece le organizzazioni politiche tradizionali. Si vanno infatti moltiplicando in rete sistemi informativi gestiti direttamente da partiti e movimenti politici. Su questi siti si possono avere notizie su programmi e attività delle rispettive organizzazioni, e spesso anche forum pubblici di discussione al riguardo. Anche nel nostro paese ormai tutti i maggiori partiti politici hanno creato le proprie pagine Web (un elenco molto completo è ospitato dal 'Political Corner' di Agorà, alla URL http://www.agora.stm.it/politic/italy1.htm). Bisogna dire, tuttavia, che la qualità ed utilità di queste pagine non sempre è all'altezza delle possibilità che un mezzo come Internet mette a disposizione; molte di esse, nell'impostazione, non si discostano in fondo dai classici volantini o depliant, con programmi politici o biografie e ritratti di candidati, deputati e leader. Fanno eccezione alcuni server che integrano alle pagine Web sistemi interattivi, ad esempio newsgroup ai quali partecipino anche gli esponenti politici: qualcosa di vicino alla versione virtuale della forma assembleare.

    Infine, su Internet si stanno affacciando anche le istituzioni politiche. È ormai famoso il sito Web della Casa Bianca (http://www.whitehouse.gov), sebbene la sezione più sviluppata sia dedicata all'album di famiglia del presidente statunitense.

    In realtà la presenza in rete di istituzioni governative o rappresentative può avere una importante funzione nella diffusione delle informazioni relative alla attività legislativa ed esecutiva, ed avere importanti effetti di trasparenza. Da questo punto di vista, si segnalano i servizi offerti su Internet dal Senato (http://www.senate.gov) e dalla Camera dei Rappresentanti (http://www.house.gov) americani, che rendono disponibili informazioni dettagliate sulle attività di deputati e senatori, sulle proposte di legge presentate e su quelle approvate, rendendo così possibile una forma di contatto diretto fra eletti ed elettori, e il controllo costante sulle attività dei propri rappresentanti.

    Per fortuna, nel dicembre 1996 qualcosa si è mosso anche in Italia, con l'ingresso in rete, attraverso un server installato dal Senato della Repubblica (all'indirizzo http://www.senato.it), di pagine dei due rami del Parlamento. Le pagine della Camera sono per ora ospitate dal server del Senato, ma nel corso del 1997 dovrebbero trovare posto in un server autonomo, all'indirizzo http://www.camera.it. Entrambi i servizi sono poi raggiungibili attraverso una pagina comune, alla URL http://www.parlamento.it. Fa piacere constatare che la più grave fra le 'assenze' che avevamo segnalato in Internet '96 è stata in tal modo colmata.

    Per ora, le pagine di Camera e Senato offrono servizi abbastanza limitati: oltre alla possibilità di una 'esplorazione virtuale' dei due palazzi, infatti, e a informazioni concernenti i rispettivi servizi ed uffici, troviamo (all'interno del sito del Senato) bollettini aggiornati sull'attività dell'assemblea e sui principali provvedimenti adottati, due versioni HTML della Costituzione (quella del Senato è ipertestuale), elenchi ricercabili di deputati e senatori, collegati ai risultati elettorali dei vari collegi e delle varie circoscrizioni. I servizi più utili sono offerti attraverso l'accesso — che si effettua attraverso un emulatore 3270 — alle (preesistenti) banche dati interne, che comprendono, fra l'altro, la base dati relativa all'iter dei progetti di legge, quella relativa all'attività di deputati e senatori, alle interrogazioni, ai dati elettorali, alle biblioteche dei due palazzi, e così via. Tale accesso richiede tuttavia un identificativo utente e una parola chiave la cui concessione è subordinata, nel caso della Camera, all'espletamento di una serie di procedure burocratiche abbastanza complesse, e nel caso del Senato addirittura al pagamento di un canone annuo piuttosto caro. Proprio questa difficoltà di accesso ai servizi più interessanti e completi ha sollevato, al momento dell'apertura ufficiale del sito Web, non poche polemiche, aggravate da fatto che non sono per ora previste procedure per l'invio attraverso la rete di messaggi e reazioni, né ai singoli deputati e senatori, né agli organi o ai servizi delle due Camere.

    Il fatto stesso che due burocrazie piuttosto 'statiche' come quelle parlamentari siano arrivate in rete è però testimonianza del rilievo che Internet ha ormai assunto anche all'interno della sfera politica 'ufficiale'. E, una volta messo un piede nel Web, sarà impossibile tornare indietro: nei prossimi anni, progressivamente ma inevitabilmente, vedremo la trasformazione delle vecchie banche dati 3270 in servizi accessibili direttamente attraverso moduli HTML, e l'aumento dei servizi offerti. Anche perché è probabile che i due rami del Parlamento, come del resto gli altri uffici pubblici, finiscano per adottare tecnologie Intranet per lo scambio interno dei dati. E forse a quel punto molti dei problemi tradizionali della nostra burocrazia pubblica, fra i quali quello dell'incomunicabilità fra strutture e organismi diversi, e della spiccata preferenza per soluzioni proprietarie e 'chiuse' in materia di servizi informatici, finiranno per trovare una soluzione — almeno dal punto di vista tecnico — proprio grazie all'apertura alla rete.

    Accanto ai siti di Camera e Senato, gli altri organismi pubblici in rete sono per ora piuttosto pochi — anche se l'aumento è continuo e piuttosto rapido. Segnaliamo qui i siti del Ministero degli Affari Esteri (http://vnt.sede.enea.it/~campus/EneaCampus/MAE/), del Ministero dell'Università e la Ricerca Scientifica e Tecnologica (http://www.murst.it/), del ministero delle Finanze, denominato Fisco Net (http://www.finanze.interbusiness.it/default.htm), del Ministero dei Trasporti (http://www.vol.it/mitranav), del Ministero dell'Industria (http://mica-dgfe.casaccia.enea.it/) del Ministero della Pubblica Istruzione (http://wwwmpi.finsiel.it), del Ministero per i Beni Culturali (http://www.iccd.ministerobbcc.it/). Un elenco più completo è disponibile, sempre sul Political Corner di Agorà, alla URL http://www.agora.stm.it/politic/govit-1.htm. La stessa risorsa può essere utilizzata anche per individuare le presenze in rete di organi di governo locale, sindacati, autorità pubbliche di vario genere.

    Un fenomeno particolarmente interessante per quanto riguarda l'uso politico della rete è quello delle reti civiche. Infatti la dimensione locale permette di realizzare concretamente, evitando rischi di distorsione, esperimenti di rapporto e scambio tra cittadini ed amministrazione. Anche nel nostro paese, alcune amministrazioni hanno iniziato negli ultimi anni ad utilizzare queste tecnologie per offrire servizi e informazioni ai cittadini. Sono dotati di reti civiche collegate ad Internet comuni come Roma (http://www.comune.roma.it), Bologna (http://www.comune.bologna.it), Milano (http://wrcm.dsi.unimi.it/), Torino (http://www.comune.torino.it), Venezia (http://alexcube.iuav.unive.it/milione/milione.htm), Firenze (http://www.comune.firenze.it/), Napoli (http://www.cib.na.cnr.it/ntnp.html), ma anche diversi centri minori. Un buon elenco delle reti civiche italiane è ospitato da MC-Link alla URL http://www.mclink.it/n/reticivi/reticivi.htm, un altro è su Telecom On Line, alla URL http://www.vol.it/IT/IT/CIVICHE/reti1.html.

    Questi primi esperimenti hanno avuto degli esiti interessanti, ma nella maggioranza dei casi non riescono ancora rappresentare un vero e proprio strumento di partecipazione politica, e rischiano di fallire se non vengono affiancati da programmi di alfabetizzazione telematica dei cittadini, e da strumenti legislativi ed economici che garantiscano l'accesso più largo possibile alle informazioni.

    Le brevi note fin qui raccolte non costituiscono certo una discussione esaustiva, o anche solo riassuntiva, delle complesse problematiche legate all'uso politico delle reti telematiche e alla cosiddetta 'democrazia in tempo reale'. Ci sembrava tuttavia che, per quanto sommarie, non potessero mancare in un manuale di introduzione a Internet: se non altro con lo scopo di sensibilizzare il lettore su almeno alcuni fra i nodi politici, economici e sociali che le democrazie si troveranno ad affrontare nei prossimi anni in relazione allo sviluppo della telematica distribuita.

    Problemi di legislazione e regolamentazione

    Internet, come abbiamo visto, è una struttura composta da oltre 20.000 sottoreti, che connette oltre centocinquanta paesi ed ha probabilmente più di 40 milioni di utenti. Chi governa questa sterminata 'nazione' telematica — e chi controlla dal punto di vista legale l'informazione che circola in rete?

    Al momento, dal punto di vista normativo Internet conserva ancora molto delle sue origini e del suo sviluppo quasi 'anarchico': esistono organismi internazionali, come la Internet Society (http://www.isoc.org), in gran parte di natura cooperativa, che studiano la sua evoluzione, discutono e approvano le caratteristiche tecniche dei protocolli adottati, certificano l'attribuzione dei nomi di dominio, e così via. Ciononostante non esiste una 'legislazione' sovranazionale relativa alla rete, e non esiste un organismo o un ente preposto al controllo normativo su di essa nel suo insieme.

    D'altro canto, la struttura stessa di Internet rende estremamente problematici gli interventi di controllo o censura sull'informazione distribuita. La rete, infatti, è progettata per far circolare informazione a tutti i costi: qualora un sistema telematico, o un intero tratto di rete, vengano resi per qualunque motivo inagibili, la topologia di rete si riconfigura automaticamente in modo da saltare l'ostacolo. Se dei file o delle informazioni vengono censurati su un determinato sistema, niente vieta che gli utenti della rete reperiscano gli stessi dati attraverso un altro computer. John Gilmore, uno dei padri della telematica, ha affermato a questo proposito che "il software della rete considera gli interventi di censura alla stregua di guasti tecnici, e cerca subito un percorso alternativo"!

    Il fatto stesso che le autorità giudiziarie siano di norma legate a precise istituzioni statali, e quindi a una nazione e ad un territorio, rende facile capire la difficoltà di applicare controlli giudiziari alla rete, e giustifica in qualche misura la pittoresca descrizione di 'Far West telematico' che è stata a volte attribuita a Internet.

    I primi tentativi di regolamentazione — che richiederanno probabilmente, più che una singola normativa, un quadro di prescrizioni complesso e adatto alla natura composita e sovranazionale (o meglio, extra-nazionale) della rete — sono stati avviati in America, dove diverse cause relative a Internet sono state risolte, oltre che attraverso il riferimento a una serie di sentenze esemplari concernenti, ad esempio, la rete telefonica, appoggiandosi al Wire-fraud act, la legislazione relativa alle frodi informatiche. Accordi bilaterali fra stati relativi a quest'ultimo tipo di normativa hanno portato, ad esempio, all'arresto in Argentina di uno studente responsabile di accessi illegittimi (via Internet) al sistema informativo del Pentagono.

    Un'altra tendenza inaugurata negli Stati Uniti e che potrebbe fare scuola (nonostante susciti non poche perplessità pratiche e concettuali) è quella a considerare 'beni esportati' tutti i dati (software, informazioni tecniche, ecc.) pubblicati su Internet da cittadini americani o attraverso siti americani. È su questa base, ad esempio, che è stata condotta la causa contro Philip Zimmermann, l'autore di PGP, il software per la crittografazione di messaggi personali più diffuso in rete (ce ne occuperemo più estesamente in seguito). Gli Stati Uniti considerano illegale la crittografazione attraverso algoritmi che non siano decrittabili dalle istituzioni governative preposte alla sicurezza nazionale (come l'FBI e la CIA), e considerano la esportazione di algoritmi di questo tipo alla stregua della esportazione di armi. D'altro canto, la grande maggioranza della comunità telematica rivendica il diritto alla riservatezza della comunicazione, e di conseguenza il diritto ad utilizzare gli algoritmi di cifratura preferiti. Il lungo procedimento legale svoltosi contro Zimmermann si è risolto in realtà in uno scacco per il governo americano: da un lato, i tribunali hanno finito per assolvere Zimmermann (le cui ingenti spese di difesa sono state coperte da una sottoscrizione che ha coinvolto migliaia di utenti della rete); dall'altro, l'ingiunzione a rendere disponibile attraverso Internet solo versioni di PGP fornite della cosiddetta backdoor — basate cioè su un algoritmo di cifratura del quale le istituzioni di sicurezza possedessero una delle chiavi — è stata vanificata dal fatto che le versioni 'depotenziate' di PGP immesse in rete in America sono state largamente ignorate dalla popolazione telematica, alla quale bastava collegarsi ad un sito europeo per scaricare una versione del programma 'a prova di FBI'.

    Organizzazioni sorte per difendere il diritto alla libera comunicazione in rete, come la già ricordata EFF (Electronic Frontier Foundation), incoraggiavano apertamente questo comportamento, anche attraverso campagne volte a diffondere l'uso di PGP. La riservatezza del messaggio scambiato in rete dovrebbe infatti riguardare, a giudizio di tali associazioni, ogni tipo di comunicazione, e non solo quelle considerate 'sensibili'.

    Un problema connesso riguarda la diffusione attraverso la rete di materiale pornografico, di proclami di gruppi violenti o terroristici, di informazioni militari o riservate. Si tratta chiaramente di un problema complesso, dato che classificare una determinata informazione come pornografica o terroristica comporta giudizi di valore, e assunti morali, che possono variare radicalmente da paese a paese, da cultura a cultura, da persona a persona, e che possono comunque essere facilmente aggirati dalla natura sovranazionale di Internet.

    Molti governi di fronte a questi fenomeni hanno cercato di intraprendere la strada della censura e della repressione. In particolare ricordiamo la norma introdotta nella normativa americana sulle telecomunicazioni, approvata nel febbraio 1996. Il Communication Decency Act, riprendendo alcune delle norme punitive per le molestie telefoniche, introduceva di fatto un regime di controllo fortemente restrittivo per i siti Web. Questa legge ha suscitato in rete una enorme campagna di protesta (a cui hanno aderito, non a caso, anche i grandi patron delle aziende informatiche, tra cui Bill Gates), promossa dalla EFF e culminata nel 'Blue Ribbon day': l'8 febbraio 1996, un gran numero di siti Internet ha inserito per protesta all'interno delle proprie pagine l'immagine di un fiocco blu, scelto dalla EFF come simbolo della iniziativa.

    Dopo l'approvazione del decreto, peraltro importante anche per molte altre ragioni, un gruppo di organizzazioni, guidato dalla American Civil Liberties Union, ha presentato ricorso contro la normativa a varie corti distrettuali, richiamandosi al primo emendamento della Costituzione, quello sulla libertà di espressione. L'11 giugno del 1996 il tribunale di Philadelphia ha accolto il ricorso, bloccando la normativa censoria. In particolare il tribunale distrettuale della Pennsylvania, dopo una istruttoria che ha visto le testimonianze di moltissimi esperti, ha redatto una sentenza esemplare, un vero e proprio saggio storico e teorico sulla natura della rete, definita "la forma di espressione più partecipatoria mai realizzata". Consigliamo ai lettori di leggerla: è disponibile su molti siti Web.

    Questa prima vittoria del popolo della rete, tuttavia, non ha concluso la controversia: il Governo infatti, a sua volta, ha presentato appello contro la sentenza presso la Corte Costituzionale, e nel momento in cui scriviamo l'istruttoria del massimo istituto giudiziario degli Stati Uniti è da poco iniziata.

     
      Comunque si concluda questa importante vicenda, è auspicabile, al fine di evitare nel futuro interventi autoritari da parte dei governi, che la stessa comunità della rete individui dei meccanismi di autocontrollo: in questo senso si indirizza la già citata tecnologia PICS, che cerca di affrontare il problema dei contenuti 'disdicevoli' su Internet puntando sull'autoregolamentazione e sul controllo da parte dell'utente, piuttosto che sulla censura alla fonte.

    In seguito alla emissione di alcune normative comunitarie, come la direttiva CEE 90/388 relativa alla concorrenza nei mercati di servizi di telecomunicazioni, anche in Italia si sta discutendo di normative di controllo sulle pubblicazioni telematiche. Uno dei principali punti in discussione riguarda la responsabilità dei gestori di sistemi telematici e dei fornitori di connettività relativamente alle informazioni immesse in rete dai propri utenti. Attribuire ai gestori di sistema una responsabilità diretta in questo campo (concetto in realtà non troppo dissimile dall'idea che la responsabilità di telefonate minatorie o il cui contenuto configuri ipotesi di reato sia da far ricadere almeno in parte sulla Telecom!) finirebbe per imporre forme di controllo sulla corrispondenza in palese contrasto con l'articolo 15 della Costituzione. D'altro canto, è certamente possibile richiedere ai gestori di sistema di farsi carico della identificazione personale dei propri utenti (senza farsi tuttavia troppe illusioni — anche considerato il tasso di espansione della rete — sulla effettiva possibilità di impedire totalmente accessi anonimi a Internet; del resto, anche alla rete telefonica è possibile accedere anonimamente da un qualsiasi telefono pubblico) e della correttezza dei messaggi inseriti in aree pubbliche del sistema stesso.

    Per un approfondimento di queste tematiche, segnaliamo le pagine del forum La società dell'informazione ospitate da MC-link (alla URL http://www.mclink.it/inforum), punto di incontro e di discussione permanente cui partecipano, accanto agli utenti della rete, numerosi giuristi. Esiste poi in Italia una associazione, la ALCEI (Associazione per la libertà nella comunicazione elettronica interattiva), nata per promuovere la sensibilità sulle tematiche della democrazia telematica e della libertà di informazione. La URL da consultare per saperne di più è http://www.nexus.it/alcei.html. A livello internazionale, forum di discussione sulle tematiche normative e regolamentari connesse ad Internet sono ospitati, ad esempio, dall'Internet Society (http://www.isoc.org) e dal CIX (Commercial Internet Exchange: http://www.cix.org), oltre che dalla già ricordata EFF.

    Problemi di sicurezza

    La sicurezza del transito dei dati è un problema che riguarda sia la grande utenza (le reti locali o su territorio che si connettono a Internet) sia la moltitudine di navigatori che si collegano alla rete attraverso le normali linee telefoniche.

    La distinzione di queste due macro-categorie ci permette di identificare problematiche parzialmente distinte: l'utente medio avrà principalmente l'esigenza di garantire la propria privacy, e di evitare di 'contrarre' in rete virus pericolosi per l'integrità dei propri dati; un amministratore di sistema o di una rete locale dovrà invece tipicamente proteggersi da intrusioni esterne, e mantenere la distinzione fra la parte 'pubblica' e la parte 'privata' del proprio network.

    Per quanto riguarda l'utente privato, è bene ribadire che la corrispondenza non crittografata che viaggia via Internet è potenzialmente insicura (possiamo pensare un po' all'equivalente elettronico di una cartolina), nel senso che i gestori dei sistemi attraverso i quali transita la nostra posta (ed eventualmente anche hacker esterni che fossero riusciti ad avere accesso al sistema e ad attribuirsi lo stesso livello di autorità del suo gestore) possono, volendo, leggerne il contenuto. A parziale limitazione di questa intrinseca mancanza di sicurezza va detto che la mole immensa di posta elettronica che circola su Internet (una stima prudente parla di oltre 700.000.000 di messaggi al mese!) costituisce da sola una forte garanzia di privacy.

    In ogni caso, una soluzione efficace al problema esiste, ed è rappresentata proprio dai software di crittografazione: dato che la lettera viaggia in forma binaria (e quindi come una lunga catena di zero e uno), applicarvi algoritmi di cifratura (e decifratura) è assai semplice. In seguito approfondiremo l'uso di PGP che è attualmente diventato il più diffuso software di cifratura fra gli utenti della rete.

    Quanto ai virus, è bene dichiarare subito che, con un minimo di prudenza, la possibilità di 'contrarre' virus attraverso Internet è bassissima. I file di testo, i file HTML, i file di immagini vengono solo 'letti' da altri programmi, e non eseguiti: non possono dunque trasmettere alcun virus. In linea di principio, virus potrebbero essere contenuti (sotto forma di insiemi di macroistruzioni) in documenti generati da programmi complessi, come Microsoft Word ed Excel. Si tratta di rischi remoti, ma se prelevate in rete (da siti di dubbia affidabilità) documenti di questo tipo, un controllo antivirus non guasta mai. Quanto ai file eseguibili prelevati via FTP, la garanzia migliore viene dal sito di provenienza: in genere li preleveremo infatti direttamente dai computer della casa produttrice, o da biblioteche shareware pubbliche e molto controllate. In ogni caso, una verifica antivirus prima di eseguire il file resta una buona pratica. I rischi aumentano, naturalmente, se andiamo a prelevare programmi nei newsgroup dedicati allo scambio di software: in tale caso non c'è alcun controllo, e — soprattutto nei newsgroup dedicati allo scambio di software pirata — i virus abbondano. D'altro canto, prendere un virus in questo modo vuol dire esserselo cercato!

    A proposito di virus: ricordate che Internet è anche una formidabile risorsa per procurarsi — e tenere aggiornati — programmi antivirus. Molte case produttrici distribuiscono software di questo tipo attraverso la rete; la più famosa è probabilmente la McAfee (http://www.mcafee.com).

    Potenzialmente a rischio sono poi le 'applicazioni distribuite', come gli applet Java. Tuttavia, i browser in grado di visualizzarle incorporano una serie di controlli molto stretti, e il fatto che queste applicazioni girino sempre su macchine virtuali (e quindi non siano in contatto diretto con il sistema operativo) rende più facile controllarne gli effetti. Inoltre, molti degli applet che incontreremo durante la nostra navigazione sono messi in rete da siti noti, che sono evidentemente responsabili della 'regolarità' del codice. In ogni caso, il consiglio — se non si è utenti esperti — è quello di non ridurre mai le opzioni di sicurezza sulla gestione di applet Java configurabili all'interno del browser.

    Un'ultima osservazione riguarda chi ha deciso di installare sul proprio computer non solo moduli client, ma anche moduli server — ad esempio un server FTP — o chi usa sistemi operativi 'aperti alla rete' come Windows 95 o Windows NT. Tenete presente che in questo caso un utente esterno potrebbe, in linea di principio, accedere al vostro sistema mentre siete collegati a Internet: per questo motivo, evitate di utilizzare l'opzione di condivisione delle risorse, e prima di installare un modulo server assicuratevi di saper padroneggiare i relativi firewall.

    E nel parlare di firewall — le 'protezioni' software che mirano a tenere distinti i settori 'pubblici' e quelli 'privati' di un sistema, bloccando gli accessi non desiderati — arriviamo alla seconda classe di utenti: gli utenti di grandi sistemi e chi si connette a Internet attraverso una rete locale. In questi casi, la responsabilità di garantire la sicurezza delle risorse connesse è del system administrator: si tratta di un compito complesso, e renderemmo un pessimo servigio se fingessimo di poter riassumere in poche righe i consigli e le istruzioni necessarie. Possiamo solo dire che un system administrator deve premurarsi di acquisire informazioni dettagliate e specifiche al riguardo, e deve disabilitare sempre gli account 'standard' o di prova che molti sistemi Unix creano automaticamente (e che costituiscono una facile porta di accesso per curiosi o malintenzionati vari). Ricordate infine che la separazione fisica dei computer 'aperti' a Internet e di quelli nei quali sono contenuti dati interni delicati o riservati è sempre il metodo che garantisce la massima sicurezza!

    PGP: due chiavi per mantenere un segreto

    Con Pretty Good Privacy si possono cifrare praticamente tutti i tipi di file informatici; per necessaria brevità vedremo insieme solo la tecnica della cifraura della posta elettronica, scopo per cui, del resto, PGP e nato. PGP è attualmente diventato uno standard per la cifratura dei messaggi veicolati attraverso la rete. Per raggiungere un alto livello di sicurezza, PGP ricorre a un algoritmo cosiddetto 'a doppia chiave', basato su coppie di numeri primi assai alti. Non è questa la sede per una spiegazione tecnica sul funzionamento — piuttosto complesso — di questo algoritmo. All'utente finale basti sapere che una volta avviato, PGP è in grado di generare per noi due lunghe stringhe di caratteri: una è la nostra chiave personale, dovremo custodirla gelosamente, e non comunicarla a nessuno; l'altra è la nostra chiave pubblica, che dovremo distribuire a tutti i nostri potenziali corrispondenti. Chi volesse scriverci un messaggio 'sicuro', dopo averlo scritto in chiaro lo darebbe in pasto alla sua versione di PGP, assieme alla nostra chiave pubblica. PGP usa la chiave pubblica per crittografare il messaggio, ma attenzione: chiave pubblica e chiave privata sono legate in modo tale che un messaggio crittografato con una chiave pubblica può essere decifrato solo disponendo della corrispondente chiave privata! Ciò significa che lo stesso mittente non potrà più decifrare il messaggio che PGP ha codificato per lui. Potrà però spedircelo in tutta sicurezza: solo noi, che disponiamo della chiave privata, potremo leggerlo.

    Il meccanismo può sembrare complicato (e lo è: in realtà di norma un messaggio viene crittografato due volte: con la chiave privata del mittente, il che ne assicura la provenienza, e con la chiave pubblica del destinatario, il che ne assicura la segretezza); per fortuna, esistono numerosi programmi che si occupano di semplificare al massimo l'uso di PGP all'utente finale. Nonostante ciò per un utente inesperto può essere particolarmente arduo configurare il proprio computer per usare PGP. Cercheremo di fornirvi nelle pagine che seguonotutte le istruzioni necessarie al riguardo; se siete alle prime armi, tuttavia, potrà essere opportuno, all'inizio, chiedere aiuto ad un amico che abbia un minimo di dimestichezza con DOS e Windows.

    Nel seguito, faremo riferimento a Pgp n123, che fornisce una semplice interfaccia grafica per PGP la cui versione originaria è solo per ambienti DOS. Pgp_n123 non comprende i codici di cifratura PGP; ha quindi bisogno di appoggiarsi ad una versione DOS di PGP correttamente installata nel nostro computer.

    Ci serviranno dunque due programmi: una versione aggiornata di PGP per DOS è scaricabile su Web dalla URL http://www.ts.umu.se/~pgp/files/mirror/pc/dos/, mentre per scaricare Pgp_n123 possiamo usare l'indirizzo ftp://cis.utovrm.it/simtelnet/win3/email/pn123e18.zip (entrambi i programmi sono comunque reperibili facilmente in un gran numero di altri depositi software sparsi per la rete)

    Ottenuta una versione di PGP per DOS, procediamo come segue: creiamo sul nostro disco rigido la directory C:\PGP; apriamo con il Blocco Note di Windows il file autoexec.bat, sempre presente nella radice c:\ del nostro computer, ed aggiungiamo le seguenti righe:

    SET PGPPATH=C:\PGP
    SET PATH=C:\PGP;%PATH%

    Fatto questo, possiamo copiare il file pgp262.zip nella directory c:\pgp e decomprimerlo, nella stessa directoy, con una utility Zip.

    Dopo la decompressione, nella directory c:\pgp troveremo il file pgp262i.zip che va a sua volta decompresso sempre nella stessa directoy. A questo punto, possiamo riavviare il computer.

    Fatte queste operazioni preliminari (non spaventatevi, vanno fatte una sola volta!) possiamo installare il secondo programma, Pgp_n123, nel modo seguente:

    • creiamo una directory, per esempio c:\winpgp
    • vi copiamo il file pn123e18.zip che abbiamo reperito in rete
    • decomprimiamo pn123e18.zip con un utility Zip, curando di estrarre i file in esso contenuti sempre in c:\winpgp
    • da Gestione Risorse (o da File Manager se usiamo Windows 3.1) lanciamo con un doppio click del mouse il file PGPn123.exe. Il programma si accorge che è la prima volta che lo eseguiamo, e ci chiede se deve creare un nuovo gruppo di icone per i software di cifratura: conviene accettare, facendo click sul bottone 'SI'
    • a questo punto, ci verrà chiesto se vogliamo abilitare la modalità di esecuzione manuale (che permetterà la compatibilità con qualsiasi programma Windows per la gestione della posta elettronica). Per ora, prima di divenire utenti esperti, accettiamo la configurazione generica che ci viene suggerita, facendo un click sul bottone "OK"
    • siamo ora pronti per generare il nostro primo paio di chiavi elettroniche. Dal gruppo di programmi 'Enhanced PGPn123' facciamo doppio click sull'icona 'PGPn123 Key Ops' (questo programmino ha il compito specifico di gestire automaticamente tutte le opzioni relative alle chiavi PGP), selezioniamo 'Create Key Pair' e facciamo click sul bottone 'Proceed'
    • a questo punto il programma ci chiede di scegliere fra tre possibili livelli di sicurezza per le nostre chiavi: premendo il tasto 1 otterremo un livello di sicurezza basso, con 2 un livello medio, con 3 avremo una coppia di chiavi con un livello di sicurezza equiparabile agli standard militari. Tanto maggiore è il livello di sicurezza, tanto più lunghe sono le chiavi
    • per generare effettivamente le chiavi, dobbiamo fornire al programma un codice utente (potrebbe essere il nostro nome e cognome con l'aggiunta tra parentesi del nostro indirizzo elettronico), ed una password personale (da tenere evidentemente segreta)
    • fatto ciò, il computer ci chiederà di battere a caso una sequenza di tasti: bisogna farlo fino a ricevere dalla macchina il segnale di stop
    • dopo qualche istante la nostra coppia di chiavi sarà pronta.

    Le noiose operazioni di configurazione sono finalmente finite, e siamo pronti per cifrare e decifrare. Vediamo insieme come.

    L'estrazione della nostra chiave pubblica

    Per mandare un messaggio cifrato occorre innanzi tutto disporre della chiave pubblica del destinatario; quindi, ovviamente, per ricevere posta cifrata prima di tutto bisognerà far avere al nostro corrispondente la nostra chiave pubblica. Vediamo come si compie questa operazione.

    Dal gruppo di programmi "Enhanced PGPn123" facciamo click sull'icona "PGPn123 Key Ops", selezioniamo l'opzione "Extract Public Key" e poi facciamo un click sul tasto "Proceed". Automaticamente il programma aprirà una finestra dove appare la stringa di caratteri e numeri che rappresentano la nostra chiave pubblica PGP (generata seguendo le procedure sopra esposte). Basterà selezionare il testo, copiarlo nella clipboard, ed incollarlo all'interno di un normalissimo messaggio di posta elettronica. A questo punto basta specificare l'indirizzo del destinatario, assegnare un subject alla lettera (magari assieme a due parole che spieghino di cosa si tratta), e spedire normalmete la e-mail.

    Figura 98 La visualizzazione della nostra chiave pubblica PGP in PGPn123.

    Chi desidera utilizzare spesso la cifratura di messaggi troverà comodo aggiungere automaticamente la propria chiave pubblica a tutti i messaggi spediti, inserendola nella 'signature' (firma) gestita dalla maggior parte dei programmi di posta elettronica. Così facendo, chiunque volesse spedirci messaggi cifrati potrà farlo con estrema facilità.

    L'acquisizione della chiave pubblica di un nostro corrispondente

    Avendo spedito copia della nostra chiave pubblica al nostro corrispondente, possiamo immaginare che ci venga ricambiata la cortesia. Riceveremo quindi un messaggio nel cui corpo è compresa la chiave pubblica. Come usarla? Selezioniamo la parte di testo che rappresenta la chiave pubblica. Dal gruppo di programmi 'Enhanced PGPn123' attiviamo 'PGPn123 Key Ops', scegliendo l'opzione 'Add Public Key' e facendo un click sul tasto 'Proceed'. Dopo qualche istante la chiave verrà riconosciuta e un nuovo nominativo sarà aggiunto alla lista di corrispondenti che PGPn123 ci proporrà al momento della creazione di un nuovo messaggio cifrato.

    Decifrare un messaggio

    Un amico ci ha mandato un messaggio cifrato con la chiave pubblica PGP che gli abbiamo preventivamente spedito (con le modalità viste in precedenza). Come decifrarlo? Per prima cosa, occorre lanciare Enhanced PGPn123. Si aprirà la comoda barra degli strumenti del programma di cifratura. A questo punto occorre lanciare il nostro programma di posta e selezionare il messaggio cifrato. Per decifrarlo sarà sufficiente copiarlo nella clipboard ('Control' + 'C') e premere il tasto con il lucchetto aperto, nella barra degli strumenti di Enhanced PGPn123. Ci sarà richiesta la nostra chiave privata (la password che abbiamo dato noi stessi al momento della creazione della coppia di chiavi elettroniche) e se la chiave fornita è giusta pochi istanti dopo si aprirà una finestra con il testo in chiaro.

    Figura 99 La barra degli strumenti di Enhanced PGPn123 rimane comodamente aperta sopra il nostro programma di gestione della posta (qui Eudora 3).

    Cifrare un messaggio

    Per cifrare un messaggio bisogna inanzitutto scriverne il testo (si può usare il nostro programma di posta elettronica), selezionarlo e copiarlo nella clipboard. Sulla barra degli strumenti di PGPn123 premeremo a questo punto il bottone col lucchetto chiuso. Ci verrà chiesto di scegliere una delle chiavi pubbliche immagazzinate dal programma attraverso la procedura che abbiamo visto precedentemente; sceglieremo ovviamente la chiave pubblica del destinatario. A questo punto si aprirà una finestra del visualizzatore di PGPn123 con il testo criptato. Possiamo selezionarlo automaticamente facendo click su l'opzione 'Select All', e incollarlo nella clipboard con l'opzione 'Copy'. A questo punto si ritorna al messaggio sul programma di posta, si cancella il testo in chiaro e si incolla quello criptato. Tutto fatto: basterà ora spedire il messaggio, usando le stesse procedure che seguiremmo per un messaggio non criptato.

    Indietro Avanti
    Torna su
    torna su
    Internet facile con E-text!