Security handshake. Oltre la paranoia informatica – Corsi di sicurezza informatica di base. by Info Free Flow Crew

L’invenzione di un nemico esterno con cui giustificare e velare
l’incompetenza e l’inettitudine di un governo e di un regime politico,
diventa la motivazione per rafforzare in modo ingiustificato il
controllo sulla popolazione. Questo è da sempre un leit motiv
riscontrabile in ogni dottrina politica.

Il nuovo sistema di intercettazione di massa britannico, pubblicizzato
nelle ultime settimane con ampi ed ammiccanti servizi anche dai media
nostrani, avrà come obbiettivo la sorveglianza TOTALE di QUALSIASI
comunicazione (SMS, chiamate con cellulari, chiamate con telefoni
fissi, fax, e-mail, navigazioni sulla rete, transazioni bancarie e
possibilmente anche i bigliettini "d’ammore" ) dei flemmatici cittadini
inglesi. La giustificazione data in pasto all’ opinione pubblica, a
metà strada tra la barzelletta, il coprifuoco e la legge marziale suona
più o meno così:

<< Dopo l’11 settembre la polizia ed i servizi segreti
stanno " dando la caccia ai siti jihadisti" (sic!). Non possiamo più
controllare "i criminali" o le sole le categorie a rischio. Non abbiamo
tempo. Quindi per semplificare questo gravoso ma indispensabile ( per
la vostra sicurezza ) compito controlleremo tutti voi. Tutto questo per
evitare un altro 11 settembre.

Ma non temete: chi non ha nulla da temere non ha nulla da nascondere. >>

Una delle frasi preferite di Goebbels ( ministro della propaganda durante il regime nazista ).

Questo è lo scenario di guerra permanente in cui viviamo oggi: il
conflitto bellico infuria su più fronti "esterni" ma si riverbera in
modo violento anche qui "all’interno" con il continuo decretamento
dello stato emergenziale: ogni giorno vengono creati ad arte nuovi
nemici di cui aver PAURA, messi alla gogna soggetti sociali non
conformi, che devono essere emarginati, repressi ( e possibilmente
sfruttati e uccisi " a norma di legge" ). Ma nella logica perversa
architettata minuziosamente dal potere, l’emergenza, emorragica,
inarrestabile, infinita come sembrano essere le guerre in corso, ha il
suo contraltare nel estensione infinita del controllo, che da incubo
totalitario si trasforma magicamente in uno strumento di legalità e
sicurezza a salvaguardia della "democrazia": un mezzo necessario per
poterla riaffermare sulla nostra pelle.

Internet è forse l’esempio più paradigmatico di questa situazione, il
luogo dove tendenze e pratiche "virtuali" anticipano con precisione
quelle "reali"

Le leggende della prima internet, descritta come anarchica, sono state
smentite da anni ed hanno lasciato spazio ad un quadro legislativo
internazionale fortemente repressivo, ad un complesso di architetture
su cui è costruita la rete non certo libertario e ad una realtà
economica ( quella del cosiddetto "web 2.0", dei monopolisti della
mediazione informazionale e del profitto derivante dal controllo e
dallo sfruttamento intensivo delle informazioni personali degli
internauti ) consolidata e trainante anche nel contesto finanziario
globale.

Per quanto sia indiscutibile che le nuove tecnologie abbiano
rappresentato e rappresentino un mezzo di comunicazione liberata (
dalle distanze, dai costi commerciali , dalla proprietà intellettuale e
dalle sue restrizioni per ciò che concerne la rielaborazione e la
diffusione dei saperi ) è altrettanto innegabile quanto esse siano un
mezzo di controllo sociale eccezzionale per la repressione e per il
potere ( sia esso economico o politico ).

La loro indispensabilità nelle relazioni sociali e nella comunicazione quotidiana le rende in questo senso un "giano bifronte",
in cui all’evidente aspetto positivo della nostra possibilità
comunicativa centuplicata corrispondono celate e sistematiche forme di
controllo e manipolazione delle nostre esistenze.

La società dell’informazione porta insomma con se i germi della società sorvegliata.

Ma che cosa sono precisamente la sorveglianza ed il tecnocontrollo? Chi o cosa è il loro obbiettivo?

La risposta è: tutti voi. O meglio: tutte le informazioni che vi riguardano.

Come?

I meccanismi di sorveglianza funzionano sotto il pelo dell’acqua,
funzionano proprio perché nessuno ( probabilmente seguendo in modo
inconsapevole ed ingenuo la logica hitleriana a cui accennavamo prima )
crede di avere alcunché da temere.

Ma è un errore immaginare i teleschermi orwelliani che leggono la
rivolta nei tuoi movimenti così come lo è immaginare l’omino buffo ed
annoiato che ti guarda da dietro ad un monitor annotando su un block
notes infrazioni o reati.

Spesso e volentieri la sorveglianza è qualcosa a cui ci si sottopone volontariamente
anche se spesso non se ne conoscono le conseguenze. E non ha come
obbiettivo "la repressione della micorcriminalità", la chiusura dei
forum "terroristi" o il perseguimento penale delle "truffe on-line".

Ha come obbiettivo la catalogazione sistematica della vostra vita
per motivi tra di loro differenti: economici, politici, di controllo
sociale, polizieschi o semplicemente commerciali ( si perché le
informazioni che vi riguardano sono una miniera d’oro ).

Security handshake è un ciclo di seminari in cui
intendiamo suggerire risorse pratiche e competenze volte alla difesa
della privacy e della libertà di comunicazione e navigazione di TUTTI
gli utenti ( non è necessario che tu sia un maestro super saiyan del
free software per partecipare ) ed alla costruzione di una cultura di
interazione in rete sicura per se e per gli altri.


 DATE

  • 24 ottore: Sicurezza, crittografia e anti-spam della posta elettronica

 

  • 8 novembre: Proteggere la navigazione ed il P2P

 

  • 22 novembre: Ombre in rete: rendere anonime le proprie comunicazioni

 

  • 5 dicembre: Un hard disk invisibile: cifrature dei dati con TrueCrypt

 

 


I corsi si terranno presso il laboratorio
occupato CRASH! di via Zanardi 106 (Bologna), nelle date indicate ed a
partire dalle ore 20.30.

La partecipazione è ovviamente GRATUITA. Trattandosi però di seminari estremamente pratici, vi chiediamo di inviarci una mail all’indirizzo iff@anche.no in cui oltre a segnalarci la vostra partecipazione ci diciate:

  1. Se possedete un computer portatile o meno.
  2. Se avete una scheda wireless con cui lavorare
  3. Quale sistema operativo utilizzate

 Dopo ogni seminario si svolgerà un aperitivo con dj set di musica elettronica. Vi aspettiamo numerosi.

 http://infofreeflow.noblogs.org/

Comments are closed.