Tra sorveglianza e libertà: considerazioni su l’anonimato online

Ripercorreremo il processo attraverso il quale l’anonimato online è diventato difficile da praticare e definiremo gli sforzi globali attuati per limitarlo e proibirlo, offrendo anche suggerimenti su come salvarlo. L’anonimato è uno dei fondamenti della libertà online che deve essere conservata di fronte alle tecnologie e alle politiche di identificazione.

Chiara Baiocco
Argomenti di diritto dei media digitali
14 min readDec 12, 2017

--

Le comunicazioni elettroniche di ogni singola persona non possono più essere considerate private a causa dei governi o di alcuni attori del settore privato. Oggi per proteggere il contenuto delle proprie comunicazioni e la propria identità è necessario l’utilizzo della crittografia e dell’anonimato online. Ma questi strumenti, specialmente l’anonimato online, risultano essere sotto attacco pratico e giuridico, attraverso le tecnologie di identificazione, le norme e i regolamenti che richiedono agli utenti di rivelare la propria identità in tutto il mondo.

Le radici di questo fenomeno risalgono ai primi giorni di internet,e dopo gli anni 2000 si è assistito ad un accelerata di questo fenomeno, poiché incentivi privati e iniziative pubbliche hanno portato alla diffusione di tecnologie ostili a l’anonimato online. Oggi la regolamentazione governativa, sotto forma di regolamentazione “chokepoint” (strozzatura) si combina con i requisiti di identificazione online e conservazione di dati, per rendere l’anonimato molto difficile da realizzare e illegale in molti paesi. I governi, anche laddove l’anonimato è legale, oggi sono in grado di sfruttare le tecnologie internet e gli interessi privati di alcuni attori di internet, per facilitare la sorveglianza.

La sorveglianza sta diventando pervasiva sia nello spazio fisico che online, soprattutto a seguito degli attacchi terroristici a Marsiglia, Parigi, New York e alla Maratona di Boston. Venti anni fa la privacy delle comunicazioni elettroniche era la regola predefinita, oggi è l’esatto contrario: le comunicazioni elettroniche sono rese, per la maggior parte, accessibili ai vari attori privati e ai governi. Tuttavia, questa regola non è ancora diventata ferrea e perciò, forse rimane ancora possibile, attraverso uno sforzo sempre maggiore, salvaguardare la propria privacy elettronica e personale. Più la sorveglianza aumenta in pervasività più comunicare in modo anonimo diventerà sempre più essenziale e più esposto a ulteriori attacchi.

Nel caso delle comunicazioni elettroniche, i due mezzi per preservare e recuperare la nostra privacy, risultano essere: la crittografia, che protegge direttamente il contenuto delle comunicazioni; e l’anonimato, che protegge l’identità del mittente e del destinatario di una comunicazione.

PRIMA ONDATA DELLA REGOLAMENTAZIONE DI INTERNET

Prima dell’anno 2000 internet era soggetto a una prima generazione di leggi a livello nazionale, che risultavano essere però «irregolari», in quanto basate su una scarsa comprensione di internet e delle tecnologie: alcuni problemi legali sono stati risolti con una semplice categorizzazione; altri richiedevano nuovi approcci trovati attraverso la creazione di nuove categorie (spesso giudiziarie) e di nuove istituzioni (spesso private); in alcuni casi i governi, come quello degli Stati Uniti, imposero rigide pene.

Riguardo a questa prima ondata uno sguardo particolare deve essere riservato alla legge statunitense, in quanto agli inizi del XXI essa ha condotto o ha caratterizzato la maggior parte degli sviluppi normativi, ad eccezione di alcuni aspetti della legge sulla privacy emanati dalla Direttiva sulla privacy dell’Unione Europea.

Robert Morris jr. il 2 novembre 1998 creò un programma informatico auto-replicante e auto-propagante su internet, del quale un errore di codifica portò le macchine a bloccarsi a causa di un infezione. Il sistema legale americano riuscì ad affrontare la prima diffusione di virus internet, condannando Morris per la violazione di una legge già esistente,conosciuta come Computer Fraud and Abuse Act 10. Non era quindi necessaria alcuna nuova legge, ma da lì a poco ne furono create delle nuove.

Nel 1990 internet era a l’apice di un adolescenza precoce. La maggior parte delle interazioni online erano ancora basate sul testo e non esisteva praticamente alcuna legge mirata a internet. Questa ampia e generalmente efficace autoregolamentazione doveva alimentare un ethos di empowerment e di ottimismo. In seguito l’idea di anti-regolamentazione avrebbe alimentato l’ipotesi che internet doveva essere trattato come un area legalmente autonoma.

La comunicazione di internet risulta difficilmente soggetta a censura in quanto decentralizzata. Questa caratteristica e la presenza di una forte crittografia sembravano annunciare la totale libertà comunicativa.

Vari pensieri si svilupparono attorno a questa nuova libertà comunicativa creata da internet: gli ottimisti pensavano che questa libertà avrebbe cambiato il mondo rendendolo più libero e più democratico. Altri videro in essa l’erosione profetica del potere statale come un invito a l’anarchia, o come accesso possibile agli stessi mali che il potere statale stava cercando d’impedire. Ed altri ancora, anche se avrebbero potuto valutare come positiva questa innovazione, vedevano la necessità di rafforzare il loro dovere di far rispettare le regole nazionali.

I TRE ELEMENTI DEL PROGETTO NORMATIVO:

A metà degli anni 90 internet ha iniziato a cambiare a causa di molteplici stress: la presenza di nuovi utenti fece aumentare il valore in dollari dell’e-commerce; e un numero elevato di governi iniziò ad essere entusiasta delle opportunità che crescente ondata di utenti aveva creato.

Negli Stati Uniti, la prima ondata della legge e della regolamentazione di Internet si basò su tre impulsi separati. Ognuno di questi risultava essere una reazione motivata, in modo diverso, dagli effetti dirompenti di una costellazione di nuove tecnologie basate sul potere comunicativo della rete.I tre impulsi risultano essere:

Categorizzazione. Il primo istinto era trovare una categoria già esistente in cui incasellare Internet o, nel caso in cui Internet non potesse essere classificato, si traduceva nella necessità di crearne una nuova. La categorizzazione venne usata come mezzo per risolvere le controversie. Vi era un dibattito sulla definizione della natura effettiva di internet. Il potere di questo approccio dipendeva dalla scelta delle categorie giuste. La dimostrazione di questo è data dalle decisioni prese dalla metà e alla fine degli anni ’90 sulla giurisdizione personale basata sulle pagine web.

Nuove categorie e nuove istituzioni Quando le categorie esistenti sembravano inadeguate, l’assenza di veri e propri luoghi di interesse hanno creato la necessita di istituirne di nuovi. A volte, i sostenitori hanno visto in Internet l’opportunità di raggiungere obiettivi normativi altrimenti ingiustificabili. Il miglior esempio di questo fenomeno è rappresentato dall’Utah Digital Signature Act del 1995, il primo del suo genere nella nazione, e in molti modi il modello per le linee guida ABA che ne seguirono. La legge dello Utah ha tentato di plasmare il futuro definendo ruoli, diritti e responsabilità transazionali in un modo basato su particolari tecnologie utilizzate nell’identificazione e autenticazione digitale. Ma tale modello risultò fallimentare. Occasionalmente gli appassionati hanno consentito soluzioni che dovevano ancora trovare problemi, come ad esempio il regolamento della firma digitale. Questo secondo tipo di impulso ha portato all’istituzione dell’ICANN .

Preservare (o ripristinare) lo status quo. Una terza serie di risposte legali e governative ha cercato di restituire le questioni allo status quo.Tali risposte sono state progettate in modo da proteggere entrambi i modelli di business o le pratiche governative stabilite dalle minacce di Internet. A volte, questo impulso ha creato qualcosa che migliora la libertà, come la Direttiva sulla privacy dei dati dell’Unione europea. Ma le cause principali di questo impulso sono state le industrie dei contenuti che cercavano di impedire la condivisione di file digitali, per distruggere i loro mercati e i governi interessati da varie forme di scambio di informazioni private (incluse sedizione, cospirazione, diffamazione, minacce e denaro digitale anonimo) che ritenevano minacciassero la pace e la sicurezza interna. È importante notare che anche da una data anticipata, il governo degli Stati Uniti non era l’unico interessato a l’eccesso di libertà comunicativa. A un certo punto, anche i regimi dispotici hanno iniziato a prendere nota del potenziale di Internet e a chiedersi cosa avrebbero dovuto fare in risposta.

Il semplice divieto di crittografia non sembrava essere un’opzione praticabile. Non c’era alcuna autorità statutaria e nessun consenso politico per la nuova legislazione. La risposta del governo degli Stati Uniti è stata geniale. Piuttosto che cercare nuovi poteri legali, il governo ha deciso di sfruttare il potere di controllo delle esportazioni che già possedeva, e usare tale potere per definire gli standard tecnici in modo da preservare le parti dello status quo più apprezzate (ad esempio il Clipper Chip). Standard tecnici però risultati fallimentari. La soluzione che apparì più semplice da applicare, risultò essere quella di legiferare più direttamente e in modo più intelligente (ad esempio il Digital Millennium Copyright Act (DMCA)). Questo tentativo di ripristinare lo status quo si incarna anche nell’assistenza alla comunicazione per legge, rappresentata dall’ Enforcement Act (CALEA) e nel Regulation of Investigatory Powers Act del Regno Unito.

SECONDA ONDATA DELLA REGOLAMENTAZIONE DI INTERNET

Successivamente, nell’ultimo decennio e mezzo, si è assistito ad una seconda ondata di regolamentazione più globale, più forte della precedente, basata su una migliore comprensione di internet e delle tecnologi, che ha permesso di ridurre al minimo inutili regole o conseguenze impreviste. Un aspetto preoccupante di questa risulta essere però, la non più possibilità di vedere le tecnologie di internet come anti-totalitariste, in quanto i regolatori, degli stati democratici e non, hanno strutturato regole non facilmente eludibili e con un livello di controllo precedentemente inimmaginabile. Tale tendenza sembra proseguire, al punto tale da poter portare al divieto dell’anonimato online, in quanto tale regolazione potrebbe riuscire ad obbligare gli utenti ad identificarsi in ogni occasione.

Le quattro caratteristiche distintive della seconda ondata di regolamentazione sono: leggi basate su una comprensione più solida della tecnologia sottostante; mirate ad usare opportunità tecnologiche, in modo relativamente “ristretto” (regolamento “chokepoint”) o richiedendo piccoli cambianti tecnologici (conservazione dei dati) per raggiungere grandi obbiettivi normativi; leggi con un carattere sempre più transnazionale e che stanno ottenendo una quantità crescente di resistenze e reclami.

La regolamentazione viene vista più comunemente come una funzione governativa. Tuttavia ci sono tre motivi per cui le iniziative private giocano un ruolo critico nella campagna contro l’anonimato:

In primo luogo le iniziative private mantengono un ruolo importante nel plasmare la natura della regolamentazione di internet. Infatti, dato che le tecnologie sono nuove e sono in rapida evoluzione(come anche i modelli di business), i governi non sono ancora in grado di regolare il tutto e perciò le loro scelte risultano essere spesso un completamento di decisioni prese nel settore privato.

In secondo luogo, durante l’ultimo decennio, i principali governi occidentali, e in particolare gli Stati Uniti e il Regno Unito, si sono impegnati a un’ideologia di privatizzazione o di co-regolamentazione, in cui governo e industria condividono la responsabilità di redigere e far rispettare standard.

In Terzo luogo, anche se gli utenti finali possono avere incentivi per aggirare i regimi di identificazione, molti fornitori privati ​​di tecnologia di comunicazione e servizi di comunicazione hanno deciso che i loro interessi sono meglio serviti richiedendo ai loro clienti di identificarsi. Pertanto, molti dei principali operatori privati ​​non hanno nessun incentivo a sfidare i tentativi del governo di imporre regimi di identificazione o in alcuni casi, supportarli attivamente e fare pressione per loro. Inoltre, i regimi di identificazione vengono utilizzati anche per impedire la condivisione di file e a scopo di lucro.

I governi operano contro l’anonimato nelle comunicazioni elettroniche attraverso due modalità parallele: una coperta e una evidente. La modalità segreta (coperta) consiste nella cattura, e se necessario nella decrittografia delle comunicazioni. La modalità evidente è costituita da regole e incentivi volti a rendere l’anonimato difficile o impossibile.

Per quanto riguarda l’anonimato, i governi hanno cercato di trovare punti di “chokepoint”, per la regolamentazione: hanno creato regole che richiedevano agli utenti di identificarsi o che richiedevano la presenza di intermediari di comunicazione per effettuare le identificazioni; hanno introdotto regole di conservazione dei dati in modo che gli intermediari delle comunicazioni avrebbero preservato i dati che avrebbero condotto a indagini su reati basati su Internet. Inoltre, i governi hanno imparato a cooperare al fine di ridurre la potenziale portata dell’arbitrato normativo. Due accordi transnazionali, la Convenzione sulla cibercriminalità (Consiglio d’Europa, 2001) e la Direttiva sulla conservazione obbligatoria dei dati sul traffico delle comunicazioni (Unione europea, 2006) sono stati significativi nel richiedere o almeno nel fornire copertura per, norme nazionali che pongono limiti alla libertà comunicativa.

L’identificazione è quindi qualcosa di predefinito per ragioni commerciali e, per ragioni di sicurezza, anche in contesti non profit. E, a differenza dell’Unione europea, gli Stati Uniti non hanno tentato di emanare un equivalente alla Direttiva sulla protezione dei dati o regole simili per fungere da contrappeso alla conservazione privata dei dati. Molti governi investono risorse nel monitoraggio delle attività online. Un gran numero di governi in tutto il mondo ha scelto di imporre la conservazione dei dati per legge, anche se c’è stata resistenza a questi requisiti. L’abolizione dell’anonimato online è ora una possibilità concreta sia dal punto di vista tecnico che giuridico.

RE-IMPARARE LE VECCHIE LEZIONI

L’anonimato comunicativo è una parte fondamentale della libertà in uno stato democratico e uno strumento fondamentale per coloro che cercano la libertà da stati non democratici. Il rapido dispiegamento di tecnologie di profilazione e sorveglianza, sia nel settore pubblico che in quello privato, aumenta solo l’importanza di preservare la capacità di essere anonimi, ma in ogni caso senza la capacità di essere anonimi, almeno qualche volta, la vita è soggetta ad essere osservata e registrata. L’esistenza di banche dati di profilazione, in mani pubbliche o aziendali, in alcuni casi, condiziona le libertà delle persone profilate. La creazione di profili non solo aumenta la quantità di dati esistenti su una persona, ma organizzando i dati in una forma facilmente ricercabile riduce la sua effettiva privacy. L’anonimato rappresenta il portello di fuga a tale situazione.

I presagi sulla diffusione della censura ad altre aree della tecnologia si sono dimostrati giustificati. Il futuro sembra piuttosto cupo. La sfida per teorici e attivisti è quella di strutturare l’era imminente di monitoraggio e informazioni ineludibili in modo da avere almeno una società di responsabilità, in cui gli aspetti di rafforzamento della democrazia della tecnologia di internet sono coltivati, e non uno dove, come è comune in tempi di paura e disagio, le autorità diventano autorizzate a spese di tutti.

La tecnologia può potenziare le persone molto cattive e quelle molto buone. Ma a volte le persone molto cattive sono al potere, e le persone contro cui useranno le tecnologie di identificazione sono gli attivisti per i diritti umani, i manifestanti democratici e non violenti. E dopo le tecnologie di identificazione arriveranno le tecnologie di rappresaglia. Le tecnologie di identificazione solo in parte sono guidate da preoccupazioni di sicurezza nazionale, perciò è il caso di proteggere il discorso anonimo online, e cercare di impedire il monitoraggio in tempo reale dei nostri movimenti nel cyberspazio e nella vita tridimensionale.

Per proteggere l’anonimato, potrebbero essere applicate le norme giuridiche internazionali relative alla libertà d’espressione. La legge europea ha la possibilità di essere un leader in questo ambito, a patto che la Direttiva sulla conservazione dei dati, diventi il modello per il corollario delle numerose leggi nazionali europee che richiedono la conservazione dei dati. Altri accordi transnazionali fanno riferimento al diritto di parlare liberamente, un diritto che si estende naturalmente al diritto di parlare in modo anonimo e al diritto di non avere una comunicazione archiviata contro la propria volontà. L’esempio più calzante è l’articolo 19 della Dichiarazione universale dei diritti dell’uomo, che stabilisce che, ogni individuo ha diritto alla libertà di opinione e di espressione. Questo diritto include la libertà di tenere opinioni senza interferenze e di cercare, ricevere e diffondere informazioni e idee attraverso qualsiasi media e indipendentemente dalle frontiere. Un altro esempio è l’articolo 19 del Patto internazionale sui diritti civili e politici.

Il ruolo guida dell’UE in materia di protezione dei dati, inoltre si riferisce alle regole su come i dati personali raccolti dalle autorità governative possono essere utilizzati e trasferiti. E’ sufficiente dire che questi e altri accordi forniscono supporto legale morale, retorico e almeno discutibile per la protezione di almeno un discorso anonimo.

Nel prossimo decennio non sarebbe saggio basarsi su accordi internazionali per risolvere le tensioni causate dalle forze schierate contro l’anonimato, in quanto le nazioni con il più forte impegno per lo Stato di diritto possono trovare ragioni legali interne o internazionali per proteggere le comunicazioni anonime. La realtà è che, a livello globale, la volontà dei governi di rispettare gli impegni internazionali sui diritti umani è tutt’altro che uniforme e tende ad essere minore dove è più necessaria. Inoltre, data la rapidità dei cambiamenti tecnici e regolamentari ,il destino dell’anonimato online sarà determinato dall’implementazione di nuove tecnologie o da scelte pragmatiche piuttosto che dalla legge.

Perché è importante proteggere l’anonimato ?

Proteggere il discorso anonimo è una buona politica per il mondo e per instaurare buone relazioni estere per tutte le democrazie, anche se eventi di alto profilo come le pubblicazioni del documento WikiLeaks causano dubbi in alcuni ambienti. Tuttavia, come abbiamo visto, l’ultimo decennio ha visto un sostanziale aumento nella progettazione e nella diffusione delle tecnologie di identificazione. I pericoli della produzione di tecnologie di identificazione sono ben illustrati da fughe che descrivono come gli Stati Uniti hanno fornito assistenza tecnica a diversi paesi dell’America Latina, tra cui Panama e Paraguay, che cercavano di migliorare le loro capacità di sorveglianza, anche quando gli Stati Uniti erano consapevoli, almeno nel caso di Panama, che queste tecniche probabilmente non sarebbero state utilizzate in modo coerente con lo Stato di diritto.

La disponibilità di tecnologie di identificazione attira l’attenzione dei regimi repressivi. Regole che richiedono l’accesso governativo alle comunicazioni possono risolvere alcuni problemi di sicurezza, ma lo fanno al prezzo di creare potenzialmente nuove vulnerabilità. Allo stesso modo, le regole che richiedono agli utenti di Internet e agli altri di identificarsi con i loro nomi reali creano nuovi pericoli. A prescindere dal grado di credito che Internet e i telefoni cellulari possono o non possono rivendicare per le moderne insurrezioni democratiche( vi è un dibattito su questa questione),un regime portato a molestare il dissenso e a limitare la democrazia, deve tener conto che l’esistenza di tecnologie di identificazione, inibiscono il dissenso, ma lo rendono anche più efficace.

DIFENDERE LE COMUNICAZIONI ANONIME

I tentativi di legiferare l’identificazione degli utenti e la tenuta dei registri delle loro comunicazioni sembrano, al presente, avere probabilità di successo, sia dal punto di vista tecnologico che giuridico. I governi e l’industria di tutto il mondo stanno costruendo un’infrastruttura di sorveglianza che viene integrata negli standard, nell’hardware, nelle pratiche e infine nelle aspettative: una combinazione che probabilmente diventerà sempre più difficile da rimuovere. Tuttavia ora sembrerebbe che i governi stiano trovando tecniche, come la regolazione del chokepoint, per rendere la crittografia sempre meno rilevante per privacy delle comunicazioni.

Uno dei possibili metodi per difendere le comunicazioni anonime è probabilmente il progetto Onion Router (Tor), che consente la comunicazione anonima su Internet in un modo progettato per proteggere le comunicazioni sia da intercettazioni che da traffico analisi. La crescente ostilità verso l’anonimato online però suggerisce che non passerà molto tempo prima che Tor subisca qualche attacco legale.

Se la rete Tor diventasse inaffidabile,si scatenerebbe uno scontro tra tecnologia anonima e legge. Un altro possibile approccio, alternativo a Tor, nel caso questo diventi inaffidabile, è il sistema chiamato Telex, che promette di consentire agli utenti di aggirare i censori di Internet.

Per evitare che ciò accada, i suggerimenti che si possono trarre dagli ultimi 20 anni circa (Molti di questi concetti sono già presenti nella legge europea sulla protezione dei dati, ma nessuno di questi è attualmente richiesto dagli Stati Uniti negli Stati Uniti) sono: provare la necessità dell’identificazione obbligatoria e delle regole di conservazione dei dati e insistere affinché le regole siano proporzionali alla necessità; Evitare regole che bloccano la tecnologia in legge; prendere sempre in considerazione ciò che una regola di identificazione proposta per uno scopo può fare nelle mani dei despoti; controllare l’esportazione della tecnologia di identificazione nei regimi repressivi; autorizzare l’autoregolamentazione degli utenti laddove possibile piuttosto che la regolazione del punto di controllo; progettare filtri prima di progettare i muri e i meccanismi di rimozione; richiedere trasparenza,rendendo reato le registrazioni senza consenso chiaro, consapevole e significativo da parte di chi parla, di chi ascolta, di chi ascolta o di chi guarda; costruire alternative in termini di tecnologia e diritto che consentano alle persone di controllare quanto le loro controparti siano a conoscenza di esse e che rendendo più semplice la divulgazione selettiva delle informazioni la necessità di una scelta binaria tra anonimato o nudità dei dati; richiedere che il miglioramento della privacy sia integrato a livello di progettazione.

Chi non risulta essere d’accordo con questi suggerimenti si preoccupa, con qualche ragione, delle nuove tecnologie che minano i poteri degli stati e dei sovrani.

Permettere alle persone di parlare liberamente, senza timore di intercettazioni o ritorsioni, sarebbe una cosa così terribile? Dopotutto, la maggior parte dei poteri centrali del governo, come il potere di tassare, non sarebbero in realtà indebolite in alcun modo sostanziale da una comunicazione libera. Ma i problemi risultano essere sempre gli stessi : la paura del terrorismo, il riciclaggio di denaro sporco, la pedopornografia e gli spacciatori di droga, a cui si potrebbe aggiungere in alcuni paesi, i rivoluzionari. Il rovescio della medaglia di queste paure è il riconoscimento che, a volte il potere di parlare liberamente in privato è abusato. La libertà comunicativa consente alle persone di condividere idee, formare gruppi e impegnarsi non solo nell’autorealizzazione, ma anche di formare organizzazioni politiche di massa.

Quindi la lezione più importante da imparare è che le protezioni per i discorsi anonimi sono vitali per il discorso democratico, in quanto permette ai dissenzienti di proteggere le loro identità e li rende liberi di esprimere opinioni critiche e minoritarie. L’anonimato è uno scudo dalla tirannia della maggioranza. Ma solo conservando uno spazio in cui le persone, e specialmente gli individui già oppressi da regimi repressivi, possano parlare in modo anonimo, e quindi liberamente, si può assicurare che queste siano tra i vincitori nella battaglia in corso tra sorveglianza e libertà.

Per approfondire:

Froomkin, A. Michael, «Lessons Learned Too Well: Anonymity in a Time of Surveillance» (2016). Arizona Law Review

--

--