<p>Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. </p>
<p>Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. </p>
<p>Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?</p>
<p>Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti. <br>
Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.<br>
Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare. </p>
<ahref="http://www.digitalsociety.org/2010/03/guest-post-net-neutrality-practical-or-political/">fonte</a> (si ringrazia l’autore per la disponibilita` alal pubblicazione dell’immagine)
</td>
</tr>
</table>
<p>Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia <ahref="http://www.pcprofessionale.it/2009/09/11/vodafone-limita-il-p2p-e-il-voip-su-rete-mobile/"rel="nofollow"target="_blank">Vodafone</a> limita il traffico p2p degli utenti . <br>
Alcuni <ahref="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs"target="_blank">provider</a>, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l’utilizzo di TOR, pena l’annullamento del contratto stesso. </p>
si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte
</td>
</tr>
</table>
<p>Ancora peggio, <ahref="http://www.nytimes.com/2014/02/24/business/media/comcast-and-netflix-reach-a-streaming-agreement.html?_r=0"target="_blank">un anno</a> fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni. </p>
<p>Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.</p>
<p>Sono di un italiano, <ahref="http://davidedormino.com/"target="_blank">Davide Dormino</a>, le tre statue che rappresentano tre eroi contemporanei che hanno combattuto per le liberta` del singolo e contro l’oppressione dello Stato: <ahref="https://en.wikipedia.org/wiki/Chelsea_Manning"target="_blank">Manning</a>, <ahref="https://en.wikipedia.org/wiki/Julian_Assange"target="_blank">Assange</a>, <ahref="https://en.wikipedia.org/wiki/Edward_Snowden"target="_blank">Snowden</a>.<br>
L’opera si trova a Berlino.</p>
<divstyle="text-align:right;">
Francesco Mecca
</div>
</div>
</div>
</article><br><hr>
<br><articleclass="post"><header><h1class="post-title"><ahref="blog/2015/4/29/ancora-nessuna-visita-dalla-cina/"class="u-url">Ancora nessuna visita dalla Cina</a></h1>
</header><div>
<spanclass="post-date">29 April 2015</span>
</div>
<br><divclass="e-content entry-content">
<div>
<p><spanstyle="font-family:inherit;">Questo blog non puo<code>essere <a href="http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it" rel="nofollow" target="_blank">visualizzato</a> in Cina.<br />A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu</code> grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese. </span></p>
<divstyle="text-align:center;">
<blockquoteclass="tr_bq">
<spanstyle="font-family:inherit;">“If you open the window for fresh air, you have to expect some flies to blow in.”</span>
</blockquote>
</div>
<divstyle="text-align:center;">
<blockquoteclass="tr_bq">
<spanstyle="font-family:inherit;">“Se apri la finestra per far entrare un po` di aria fresca, anche delle mosche entreranno”</span>
<p><spanstyle="font-family:inherit;">Questa e<code>l&#8217;ideologia alla base del blocco, che tecnicamente e</code> il piu<code>sofisticato sistema di filtri automatizzato adoperato nell&#8217;obiettivo di sradicare il diritto alla liberta</code> di espressione e del web libero per i netizen cinesi. <br></span><br><spanstyle="font-family:inherit;">Il blocco avviene tramite queste tecnologie: </span></p>
<ul>
<li><spanstyle="font-family:inherit;">Blocco IP per tutti i protocolli web;</span></li>
<li><spanstyle="font-family:inherit;">Reindirizzamento tramite DNS;</span></li>
<li><spanstyle="font-family:inherit;">Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel’ indice del Grande Firewall;</span></li>
<li><spanstyle="font-family:inherit;">Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo;</span></li>
<li><spanstyle="font-family:inherit;">Blocco VPN attraverso l’apprendimento progressivo dei metodi utilizzati per criptare i canali.</span></li>
</ul>
<p><spanstyle="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita<code>del Great Firewall. Questo e</code> quanto e<code>stato raccolto in varie analisi, il governo cinese non e</code> completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <spanstyle="font-family:inherit;">ispezionati </span>per profilari utenti “pericolosi”.</span></p>
<p><spanstyle="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell’uomo alla liberta<code>, ma crea intorno alla societa</code> che ne e` vittima una sorta di bolla <spanstyle="font-family:inherit;">la qua<spanstyle="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </span></p>
<p>
In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <ahref="https://en.wikipedia.org/wiki/DNS_spoofing"target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br><br><spanstyle="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell’individuo.</span><spanstyle="font-family:inherit;"><br>Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i></i></span><br></p>
<blockquoteclass="tr_bq">
<spanstyle="font-family:inherit;"><i><spanstyle="font-style:normal;">“Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura”</span></i></span>
</blockquote>
<p></p>
<divstyle="line-height:100%;margin-bottom:0;">
<p>
<i><spanstyle="font-family:inherit;">Viviamo <spanstyle="font-family:inherit;">in un periodo di <spanstyle="font-family:inherit;">forte e radicale cam<spanstyle="font-family:inherit;">biamento, questo notevole avanzamento tecnologico non solo fornisce al <spanstyle="font-family:inherit;">censore tutti gli strumenti per per<spanstyle="font-family:inherit;">petuare la sua tirannia, ma con<spanstyle="font-family:inherit;">ce<spanstyle="font-family:inherit;">de anche all’<spanstyle="font-family:inherit;">u<spanstyle="font-family:inherit;">omo gli strumenti per liberars<spanstyle="font-family:inherit;">e<spanstyle="font-family:inherit;">ne e far volare libere le idee e i pensieri.</span></span></span></span></span></span></span></span></span></span></span></span></i></p>