Autarchia digitale, dal Great Firewall cinese all’halal internet

Autarchia digitale, dal Great Firewall cinese all’halal internet

Il 35 maggio è una delle date più importanti nella storia della Cina, nonostante non compaia in alcun calendario.
Il 35 maggio, infatti, esiste solo nelle ricerche online sul massacro di Piazza Tienanmen del 4 giugno 1989, risposta autoritaria alle forti proteste contro la corruzione e nate per richiedere varie riforme politiche, tra cui una maggior trasparenza nell’amministrazione pubblica nonché libertà di stampa e di parola.

All’esercito venne dato l’ordine di aprire il fuoco ovunque avesse trovato resistenza. Le reali cifre del massacro non sono mai state rese pubbliche. Quelle ufficiali parlano di venti morti e duemila feriti. Le proteste di quel 1989 videro sommarsi un’altra storica data nella storia cinese, l’anniversario del Movimento 4 maggio, movimento anti-imperialista nato per protestare contro la decisione presa dalle potenze vincitrici della Prima Guerra Mondiale di cedere la regione dello Shandong – sotto influenza della Germania fin dal 1914 – al Giappone nell’ambito dei lavori della conferenza di pace di Versailles.

L’opera di insabbiamento su quei fatti continua ancora oggi, così chi nell’internet cinese vuole commemorare quelle proteste usa come data il 35 maggio, ancora non inserito dalle autorità nella lista nera delle parole proibite della Grande Muraglia di Fuoco, il più imponente (e noto) sistema di censura online al mondo – alla cui realizzazione ha partecipato anche la statunitense Cisco System, società leader nella fornitura di infrastrutture per reti informatiche – nonché strumento più importante dell’”halal internet” cinese.

La ferrea censura online si deve anche alla volontà politica di sviluppare l’internet cinese in maniera “sana” ed “armoniosa”, tanto da creare premi per l’autodisciplina destinati a quelle società operanti in rete che attuano una maggior censura verso contenuti che provocano “discordanza” sociale o politica oltre che per argomenti come pornografia e crimini, così da eliminare quello che il portavoce dell’amministrazione per il Cybersazio cinese, Jiang Jun, ha definito lo «smog del linguaggio volgare».
Tutte le società che operano nell’internet cinese, sia nazionali che straniere, devono sottostare a queste regole, tanto più che diventa economicamente e finanziariamente difficile decidere di non operare in un mercato in cui 500.000.000 di persone si connettono regolarmente alla rete e più di 300.000.000 lo fanno attraverso connessione mobile.

Il controllo su internet è per il governo cinese estremamente facile. L’ingresso per la Cina digitale passa attraverso tre punti di accesso principali: Pechino, Shangai e Guangzhou, a cui si aggiungono un capillare sistema di router per il controllo della rete interna e la famosa lista di parole e siti vietati costantemente aggiornata, così che quando dall’interno del Paese si tenta l’accesso ad uno di questi siti il risultato ottenuto è il classico “pagina non trovata”.
La miglior forma di censura usata dal governo di Pechino – che si traduce anche in una importante forma di protezionismo economico – è la creazione di una serie di programmi alternativi (motori di ricerca come Baidu o social network come RenRen, Kaixinwang e Weibo) che rendono il bisogno dell’internet sviluppato fuori dai confini della Grande Muraglia ridotto al minimo.
Discorso ben diverso riguarda invece i rapporti economici delle società cinesi verso l’esterno, tutt’altro che censurati come dimostra lo sbarco a Wall Street di Alibaba, gruppo di società attive nel commercio online – tra cui una versione cinese di Ebay e Paypal – fondata nel 1999 dall’ex professore di inglese Jack Ma, oggi l’uomo più ricco della Cina con un patrimonio stimato da Forbes in 19,5 miliardi di dollari, ottenuti anche grazie a colossi statunitensi come Goldman Sachs, tra i fondatori di Alibaba e Yahoo, secondo azionista del gruppo dopo la giapponese SoftBank Corp.

Le regole del libero mercato vengono usate dalla Cina solo quando favoriscono gli interessi del Paese. Software e leggi per la censura online non conoscono deroghe, e anche colossi come Google devono adattare i propri prodotti a questa regola. L’algoritmo alla base di Google.cn, il motore di ricerca con cui la società entra nel mercato cinese nel 2006, viene strutturato sulla blacklist fornita dal governo in modo da ignorare completamente i risultati scomodi. Una forma di censura peggiore rispetto al messaggio di “pagina non trovata”.
Il rapporto di sottomissione di Google al governo di Pechino si interrompe nel 2010, quando vengono denunciate varie violazioni degli account Gmail ai danni di dissidenti anti-governativi cinesi, attivisti per i diritti umani ed alcune società della Silicon Valley. L’accusa di Google – su cui ad oggi ci sono ancora forti dubbi – è chiara: a muovere i fili degli hacker è direttamente il governo di Pechino. Finisce così il patto censorio tra BigG e le autorità cinesi, e la crisi diplomatica che ne nasce, con l’intervento dell’allora Segretario di Stato Hillary Clinton e la minaccia di Google di abbandonare il mercato cinese, apre un conflitto tra Washington e Pechino che perderà interesse solo nel 2013, sostituito dalle rivelazioni sul sistema della cybersorveglianza globale denunciato da Edward Snowden.

Ognuno col suo intranet
Baidu – il motore di ricerca leader in Cina, accusato più volte di corruzione e conflitto d’interessi per aver manipolato i risultati di ricerca per favorire le società che pagano il gruppo – così come RenRen o Weibo, corrispettivi cinesi rispettivamente di Facebook e Twitter, sono alcuni esempi di quell’autarchia digitale nota come “halal internet” (dal termine arabo che indica tutto ciò che è lecito secondo l’Islam) che da qualche tempo alcuni governi stanno imponendo come alternativa politica ed economica al modello statunitense portato avanti dai grandi colossi come Google e Facebook.

Paesi come l’Iran – primo tra gli Stati musulmani ad essersi connesso ad internet – l’Egitto, la Cina, o la Russia negli ultimi anni stanno strutturando reti intranet che potrebbero ridefinire la geopolitica digitale da un sistema quasi-monopolistico a guida statunitense ad uno multipolare.
A dare inizio allo sviluppo di questa internet alternativa, chiusa all’esterno tranne che per l’élite economico-finanziaria, è Teheran, che nel 2011 individua la disconnessione dalla rete globale come risposta a “Stuxnet”, il virus informatico realizzato nel 2010 dai governi di Stati Uniti ed Israele che ha colpito il programma nucleare iraniano l’anno precedente.

Ma non sono solo i governi di quella che nel 2002 George W. Bush definì “Asse del Male” ad interessarsi a questo tipo di internet. Paesi come Finlandia, Svezia, Danimarca e Olanda sono stati i primi in Europa a creare filtri nazionali per i contenuti digitali. Nel 2011 la stessa Unione Europea – attraverso il Consiglio dell’Unione Europea, che insieme al Parlamento detiene il potere legislativo in ambito UE – ha proposto la creazione di un internet europeo sviluppato sul sistema della blacklist cinese per bloccare i contenuti illeciti all’interno dell’Unione, in primis la pedopornografia. Il problema, come evidenziato da Rebecca MacKinnon in “Consent of the Networked. The Worldwide Struggle For Internet Freedom”, edito da Basic Books nel 2012 (pag.146) è non solo il “filtro collaterale” – come il blocco di una pagina web olandese contro la pedopornografia – ma anche che questa soluzione ha inciso ben poco sullo sfruttamento minorile soprattutto perché la censura non fa niente per portare gli sfruttatori dinanzi alla giustizia.

[3 – Continua]
[2 – Datagate, il ruolo poco noto dell’Italia]
[1 – I padroni dei dati online]

  1. Pingback: La carità commerciale dello zero rating | Il Dettaglio

  2. Pingback: Fine della Net neutrality in Europa. Autarchia o totalitarismo? | Il Dettaglio

  3. Pingback: Cracking, omertà&regole internazionali | Il Dettaglio - Il blog di Andrea Intonti

  4. Pingback: Cracking, governo e spionaggio industriale: i black hats di Stato cinesi | Il Dettaglio - Il blog di Andrea Intonti

  5. Pingback: Stuxnet, i virus informatici di Stato e i prodromi del cyber-9/11 | Il Dettaglio - Il blog di Andrea Intonti

  6. Pingback: Algocrazia: il potere politico degli algoritmi | Il Dettaglio - Il blog di Andrea Intonti

  7. Pingback: Data Brokers (2) – Profilazione&Intelligence | Il Dettaglio - Il blog di Andrea Intonti

  8. Pingback: Data Brokers (1) – il mercato dei Big Data | Il Dettaglio - Il blog di Andrea Intonti

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: