Come comunicare in modo sicuro in un ambiente repressivo

par Alex Buaiscia
sabato 27 giugno 2009

Su uno dei twitter delle proteste iraniane, uno di quelli sicuramente in mano ai manifestanti e utilizzato da molti come fonte, c’è il link ad uno studio interessantissimo, pubblicato sul blog iRevolution, portato avanti dal Fletcher Summer Institute, un istituto di cultura non-violenta. Lo studio, in inglese, riguarda le tecniche per aumentare la propria sicurezza nella comunicazione in un regime repressivo, come quello iraniano appunto.

Ma non solo. Ho tradotto una parte significativa, a volte facendo dei riassunti, ma ho lasciato tutti i punti intatti. L’unica parte rimasta in inglese è quella più tecnica, che riguarda software etc di camuffamento. Chissà che ne avremo bisogno anche noi fra poco. Tra i tanti suggerimenti, quelli di non farsi identificare sui social network e sui blog.

Molti sono praticabili sono in casi estremi, come nelle dittature repressive militari, altri invece sono adattabili alla nostra realtà quotidiana. In alcuni casi anche gli americani potrebbero trarne vantaggio.

Da uno “Studio avanzato sui conflitti non violenti” emerge un’analisi su come comunicare in modo sicuro in un ambiente non permissivo o repressivo.
Il movimento non violento deve rimanere attivo e offensivo, stabilizzandosi su una tempistica almeno uguale a quella del regime. Se l’azione rallentasse un attimo, il regime avrebbe la possilità di entrare in vantaggio, e viceversa. Un principio presente anche nell’Arte della Guerra di Clausewitz.

I movimenti di resistenza non violenta sono solitamente guidati dagli studenti o persone giovani, che ora sono nativi dell’era digitale. Con l’espandersi di cellulari, social network e piattaforme online per contenere blog, il costo finanziario per parlare contro il regime repressivo è praticamente nullo. Per questo sono così utilizzati e lo saranno sempre di più.

Allo stesso tempo, le possibiltà di venire presi sono alte, specialmente per quegli attivisti politici che hanno un background nella sicurezza digitale. Tuttavia, i giovani non sono così coscienziosi dei rischi che attraversano, rispetto alla controparte adulta.

I regimi, chiaramente, diventano sempre più sofisticati nel filtrare, censurare, monitorare le nuove tecnologie – di solito in buona compagnia con aziende come l’americana Cisco – per distruggere i movimenti di resistenza.

Per quanto i regimi stiando diventando intelligenti, ci sono sempre delle falle nei controlli. Durante le recenti violenze in Iran, per esempio, facebook.com era bloccato, ma non facebook.com/home.php.

I nuovi media, in ogni caso, sono sempre visti come una minaccia e di conseguenza si prova a bloccarli prima che facciano danni.

E’ incredibile il numero di attivisti politici nei regimi repressivi che non sono consapevoli dei rischi seri che corrono usando i loro cellulari o Internet per comunicare con altri attivisti. L’unico modo per diminuire questi rischi è stare sempre un passo avanti al regime, ma la maggior parte degli attivisti non sono astuti dal punto di vista tecnologico.

Ci sono diversi modi per migliorare le tattiche e le tecnologie per la propria sicurezza. Un primo punto importante è accelerare il processo di apprendimento. Piuttosto che le gerarchiche, centralizzate strutture dei regimi repressivi, i network hanno più flessibilità e riscontri immeditati, che li fanno più adattabili.

Le tattiche di sicurezza digitale sono molte. Per esempio, essere sicuri di pagare per una Sim card in contanti e fuori dalla vista di telecamere di sicurezza è una tattica senza necessaria tecnlogia che incrementa le chance di stare al sicuro. Anche rimuovere la batteria del cellulare per evitare di essere geo-localizzati è una tattica simile.

Le tattiche che riguardano i cellulari sono per esempio queste.

Le fotocamere digitali

Computer / Portatili

Memorie USB

Comunicazione via e-mail

Browser e siti web

VoIP (programmi di telefonia online come Skype)

Blog e siti di social network (come Facebook)

File sharing – condivisione di file

Internet café


Leggi l'articolo completo e i commenti