<style type="text/css">a[data-mtli~="mtli_filesize18178kB"]:after {content:" (181.78 kB)"}</style>{"id":12283,"date":"2025-01-16T20:28:00","date_gmt":"2025-01-16T19:28:00","guid":{"rendered":"https:\/\/monodes.com\/predaelli\/?p=12283"},"modified":"2025-01-16T11:03:23","modified_gmt":"2025-01-16T10:03:23","slug":"guida-ad-internet-per-tiranni","status":"publish","type":"post","link":"https:\/\/monodes.com\/predaelli\/2025\/01\/16\/guida-ad-internet-per-tiranni\/","title":{"rendered":"Guida ad Internet per\u00a0tiranni"},"content":{"rendered":"\n<p><a href=\"https:\/\/www.lealternative.net\/2025\/01\/16\/cassandra-crossing-256-guida-ad-internet-per-tiranni\/\">Cassandra Crossing 256\/ Guida ad Internet per\u00a0tiranni<\/a> riporta un collegamento a <a href=\"http:\/\/assets.pwd.io\/pwd\/media\/Guida_per_dittatori.pdf\">http:\/\/assets.pwd.io\/pwd\/media\/Guida_per_dittatori.pdf<\/a> e <a href=\"http:\/\/assets.pwd.io\/pwd\/media\/Guida_per_dittatori.txt\">http:\/\/assets.pwd.io\/pwd\/media\/Guida_per_dittatori.txt<\/a> conservato su archive.org. Ora siccome archive.org \u00e8 sempre fin troppo oberato mi sembra opportuno copiare qui<\/p>\n\n\n\n<!--more-->\n\n\n\n<!--nextpage-->\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<div class=\"wp-block-file\"><a id=\"wp-block-file--media-b5cb23c2-e79d-4d0c-a02d-2b27b3ff27b9\" href=\"https:\/\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2025\/01\/Guida_per_dittatori.pdf\" data-mtli=\"mtli_filesize18178kB\" target=\"_blank\" rel=\"noreferrer noopener\">Guida_per_dittatori (in formato PDF)<\/a><a href=\"https:\/\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2025\/01\/Guida_per_dittatori.pdf\" data-mtli=\"mtli_filesize18178kB\" class=\"wp-block-file__button wp-element-button\" download aria-describedby=\"wp-block-file--media-b5cb23c2-e79d-4d0c-a02d-2b27b3ff27b9\">Download<\/a><\/div>\n\n\n\n<pre class=\"wp-block-preformatted\">La guida pratica per dittatori alla conservazione del potere \ntramite Internet\n\nEdizione Globale\n\ndi Laurier Rochon\nemail: l@pwd.io\ntesto disponibile su: http:\/\/pwd.io\/guide\nGiugno 2012, Rotterdam, Olanda\nTradotto da Salvatore Uras, Agosto 2012\n\n\n1. Obiettivo di questa guida\n\nlo scopo di questa guida \u00e8 di fornire ai leader di regimi autoritari, autocratici, teocratici, totalitari, ed altri regimi basati su un unico leader o su un unico partito, un insieme fondamentale di linee guida su come usare Internet per assicurarsi di mantenere il maggior potere possibile per il tempo pi\u00f9 lungo possibile.\nIl miglior modo per conseguire questo obiettivo \u00e8 quello di non permettere mai che la vostra autorit\u00e0 venga contestata. Questa guida vi accompagner\u00e0 nel processo di annullamento della dissidenza politica. Se fate in modo che chiunque sia d'accordo con voi, o che chiunque creda che tutti sono d'accordo con voi, la vostra permanenza al vertice dello Stato sar\u00e0 lunga e prospera.\nPoich\u00e9 esiste un'incredibile variet\u00e0 di regimi non democratici, alcune delle raccomandazioni qui presentate saranno di maggiore pertinenza per alcuni dittatori che per altri, a seconda di una lunga lista di fattori relativi allo Stato che voi governate. In generale, gli Stati con tassi di crescita economica pi\u00f9 elevati comportano scelte pi\u00f9 semplici [58]. Questa guida tenter\u00e0 di trattare l'argomento in maniera pi\u00f9 estesa possibile, ma tende in primo luogo e soprattutto ad offrire consigli di natura generale.\nI valori autoritari sono sotto attacco in ogni parte del mondo, e i dittatori usano solo una frazione delle potenzialit\u00e0 di Internet per quanto riguarda il controllo della loro popolazione.\nQuesto pu\u00f2 essere attribuito in parte all'efficacia delle tecniche repressive tradizionali, alla falsa credenza che la tecnologia abbia insite delle caratteristiche democratiche, o alla mancanza di interesse nello sviluppo di una forte cultura tecnologica. I leader degli Stati non democratici hanno bisogno di cambiare il loro punto di vista e adattarsi meglio a questo nuovo panorama traboccante di opportunit\u00e0.\nCome vedrete, alcune di queste opportunit\u00e0 non sono prive di rischi, ma le ricompense per la loro adozione sono immense, e le possibilit\u00e0 quasi infinite.\nContrariamente alle credenze popolari, lo sviluppo tecnologico non si traduce automaticamente in istituzioni democratiche. Molti paesi autoritari che hanno sperimentato livelli costanti o rapidi di diffusione di informatica e telecomunicazioni sono felicemente rimasti autoritari: per esempio il Brunei, l'Eritrea, il Gambia, l'Iran, il Giordano, il Marocco, l'Oman, la Russia ed altri [59]. Questa guida ambisce a distillare esperienze comuni e pratiche utili al fine di emulare il successo che alcuni di questi stati hanno conseguito.\n\n\n\n2. Condizioni essenziali: tre libert\u00e0\n\nal fine di ottenere da Internet il massimo beneficio, dovete assolutamente soddisfare tre prerequisiti. Come potrete vedere nel prossimo capitolo essi sono essenziali per disinnescare con successo l'anonimato e la sicurezza, le maggiori minacce per voi. Queste libert\u00e0 vi permetteranno di esercitare i meccanismi di controllo con efficace sicurezza e spesso ad un costo relativamente basso. Ci sono innegabili vantaggi (economici, politici e sociali) e molti benefici collaterali associati ad una implementazione riuscita delle raccomandazioni seguenti, ed \u00e8 vitale per il vostro dominio dispotico prendere questi prerequisiti molto sul serio.\n\n\n2.1 Libert\u00e0 del disordine politico\n\nin primo luogo, il paese che governate deve essere in qualche modo politicamente stabile. \u00c8 ovvio che \"stabile\" pu\u00f2 essere definito in maniera diversa in diversi contesti. \u00c8 essenziale che almeno negli anni pi\u00f9 recenti non si siano viste troppe dimostrazioni, proteste che mettono in discussione la vostra legittimit\u00e0, agitazione, dissidenza politica, eccetera. Se \u00e8 questo il caso, tentare di sfruttare Internet a vostro vantaggio pu\u00f2 rapidamente rivolgersi a vostro svantaggio, specialmente se non potete fidarvi interamente dei vostri compagni di partito (questo \u00e8 collegato alla condizione #3). Se necessitate di ispirazione, esistono molti esempi di stati guidati da un singolo individuo e relativamente stabili: per esempio la Cuba di Fidel castro. Castro ha regnato con successo sul paese per decenni, proteggendo con efficacia il suo popolo dai controrivoluzionari. Ha nominato suo fratello comandante in capo dell'esercito di Cuba ed ha gestito il suo regime usando elaborate tecniche di sorveglianza e stretti meccanismi di dissuasione contro i nemici dello Stato [49]. Come \u00e8 normale, potr\u00e0 accadere che si verifichino degli incidenti politici che metteranno alla prova la resilienza del vostro regime (come nel caso di Cuba l'invasione della Baia dei Porci o la crisi dei missili), ma perfino stati molto grandi sono riusciti a funzionare stabilmente secondo un modello a partito unico e si sono adattati meravigliosamente all'era digitale - nonostante ad esempio, nel caso della Cina, circa 87.000 episodi di protesta nel 2005 [2]. Seguite l'esempio di questi Stati e cercate la stabilit\u00e0, di qualsiasi tipo sia il vostro regime. Senza di essa, state mettendo in forse i due prerequisiti successivi, e state rendendo nulle le vostre possibilit\u00e0 di governare con Internet al vostro fianco. Se vi trovate nel corso di una trasformazione politica importante, siete impegnati a dare la caccia a dissidenti controrivoluzionari o mandare i vostri militari nelle strade per educare i dimostranti, avrete bisogno in primo luogo di domare questi fuochi e solo in seguito tornare a questa guida.\n\n\n2.2 Libert\u00e0 dalle infrastrutture di telecomunicazione decentralizzate\n\nLa maggior parte dei paesi possiedono gi\u00e0, almeno fino a un certo punto, le infrastrutture per supportare Internet. A prescindere dal livello delle infrastrutture, dovete porvi alcune domande importanti: chi possiede i cavi in fibra ottica che attraversano il vostro paese? Dove si trovano i vostri datacenter pi\u00f9 importanti? Quanto sono sicuri (sia fisicamente che digitalmente)? Esistono degli hub principali di controllo del traffico? Chi possiede questi hub?  Il vostro governo ha a disposizione abbastanza professionisti addestrati per far funzionare questa infrastruttura?\nLe risposte a queste domande sono utili per valutare se andare avanti o meno con l'implementazione delle strategie di questa guida. Dovete avere o potere esecutivo diretto oppure un'influenza preponderante su tutti gli elementi della catena dei servizi Internet, inclusi gli hub connessi ad altri Paesi, i cavi all'interno del vostro Paese, gli hubs di traffico domestico, gli ISP e le compagnie correlate.\nDovete essere in posizione tale da staccare la spina se necessario, e da poter azzerare i cyberspazi (siti web, parole chiave, ricerche, server) facilmente come gli spazi fisici (una localit\u00e0, una provincia, una compagnia). Appena poche ore prima dell'inizio dei sondaggi per le elezioni del 2009 in Iran, \"la rete SMS venne oscurata, [\u2026] I siti chiave dell'opposizione andarono off line. Il governo inizi\u00f2 a disturbare le frequenze delle trasmissioni satellitari in linguaggio farsi della BBC e anche della Voice Of America.\" [53] Dover negoziare con il proprietario di una rete per ottenere certi favori non \u00e8 un'opzione. Voi siete il mainframe e tutti i processi secondari obbediscono ai vostri comandi.\nFortunatamente in alcuni casi sar\u00e0 difficile avere controllo perfetto di tutte le infrastrutture a causa dei diversi fattori (diversi fornitori di telecomunicazioni, eredit\u00e0 politica e strutturale di regimi passati). La Russia e la Cina, che rappresentano enormi aree geografiche, fronteggiano questa difficolt\u00e0. Anche loro hanno adottato approcci diversi, e ciononostante questi due Paesi sono riusciti a mettere insieme una convincente quota di propriet\u00e0 fisica con un sistema legislativo forte e una pesante supervisione governativa negli affari digitale. Comunque lo facciate, assicuratevi di avere sempre l'interruttore di Internet vicino alla punta delle vostre dita.\n\n\n2.3 Libert\u00e0 dai rappresentanti eletti democraticamente\n\nChiunque sia responsabile della regolazione sul come, cosa e quando del servizio Internet per i cittadini, che sia un ministro degli affari interni, un ministro della pubblica sicurezza o un funzionario nominato appositamente per gli affari digitali, assicuratevi di potervi fidare di questa persona come nessun altro. In uno scenario ideale, nominate per questo incarico un membro della vostra famiglia o un vecchio amico che morirebbe piuttosto che voltarvi le spalle. La stessa regola si applica a chiunque gestisca i fornitori di servizi Internet (ISP) nel paese, perch\u00e9 dovr\u00e0 lavorare quotidianamente sugli affari digitali con il funzionario nominato da voi. Assicuratevi che queste persone siano affidabili e leali, concedetegli tutte le risorse di cui hanno bisogno, ed assicuratevi di estirpare ogni dissidenza, corruzione interna o altre fonti potenziali attrito con queste organizzazioni. Come sostiene Philip N. Howard, la defezione da parte delle elite di solito segna la fine di un regime autoritario.[50] Assicuratevi che questo regime non sia il vostro.\nAssieme al comando del vostro esercito, questa \u00e8 certamente una delle ultime aree di controllo che vorrete cedere. Molti ISP, per ragioni storiche, si sono sviluppati a partire da fornitori di telefonia (spesso, adattare le infrastrutture telefoniche ad infrastrutture Internet non \u00e8 un grosso problema), che sono spesso aziende fondate e controllate dallo Stato. Quindi sono una linea diretta con ci\u00f2 che la vostra popolazione sa, come vengono a saperlo, dove vanno per ottenere informazioni e come si organizzano. Mantenere una salda presa sugli ISP e e sui fornitori di telecomunicazioni \u00e8 fondamentale per il vostro successo, poich\u00e9 la storia ci ha insegnato che essere i detentori di un grosso e violento randello pu\u00f2 funzionare bene, ma essere il guardiano della coscienza collettiva di solito \u00e8 un male molto pi\u00f9 sostenibile.\n\nSe non siete in condizione di soddisfare questi prerequisiti\u2026\n\nLa via che \u00e8 pi\u00f9 saggio seguire \u00e8 quella di bandire il libero accesso ad Internet pi\u00f9 aggressivamente possibile, e stare semplicemente fuori dalla rete come sta facendo correntemente la Corea del Nord [5]. Comunque, \u00e8 importante adattarsi rapidamente a questa nuova realt\u00e0 e mettere in opera i cambiamenti necessari per realizzare questi requisiti. Anche la Corea del Nord alla fine dovr\u00e0 aprirsi. La sua ossessione di rimanere nel XX secolo non pu\u00f2 durare indefinitamente, mentre il resto del mondo dispotico marcia in avanti verso la vittoria tecnologica.\n\n\n\n3. Creare condizioni di sorveglianza ottimali\n\nci sono due cose che semplicemente non sono compatibili col regime che gestite: gli strumenti per l'anonimato e gli strumenti per la criptazione dei dati. Con gli strumenti per l'anonimato, potete forse controllare e monitorare l'attivit\u00e0 di Internet, ma non potete correlare queste attivit\u00e0 ad un determinato individuo. L'anonimato perci\u00f2 fa evaporare la responsabilit\u00e0. Con gli strumenti per la criptazione dei dati, non potete nemmeno vedere o capire i dati che viaggiano lungo i cavi Internet che voi controllate, poich\u00e9 sono alterati in maniera specifica per evitare di essere riconoscibili. La proliferazione di dissidenza politica on-line, negli Stati non democratici, di solito dipende dalla disponibilit\u00e0 degli strumenti per l'anonimato e per la criptazione dei dati. Se non potete smantellare con efficacia l'uso di questi strumenti, spesso \u00e8 questione di (poco) tempo prima che l'opposizione politica si organizzi contro di voi.\n\n\n3.1 sopprimere l'anonimato (chi)\n\n3.1.1 I proxy\n\n\u00c8 cruciale capire come funzionano gli strumenti per l'anonimato e per la criptazione, al fine di accertarvi che non raggiungono mai i vostri cittadini. Ci sono numerose applicazioni che possono rendere un utente anonimo quando \u00e8 connesso ad Internet, ma il loro funzionamento \u00e8 per lo pi\u00f9 simile. I proxy Internet costituiscono la minaccia maggiore in quest'area, e verranno trattati in questa sezione, con particolare attenzione per un progetto chiamato \"Tor\".\n\u00c8 un compito semplice collegare le attivit\u00e0 di un individuo al suo account sul suo ISP [nota 1]. Ma se questo individuo vuole connettersi in maniera anonima ad un sito senza il vostro onorevole consenso, pu\u00f2 chiedere ad un altro computer di farlo per lui - mascherando la sua identit\u00e0. Questo server intermedio \u00e8 chiamato un proxy, perch\u00e9 permette alle persone di connettersi ad un computer intermedio per mantenere il loro anonimato. Questo computer intermedio trasmetter\u00e0 le informazioni richieste e le rispedir\u00e0 indietro come un messaggero. Recuperare documenti attraverso un proxy e un'attivit\u00e0 popolare nei circoli dissidenti perch\u00e9 permette loro di funzionare sotto il vostro attento radar.\nCosa si pu\u00f2 fare contro tali vili tecniche di aggiramento? In primo luogo, i buoni proxy cadono spesso vittime della loro stessa popolarit\u00e0. Se un proxy \u00e8 efficace, apparir\u00e0 un picco evidente nel traffico di un computer sconosciuto, sul quale si dovrebbe investigare prontamente. State in guardia contro tali picchi e aggiungete ogni nuovo proxy alla vostra lista nera. In secondo luogo, create i vostri server proxy! La maggior parte delle persone che si collegano ai proxy non sono tecnologi, ma semplicemente vogliono accedere a risorse che per loro sono proibite. Molti danno per scontato che i proxy possano essere solo il prodotto di una mente \"libera\", \"democratica\", e suppongono di non essere monitorati. Lasciate che il vostro proxy gestito dallo Stato passi attraverso i filtri e raccolga tutte le informazioni su coloro che se ne avvantaggiano. Poi abbattetevi su di loro (per allora ne avrete ottenuto gli indirizzi fisici) e fate della cosa un caso pubblico importante. Fate in modo che i vostri cittadini sappiano che siete esperti di tecnologia e che state impostando i vostri server proxy, cosa che dovrebbe scoraggiarli dall'usarli mai pi\u00f9.\n\n3.1.2 Il progetto Tor\n\nuna seconda minaccia da cui guardarsi, pi\u00f9 recente e pi\u00f9 pericolosa, \u00e8 chiamata \"Tor\". Tor \u00e8 un dispositivo composto da una vasta rete di nodi gestiti dagli utenti - che essenzialmente fungono da proxy - e da un software apposito costruito per avvantaggiarsi di questa rete. Il modo in cui Tor si distingue da un normale proxy \u00e8 piuttosto semplice. Tor \u00e8 pi\u00f9 o meno una vasta rete di molti proxy intelligenti che possono comunicare fra di loro. Tor rende possibili collegamenti proxy multipli fra questi \"relays\", ognuno dei quali trasporta solo una parte dei dati che devono tornare indietro. Questo rende molto pi\u00f9 complicato individuare chi stia richiedendo cosa, poich\u00e9 nessun singolo nodo sulla rete mostrer\u00e0 grossi picchi di traffico e ciascun nodo \u00e8 a conoscenza solo dei suoi collegamenti e di nessuno degli altri. Inoltre, i nodi Tor possono essere aggiunti o eliminati dalla rete rapidamente, a differenza dei proxy monolitici.\nLa sofisticatezza di Tor ha reso nervosi molti colleghi dittatori negli ultimi anni (e non senza ragione), ma non c'\u00e8 bisogno di agitarsi. Ancora una volta, ci sono soluzioni per gestire questo problema. In primo luogo, assicuratevi di filtrare, bandire, rimuovere, cancellare qualsiasi riferimento a Tor sulla vostra rete. Questo \u00e8 il primo passo, ed \u00e8 il pi\u00f9 importante per garantire che Tor sia semplicemente invisibile alla vostra popolazione. Secondo le statistiche di Tor, nessun paese autoritario, a parte l'Iran, ha una base di utenti significativa [23]. Premesso che questa soluzione non \u00e8 esattamente una \"soluzione\" ma semplicemente una precauzione, dovete prepararvi a combattere il fuoco con il fuoco se Tor entra nel vostro paese. Poich\u00e9 Tor \u00e8 decentralizzato e fa affidamento su volontari sconosciuti per espandere la sua rete, dovreste creare i vostri nodi Tor, ed analizzare cautamente il traffico che scorre attraverso essi. Mobilitate il vostro cyber-esercito e assoldate nuovi combattenti digitali pi\u00f9 rapidamente possibile. Secondo il progetto, Tor ha lo scopo di proteggere il trasporto di dati all'interno della sua rete, ma non sar\u00e0 mai in grado di controllare i punti di ingresso e di uscita di questi dati [nota 2]. Focalizzatevi su queste due aree per raccogliere dati [nota 3]; facendo questo, potreste imparare abbastanza da identificare con precisione chi sta facendo cosa [24]. Infine, imparate di pi\u00f9 sul progetto: come funziona, chi contribuisce, quali sono i suoi meccanismi interni. \u00c8 gratuito ed open source, e questo significa che qualunque dei vostri abili programmatori pu\u00f2 capire come funziona.\nInfine una cosa pi\u00f9 generale e forse pi\u00f9 importante da ricordare: mentre queste tecniche possono dare l'impressione di richiedere investimenti pesanti di tempo ed energia, vi permetteranno di mantenere un innegabile vantaggio col creare complicazioni, introdurre nuovi passi procedurali ed imporre questo carico sugli utenti di proxy e Tor per accedere anonimamente a semplici risorse. Tor \u00e8 nato dalla necessit\u00e0 di proteggere la privacy degli utenti, ed ha rappresentato un grosso passo in avanti in questo campo, ma ha anche aggiunto un nuovo livello di complessit\u00e0 per i non tecnologi che vogliono usare Internet in maniera anonima. Nel corso del tempo, \u00e8 stato necessario aggiungere a Tor molte estensioni necessarie per soddisfare necessit\u00e0 particolari [nota 4]. Man mano che combattete queste iniziative, gli strumenti diventano sempre pi\u00f9 complessi da usare, cosa che, alla fine dei conti, scoragger\u00e0 l'utente medio che potrebbe semplicemente desiderare di dare un'occhiata a del  materiale vagamente sensibile.\n\n\n3.2 Sopprimere la sicurezza (cosa)\n\nProbabilmente un problema pi\u00f9 serio dell'anonimato \u00e8 la criptazione dei dati, poich\u00e9 potete vedere che qualcuno sta richiedendo \"qualcosa\", ma non potete determinare cosa. Dall'altro lato, \u00e8 un problema pi\u00f9 semplice da risolvere. Ci sono molti tipi di traffico su Internet, incluso il peer to peer, l'HTTP, le VPN, l'FTP, la posta elettronica, eccetera. Ognuno usa un diverso protocollo per comunicare dati, e tutti possiedono diversi livelli di sicurezza nel trasportare questi dati. Per esempio le VPN (reti private virtuali) sono progettate in maniera specifica per criptare i dati, l'HTTP pu\u00f2 contare sull'HTTPS per la criptazione, e cos\u00ec via.\nBandite o disabitate ogni forma di contenuto criptato. Questa include certamente le VPN ed altre tecnologie di tunneling. Semplicemente non potete permettervi di essere ciechi a ci\u00f2 che i vostri cittadini stanno facendo in rete. L'Iran ha agito con saggezza su questo fronte, bloccando efficacemente il traffico https nel febbraio 2012.[25] Ogni qualvolta \u00e8 possibile, prendete gli utenti di sorpresa e monitorate il loro comportamento, dandogli allo stesso tempo la sensazione di essere al sicuro. Per esempio, esistono dei sistemi per violare il protocollo https mentre gli utenti stanno semplicemente controllando la loro posta elettronica o trasmettendo informazioni di login a vari siti (banche, reti sociali). [nota 5] Avere accesso alla loro posta elettronica, ai loro account sulle reti sociali o sui servizi di home banking estende le vostre possibilit\u00e0 ad ovunque la vostra immaginazione vi porti. Inoltre, costringete i costruttori di apparecchi elettronici e le compagnie che fabbricano hardware ad includere degli accessi \"back-door\" nei componenti per computer, in modo da poterli violare quando ne avete bisogno. La prossima raccomandazione esprime questa strategia in maniera pi\u00f9 dettagliata.\n\nRicordatevi, lo scopo non \u00e8 quello di bloccare tutti i protocolli usati per la trasmissione di informazioni su Internet. L'ideale invece \u00e8 di bloccarne solo una minoranza scelta, e permettere a tutti gli altri di badare ai loro affari usando connessioni in chiaro.\n\n\n3.3 Offrire servizi gestiti da voi\n\nNel caso di un regime pi\u00f9 totalitario, si raccomanda la tecnica dell'offrire i vostri servizi. Questa richiede un controllo solido dei canali di distribuzione on-line ed una interferenza pesante sulla Rete, ma vi d\u00e0 in cambio una supervisione quasi perfetta sulle attivit\u00e0 dei vostri cittadini. In collaborazione con gli sviluppatori di hardware e software, imponete un accesso \"back door\" esclusivo al computer venduti nel vostro paese (tema trattato nel prossimo capitolo), e create del software su misura per le vostre necessit\u00e0. Per esempio, un browser Web che rispetta la vostra lista nera di URL, un antivirus che rileva le minacce digitali (per esempio browser Web non autorizzati), o un client di posta elettronica che analizza i testi mentre spedisce o riceve e-mail. Questa strategia include anche il distribuire software come Tor attraverso canali non ufficiali (il sito Web originale deve essere bloccato), aggiungendo al pacchetto del codice maligno, permettendovi cos\u00ec di monitorare le persone e le loro attivit\u00e0. Dovreste anche creare un sistema operativo nazionale, che viene preinstallato su ogni personal computer, eliminando probabilmente la necessit\u00e0 di creare pacchetti software particolari. Naturalmente questo sistema operativo potrebbe inviare rapporti dettagliati sull'uso o sulle attivit\u00e0 illecite, e raccolte di altre informazioni utili, al vostro ente centrale di sorveglianza.\n\nUna volta che sapete chi fa cosa\u2026\n\nNon dovrebbero esserci pi\u00f9 segreti per voi. Con il potere politico completo ed abbastanza risorse umane, potete monitorare tutti i dati che passano per i vostri cavi Internet e gestire quello che le persone vedono e fanno senza fatica. Come ha fatto l'Iran, costruite un semplice punto di passaggio obbligato sulla vostra rete Internet e mettete in atto una ispezione profonda dei pacchetti su tutto il traffico che ci passa attraverso [55]. Il prossimo capitolo della guida si occupa di \"tattiche variabili\" per controllare con efficacia la vostra popolazione nell'uso di Internet, dopo che avete sconfitto l'anonimato e la sicurezza. Ma in primo luogo, una discussione sull'imbrigliare tutte le capacit\u00e0 dell'industria privata vi spiegher\u00e0 come una forte e docile industria tecnologica pu\u00f2 assistervi ulteriormente nella vostra battaglia contro l'anonimato e la sicurezza, ed allo stesso tempo permettervi di delegare molto del vostro lavoro al settore privato.\n\n\n3.4 Imbrigliare l'innovazione nel settore privato\n\n\u00c8 possibile isolare completamente il vostro Paese da tutta la nuova tecnologia ed essere rigidi senza compromessi nella vostra strategia di controllo - in questo caso, ancora una volta, l'esempio guida \u00e8 la Corea del Nord. Comunque, non raccomandiamo questo approccio a meno che non siate mettendo insieme i blocchi di costruzione per la vostra Internet futura. Una tale strategia diventer\u00e0 meno efficace nel tempo, per poi fallire. Al confine nord della Corea con la Cina, il segnale dei cellulari pu\u00f2 essere usato per comunicare con dispositivi portatili. Man mano che la tecnologia migliora e migliorano i dispositivi capaci di condividere il segnale wireless, questo potr\u00e0 solo peggiorare. Sono stati catturati coreani del Nord che contrabbandavano audiocassette della Corea del sud e altri beni attraverso il confine,[6] ed \u00e8 solo questione di tempo prima che queste crepe si allarghino abbastanza perch\u00e9 la gente voglia conoscere la verit\u00e0 di cui sono stati tenuti all'oscuro.\nA seconda delle dimensioni e della potenza del vostro regime, \u00e8 possibile sviluppare un'infrastruttura Internet allo stato dell'arte come servizio per i vostri cittadini, e tuttavia filtrare pesantemente i dati che scorrono attraverso di essa, come viene fatto in alcune repubbliche islamiche e in alcune monarchie costituzionali islamiche.[61] Molti di questi regimi non si preoccupano di frenare lo sviluppo economico in cambio di capitale culturale, ma non tutti gli Stati sono ricchi di petrolio come l'Arabia Saudita, per la quale tali investimenti sono insignificanti. Tuttavia, \u00e8 anche possibile coltivare una fiorente industria privata della tecnologia e tenere invece le compagnie strettamente al guinzaglio, come ha fatto Singapore.[62]\n\n\n3.4.1 L'industria privata\n\nQuesto pu\u00f2 non essere ovvio per molti dittatori che gestiscono Stati comunisti o socialisti a partito unico, ma una fiorente industria privata pu\u00f2 fornire strumenti di valore incalcolabile per aiutare ad implementare un'Internet controllabile. La ragione \u00e8 piuttosto semplice: le tecnologie che trasformano le applicazioni Internet in esperienze pi\u00f9 personalizzate, efficienti e gradevoli di solito sono le stesse che aumentano la capacit\u00e0 di monitorare i loro utenti. Se i cookies di Internet hanno risolto il problema dei servers senza stato, sono perfetti anche per tracciare gli utenti (e qualche volta perfino per violare i loro sistemi).[8] Anche se il protocollo fondamentale di Internet (TCP\/IP) ignora ci\u00f2 che trasporta e quale sia la sua destinazione nel mondo reale, dei programmatori intelligenti hanno rapidamente costruito degli strumenti che possono \"rivestire\" questo protocollo per fornire informazioni pi\u00f9 dettagliate. Il risultato \u00e8 un'esperienza molto pi\u00f9 personalizzata (siti Web mostrati nella lingua dell'utente, la valuta locale quando si fanno acquisti on-line, i risultati delle ricerche personalizzati per adattarsi alle realt\u00e0 locali, pubblicit\u00e0 personalizzate, eccetera) ma possiede anche una impressionante capacit\u00e0 potenziale di tracciare quali dati stanno viaggiando, quando e dove.[67]\nLe tecnologie di trattamento dei dati ci possono dare solo degli indirizzi IP (ci\u00f2 che i computer usano per comunicare fra di loro), che per\u00f2 corrispondono a un particolare computer (o una rete di computer), non ad una persona o una localizzazione fisica affidabile. Ma se avete completato il prerequisito #3, questo non \u00e8 pi\u00f9 un problema. La chiave, qui, \u00e8 avere il controllo completo dei vostri ISP, poich\u00e9 sono loro che attribuiscono ai diversi abbonati (clienti) i loro indirizzi IP. Come dimostrato in precedenza (nota 1) \u00e8 un gioco da ragazzi far corrispondere l'identit\u00e0 del titolare di un account legato ad un indirizzo IP con la sua attivit\u00e0 on-line.\nAncora una volta, rendere pi\u00f9 efficiente la vostra Internet attraverso l'innovazione del settore privato comporta vantaggi incredibili: 1) date una maggiore impressione di imparzialit\u00e0, cio\u00e8 di non stare interferendo nello sviluppo di tecnologie importanti correlate alla privacy; 2) queste innovazioni vi forniscono un potente arsenale di strumenti di sorveglianza; 3) fornite ai vostri cittadini un'esperienza Internet pi\u00f9 ricca e pi\u00f9 gradevole; e 4) ottenete dei vantaggi economici significativi creando una nuova industria dei servizi. Come direbbe Lawrence Lessig, \"questi cambiamenti [al design di Internet] non vengono architettati dai governi. Piuttosto vengono richiesti dagli utenti e forniti dal commercio. [\u2026] Ancora una volta, il commercio \u00e8 venuto in soccorso della regolazione.\"[9]\nI vantaggi ottenibili da un'industria tecnologica in espansione adesso dovrebbero essere pi\u00f9 chiari. Se l'industria cresce troppo rapidamente, usate i vostri muscoli del controllo. Massaggiate con attenzione vostri interessi nell'ecosistema industriale con tutti i mezzi a vostra disposizione. Le tecniche morbide - come sovvenzionare le compagnie e i nuovi sviluppi che permettono una sorveglianza o un tracciamento migliore (mettendo la concorrenza in condizione di non competere), oppure creare leggi che favoriscono queste stesse compagnie (bonus fiscali, privilegi speciali, eccetera) - sono spesso facili da implementare. Potete anche costringere determinati produttori a includere meccanismi di sorveglianza, come si \u00e8 scoperto che faceva il governo tedesco nel 2011 con il suo \"staatstrojaner\", un virus per computer rilasciato per controllare gli \"individui sospetti.\"[31] Negli anni 70 e 80, la Libia ha richiesto che ogni computer fosse registrato dal governo.[60] Inoltre, nel febbraio 2012, il Pakistan ha pubblicato una gara d'appalto \"per lo sviluppo l'installazione e la gestione di un sistema a livello nazionale per il filtraggio ed il blocco degli URL ,\"[44] chiedendo alle compagnie private di inviare le loro proposte. Valore totale del progetto: 10 milioni di dollari. Si preoccupavano dell'opinione pubblica o di nascondere le loro intenzioni? Apparentemente no - comprarono persino spazio pubblicitario sui giornali per reclamizzare il loro bando. Fate la stessa cosa: incoraggiate la crescita dell'industria della sorveglianza tramite prodotti consumer, e vantatevi con regolarit\u00e0 di quanto i vostri cittadini siano tecnologicamente avanzati. Le cosiddette tecnologie a \"scatola nera\" in questo momento stanno fiorendo, mentre diventa chiaro che gli utenti della tecnologia in tutto il mondo desiderano sacrificare la trasparenza per una migliore esperienza utente.\nI vostri cittadini hanno bisogno di essere controllati, ma potete fare in modo che l\u2019industria svolga per vostro conto molto del lavoro pesante. Invece di creare leggi draconiane che sicuramente risveglieranno le ire di alcuni cittadini, limitatevi ad incoraggiare un fabbricante di tecnologia per ottenere risultati simili. Gli esempi di ci\u00f2, da ogni parte del mondo, sono troppo numerosi per poterli elencare, poich\u00e9 questa \u00e8 stata una pratica standard fin dagli esordi di Intenet. Ogni aspetto della tecnologia \u00e8 stato oggetto di questo tipo di \u201ctrattamento selettivo preferenziale\u201d da parte dei governi, inclusi una miriade di pacchetti software, routers, centri dati, imprese del settore della sicurezza, strumenti per la condivisione dei media e molto altro. Questa strategia \u00e8 gi\u00e0 stata sperimentata e verificata per decenni, da parte di ogni tipo di regime, fino ad oggi. E\u2019 una miniera d\u2019oro per le pubbliche relazioni ed un piano di sorveglianza imbattibile.\n\n\n3.4.2 Localhost\n\nSecondo Facebook, ci sono pi\u00f9 utenti del suo servizio ad Ottawa, la tranquilla capitale del Canada e patria di circa un milione di persone, che in tutta la Cina, un Paese di oltre un miliardo di abitanti.[10] Anche se questo pu\u00f2 suonare improbabile, avr\u00e0 senso per le persone che hanno familiarit\u00e0 con l\u2019avversione della Cina per i servizi Internet sviluppati dai Paesi occidentali. Facebook \u00e8 stato bandito nella Cina continentale (mentre \u00e8 molto popolare ad Hong Kong) dal 2009 [11] ed il governo censura o condanna pesantemente gli altri (il sito cinese di Google, ad esempio, ora ridirige il traffico alla sua controparte di Hong Kong). La sua strategia \u00e8 stata di proibire gli strumenti che sfidano la legittimit\u00e0 del governo, creando allo stesso tempo degli equivalenti nazionali per i cittadini ordinari. Il popolo cinese non pu\u00f2 usare Google, ma hanno Baidu. Facebook \u00e8 bandito, ma RenRen offre servizi simili. Twitter \u00e8 introvabile, arriva Weibo. Tutti questi spinoffs non possono rivaleggiare da un punto di vista ingegneristico con le loro controparti originali; ma non importa, non ne hanno bisogno. Finch\u00e9 l\u2019esperienza \u00e8 sufficientemente vicina all\u2019originale, non c\u2019\u00e8 molto da lamentarsi per gli utenti (tutti questi servizi sono gratuiti). Pu\u00f2 sembrare un modo di sostituire un male con un altro, ma c\u2019\u00e8 una differenza fondamentale che \u00e8 spesso invisibile all\u2019utente: coloro che governano la Cina possono (e lo fanno) creare una legislazione che sostenga le loro dure politiche censorie, alla quale le compagnie cinesi devono adattarsi.  Inoltre, i capi della Cina possono dormire molto pi\u00f9 tranquillamente, sapendo che i dati Internet della loro enorme popolazione risiedono dentro i confini del Paese, e non da qualche parte vicino alle spiagge sabbiose della California, soggette alla legislazione americana.\nAvvantaggiatevi del fatto che, spesso, i fornitori di servizi online sono goffi nell\u2019adattarsi ai nuovi mercati globali. Sfruttate le differenze di religione, lingua ed abitudini locali  per fornire loro un\u2019esperienza personalizzata nel connettersi \u2013 sicuramente avranno pi\u00f9 fiducia in questa, piuttosto che in un modello insapore progettato per le masse. Finch\u00e9 il sistema generale si basa su infrastrutture che voi controllate, ed \u00e8 soggetto a leggi su cui avete potere, pi\u00f9 gente usufruisce di sevizi Internet e sociali nazionali e meglio \u00e8. Uno dei sevizi email pi\u00f9 popolari attualmente in Cina \u00e8 Yahoo!, in parte perch\u00e9 fu fondato dall\u2019imprenditore cinese Jerry Yang, ma anche perch\u00e9 ha firmato l\u2019\u201dImpegno pubblico per l\u2019autodisciplina per l\u2019industria Internet Cinese\u201d. A volte, non \u00e8 nemmeno necessario clonare un servizio occidentale popolare perch\u00e9 le stesse compagnie faranno, una volta tanto, tutto il lavoro sporco per voi. Nella migliore delle ipotesi, i servizi online dovrebbero servire come un altoparlante morbido per sostenere in maniera gentile la politica del governo.\nAlla data di questo scritto, la Russia, un campione mondialmente riconosciuto nell\u2019anestetizzare i suoi utenti Internet con \u201cmedia da intrattenimento\u201d[68] sta lottando contro una crisi politica che dipende in parte dall\u2019uso di un sito web americano chiamato LiveJournal.\u201d Poich\u00e9 \u201ci suoi servers erano negli Stati Uniti nel periodo in cui il governo Russo imponeva un giro di vite sui media privati, \u00e8 stato visto come una garanzia di libert\u00e0 di parola\u201d.[34]\nLe lezioni da imparare dalla Cina e dalla Russia sono importanti: lasciare che la gente chiacchieri sui servizi di microblogging e sulle reti sociali \u00e8 innocuo, se voi controllate queste reti e monitorate il loro contenuto. Meglio ancora, fate che questi servizi dipendano da risorse del governo, avvicinandovi di un ulteriore passo ai dati dei loro utenti.\n\n\n3.4.3 Strumenti ed intenzioni\n\nNell\u2019estate del 2010, si \u00e8 tenuta a NYC la Conferenza degli Hackers sul Pianeta Terra (Hackers On Planet Earth, HOPE), con Julian Assange \u2013 il fondatore di Wikileaks, un sito Web che permette agli informatori di pubblicare documenti segreti \u2013 in lista per l\u2019intervento principale. Questo succedeva appena due mesi dopo che Wikileaks aveva rilasciato il video \u201cOmicidio Collaterale\u201d che mostrava soldati americani che sparavano contro giornalisti a Baghdad, e poco prima che centinaia di migliaia di altri documenti di guerra trapelassero (il Diario di Guerra Afgano ed i Log della Guerra Irachena). Assange non si \u00e8 mostrato per il discorso, probabilmente per ragioni di sicurezza, perch\u00e9 la copertura dell\u2019evento da parte dei media mondiali era al massimo. Al suo posto, il ricercatore nel campo della sicurezza Jacob Appelbaum \u00e8 salito sul podio per un discorso sulla sicurezza, l\u2019anonimato ed il progetto che lo teneva occupato al momento, Tor. Come gi\u00e0 detto, Tor \u201cpermette di difendersi contro una forma di sorveglianza in rete che minaccia la libert\u00e0 personale e la privacy\u201d.[13] Naturalmente, la sicurezza ai massimi livelli gioca un ruolo fondamentale per Wikileaks \u2013 almeno, se vuole proteggere le sue fonti. Tor guadagn\u00f2 in conseguenza molta pubblicit\u00e0, ed il lavoro di Appelbaum certamente fece di lui una persona in evidenza negli Stati Uniti. I suoi aggiornamenti su Twitter testimoniano le difficolt\u00e0 che la polizia di confine e doganale gli ha creato quando entrava nel Paese o lo lasciava, come per esempio confiscargli l\u2019equipaggiamento o sottoporlo a numerosi interrogatori. Uno stato tweetato da lui il  19 gennaio 2011 dice: \u201cSpero in un futuro in cui non sar\u00f2 in una lista segreta di sorveglianza, perquisizione, vessazione, detenzione, interrogazione, ostacolamento, infastidimento e stress [12]\u201d. Il governo americano stava puntando ogni arma a sua disposizione contro Appelbaum. Ovviamente qualcuno che lavorava duramente per rendere anonime le identit\u00e0 degli informatori (che in questo caso rilasciavano dati che erano molto imbarazzanti per il governo) doveva essere sorvegliato con cura.\nDurante i pochi mesi successivi abbiamo assistito allo scontento delle popolazioni dell\u2019Africa centro-orientale e settentrionale, che chiedevano stati pi\u00f9 democratici e domandavano ai loro leaders di cedere quote di potere o semplicemente di farsi da parte. Queste richieste sono germogliate da un misto di processi lenti (politicizzazione, per nominarne uno), insoddisfazione accumulata (per le limitazioni costanti alla libert\u00e0 di parola, per esempio) e momenti intensi (l\u2019immolazione di Mohamed Bouazizi in Tunisia, per esempio). Qui non approfondir\u00f2 l\u2019argomento di questi elementi catalizzatori (pi\u00f9 in l\u00e0 discuter\u00f2 come (de)politicizzare la vostra popolazione), ma \u00e8 importante considerare come la tecnologia di Internet possa aver contribuito ad organizzare, sincronizzare ed informare queste popolazioni sul loro regime, gli eventi locali in corso, e cos\u00ec via. Perfino in paesi come l\u2019Iran, l\u2019Egitto e l\u2019Arabia Saudita, dove la censura \u00e8 rapida e spietata, le popolazioni hanno imparato ad evitare alcuni filtri governativi ed a conservare l\u2019anonimato, grazie a software come Tor! Il discorso fondamentale di Hillary Clinton nel 2010 sulla libert\u00e0 in Internet ed il suo ruolo nella democraticizzazione echeggiava le richieste delle popolazioni di questi Stati: \u201cLa libert\u00e0 di informazione sostiene la pace e la sicurezza che forniscono una base per il progresso globale. Abbiamo bisogno di mettere questi strumenti nelle mani delle persone in tutto il mondo, che li useranno per l\u2019avanzamento della democrazia e dei diritti umani\u201d.[14] Si da\u2019 il caso, quindi, che lo stesso pacchetto software che il governo degli Stati Uniti condanna severamente per la sua capacit\u00e0 di rendere anonimi i suoi utenti potrebbe anche essere la pietra angolare di nuove rivoluzioni nei paesi non democratici.\nQuesta breve storia su Tor, Wikileaks e la politica estera americana dovrebbe servire come un racconto educativo per tutti i dittatori seri. Ha lo scopo di illustrare come le tecnologie, messe in un contesto diverso, possono rivelare poteri incredibili, capaci di attivare o disattivare la vostra strategia di controllo. Vi mostra anche che azzittire gli esperti che correntemente lavorano contro di voi non \u00e8 sempre l'atteggiamento migliore. Rimodellando in modo creativo gli scopi degli strumenti prodotti dalla vostra industria tecnologica locale, potete nascondere le vostre vere intenzioni e controllare pi\u00f9 efficacemente i vostri cittadini. Inoltre, valutate le vostre scelte con cura quando lavorate con hackers di talento ed ingegneri brillanti (che siano ideologicamente con voi o meno), perch\u00e9 potrebbero credere in determinati ideali (libert\u00e0 di informazione, sicurezza, anonimato eccetera) che a volte si allineano con le politiche del vostro governo ed a volte no. Quando si sviluppano nuove tecnologie per minare il vostro regime, prendetevi il tempo necessario per decompilarle, analizzarle, e provate ad immaginarle per altri usi, in altri contesti, combinate con altri fattori (sui quali potete avere maggior controllo). Inoltre, le intenzioni del creatore sono in primo luogo politiche o tecnologiche? Con l'assistenza di ingegneri competenti, un atteggiamento di questo genere migliorer\u00e0 enormemente sia il vostro attacco (l'implementazione di una strategia di controllo) che la vostra difesa (l'anticipare gli oppositori e liberarsi di loro).\n\n\n\n4. La scelta di una strategia di controllo\n\n\n4.1 Tattiche variabili\n\nSopprimendo l'anonimato e la sicurezza vi siete posti in una situazione invidiabile. Ora Internet \u00e8 un libro aperto e trasparente. Il prossimo passo? Raccogliere pi\u00f9 informazioni possibile: a cosa \u00e8 interessata la vostra popolazione? Come stanno usando Internet? I cittadini stanno guardando in streaming serie TV brillanti per rilassarsi dopo una lunga giornata di lavoro forzato? Leggono le notizie su uno dei vostri siti web statali? Si impegnano in discussioni sulla storia della nazione sui forum online? Pi\u00f9 probabilmente tutte queste cose, ma in quali proporzioni? Che rapporto c'\u00e8 tra i consumi di banda in collegamenti nazionali ed internazionali? Chi sono i dissidenti nel vostro Paese e dove vivono? Chi sono i loro amici? Quale scuola hanno frequentato? A questo punto dovrebbe essere facile rispondere a queste domande.\n\n\n4.1.1 Il dilemma del dittatore\n\nUna volta che avete raccolto questi dati, la chiave \u00e8 sviluppare una strategia di controllo su misura per le vostre particolari esigenze, adatta alle qualit\u00e0 specifiche del vostro regime corrente. Se gestite un regime pi\u00f9 repressivo (come la Cina o l'Iran),[69] \u00e8 necessario investire pi\u00f9 energia nella propaganda. Spesso, questo riduce perfino la quantit\u00e0 di monitoraggio necessaria per sorvegliare i cittadini, poich\u00e9 le voci dissidenti vengono annegate nel mare di chiacchiere digitali.\nQualsiasi sfumatura di controllo digitale decidiate andar bene per il vostro Paese, aderite alla strategia scelta ed applicatela a qualsiasi costo. Potreste essere costretti a scegliere tra benefici economici e rischio politico. Un approccio pi\u00f9 liberale stimoler\u00e0 la vostra economia con lo sviluppo di un'industria di servizi e del commercio online, ma aumenter\u00e0 anche il rischio che la vostra popolazione sviluppi un maggior senso di autonomia politica.\nIn molti casi, una combinazione di diverse modalit\u00e0 di interferenza otterr\u00e0 i risultati migliori. Una possibile configurazione comprende una ciber-polizia sofisticata che bandisca i contenuti selezionati rapidamente e con efficacia, una potente artiglieria propagandistica, una volont\u00e0 politica forte di fare rispettare le leggi ed un'industria privata brillante per produrre strumenti per la centralizzazione che facilitino la sorveglianza.\nE' importante notare che non abbiamo certamente elencato in maniera esaustiva tutte le possibilit\u00e0 di controllo sul cyberspazio (i regimi non democratici si innovano in continuazione su questo fronte), e vi incoraggiamo a sperimentare nuove tecniche adatte alle vostre necessit\u00e0 per anticipare i tempi. Il numero delle opzioni a vostra disposizione di solito \u00e8 proporzionale alla complessit\u00e0 di queste tecnologie, ed alla velocit\u00e0 con cui emergono e vengono sviluppate nell'industria privata.\n\n\n4.1.2 Politicizzare e depoliticizzare\n\nLa prossima serie di raccomandazioni, purtroppo, non pu\u00f2 essere offerta come un'insieme preimpostato di regole universali da seguire. Lo scopo \u00e8 di aiutare il leader di un Paese a decidere se, e fino a che punto, i cittadini devono essere coinvolti nella vita politica, ed in quali casi. Tratter\u00f2 brevemente le due possibilit\u00e0 principali che dovrebbero essere disponibili a seconda del tipo di regime non democratico che gestite: autoritario o totalitario. Per rimanere coerenti con le loro politiche correnti, i dittatori degli stati autoritari che solitamente permettono l'esistenza di istituzioni sociali ed economiche indipendenti (ad esempio Singapore), potrebbero preferire depoliticizzare pesantemente la loro popolazione; mentre l'approccio pi\u00f9 olistico di un totalitarismo (la Russia stalinista o la Germania nazista per esempio) suggerirebbe che trasformare ogni cosa in un atto politico potrebbe essere una scelta pi\u00f9 saggia. Inoltre, \u00e8 importante ricordare che l'approccio totalitario sar\u00e0 pi\u00f9 difficile da realizzare con successo, perch\u00e9 richiede un controllo perfetto delle attivit\u00e0 online dell'utente. Se vi trovate in questa situazione, sarebbe consigliabile migrare lentamente verso la depoliticizzazione della vostra popolazione, pi\u00f9 sottile ed efficace nell'offuscare le coscienze.\nPoliticizzare o depoliticizzare una vasta utenza richiede tempo. Non si pu\u00f2 realizzare nello spazio di una notte. \nQuando lavorate allo scopo di instillare un'opinione collettiva in un vasto gruppo di persone, non ci sono soluzioni rapide ed \u00e8 necessario fare piccoli passi incrementali per evitare false partenze. \u00c8 anche importante sottolineare che se iniziate questo processo mentre le persone sono in strada a protestare e ad organizzarsi per mezzo delle reti sociali, siete destinati a fallire. Se siete arrivati a questo punto, sfortunatamente avete altri problemi da risolvere e dovreste o saltare direttamente all'ultima parte di questa guida, che tratta di controllo dei danni e di tattiche per i social media, oppure ricominciare daccapo. Come ha scritto Ethan Zuckerman, direttore del Centro per i Media Civici del Mit, nel suo popolare articolo su Internet \"La prima rivoluzione di Twitter?\",  \"Qualsiasi tentativo di attribuire un cambiamento politico importante ad un fattore singolo - tecnologico, economico  o altro - \u00e8 semplicemente una falsit\u00e0. I tunisini si sono riversati nelle strade a causa di decenni di frustrazione, non in reazione ad un cablo pubblicato su Wikileaks, un attacco denial-of-service, o un aggiornamento su Facebook\".[15]\nQuando iniziate il processo di (de)politicizzazione, siete metodici e costruite il vostro capitale politico lentamente. \n\nStrategia A: depoliticizzazione significa intrattenimento.\n\nNelle \"Lettere\" satiriche di Screwtape di C. S. Lewis, Screwtape, un demone anziano che lavora per il Diavolo, all'inizio spiega a suo nipote che \"il problema del discutere \u00e8 che sposta l'intera lotta sul terreno del Nemico. [...] Con l'atto stesso del discutere, risvegli la ragione della vittima; ed una volta che sia desta, chi pu\u00f2 prevedere il risultato?\" [16] Ci\u00f2 che Screwtape sta essenzialmente suggerendo \u00e8 di stare alla larga dalla polemica, dalla discussione e dal confronto. Il miglior modo per non risvegliare la mente di qualcuno \u00e8 di distrarla ed assicurarsi che rimanga annebbiata.\nDovreste seguire questo esempio, dato che l'intrattenimento \u00e8 probabilmente la migliore valvola di sfogo per pacificare una popolazione che vive sotto la vostra guida. Il libro di Lewis \u00e8 un'altra lettura raccomandata, poich\u00e9 descrive molte tattiche utili per la coercizione psicologica. A questo scopo, i mezzi di intrattenimento vi possono aiutare a conseguire i vostri obiettivi. Se gestite uno Stato autoritario e tollerate una sfera privata nella societ\u00e0, i talk-show, i siti Web di immagini buffe, i siti Web di video e le piattaforme di blogging possono essere degli alleati estremamente potenti. Perfino le piattaforme pi\u00f9 \"pericolose\" come Wikipedia o i media sociali possono essere degli ipnotizzatori terribili, se censurate e gestite con cura. L'unica regola importante da seguire in questo contesto \u00e8 di bloccare qualsiasi contenuto sensibile. Rendete gli argomenti sociali e politici non visibili o fateli apparire banali. Lo show di David Letterman \u00e8 ok, i forum di discussione sulla vostra storia nazionale no. I documentari sulla conservazione della natura sono ok, quelli sulle condizioni di vita in altre nazioni no. La copertura degli eventi sportivi dovrebbe essere incoraggiata, si possono reclamizzare i libri di auto-aiuto e si pu\u00f2 permettere che il gioco d'azzardo sia estremamente popolare, ma l'argomento della libert\u00e0 di stampa non dovrebbe trovarsi da nessuna parte su Internet. In pratica, questo si traduce spesso nel bandire il contenuto nazionale nelle lingue locali e permettere il contenuto internazionale in inglese. Seguite l'esempio dell'Iran che attualmente censura pi\u00f9 contenuto in lingua persiana che contenuto in lingua inglese. [64]\nMentre filtrate ed ispezionate i pacchetti Internet dei vostri cittadini (con l'aiuto dell'amico che avete nominato per gestire questi affari), disabitate e reprimete qualsiasi riferimento ad argomenti \"caldi\" ma assicuratevi di aprire i gateway allo scaricamento illegale di serie e show televisivi popolari. Mentre voi limitate le libert\u00e0, \u00e8 importante che il vostro popolo sia capace di rilassarsi, ridere un po' e provare una gioia superficiale. Fornite loro abbastanza materiale di pettegolezzo per il giorno venturo. Bisogna trovare un equilibrio tra soppressione efficace e intrattenimento benigno. Senza tale equilibrio, rischiate di alimentare un sentimento di disperazione, che alla fine produrr\u00e0 delle masse infuriate. Lasciare che i cittadini visitino i siti delle reti sociali, come viene fatto in Cina, significa che l'intrattenimento benigno occupa tempo e spazio mentale che diversamente potrebbe essere usato da molti giovani per la riflessione critica, che pu\u00f2 essere pericolosa per il vostro regime. Lasciateli flirtare sulle reti sociali, lasciateli discutere l'uscita della notte precedente, lasciateli postare frequentemente le loro foto, lasciate che mandino link a video buffi l'uno all'altro via e-mail. Date ai contestatori la sensazione di essere liberi di esprimersi quanto desiderano, perch\u00e9 non c'\u00e8 niente di pericoloso in una popolazione narcisista e assorbita in se stessa. \u00c8 poco probabile che gente di questo genere scateni una rivoluzione.\nIndubbiamente, se gestite un regime autoritario pi\u00f9 liberale, permettere ai media per l'intrattenimento di diffondersi sulla vostra Internet pu\u00f2 essere una strategia di ottundimento efficace, senza parlare dei benefici economici(il suo costo \u00e8 nullo se fate in modo che siano altri a produrre contenuti per voi). Nel loro studio recente \"Oppio per le masse: come i media stranieri gratuiti possono stabilizzare regimi autoritari\" Kern ed Hainmueller hanno dimostrato che \"i media stranieri hanno effettivamente aiutato a stabilizzare uno dei regimi comunisti pi\u00f9 oppressivi dell'Europa orientale, la Repubblica Democratica Tedesca\". Le loro scoperte, per quanto poco intuitive, sono importanti. I tedeschi dell'est avevano accesso alla televisione occidentale che \"offriva una via di fuga dall'opaca realt\u00e0 socialista almeno per un paio di ore al giorno\". Infatti, \"i tedeschi dell'est che si sintonizzavano sulle televisioni della Germania occidentale divennero pi\u00f9 e non meno soddisfatti del regime della Germania orientale. invece di stimolare la resistenza alla dittatura comunista, l'effetto narcotizzante della televisione serv\u00ec a stabilizzare invece che a minare il regime comunista.\"[18] Apparentemente, il governo russo ha imparato molto da queste tecniche. Come sottolinea Morozov: \"Dal punto di vista dei governi, \u00e8 molto meglio tenere i giovani russi completamente lontani dalla politica, permettendo loro di consumare video divertenti sulla versione russa di YouTube, RuTube (di propriet\u00e0 di Gazprom, il gigante statale dell'energia), o su Russia.ru, dove \u00e8 ugualmente raro che siano esposti a messaggi ideologici. Molti russi sono felici di adattarsi, e non poco merito di questo va all'alta qualit\u00e0 di tali distrazioni on-line.\" [33]\nCome dice Screwtape il Demone descrivendo i mortali,  \"Non essendo mai stato un umano, non puoi capire quanto siano schiavi della pressione dell'ordinario.\"[17]\n\nStrategia B: politicizzare significa pressione costante.\n\nIn alternativa, potete scegliere la seconda opzione, cio\u00e8 di trasformare ogni pensiero ed azione, comprese quelle su Internet, in atti politici. Questo approccio tipicamente va a braccetto con qualsiasi sfumatura di totalitarismo e suggerisce un controllo molto pi\u00f9 stretto dell'attivit\u00e0 su Internet. Essenzialmente, non dovete lasciare alcun margine d'errore e dovete cercare di distruggere in maniera compulsiva qualsiasi segno di discorsi contrari al regime. Usate Internet per trasformare ogni utente in un fanatico che eventualmente denuncer\u00e0 per voi le persone con cui ha rapporti. Ogni informazione reperibile in formato digitale dovrebbe riferirsi in qualche maniera alla grandezza del regime, o altrimenti essere filtrata. Assicuratevi di organizzare e promuovere  discorsi nazionalisti nei forum, nei (micro)blog, nelle chat, nei notiziari, nei film gratuiti ed a pagamento, nei podcast, nella musica, nei siti di immagini e qualsiasi altra possibile applicazione basata sul TCP\/IP. Per evitare di avere troppe persone che abbandonano ed ignorano la vostra Internet perch\u00e9 la giudicano troppo estrema, pubblicate on-line informazioni importanti per i cittadini, rendendo difficile farne a meno (per esempio, orari dei servizi pubblici, informazioni sui giorni nazionali di vacanza, discorsi nazionali importanti, stampa di buoni pasto, eccetera). Essenzialmente, dovete semplicemente trasporre le regole principali che governano il vostro regime nei loro equivalenti digitali. A prima vista questo pu\u00f2 sembrare pi\u00f9 semplice, in virt\u00f9 del fatto che non dovete concepire una nuova strategia, ma ricordate che controllare il cyberspazio non \u00e8 la stessa cosa che controllare lo spazio fisico. Se avete soddisfatto con attenzione i requisiti di questa guida, la vostra crociata digitale non dovrebbe essere troppo difficile. Dall'altro lato, se non controllate adeguatamente la vostra infrastruttura fisica e non avete accesso diretto ai dati grezzi di Internet tramite i politici sotto il vostro completo controllo, questo si pu\u00f2 rivelare molto pi\u00f9 rischioso che non usare la strategia A. \nL'esempio pi\u00f9 ovvio di un'implementazione di questo tipo sarebbe la politica Internet della Corea del Nord, che ha aderito a questi principi cos\u00ec seriamente, che effettivamente non sappiamo molto sulla loro misteriosa Internet interna - che \u00e8 in realt\u00e0 una intranet specifica della loro nazione. A proposito di questo argomento, Jonathan Zittrain ha detto che \"In una situazione di questo genere, il trapelare di qualsiasi informazione dal mondo esterno potrebbe essere devastante, e l'accesso ad Internet per la cittadinanza dovrebbe essere cos\u00ec controllato da diventare inutile\". [21] Secondo ogni apparenza, la Corea del Nord \u00e8 riuscita a mettere insieme una strategia di controllo a tenuta stagna, e la ha adattata meticolosamente al suo spazio Internet. Sue Lloyd-Roberts, nelle sue corrispondenze della Corea del Nord e parlando del suo cyberspazio regolato, ha osservato che \"alle persone comuni qui l'accesso ad Internet \u00e8 proibito. Il caro Leader fornisce loro tutto ci\u00f2 che hanno necessit\u00e0 di sapere\".[22]\nSarebbe una menzogna affermare che questo approccio potrebbe essere sostenibile a lungo termine, poich\u00e9 piccole crepe in un sistema di questo tipo - che sono molto difficili da evitare in un mondo completamente globalizzato - potrebbero essere catastrofiche. \u00c8 un azzardo giocare su una strategia cos\u00ec ad alto rischio, ma vi pu\u00f2 decisamente mantenere in pista per alcuni anni mentre preparate la transizione verso un modello simile alla strategia A.\n\n4.2 Creare una casa di vetro: procedure ottimali\n\n4.2.1 Usate i vostri simpatizzanti\n\nImmaginate l'improbabile scenario in cui il vostro governo abbia problemi di popolarit\u00e0. I vostri cittadini stanno lentamente diventando infelici, e si pu\u00f2 percepire una viraggio nell'opinione pubblica. Questo scontento si manifesta poi on-line in piccole esplosioni, e infine arrivate a rendervi conto che solo una minoranza crede ancora nella vostra autorit\u00e0.\n\nSe avete realizzato le tre condizioni essenziali di questa guida, potete dare la sensazione del controllo e del consenso. Usate la minoranza dei fanatici, fateli lavorare per voi. Assumendo che possiate influenzare la topologia dei siti Web nazionali pi\u00f9 usati, create dei moduli on-line per denunciare traditori. Create campagne di consapevolezza per denunciare il comportamento \"sospetto\". Create gruppi di milizie on-line che pattugliano i forum su Internet, le chat room, gli spazi on-line ed altri angoli oscuri di Internet. Date loro un compenso ed incoraggiate queste spie volontarie, perch\u00e9 spesso riescono a raggiungere spazi on-line  cui voi non avreste mai accesso. Cercate di scoprire immediatamente i membri scontenti dei partiti di opposizione (se c'\u00e8 un'opposizione). Conducendo queste campagne pubbliche e creando delle schede on-line per la denuncia sui siti Web, la popolazione di Internet sa di essere sorvegliata non solo da voi, lo Stato, ma anche da chiunque altro.\nSe cercate ispirazione, guardate l'Arabia Saudita dove \"[i cittadini] stessi possono nominare parole e siti Web che vorrebbero fossero bloccati dal firewall governativo\".[57]\n\n\n4.2.2 Usate i vostri oppositori come esempio\n\nIn un documento pubblicato quest'anno, Pearce e Kendzior hanno dimostrato che \"il governo [dell'Azerbaijan] ha dissuaso con successo gli utenti frequenti di Internet per sostenere la protesta che gli utenti medi di Internet dall'usare i media sociali per scopi politici\".[46] L'atteggiamento del governo pu\u00f2 essere riassunto come segue: \"puniscono alcune persone e fanno in modo che tutti gli altri assistano. Cio\u00e8, 'Questo \u00e8 ci\u00f2 che pu\u00f2 succedervi\".[47] Il documento ha studiato l'attivismo sui media sociali tra il 2009 e il 2011, un periodo durante il quale \u00e8 stato osservato che \"gli utenti frequenti di Internet sono diventati significativamente meno disposti a sostenere le proteste contro il governo, indicando che le campagne governative contro l'attivismo on-line hanno avuto successo.\"[48] Sorprendentemente, durante gli stessi anni, \u00e8 stato notato che gli utenti di Facebook aumentavano costantemente e che era in aumento in generale l'uso dei media sociali.\nGli Stati dell'ex Unione Sovietica possiedono un arsenale di trucchi da cui potete imparare; ma anche sul lato opposto del pianeta, intelligenti funzionari governativi hanno creato ricette brillanti per scoraggiare le attivit\u00e0 \"illegali\" spaventando le loro popolazione. La prima decade del nuovo millennio \u00e8 stata negli Stati Uniti un'enorme campo di battaglia per schermaglie legali, con l'industria musicale (schierata a difesa dei detentori di copyright) contro le compagnie tecnologiche, gli ISP e singoli individui. Questi ultimi sono stati spesso accusati sia di facilitare che di effettuare personalmente lo scaricamento illegale e la condivisione di file (solitamente musica o film). Entrambi gli schieramenti hanno vinto grandi battaglie e sofferto perdite pesanti lungo il cammino, ma il risultato di questa battaglia non \u00e8 di grande interesse per lo scopo di questa guida. Invece, \u00e8 indispensabile guardare le tattiche usate dalla RIAA (Record Industry Association of America, Associazione Americana delle Industrie della Registrazione Musicale) per terrorizzare una popolazione scegliendo come bersaglio individui innocui e portandoli davanti a una corte. Per la fine del 2008, la RIAA aveva sporto almeno 30.000 denunce contro individui nella speranza di creare un potente deterrente per fare in modo che le persone ci pensassero due volte prima di condividere materiale coperto da copyright.[27] Il numero pu\u00f2 sembrare elevato,  ma considerando il numero di casi che sono stati abbandonati o risolti tramite accordi extragiudiziali, ed in paragone ai milioni di file trasferiti in peer to peer usando i siti di file sharing (gli indicizzatori di torrent, per esempio), in effetti questo numero costituisce una frazione molto ridotta. Ma lo scopo della RIAA e di altre grandi corporazioni non era quello di guadagnare denaro - per esempio chiedendo cifre come $ 80.000 o 2 milioni di dollari,  come diverse corti hanno ordinato di pagare a Jammie Thomas-Rasset, una donna di trent'anni che guadagna $ 36.000 all'anno. Sanno che perseguire chiunque abbia condiviso almeno un file coperto da copyright non \u00e8 solo irragionevole ma semplicemente impossibile, cos\u00ec cercano invece di spaventare gli utenti ordinari di Internet. La strategia non ha veramente funzionato bene, in gran parte perch\u00e9 la RIAA non \u00e8 riuscita a provare maniera inequivocabile la colpevolezza degli accusati e costringerli a pagare completamente le cifre richieste. Alla fine perci\u00f2 si \u00e8 rivolta contro gli ISP, desiderando \"collaborare\" con loro per bloccare e filtrare i contenuti.[30]\nVoi potete fare molto meglio di questo. Dando per scontato che nel vostro Paese ci sia una stretta integrazione della sfera politica e di quella giudiziaria, dovrebbe essere molto pi\u00f9 facile fare di tali ridicole sentenze una realt\u00e0, proprio come nell'Azerbaijan. Un sondaggio successivo alle campagne della RIAA contro gli individui ha mostrato che oltre il 25% degli interrogati che ha smesso di scaricare musica  l'ho fatto per la ragione seguente: \"ho paura di mettermi nei guai\/ ho sentito delle cause legali della RIAA\".[30] Anche se questo sondaggio \u00e8 stato eseguito su un piccolo campione, tuttavia permette di capire il livello di efficienza che pu\u00f2 essere conseguito anche da una campagna piuttosto fallimentare. Immaginate se la grande maggioranza di quelle 30.000 cause si concretizzasse in indennizzi a sei cifre pi\u00f9 alcuni anni di prigione. Non \u00e8 difficile immaginare quel 25% saltare ad un 50%, ad un 75% o perfino di pi\u00f9. Considerate quanto segue: nel luglio 2009, \"il parlamento iraniano ha iniziato a discutere una misura per aggiungere i siti Web ed i blog che promuovono 'la corruzione, la prostituzione e l'apostasia' alla lista dei crimini punibili con la morte.\"[56] Che ne pensate di questo come deterrente?\nDovreste trarre ispirazione dalla RIAA, dato specialmente il costo molto basso di queste spettacolari repressioni. I vostri soldati digitali probabilmente possono trovare al giorno 10.000 \"criminali di Internet\" colpevoli di pubblicare discorsi di odio. In tutti i tipi di Stati persone sono state arrestate, picchiate, detenute, mandate in prigione, se non incontro alla pena di morte (come Hossein Derakhshan nell'Iran) per crimini come \"insultare i servizi di sicurezza\", \"violare le norme culturali\" e \"insultare l'Islam\".[63] A volte non \u00e8 stata data alcuna ragione ed alcuni di questi criminali rimarranno in prigione per molti anni per semplici commenti pubblicati on-line.[64]\nRendete questi casi pubblici, fateli personali. Trattateli in maniera tale che ogni cittadino possa facilmente immaginare se stesso al posto dello sfortunato poveraccio che \u00e8 stato appena beccato a scrivere on-line  un'affermazione politicamente ambigua. Inoltre, enfatizzate le implicazioni ideologiche e moralistiche: questi processi ed accuse dovrebbero avere pesanti sottintesi morali e servire come una lezione sul bene ed il male. Modellate il comportamento dei vostri cittadini usando dei raid sporadici come questi ed alla fine i vostri oppositori non saranno in grado di sopportare la pressione psicologica. Se questo riduce la quantit\u00e0 di dissidenza politica on-line del 50%, avrete la met\u00e0 di dati pericolosi da trovare bandire e filtrare. Siate estremamente scrupolosi nelle tecniche con cui applicate le leggi. Se le usate assieme alla prima pratica (stimolare la cooperazione dei maggiori fanatici del vostro regime per aiutarvi a scoprire le mele marce), inevitabilmente fra i vostri utenti di Internet emerger\u00e0 un comportamento di efficace auto-repressione.\n\n\n4.2.3 Tattiche di controllo dei danni\n\nSe le persone riescono a mantenere la sicurezza dell'anonimato, a condividere on-line materiale politicamente sensibile ed iniziare a richiedere un cambiamento, potreste avere fra le mani un problema serio. Questo \u00e8 successo di recente in Tunisia, in Egitto ed in Iran. Spesso, il processo di (de)politicizzazione funzioner\u00e0 come desiderato, ed in tal caso conseguir\u00e0 un altro problema inevitabile: i cittadini iniziano ad organizzare la dissidenza usando i media sociali, poich\u00e9 nessun equivalente del mondo reale arriva nemmeno vicino alla loro efficacia. Essere in questa situazione non \u00e8 l'ideale, ma mentre vi ci trovate dovreste cercare di sfruttarla a vostro vantaggio. Se i vostri oppositori hanno fretta e dimenticano alcuni dettagli importanti, potete sfruttare la potenza e la portata dei media sociali per monitorare sorvegliare facilmente gli individui. Potete farvi avanti e soffocare il movimento con prontezza se necessario. I social media, come scoprirete, aprono certe porte che vi sono sempre state chiuse. Mentre i vostri cittadini stanno protestando con rabbia per le strade e si organizzano usando i social media, considerate quanto segue:\n- Come citato nell'esempio precedente riguardante l'Azerbaijan, non \u00e8 molto difficile frenare l'entusiasmo dei vostri attivisti mostrando loro quanto potete essere spietati anche per i reati pi\u00f9 piccoli. Rendete evidente che mentre i social media possono essere tollerati, qualsiasi forma di dissidenza politica \u00e8 completamente inaccettabile.\n- Stimolare la rivoluzione \u00e8 una cosa, rovesciare un governo \u00e8 un'altra, e rimpiazzarlo con un nuovo governo \u00e8 una cosa diversa ancora. Ci sono molti passi graduali che la maggior parte delle rivoluzioni devono compiere, ed i social media, lo strumento Internet favorito dei dissidenti, sono d'aiuto solo in due di questi passi - precisamente l'organizzazione e la chiamata a raccolta. I media sociali come strumento non sono molto efficaci per politicizzare un pubblico, e non vanno neanche molto bene per esercitare pressione sui politici o implementare una richiesta di cambiamento. Sono uno strumento efficace per diffondere l'informazione e a volte per organizzarsi in gruppi (anche se quando una struttura \u00e8 troppo orizzontale, i social media servono pi\u00f9 a confondere che ad aiutare). \"La tecnologia in s\u00e9 e per s\u00e9 non causa cambiamento politico - non l'ha fatto nel caso dell'Iran. Ma fornisce nuove capacit\u00e0 ed impone nuove limitazioni agli attori della scena politica. Le nuove tecnologie dell'informazione non rovesciano i dittatori, ma vengono usate per prendere i dittatori di sorpresa.\"[38]\n- Non c'\u00e8 da temere i social media per altre due ragioni. La prima \u00e8 che, anche se potete assistere a numerosi attacchi ideologici contro il vostro regime da parte degli utenti dei social media, gli unici che importano sono quelli che vengono dall'interno del vostro paese. Anche se milioni di tweet vengono spediti dall'esterno del vostro paese dagli oppositori esiliati o dai loro sostenitori, che differenza fa, se vostri cittadini non li vedono mai? Questo aumenta la pressione sui vostri politici da parte dei leader di altri paesi, ma lo si pu\u00f2 gestire con facilit\u00e0 con le tattiche della politica tradizionale. Concentratevi su quello che succede all'interno del vostro Paese: l\u00ec \u00e8 dove l'attivit\u00e0 dei social media dovrebbe essere sorvegliata attentamente. La seconda ragione \u00e8 che i social media sono molte chiacchiere, ma poca azione. Pare che Tweeter e Facebook siano i posti di ritrovo migliori per i narcisisti disimpegnati, come hanno mostrato degli studi. [35][36] \u00c8 piuttosto divertente esaminare i preferiti e l'elenco delle cause e dei gruppi sostenuti dell'utente medio di Facebook e confrontarli con il sostegno effettivo, economico o sul campo, che le stesse cause recente ricevono dall'utente. \"Grazie alla sua granularit\u00e0, l'attivismo digitale fornisce troppe facili vie d'uscita. Molte persone scelgono il sacrificio meno doloroso, decidendo di donare un penny dove potrebbero donare un dollaro.\"[37]\n- Se decidete veramente di entrare in questa arena, siate preparati. Abbiate un esercito di guerrieri digitali imponente e in servizio 24 ore su 24. Non potete abbassare la guardia per un singolo attimo perch\u00e9 un assembramento spontanep on-line di oppositori pu\u00f2 esplodere nel giro di minuti. Inoltre, siate pronti ad abbandonare le strategie che potreste aver usato nel passato. A questo punto avrete bisogno di osare, e la peggiore cosa che possiate fare \u00e8 rivolgervi a vecchie strategie mediatiche per combattere problemi di natura diversa. Parlando della rivoluzione su Internet in Iran, Howard sostiene che \"da alcuni punti di vista la risposta del regime \u00e8 stata decisamente vecchio stile: espellere i corrispondenti stranieri, bloccare le linee telefoniche, evitare la pubblicazione dei quotidiani, e accusare i governi stranieri di diffondere disinformazione.\"[39] Con l'eccezione dell'ultima tattica, quella dell'incolpare (che \u00e8 meno correlata ai media) queste strategie hanno un effetto molto modesto sulle crisi che viaggiano sui nuovi media.\n\n\n4.2.1 Un'ipotesi di linea di comportamento\n\nIn pratica, ecco alcune cose che potete fare:\n- Accusate gli altri regimi di stare tentando di creare agitazione. Simultaneamente, approfittate di questa opportunit\u00e0 per rinforzare il discorso nazionalistico e accusate specifiche compagnie straniere che comunque desideravate bandire dal vostro territorio.\n- Assicuratevi di sottolineare gli stretti rapporti tra le agenzie governative americane ed i presidenti di diverse compagnie, e la loro tendenza a scambiarsi personale. Un esempio ridicolmente chiaro di questo potrebbe essere Regina Dugan, Direttrice del DARPA (Defense Advanced Research Projects Agency, l'Agenzia della Difesa  per i Progetti di Ricerca Avanzata) che \u00e8 entrata a lavorare alla societ\u00e0 Google nel marzo 2012. Sottolineate il fatto che molti social media hanno una chiara vocazione politica. Nel febbraio 2012, Mark Zuckerberg, il presidente di Facebook, ha pubblicato una lettera per spiegare quali sono le posizioni di Facebook, poich\u00e9 intendeva quotare Facebook in Borsa. La sua lettera di intenti dice: \"Crediamo che costruire strumenti per aiutare le persone a condividere possa portare ad un dialogo pi\u00f9 onesto e trasparente sui governi che potrebbe causare un coinvolgimento pi\u00f9 diretto delle persone, ed una maggiore responsabilit\u00e0 per i funzionari pubblici[...]\"[40] Questo mostra apertamente le intenzioni di Facebook di entrare nell'arena politica e dovrebbe essere denunciato come un'interferenza nei vostri affari nazionali.\n- Non c'\u00e8 niente di peggio che Facebook e Twitter senza restrizioni. Parallelamente, non c'\u00e8 niente di meglio che Facebook e Twitter sotto il vostro controllo:\nuna volta che usano i social media per collegarsi fra di loro, avrete accesso ad una ricca messe di informazioni sui vostri oppositori. L'Iran si \u00e8 avvantaggiato di questo durante le proteste che hanno seguito le elezioni del 2009, \"mentre questo contenuto fluiva, il governo ispezionava strettamente il traffico digitale per cercare di identificare il leaders del movimento di rivolta sociale.\" In seguito, stacc\u00f2 persino la spina per 45 minuti allo scopo di inizializzare il suo \"sistema di ispezione profonda dei pacchetti\".[54] Spesso, queste informazioni sono perfino pubbliche. Se tali gruppi ed organizzazioni sono privati, usate semplicemente il potere che avete sugli ISP ed esercitate la vostra influenza per accedere a queste informazioni (questo il motivo per cui il prerequisito #3 \u00e8 cos\u00ec importante). I benefici cos\u00ec ottenibili sono eccezionali, e comprendono, ma non si limitano a, quanto segue:\n- I nomi e le informazioni di contatto dei leader della vostra opposizione\n- La struttura interna dei gruppi degli attivisti\n- informazioni riguardanti le risorse sia monetarie che di intelligence\n- informazioni private come per esempio fotografie, indirizzi, numeri di telefono, e-mail, eccetera\n- informazioni sulla loro personalit\u00e0 e profili (dove fanno shopping, cosa mangiano, eccetera).\n\nOvviamente, incrociando questi dati potete estrarne un'immagine molto accurata dei vostri oppositori e predire con facilit\u00e0 la loro prossima mossa. Potete anche usare questi dati per arrestare, incriminare e distruggere i vostri oppositori. Sfruttate i vostri ingegneri ed estraete l'immenso valore contenuto in questi dati grezzi, forniti dagli stessi servizi che starete accusando di creare agitazione e di intervenire nei vostri affari nazionale.\nAvete una vasta schiera di strumenti a vostra disposizione: scaricate del software di riconoscimento facciale, che \u00e8 gratuitamente disponibile on-line, e poi personalizzatelo per adattarsi alle vostre esigenze. I motori di ricerca delle immagini vi permetteranno di trovare la fonte di determinate immagini. Ci sono perfino servizi cloud di violazione delle password WPA (che di solito \u00e8 lo standard per i router domestici), come CloudCracker,[41] se avete necessit\u00e0 di entrare nelle reti locali private delle persone. Questi strumenti di solito sono gratuiti o molto economici, ma appena vi \u00e8 possibile dovreste creare i vostri propri o appaltarene all'industria privata la creazione per conto vostro.\nSfruttate la potenza delle applicazioni di terze parti per raccogliere pi\u00f9 dati possibile sulla vostra popolazione. Create applicazioni di terze parti che chiedono all'utente di connettersi con loro account sui social media (questo \u00e8 molto comune), e di autorizzare l'accesso ai suoi dati. Per esempio, il sito Web per la Campagna 2012 di Barack Obama permette agli utenti di registrarsi usando Facebook, cosa che d\u00e0 accesso a \"nome, immagine del profilo, sesso, reti, ID utente, lista degli amici, e qualsiasi altra informazione che avete reso pubblica\" [42] - un'autentica miniera d'oro. Per non parlare del fatto che questi permessi sono il minimo, ma la maggior parte degli utenti non si lamenterebbe se ne venissero richiesti degli altri. Sembrerebbe che Facebook abbia la responsabilit\u00e0 di proteggere i dati degli utenti, ma non \u00e8 cos\u00ec. Una volta che un utente permette l'accesso dall'applicazione, chiunque pu\u00f2 facilmente raccogliere ed immagazzinare qualsiasi cosa  che rientri nei parametri di quei permessi. Forse tra questi il bene di maggior valore \u00e8 la lista degli amici, alla quale dovreste prestare un'attenzione particolare quando state monitorando dissidenti. Non sembra che ci siano tentativi documentati di fare questo prima d'ora, ma qualsiasi dittatore intelligente, sotto pressione per un'ondata di contestazione sui social media, dovrebbe costruire l'applicazione mobile pi\u00f9 efficace da usare per i dissidenti, e costringere a passare attraverso i social media per il processo di autenticazione. Tutto quello che avete mai desiderato di sapere a riguardo di ogni persona che rappresenta una minaccia per il vostro regime sarebbe a portata di mano.\n- Se avete seguito passi precedenti, dovreste avere pi\u00f9 dati disponibili sui vostri dissidenti di quanti non ne servano, per rendere inattivi ed arrestare i protagonisti di un movimento. Ricordatevi, i tweet non fanno una rivoluzione, ma le persone si.\nCome Appelbaum ricordava mentre parlava sull'uso di telefoni cellulari per organizzare movimenti di protesta, \"[in Iran], ti danno abbastanza corda per potertici impiccare\"[43]\n\nAssicuratevi di fare altrettanto.\n\n\n\n5. Bibliografia\n[0] The University Of North Carolina. Commentary and Analysis. Retrieved from http:\/\/www.unc.edu\/depts\/diplomat\/archives_roll\/2004_01-03\/palmer_axis\/palmer_axis.html\n[1] TED. Rebecca MacKinnon: Let\u2019s take back the Internet!. Retrieved \nfrom http:\/\/www.ted.com\/talks\/rebecca_mackinnon_let_s_take_back_the_internet.html\n[2] Washington Post. In Face of Rural Unrest, China Rolls Out Reforms. \nRetrieved from http:\/\/www.washingtonpost.com\/wp-dyn\/content\/article\/2006\/01\/27\/AR2006012701588.html\n[5] The New York Times. The Internet Black Hole That Is North Korea. \nRetrieved from http:\/\/www.nytimes.com\/2006\/10\/23\/technology\/link.html\n[6] BBC News. Life inside the North Korean bubble. Retrieved from http:\/\/news.bbc.co.uk\/2\/hi\/programmes\/newsnight\/8701959.stm\n[8] Sectheory. Clickjacking. Retrieved from http:\/\/www.sectheory.com\/clickjacking.htm\n[9] Lessig, L. (2006). Code V2. New York: Basic Books. p57.\n[10] By using Facebook\u2019s ad creation platform (https:\/\/www.facebook.com\/advertising\/), it is possible to estimate the number of users in a geographical area.\n[11] Jacobs, K. (2012). People\u2019s Pornography: Sex and Surveillance on \nthe Chinese Internet. Chicago: The University Of Chicago Press. p.28.47\n[12] ChirpStory. Collection of Tweets from @ioerror. Retrieved from http:\/\/chirpstory.com\/li\/526.\n[13] Tor Project. Retrieved from http:\/\/www.torproject.org\n[14] Morozov, E. (2011). The Net Delusion. New York, Public Affairs. p34.\n[15] Foreign Policy. The First Twitter Revolution? Retrieved from http:\/\/www.foreignpolicy.com\/articles\/2011\/01\/14\/the_first_twitter_revolution?page=0,1\n[16] Lewis, C.S. (2009). The Screwtape Letters: Letters from a Senior to \na Junior Devil. HarperCollins Publishers. Letter 1.\n[17] Lewis, C.S. (2009). The Screwtape Letters: Letters from a Senior to \na Junior Devil. HarperCollins Publishers. Letter 1.\n[18] Kern, H &amp; Hainmueller, J. (2009). Opium for the Masses: How Foreign Media Can Stabilize Authoritarian Regimes. Political Analysis, Vol. 17, No. 4. Chapter 1. p2.\n[19] Reuters. China\u2019s effort to muzzle news of train crash sparks outcry. \nRetrieved from http:\/\/www.reuters.com\/article\/2011\/07\/25\/us-china-train-censorship-idUSTRE76O1IG20110725\n[20] Morozov, E. (2011). The Net Delusion. New York, Public Affairs. p137.\n[21] The New York Times. The Internet Black Hole That Is North Korea. \nRetrieved from http:\/\/www.nytimes.com\/2006\/10\/23\/technology\/link.html\n[22] BBC News. Life inside the North Korean bubble. Retrieved from http:\/\/news.bbc.co.uk\/2\/hi\/programmes\/newsnight\/8701959.stm\n[23] Tor Project. Tor Metrics Portal: Users. Retrieved from https:\/\/metrics.torproject.org\/users.html\n[24] Tor Project. \u201cOne cell is enough to break Tor\u2019s anonymity\u201d. Retrieved from https:\/\/blog.torproject.org\/blog\/one-cell-enough\n[25] Tor Project. Iran partially blocks encrypted network traffic. Retrieved from https:\/\/blog.torproject.org\/blog\/iran-partially-blocks-encrypted-network-traffic\n[26] Thoughtcrime. sslstrip. Retrieved from http:\/\/www.thoughtcrime.org\/software\/sslstrip\/index.html\n[27] Overbeck, W &amp; Belmas, G. (2012). Major Principles of Media Law, Boston: Cengage Learning. p277\n[28] Overbeck, W &amp; Belmas, G. (2012). Major Principles of Media Law, Boston: Cengage Learning. p278\n[29] Overbeck, W &amp; Belmas, G. (2012). Major Principles of Media Law, Boston: Cengage Learning. p279\n[30] Jaishankar, K. (2011). Cyber Criminology: Exploring Internet Crimes and Criminal Behavior. Boca Raton: CRC Press. p169.\n[31] Chaos Computer Club. Chaos Computer Club analyzes government \nmalware. Retrieved from http:\/\/ccc.de\/en\/updates\/2011\/staatstrojaner\n[32] Morozov, E. (2011). The Net Delusion. New York, Public Affairs. p58.\n[34] BBC. LiveJournal: Russia\u2019s unlikely internet giant. http:\/\/www.bbc.co.uk\/news\/magazine-17177053\n[35] Mashable. STUDY: Social Media Is for Narcissists. http:\/\/mashable.com\/2009\/08\/25\/gen-y-social-media-study\/\n[36] http:\/\/www.eurekalert.org\/pub_releases\/2011-08\/apa-sng072711.php\n[37] Morozov, E. (2011). The Net Delusion. New York, Public Affairs. p190.\n[39] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.8\n[40] Techcrunch. Facebook\u2019s S-1 Letter From Zuckerberg Urges Understanding Before Investment. Retrieved from http:\/\/techcrunch.com\/2012\/02\/01\/facebook-ipo-letter\/\n[41] CouldCracker. Retrieved from https:\/\/www.wpacracker.com\/\n[42] The Guardian. Obama, Facebook and the power of friendship: the 2012 data election. Retrieved from http:\/\/www.guardian.co.uk\/world\/2012\/feb\/17\/obama-digital-data-machine-facebook-election?INTCMP=SRCH\n[43] The Bureau Of Investigative Journalism. In Video \u2013 Jacob Appelbaum on phone tracking. Retrieved from http:\/\/www.thebureauinvestigates.com\/2011\/12\/21\/in-video-jacob-appelbaum-on-phone-tracking\/50\n[44] The New York Times. Pakistan Builds Web Wall Out in the Open. \nRetrieved from http:\/\/www.nytimes.com\/2012\/03\/03\/technology\/pakistan-builds-web-wall-out-in-the-open.html\n[45] Packard, A. (2010). Digital Media Law. Malaysia : Blackwell Publishing. p.26\n[46] Pearce1 K. E. &amp; Kendzior S. (2012). Networked Authoritarianism \nand Social Media in Azerbaijan. Journal of Communications. Vol 62. Issue 2.\n[47] Pearce1 K. E. &amp; Kendzior S. (2012). Networked Authoritarianism and Social Media in Azerbaijan. Journal of Communications. Vol 62. Issue 2.\n[48] Pearce1 K. E. &amp; Kendzior S. (2012). Networked Authoritarianism \nand Social Media in Azerbaijan. Journal of Communications. Vol 62. Issue 2.\n[49] Baloyra E. A. &amp; Morris, J. A. (1993). Conflict and change in Cuba, University Of New Mexico Press. p182\n[50] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.11\n[51] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.4\n[53] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.6\n[54] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.651\n[55] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.8\n[56] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.10\n[57] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.44\n[58] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.44\n[59] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.212 (Appendix A)\n[60] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.57\n[61] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.80\n[62] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.80\n[63] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.114\n[64] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.115\n[65] Howard, P. (2010). The Digital Origins of Dictatorship and Democracy. New York: Oxford University Press. p.11952\n[66] Lessig, L. (2006). Code V2. New York: Basic Books. p61.\n[67] Lessig, L. (2006). Code V2. New York: Basic Books. p73.\n[68] Morozov, E. (2011). The Net Delusion. New York, Public Affairs. \np57.\n[69] The Economist. The Democracy Index 2011: Democracy under stress. Taken from https:\/\/www.eiu.com\/public\/topical_report.aspx?campaignid=DemocracyIndex2011 (China rated 141st, Iran 159th, Singapore 81st and Russia 117th)53\n\n\n\n6. Note \n1. Sappiamo che il signor XYZ ha un indirizzo IP (un indirizzo Internet per ogni computer connesso alla rete) di 111.111.1.1 ad un determinato momento, poich\u00e9 l'ISP gli ha assegnato questo indirizzo. Di conseguenza \u00e8 possibile vedere quali risorse l'indirizzo IP 111.111.1.1 sta richiedendo e capire cosa stia facendo il signor XYZ. Per maggiori dettagli vedi [66].\n2. Questo si potrebbe paragonare a possedere controllare un'autostrada ma non i caselli di ingresso e uscita. I dati che scorrono attraverso la rete sono difficili da raggiungere, ma il modo in cui entra ed esce dalla rete \u00e8 a discrezione dell'utente.\n3. Per un punto d'ingresso, sfruttate la pigrizia degli utenti quando loro usano applicazioni pi\u00f9 veloci e meno sicure, assieme al controllo che avete sugli ISP, per rivelare i dati del richiedente. Per il punto d'uscita, assicuratevi di controllare molti nodi di uscita da Tor, e di registrare diligentemente tutti i dati.\n4. Alcuni utenti non erano capaci di collegarsi direttamente alla rete Tor, cos\u00ec sono stati sviluppati dei \"ponti\". I dittatori avevano realizzato come bloccare il traffico di Tor riconoscendone il tipo, cos\u00ec fu creato \"Obfsproxy\" per fare sembrare il traffico Tor qualcos'altro.\n5. Come ha dimostrato Moxie Marlinspike con il suo strumento SSLSTRIP durante la conferenza degli Hacker Black Hat DC 2009, si pu\u00f2 agire come un \"uomo in mezzo\" per intercettare le richieste HTTP che contengono nella risposta collegamenti HTTPS, ingannando molti utenti (nel piccolo test condotto, il 100%) facendo loro pensare di stare usando una connessione sicura.[26]\n7. Nota dall'autore.\nIo credo nella democrazia come uno strumento potente per l'uguaglianza la trasparenza e la sicurezza in tutto il mondo. Dovrebbero esserci pi\u00f9 paesi democratici e tutti noi dovrebbero vivere in uno stato che salvaguarda questi valori. Sono completamente d'accordo con Mark Palmer, che lavor\u00f2 in Europa Orientale come ambasciatore degli Stati Uniti durante gli ultimi anni del comunismo, negli anni 90, quando dice \"penso che l'obiettivo dovrebbe essere la democrazia universale per l'anno 2025\".[0] \nNon mi dispiacerebbe nemmeno se succedesse nel 2020 o nel 2015, ma so che \u00e8 poco probabile che questo si avveri.\nMentre scrivo, il mondo occidentale \u00e8 spazzato da un'ondata di ottimismo senza precedenti sul ruolo indiscusso giocato dalla tecnologia  nel rovesciare regimi non democratici. Nei libri di anni come cittadino digitale, non riesco a ricordare un periodo di tempo in cui i miti sulla tecnologia digitale siano stati pi\u00f9 esagerati e stravaganti di adesso. C'\u00e8 un'idea pericolosa che circola in Occidente, che Internet abbia un'inclinazione naturale a produrre una marca specifica di democrazia Occidentale e spruzzare libert\u00e0 dalla punta della sua bacchetta magica di fibra ottica. Se dobbiamo raggiungere l'obiettivo di Palmer, abbiamo bisogno di pensare in maniera critica ad affermazioni come \"se vuoi liberare una societ\u00e0, devi solo dare loro Internet\" dell'attivista Internet Wael Ghonim.[1] Queste asserzioni sono semplicistiche e spesso pericolose.\nAbbiamo bisogno di un approccio pi\u00f9 raffinato di quello che propongono i media occidentali, se vogliamo liberarci degli Stati autoritari - ed anche di pi\u00f9 immaginazione. Io spero che questo saggio aiuter\u00e0 con quest'ultima, che, sperabilmente, pu\u00f2 portare al primo.\nVorrei aggiungere la mia voce al coro degli stati che domandano maggiore democrazia, maggiore libert\u00e0 e maggiore trasparenza imposti come l'Iran, la Cina, la Siria e la Corea del Nord. Ma la nostra strategia Internet e la nostra politica estera per quanto riguarda questi stati spesso incoraggiano i sistemi totalitari di questi regimi.\nAncora non sappiamo abbastanza su come le dittature usano la tecnologia per opprimere i loro cittadini in molti paesi. Dall'altro lato, sappiamo molto pi\u00f9 di quanto ci piacerebbe credere sulle tecnologie di cui speriamo che rovescino i leader dispotici per virt\u00f9 della loro semplice esistenza.\nAbbiamo bisogno di rovesciare tavoli e chiederci, anche solo per un breve istante, quale danno potremo fare alla causa della democrazia considerando Internet uno scopo piuttosto che un mezzo.\nInfine, vorrei sottolineare che io non sono un esperto di affari internazionali, politica estera o perfino semplicemente di politica. Ho scritto questo saggio come un tecnologo ed uno studente di belle arti con esperienza di sviluppo di software ed un semplice interesse per l'umanit\u00e0.\n<\/pre>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p class=\"excerpt\">Cassandra Crossing 256\/ Guida ad Internet per\u00a0tiranni riporta un collegamento a http:\/\/assets.pwd.io\/pwd\/media\/Guida_per_dittatori.pdf e http:\/\/assets.pwd.io\/pwd\/media\/Guida_per_dittatori.txt conservato su archive.org. Ora siccome archive.org \u00e8 sempre fin troppo oberato mi sembra opportuno copiare qui<\/p>\n<p class=\"more-link-p\"><a class=\"more-link\" href=\"https:\/\/monodes.com\/predaelli\/2025\/01\/16\/guida-ad-internet-per-tiranni\/\">Read more &rarr;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":4,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"federated","footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[72,171,278],"tags":[],"class_list":["post-12283","post","type-post","status-publish","format-standard","hentry","category-documentations","category-ethics","category-tricks"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p6daft-3c7","jetpack-related-posts":[{"id":10686,"url":"https:\/\/monodes.com\/predaelli\/2023\/08\/10\/cd-rom-software-library-free-software-free-download-borrow-and-streaming-internet-archive\/","url_meta":{"origin":12283,"position":0},"title":"CD-ROM Software Library : Free Software : Free Download, Borrow and Streaming : Internet Archive","author":"Paolo Redaelli","date":"2023-08-10","format":"link","excerpt":"Santa archive.org..... CD-ROM Software Library : Free Software : Free Download, Borrow and Streaming : Internet Archive Ed inoltre https:\/\/archive.org\/details\/internetarcade","rel":"","context":"In &quot;Senza categoria&quot;","block_context":{"text":"Senza categoria","link":"https:\/\/monodes.com\/predaelli\/category\/senza-categoria\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":1751,"url":"https:\/\/monodes.com\/predaelli\/2016\/09\/05\/black-magic\/","url_meta":{"origin":12283,"position":1},"title":"Black magic","author":"Paolo Redaelli","date":"2016-09-05","format":false,"excerpt":"I'm considering to move my personal cloud from OwnCloud to NextCloud. Then you read those build instructions. Building on Linux Run: mkdir build-linux cd build-linux cmake -D OEM_THEME_DIR=`pwd`\/..\/nextcloudtheme ..\/client make make install Building on OSX Attention: When building make sure to use an old Core 2 Duo build machine running\u2026","rel":"","context":"In &quot;Mood&quot;","block_context":{"text":"Mood","link":"https:\/\/monodes.com\/predaelli\/category\/mood\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":3973,"url":"https:\/\/monodes.com\/predaelli\/2018\/04\/01\/determinare-la-data-in-cui-e-stata-scritta-una-pagina-web\/","url_meta":{"origin":12283,"position":2},"title":"Determinare la data in cui \u00e8 stata scritta una pagina web","author":"Paolo Redaelli","date":"2018-04-01","format":false,"excerpt":"Qualche tempo fa mi \u00e8 stato proposto di scrivere un articolo per la rivista ICT Security Magazine. Ho trattato una tematica che torna utile in molti casi di indagini da fonti aperte o di consulenze\u2026 Sorgente: Determinare la data in cui \u00e8 stata scritta una pagina web \u2013 Andrea Lazzarotto\u2026","rel":"","context":"In &quot;Documentations&quot;","block_context":{"text":"Documentations","link":"https:\/\/monodes.com\/predaelli\/category\/documentations\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":239,"url":"https:\/\/monodes.com\/predaelli\/2015\/06\/06\/autodifesa-email-una-guida-per-combattere-la-sorveglianza-di-massa-con-la-criptazione-di-gnupg\/","url_meta":{"origin":12283,"position":3},"title":"Autodifesa Email &#8211; una guida per combattere la sorveglianza di massa con la criptazione di GnuPG","author":"Paolo Redaelli","date":"2015-06-06","format":false,"excerpt":"La sorveglianza di massa viola i nostri diritti fondamentali e mette a rischio la libert\u00e0 di parola. Questa guida ha l'obbiettivo di insegnarti una tecnica di autodifesa contro la sorveglianza: la criptazione delle mail. Una volta finito, sarai in grado di inviare e ricevere email cifrate e quindi potrai avere\u2026","rel":"","context":"In &quot;Software Libero&quot;","block_context":{"text":"Software Libero","link":"https:\/\/monodes.com\/predaelli\/category\/software\/software-libero\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":9850,"url":"https:\/\/monodes.com\/predaelli\/2022\/11\/15\/tollerante-nella-pratica\/","url_meta":{"origin":12283,"position":4},"title":"Tollerante nella pratica","author":"Paolo Redaelli","date":"2022-11-15","format":false,"excerpt":"La Chiesa \u00e8 intransigente sui principi, perch\u00e9 crede, \u00e8 tollerante nella pratica, perch\u00e9 ama. I nemici della Chiesa sono invece tolleranti sui principi, perch\u00e9 non credono, ma intransigenti nella pratica, perch\u00e9 non amano. La Chiesa assolve i peccatori, i nemici della Chiesa assolvono i peccati.da p. Reginald Garrigou-Lagrange, Dieu, son\u2026","rel":"","context":"In &quot;Senza categoria&quot;","block_context":{"text":"Senza categoria","link":"https:\/\/monodes.com\/predaelli\/category\/senza-categoria\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":9612,"url":"https:\/\/monodes.com\/predaelli\/2022\/09\/17\/guida-alleuroprogettazione\/","url_meta":{"origin":12283,"position":5},"title":"Guida all&#8217;Europrogettazione","author":"Paolo Redaelli","date":"2022-09-17","format":false,"excerpt":"Qualche persona di buon cuore potrebbe per cortesia spiegarmi cos'\u00e8 questo sito? Guida all'Europrogettazione Scopri la Guida all\u2019Europrogettazione: molto pi\u00f9 di una Guida, \u00e8 un riferimento gratuito e sempre aggiornato, da portare ovunque con te. A me sembra una specie di meta-burocrazia. La burocrazia per gestire la burocrazia. Roba da\u2026","rel":"","context":"In &quot;Mood&quot;","block_context":{"text":"Mood","link":"https:\/\/monodes.com\/predaelli\/category\/mood\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/posts\/12283","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/comments?post=12283"}],"version-history":[{"count":0,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/posts\/12283\/revisions"}],"wp:attachment":[{"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/media?parent=12283"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/categories?post=12283"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/tags?post=12283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}