Lo Stato rende obbligatorio il pagamento telematico dell'F24 alle imprese. Ma per farlo occorre utilizzare software proprietario, e dunque pagare salatissime licenze a Microsoft e soci. L'alternativa open esiste, ma non per lo Stato. La denuncia di un contribuente

Circola in rete una lettera aperta al ministro Luigi Bersani, in cui si legge:

"(...) Tra i provvedimenti del Decreto che porta il Suo nome troviamo l'obbligo per tutti i soggetti titolari di partita IVA di procedere al pagamento del modello F24 per via telematica.
L'ufficio delle entrate ha tempestivamente messo a disposizione dei cittadini un software dedicato a questa operazione. Questo software è scaricabile gratuitamente dal sito dell'agenzia.

Il limite è che detto software è che è proprietario e funziona solo ed esclusivamente su piattaforme proprietarie.
Questo comporta che un cittadino titolare di partita iva è costretto ad acquisire un computer e, soprattutto, è obbligato ad acquistare anche le costose licenze di software proprietario, sebbene ci siano in circolazione delle validissime alternative libere, facilmente scaricabili dalla rete (...)"

[Arterie] Riguarda il futuro di tutti gli italiani. Controlla le reti di comunicazione del sistema Paese, cioè le arterie che fanno la differenza tra primo e terzo mondo. Eppure da un decennio la storia di Telecom è scandita da giochi di borsa, trucchi finanziari, indebitamenti e dismissioni, passaggi di mano ed avventurieri senza soldi e senza industrie. Lo Stato dopo 70 anni, decise di tirarsi fuori dalla telefonia e cancellare il concetto di servizio pubblico, in nome del sacro privato. Oggi inizia ad affiorare qualche dubbio...

Nove anni di terremoti in casa Telecom. Che si sono susseguiti praticamente senza soluzione di continuità. Dalla privatizzazione dell'autunno 1997 con Guido Rossi come presidente, alla scalata di Olivetti, fino all'era Tronchetti e all'accorciamento della catena di controllo che ha fatto sparire lo storico marchio piemontese (la Sip), al matrimonio fisso-mobile, durato circa un anno e mezzo, prima del dietro-front di lunedì scorso. E le dimissoni di oggi del suo presidente. Una cronistoria di questi ultimi, tormentati anni di Telecom Italia.

1997 Il 20 ottobre si apre l'offerta pubblica di vendita di Telecom. Il prezzo per gli investitori privati è di 10.908 lire per azione. Il collocamento, chiuso il 24 ottobre, frutta alle casse dello Stato 26.000 miliardi di lire.

1998 Il 19 novembre dopo un rapido susseguirsi di presidenti e ad, inizia l'era di Franco Bernabè.

1999 A fine febbraio la Olivetti e la Tecnost di Roberto Colaninno, già nel settore delle telecomunicazioni con Omnitel e Infostrada (queste ultime due cedute in seguito alla tedesca Mannesmann), lanciano una offerta pubblica d'acquisto e scambio riuscendo ad ottenere, dopo un braccio di ferro con Bernabè, il controllo della società, con una quota del 52%. Il 28 giugno Roberto Colaninno è il nuovo presidente e amministratore delegato di Telecom Italia.

2001 Il 28 luglio Pirelli ed Edizione Holding, attraverso Olimpia, rilevano il 100% della partecipazione della finanziaria lussemburghese Bell in Olivetti, pari a circa il 23% della società che controlla Telecom Italia: finisce così l'era Colaninno. Il giorno dopo sul ponte di comando vengono chiamati Enrico Bondi e Carlo Buora. A fine settembre, in Olimpia, come annunciato dallo stesso Tronchetti all'indomani dell'acquisto, entrano anche Unicredit e Banca Intesa.

2002 Il 14 febbraio Tronchetti detta le sue parole d'ordine: "fare di Telecom l'azienda leader tra le società di tlc in Europa" e ridurre la catena di controllo del gruppo Olivetti-Telecom. Il 30 agosto Bondi lascia Telecom per la Premafin. In settembre Riccardo Ruggiero entra in cda al posto di Bondi e viene nominato amministratore delegato per la telefonia fissa. Il 9 dicembre Lo Stato, dopo 70 anni, esce dai telefoni. Il Tesoro annuncia di aver ceduto la quota residua ancora detenuta in Telecom Italia, pari al 3,5% delle azioni ordinarie e allo 0,7% di quelle risparmio. Dopo 10 giorni Emilio Gnutti, socio di Colaninno ai tempi della scalata a Olivetti, ritorna nel colosso telefonico. Hopa entra in Olimpia con una quota del 16%.

2003 Il 12 marzo Tronchetti squarcia il velo sui piani diaccorciamento della catena di controllo. Si profila la fusione di Telecom Italia nella controllante Olivetti e la nascita di una nuova società che si chiamerà Telecom Italia: sparirà così il marchio storico Olivetti. A giugno Telecom cede la sua quota del 61,5% di Seat Pagine Gialle. Il 4 agosto si chiude la fusione di Telecom Italia in Olivetti. In Borsa cominciano le negoziazioni delle azioni di Telecom Italia, la società nata dalla fusione.

2005 Telecom Italia lancia un'Opa da 14,5 miliardi di euro sulla controllata Tim. L'offerta si chiude il 21 gennaio con l'ulteriore accorciamento della catena di controllo voluto da Tronchetti. L'obiettivo della fusione è quello di contenere con i profitti di Tim il debito della capogruppo. Il 10 agosto Telecom cede la controllata Tim Perù. E' una delle numerose dismissioni estere concluse dalla società per ridurre l'indebitamento.

2006 A gennaio per motivi di salute Emilio Gnutti lascia Olimpia ed esce definitivamente dal gruppo. Il finanziere bresciano è travolto dallo scandalo Antonveneta. Ora bisognerà decidere il destino dei rapporti tra Hopa, orfana di Gnutti, e Olimpia, di cui la finanziaria detiene il 16%. Un mese dopo i soci di Olimpia inviano una disdetta dei patti che li legano a Hopa. La società sarà liquidata in denaro. A fine marzo Banca Intesa prima e Unicredito poi escono dai patti di Olimpia. Il 7 settembre a largo dell'isola di Zante, sul megayacht del magnate australiano Rupert Murdoch, Tronchetti Provera incontra il patron di Sky. Sul tavolo il possibile accordo sui contenuti. Passano pochi giorni e ad un anno e mezzo dalla fusione, Tronchetti annuncia in cda lo scorporo e la societarizzazione di Tim. Ancora una volta, l'obiettivo dell'operazione è quello di ridurre il debito di Telecom Italia salito nel primo semestre 2006 a 41,3 miliardi. Dopo le polemiche politiche che hanno investito il piano gruppo, le reazioni critiche del governo e di vari esponenti delle forze politiche, nel corso di un cda straordinario di Telecom, Tronchetti Provera presenta le dimissioni da presidente del gruppo.

Telecom si fa gli affari suoi, o meglio è il signor Tronchetti che bada alla finanza, ai suoi giochi di prestigio, alle sue compravendite. La politica sta a guardare, perché è la politica che ha dichiarato morta l'idea di servizio pubblico, e vivissima invece quella di avventurieri senza industria e senza soldi abili a vendere fumo, imporre e consolidare monopoli, cancellare l'economia dei beni e quella delle conoscenza per proiettare l'Italia nella truffa-economy...

Vediamo al momento cosa fa - tra le tante cose - Telecom:

  • Telecom non bada al digital divide, non porta la banda larga non solo nei paesi di montagna ma anche nelle periferie delle grandi città, non solo alle abitazioni private ma anche a scuole ed ospedali che così sono tagliate fuori da applicazioni ed opportunità importantissime.
  • Telecom, nei fatti impone il canone agli italiani. Impone i suoi prezzi ai rivenditori di connettività. Chiunque, dall'utente casalingo alla media azienda deve fare i conti con Telecom.
  • Telecom vende, unica in Europa, le offerte Adsl a consumo. Si paga circa 1 euro al minuto, quando una connessione flat tende a costare 15 euro al mese. Per "piazzare" questa vantaggiosissima offerta Telecom ricorre a società terze (è la famosa esternalizzazione) fatte di ragazzi e ragazze pagati a cottimo che per via telefonica concludono contratti assolutamente non validi.
  • Telecom, che in altri casi ha visto ostacoli tecnologici insormontabili, ha favorito l'ampliamento della banda in download, ormai si va verso i 20 mega. Esattamente quello che serve per guardare film e partite, che Tronchetti compra tramite il possesso o la partnership di Inter, La 7, Fox di Murdoch. Peccato che film e partite li abbiamo già tramite il P2p, e gratis, e li scegliamo noi, ed in tutte le lingue.

Un’azienda privata (ex pubblica, è stata privatizzata) che spia gli italiani da anni. Dunque può tenere sotto scacco chi vuole. E’ uno scandalo che vale dieci Tangentopoli. Nessun ministro (sotto scacco?) ne parla. Tutto è avventuo al centro gestione di Padova di Telecom Italia. Il sistema era chiamato Radar. Tre miliardi e 332 milioni di informazioni riservate. Cinque supercalcolatori collegati ad una centrale da 10 mila miliardi di byte.

Informazioni sui cittadini relative ad orario, numeri, posizione, dati anagrafici. Se ne è parlato a giugno (2006). Lo ha rilanciato più volte Beppe Grillo nel suo blog.
La Procura di Milano avvia un’inchiesta per associazione a delinquere finalizzata alla rivelazione di notizie riservate. Il direttore della sicurezza di Telecom Italia, Giuliano Tavaroli “group senior vice president” rassegna le dimissioni. Il tronchetto dell’infelicità (Tronchetti Provera) non sapeva niente. E' stata avviata la classica inchiesta interna. E’ stato trovato un buco interno nel sistema informatico (di solito è una scusa che funziona)
La Telecom inoltrerà una denuncia alla Procura di Milano sulle intercettazioni illegali.
"E’ come se Totò Riina scoprisse dei mafiosi nella sua organizzazione interna ed avviasse un’inchiesta", commenta Grillo.
Sotto inchiesta va messo Tronchetti. Punto e basta.
Perchè nessuno lo fa? Perchè i giornali e le televisioni, tranne il gruppo L’Espresso, non ne parlano?
Intanto, dopo aver svenduto gioielli come Seat Pagine Gialle e Finsiel, Tronchetti tratta con Murdoch. Lavorano sui "contenuti". Un bene pubblico, strategico per l'economia italiana, è in mano a questa gente. Le telecomunicazioni fanno oggi la differenza tra primo e terzo mondo.

ImageCome proteggersi dalla truffa informatica conosciuta come "phishing", destinata in particolare a chi utilizza conti correnti on line.
E' importante essere prudenti nel fornire dati riservati ed è necessario essere sicuri dell'identità di chi li sta chiedendo.

Il phishing è attuato da truffatori che inviano false e-mail apparentemente provenienti da una banca o da un'altra azienda della quale utilizzano il logo, il nome e l'impostazione grafica.

L'utente, cliccando sul link presente nell'e-mail, si collega a un sito Internet del tutto simile a quello originale ma in realtà inserisce i dati personali in un altro sito.

Suggerimenti utili:

1. Se hai fornito i tuoi codici personali, cambia al più presto la password di accesso ai servizi online e informa immediatamente la tua banca o il tuo fornitore di servizi.

2. Diffida delle e-mail che chiedono l'inserimento di dati riservati (il nome utente e la password, il codice per le operazioni dispositive del tuo conto, i codici delle carte di pagamento, altre informazioni personali). Le banche in genere non chiedono mai di digitare tutti e 10 i caratteri che compongono il codice dispositivo, ma solo i 4 richiesti per confermare le operazioni dispositive

3. Verifica con attenzione le e-mail della tua banca che ricevi ad un indirizzo di posta elettronica diverso dalla casella attivata con la registrazione al sito dell'istituto di credito. E' infatti su questa casella che la banca, se non diversamente richiesto, invia le comunicazioni alla clientela.

4. Nel caso in cui un'e-mail contenga richieste "sospette", non rispondere all'e-mail stessa ma informa immediatamente la tua banca.

5. Non cliccare sui link presenti nelle e-mail "sospette", ma accedi al sito digitando l'indirizzo del sito della banca. Anche se sulla barra degli indirizzi del browser viene visualizzato l'indirizzo corretto, non bisogna fidarsi: un esperto informatico può essere in grado di far visualizzare, nella barra degli indirizzi del browser, un indirizzo diverso da quello in cui realmente ci si trova

6. Fai attenzione agli elementi sospetti nelle e-mail ricevute. In questo modo è possibile individuare la maggior parte delle e-mail fraudolente

7. Custodisci con cura i dati riservati e modifica la password di accesso ai servizi online almeno una volta al mese o al più presto se ritieni che qualcuno ne sia venuto in possesso. La modifica della password può essere effettuata dalla "Home Page personalizzata", disponibile accedendo ai servizi online.

E' opportuno utilizzare una password con le seguenti caratteristiche:
- lunghezza minima: 8 caratteri
- che contenga almeno una lettera maiuscola, una lettera minuscola, un numero
- che non corrisponda a parole di uso comune, nomi propri, date di nascita
Non utilizzare la stessa password che utilizzi per accedere ad altri siti web.

8. Quando inserisci dati riservati in una pagina web, assicurati che si tratti di una pagina protetta (vedi scheda)

9. Diffida di improvvisi cambiamenti nella modalità con cui viene chiesto di inserire i codici di accesso alla tua banca: ad esempio, se questi vengono chiesti non tramite una pagina del sito, ma tramite pop-up (una finestra aggiuntiva di dimensioni ridotte).

10. Controlla regolarmente gli estratti conto del tuo conto e delle carte di credito per assicurarti che le transazioni riportate siano quelle realmente effettuate. In caso contrario, contatta la tua banca e/o l'emittente della carta di credito

11. Aggiorna costantemente il software dedicato alla sicurezza ed eventualmente anche i programmi per navigare in Internet. Le aziende produttrici dei browser rendono periodicamente disponibili online (e scaricabili gratuitamente) aggiornamenti (cosiddette patch) che incrementano la sicurezza di questi programmi. Sui siti di queste aziende è anche possibile verificare che il proprio browser sia aggiornato; in caso contrario, è consigliabile scaricare e installare le patch.

Google News si appresta a diventare un archivio storico. Tra le notizie indicizzate dal motore di ricerca ci saranno anche articoli pubblicati due secoli fa. Accordo con i grandi gruppi: Google fornirà brevi resoconti e rimanderà ai siti dei rispettivi editori

Mountain View (USA) - Il servizio di ricerca notizie di Google si aggiorna e si trasforma in una vera e propria emeroteca digitale. L'azienda californiana ha stretto un accordo con vari gruppi editoriali, tra i quali spiccano Washington Post e Wall Street Journal, per indicizzare articoli presenti nell'archivio a pagamento dei relativi quotidiani.

La mossa espanderà notevolmente gli articoli a disposizione degli utenti, che potranno avvalersi delle funzioni di ricerca per individuare le notizie in modo accurato. Negli USA oggi Google News indicizza soltanto gli articoli prodotti negli ultimi 30 giorni e conta sulla partnership di oltre 300 agenzie stampa, periodici e notiziari.

La peculiarità del servizio, secondo i portavoce di Google, sta nel rispetto delle esigenze commerciali degli editori che apriranno i loro archivi storici: gli utenti potranno usare Google solo per accedere a brevi brani estrapolati dagli articoli originali.

La notizia è stata data dal New York Times. Il servizio, come al solito, partità in lingua inglese per alcune testate maggiori.

Per gli utenti internet è comunque una "buona notizia", nel senso che aumenta l'integrazione tra il web e i giornali, che hanno tenuto finora ben lontane le loro annate dalla possibilità di essere indicizzate.
Molto probabilmente Google incorporerà i data base preesistenti presso gli archivi dei giornali. Quello del New York Times ad esempio funziona perfettamente, e per parola chiave, su annate che partono dal 1859.

Google compie un passo importante tra l'integrazione della sua tecnologia con quella dei giornali, una volta tanto non in forma conflittuale ma, come si direbbe in gergo aziendale, "proattiva", positiva, nel senso della collaborazione a favore dei lettori. Secondo alcuni stiamo sta finendo l'era di Internet "cannibale" verso il cartaceo. Non avremo più media che si guardano in cagnesco ma un unico "media globale" ed integrato.

La conferenza "Computer Crime" in corso a Roma fornisce dati interessanti, che però sono l'occasione per lanciare l'idea di pirati infidi ed utenti indifesi. La maggior parte delle truffe, però, consistono in una mail che dice: "ciao, sono la tua banca, mi dai la tua password?" L'importanza della formazione nella sicurezza.


"Quasi impossibile stare tranquilli e navigare sicuri, la truffa è spesso dietro l'angolo. Soprattutto sul web. Furti di identità, conti correnti svuotati online e crimini di vario tipo sono all'ordine del giorno, in particolare se si frequentano siti che offrono servizi finanziari"... scrive Repubblica.it nell'edizione del 6 settembre.

Qual è la notizia? "Cifre da brividi, quelle emerse alla 47esima conferenza sul "Computer Crime", in corso a Roma, che andrà avanti sino al 7 settembre. Un meeting - organizzato dalla polizia postale - al quale partecipano 60 delegati in rappresentanza delle unità di polizia che si occupano dalla lotta al cyber-crime di molti paesi europei più gli Usa".
Le cifre parlano di 1402 attacchi informatici al giorno, in tutto il mondo.

Ma andiamo ad analizzare i numeri: è vero che aumentano gli "attacchi",
ma dipende dalla crescita dell'uso dei servizi web, in particolare quelli finanziari (che ovviamente sono particolarmente appetibili a chi voglia trarre profitti illeciti).
Tutte le problematiche devono essere divise in due categorie del tutto diverse tra loro:

  1. il phishing
  2. i buchi di sicurezza dei sistemi.
Nel primo caso abbiamo truffe molto grossolane, spesso e-mail del tipo: "salve, siamo la tua banca, clicca qui ed inserisci le tue chiavi d'accesso".
Dopo il click si arriva ad una copia della pagina della nostra banca, ma basta dare un'occhiata all'indirizzo per capire che si tratta di un falso. Tutti gli istituti bancari hanno avviato campagne di informazione che per esempio invitano a non cliccare su messaggi di posta elettronica, che spesso sono inviati in maniera massiva, sperando di trovare nel mucchio il classico "pollo".

I buchi di sicurezza nei sistemi ci sono e ci saranno sempre, e tra il cracker ed il programmatore dei sistemi della banca la gara sarà perenne. Chi produce software e hardware ha tutto l'interesse a produrre sistemi sicuri, e negli ultimi anni sono stati fatti passi avanti notevoli.

La gran parte dell'allarme è dunque basato sui milioni di mail fasulle che "ci provano", in maniera veramente ingenua: stupisce davvero l'allarme suscitato.

E' più facile titolare "Pirati informatici, attacco all'Italia" (ancora Repubblica.it) che lanciare l'idea della formazione alla sicurezza, fondamentale per chi utilizza la telematica in maniera avanzata (e-commerce, e-banking).

Un'idea che viene dalla Svezia contagia l'Europa: è il Manifesto del Pirat Partiet, il primo strumento politico che sembra capace di riportare il buon senso nella stanza dei bottoni che vuole controllare il Web. Il tema dello scambio di file e le limitazioni imposte dall'industria. Una speranza concreta di cambiamento?

"C'è qualcosa di virale in quell'esperimento svedese che va
sotto il nome di Partito dei Pirati e che ha molte chance di imporsi
come schieramento innovativo alle prossime elezioni svedesi", scrive Paolo De Andreis su Punto Informatico. Virale,
perché il Manifesto che il PiratPartiet di Rickard Falkvinge ha messo
a punto e reso pubblico nei giorni scorsi ha tutte le carte in regola
per essere ripreso e proposto al di fuori dei confini svedesi.
Riguarda infatti Internet, le promesse di Internet e tutto ciò che in
questi anni è stato fatto per cercare di cancellarle, cose che vengono
discusse da anni in molti diversi paesi e che forse, ora, col PiratPartiet, acquisiscono una forma intelligibile anche per chi non vive la rete giorno per giorno, una forma capace di provocare un
impatto politico reale.

Dice il Manifesto dei "pirati" svedesi: "Una forza
motrice dell'attuale isteria del monitoraggio è il business
dell'intrattenimento, che vuole impedire alla gente di scambiare file
con materiale protetto. Ma per farlo, tutte le comunicazioni private
devono essere monitorate. Per sapere quali sono gli zero e gli uno che
compongono un film, gli uno e gli zero devono essere analizzati. E gli
uno e gli zero che compongono un brano musicale sono dello stesso tipo
che forma la lettera ad un dottore o ad un avvocato".

Una rete di computer nasce per consentire ai suoi nodi di scambiarsi file. Non può avere altre funzioni Se si vuole impedire che certi file vengano scambiati non c'è altra scelta
che sapere quali siano i dati trasmessi. Oggi le major cercano di
farlo sui sistemi peer-to-peer, arrivando a monitorare i file ospitati
dagli hard disk degli utenti, ma domani? Andranno a vedere la posta
elettronica, ormai capace di trasportare in un attimo grandi quantità
di file di ogni dimensione? Indagheranno sui messaggi scambiati in
real time tra gruppi di utenti? Otterranno l'accesso persino alle
comunicazioni cifrate tra privati? Chi dice che è possibile discernere
le "tipologie" di uno e di zero senza invadere la riservatezza
dell'individuo ignora il concetto stesso di network.

Certo, e il PiratPartiet lo spiega bene, a favore di un nuovo
atteggiamento verso la rete gioca anche il valore intrinseco dello
scambio culturale, l'importanza della condivisione spontanea e globale
tra individui. "Invece di essere limitati a canoni culturali decisi
(dai produttori, ndr.) - continua il Manifesto - i giovani di oggi
hanno accesso a musica, teatro e immagini del mondo intero. È qualcosa
che dovremmo abbracciare, e non tentare di ostacolare".

Ciò che questo
può produrre è molto semplicemente un mondo nuovo, più aperto, i cui
abitanti siano più consapevoli delle reciproche differenze, e ne
facciano tesoro, trasformandole in un fattore di crescita.

Occorre quindi proporre nuove leggi che
abbiano nel mirino chi fa un uso commerciale della proprietà
intellettuale altrui, ma liberino ora e per sempre coloro che ne
facciano un uso esclusivamente personale.

Non si tratta di rispondere alla sgangherata
crociata delle major contro il peer-to-peer sventolando la bandiera
ipocrita della pirateria scroccona, ma di reagire politicamente e in
modo strutturato a quel coacervo di iniziative intraprese fin qui per
fare della rete un ambiente da tenere sotto controllo: dal trusted
computing all'EUCD, dalle varie leggi Urbani all'epidemia del DRM e
via peggiorando.

Occorre andare alla radice, smontare i presupposti
dell'orientamento politico oggi dominante, proporre con coraggio le
possibilità che Internet apre all'umanità tutta.

La nascita del PiratPartiet e la sua crescente popolarità in Svezia -
si ritiene che sia il partito destinato ad essere il più votato da
coloro che si recheranno alle urne per la prima volta - sta suscitando
attenzione in tutta Europa, Italia compresa. Una buona notizia anche
per i sostenitori del diritto d'autore: portare in Parlamento un
drappello di persone competenti in materia di Internet e determinate
ad alimentare il dibattito sulle potenzialità della rete può dare a
tutti l'opportunità di dire la propria, anche al di fuori dei
condizionamenti dell'industria. È un tema troppo importante perché
continui ad essere ostaggio di attività di lobbying poco chiare e di
normative frettolose e cocciutamente repressive.

Si è discusso troppo poco della decisione del NY Times di oscurare ai lettori britannici propri contenuti. Un opportunismo che non ha niente a che vedere con la legalità sbandierata dal celebre quotidiano

Roma - La settimana scorsa il New York Times si è reso protagonista di un episodio che ha fatto molto discutere. Il quotidiano newyorkese, spesso giustamente citato fra le bandiere dell'etica giornalistica, ma anche da sempre ricordato per essere uno dei pionieri del passaggio della comunicazione giornalistica dalla carta al web, ha scelto di escludere una parte dei suoi lettori internet, quelli abitanti sul suolo britannico, dalla lettura di un articolo intitolato Details Emerge in British Terror Case. I lettori inglesi del sito web del NYT, cliccando sul link, si sono trovati di fronte un comunicato dell'editore che li informava del fatto che, in ossequio alle normative vigenti in Gran Bretagna, il contenuto dell'articolo (una inchiesta sulla risibilità delle minacce terroristiche che hanno paralizzato gli aeroporti inglesi nell'agosto scorso) non era per loro (e solo per loro) accessibile.

Non è ben chiaro se il sistema di filtro adottato dal New York Times sia stato quello noto del geotargeting (vale a dire l'analisi degli IP dei computer collegati al sito del giornale), lo stesso metodo comunemente utilizzato per personalizzare i messaggi pubblicitari, o se si sia invece basato sul database di registrazione del quotidiano, i cui articoli sono di norma liberamente accessibili online ma solo previa registrazione. Comunque stiano le cose ed indipendentemente dall'efficacia dei presidi tecnologici utilizzati, si è trattato di una scelta per molte ragioni censurabile, della quale si è forse discusso troppo poco.

Il New York Times cita, a propria giustificazione, comprensibili rischi legali connessi alla violazione di leggi di uno stato estero. Infatti nella giornata di pubblicazione dell'articolo, l'International Herald Tribune, quotidiano cartaceo stampato in Europa che riporta articoli tratti dal NYT non è uscito in Inghilterra, ma facendolo ci informa del fatto che la Gran Bretagna è comunque un paese nel quale vige la "libertà di stampa". Affermazione contraddittoria o per lo meno discutibile in quanto la norma inglese che impedisce di trattare sui media argomenti riguardanti individui sotto inchiesta certamente collide in maniera significativa con l'idea stessa di libertà di stampa. Al contempo, la valutazione del quotidiano newyorkese di acconsentire al rispetto di norme locali laddove esista una "cosiddetta" libertà di stampa presume che, magari domani in Cina, in situazioni analoghe il medesimo editore possa comportarsi in maniera diametralmente opposta (come del resto avviene ogni giorno da anni).

Insomma il NYT decide di volta in volta, a seconda delle contingenze del momento quando e come, attraverso le proprie pubblicazioni online, di rispettare leggi nazionali di questo o quel paese: se informare i cittadini inglesi che gli attentatori appena arrestati in quel paese non avrebbero potuto, nell'imminenza dell'emergenza, compiere nessuno degli attentati di cui sono accusati (visto che non avevano biglietti aerei, non avevano passaporti e nemmeno bombe pronte all'uso) o se invece, per esempio, dedicare un articolo al Chinese Firewall (la grande multiforme censura del regime cinese sul web) preoccupandosi di applicare il geotargeting agli abitanti di Pechino e zone limitrofe.

È curioso come le medesime importanti notizie catapultate in una parte del mondo siano "ammirevole diritto di cronaca" mentre altrove diventino improvvisamente violazione di rispettabili normative nazionali.

E tuttavia non è solo in questo farisaico pendolamento che sta il problema. Il problema vero sta invece nella capacità di accettare la natura stessa di Internet. La sua transnazionalità di cui mille volte si è parlato. Benché finga di non saperlo, il quotidiano newyorkese quando pubblica un articolo sul proprio sito web non lo pubblica in USA, in Messico, in Argentina, in Italia, in Lettonia, in Cina, in Lussemburgo e via elencando, lo pubblica "in rete". Lo pubblica su Internet. Affida le proprie autorevoli parole ad una rete di collegamenti che ignorano e superano non solo i confini nazionali e le distanze continentali, ma perfino patetici artifici come le classi di IP. Come sempre è avvenuto in occasioni simili, meno importanti di questa, meno gravi di questa, dopo poche ore dalla notizia dell'embargo informativo, qualsiasi sprovveduto navigatore della rete inglese poteva comunque raggiungere l'articolo in questione su centinaia di differenti altri siti web nei quali esso era stato duplicato, copiato e commentato. Alla faccia del geotargeting ed altre amenità del genere.

Come molti osservatori hanno fatto notare, si è così raggiunto l'effetto opposto a quello dichiarato: moltissime persone che mai avrebbero letto l'inchiesta, se la sono andata a cercare proprio nel momento in cui hanno appreso che si trattava di materiale che in Gran Bretagna non si sarebbe dovuto leggere. Un articolo importante di un grande quotidiano liberamente accessibile in Cina ma non a Londra? Curioso no?

Quando si parla di neutralità della rete (e se ne è parlato tanto negli ultimi tempi), si accenna in fondo anche a queste cose. Ci si riferisce in definitiva ad un unico concetto che può andare variamente declinato e cioè che Internet fino ad oggi ha lasciato ad ognuno di noi la scelta finale su quali siano i contenuti per noi adatti. Internet è stata la dorsale stupida di qualsiasi notizia vera o falsa che fosse. E la cosa, contro ogni previsione e giudizio di merito, ha funzionato e continua a farlo egregiamente. È banalmente qui la grande sostanziale differenza con tutti gli altri media che l'hanno preceduta. L'incapacità tecnologica ad essere filtro per le masse. Ed anche la ragione stessa del suo successo planetario.

Che le forzature ad una simile inattesa e travolgente "dittatura dell'utente" vengano dagli ISP o dai fornitori di contenuti multimediali, incapaci di spremere la gallina dalle uova d'oro come forse sarebbe possibile (ma solo se i fiumi andassero in salita), certamente non meraviglia. Che simili scelte di corto respiro (e di grande rischio per la libertà stessa della rete) vengano da uno dei più ammirati giornali del mondo, questo è invece un fatto inatteso e ingiusto e per ciò doppiamente triste.

Massimo Mantellini
Manteblog