Una guida per chi investiga online 

La rivolta del Campidoglio ha ispirato un nuovo esercito di utenti che vogliono aiutare a identificare i manifestanti, ma i problemi di ordine etico sembrano complessi da superare.

di Tanya Basu

Mentre i rivoltosi hanno preso d’assalto Capitol Hill il 6 gennaio, Theo – come molti americani – è rimasto davanti allo schermo, sbalordito e inorridito. Poi ha avuto un’idea. “E se andassi sui social e iniziassi a mettere insieme questi screenshot e provassi a fare il crowdsourcing delle identità dei rivoltosi?”. Perciò ha acquistato un telefono masterizzato, ha impostato un indirizzo e-mail falso e ha creato un account Instagram su una VPN: @homegrownterrorists. (Si veda tweetinstagram)

In poche ore, e prima che l’FBI emettesse la sua richiesta di aiuto per identificare i rivoltosi, Theo (uno pseudonimo per il titolare dell’account, che ha chiesto di rimanere anonimo a causa delle minacce di morte che ha ricevuto) aveva guadagnato centinaia di migliaia di follower mentre pubblicava senza tregua immagini e video. Migliaia di persone hanno commentato e condiviso le immagini, con l’obiettivo di identificare gli autori. 

L’assalto al Campidoglio, le sue conseguenze e la possibilità paventata delle autorità federali di una seconda ondata di violenza nei giorni precedenti l’inaugurazione di Joe Biden hanno ispirato un nuovo esercito di investigatori online. Le persone navigano sui social media e archiviano post, foto e video prima che vengano eliminati. Quindi confrontano tali risultati con le informazioni disponibili pubblicamente per identificare gli autori e assicurarli alla giustizia. Come Theo, non si considererebbero attivisti politici in circostanze normali, ma l’assalto del 6 gennaio è stata la goccia che ha fatto traboccare il vaso. (Si veda tweet 1 e 2)

“Questa è la prima volta che vedo questa quantità di tagging su Twitter”, dice Giancarlo Fiorella, un investigatore senior presso l’agenzia di intelligence open source Bellingcat. “Ho ricevuto e-mail che di punto in bianco mi hanno detto: “Mettimi al lavoro”. Anche celebrità come Pedro Pascal e Jane Lynch sono coinvolte. (Si veda tweet)

Ma questa attività solleva alcune complesse questioni etiche e pratiche. Come può una persona comune essere un attivista in linea con l’etica digitale? Fino a che punto ci si può spingere? Come tenersi al sicuro? Come partecipare in modo da non mettere in pericolo nessuno? Di seguito sono riportate alcune linee guida che potrebbero aiutare.

Si è diversi da un hacker: c’è una grande differenza tra l’accesso a informazioni disponibili pubblicamente, come una foto da una pagina del profilo di Facebook che documenta attività illegali, e l’hacking nell’account altrimenti privato di una persona per trovare quella foto. In questo caso si sta oltrepassando il limite. Negli Stati Uniti, il Computer Fraud and Abuse Act (CFAA) limita la quantità di accesso che una persona ha alle informazioni di un altro “senza autorizzazione”. L’indeterminatezza ha frustrato gli avvocati che rappresentano gli attivisti. 

“Coloro che violano la CFAA infrangono la legge e sono criminali”, afferma Max Aliapoulios, dottorando e ricercatore in materia di sicurezza informatica della New York University. Vale la pena tenere a mente anche altre leggi. Nell’Unione Europea, “identificare pubblicamente un individuo significa necessariamente elaborare informazioni di identificazione personale, come dice l’articolo 6 del GDPR“, afferma Ulf Buermeyer, fondatore e direttore legale di Freiheitsrechte, un’organizzazione per i diritti civili con sede in Germania.

Le questioni etiche abbondano: non sono solo le questioni legali di cui gli aspiranti investigatori online devono essere consapevoli. Gran parte delle attività online svolta sulla scia delle rivolte del Campidoglio solleva anche questioni etiche. Una persona che ha solo assistito alle manifestazioni che hanno portato alle rivolte dovrebbe essere identificata e rischiare una sanzione? Coloro che erano dentro e intorno al Campidoglio il 6 gennaio perdono automaticamente il diritto alla privacy anche se non sono stati coinvolti in rivolte? Vale la pena riflettere su come ci si sente riguardo ad alcune di queste domande prima di continuare. 

Da dove vengono raccolte le informazioni? “Il nostro pane quotidiano è open source”, afferma Fiorella. “Media open source” si riferisce a informazioni pubblicamente disponibili per l’uso. Gli archivisti di dati, o coloro che raccolgono e conservano informazioni online per scopi storici, hanno avuto accesso a tali dati open source per salvare i post prima che scomparissero mentre le aziende di social media spingevano il presidente Donald Trump e molti dei suoi sostenitori fuori dalle loro piattaforme. “Se un manifestante ha preso d’assalto il Campidoglio e ha registrato video e scattato selfie a cui chiunque può accedere e apertamente disponibili su Internet, il gioco è leale”, dice Fiorella.

È il Primo Emendamento a stabilire il diritto ad accedere a informazioni open sourced. Gli attivisti hacker e quelli digitali che esplorano i social media allo stesso modo saranno d’accordo sul fatto che il principio è alla base del loro lavoro. “L’utilizzo dell’intelligence open source non è un crimine”, afferma Daly Barnett, attivista e tecnologo del personale presso la Electronic Frontier Foundation, un gruppo no profit per i diritti digitali. “L’archiviazione non è un crimine. La libertà di informazione è un bene”.

L’errata identificazione è un vero pericolo. “Chiunque abbia una connessione Internet, tempo libero e volontà di fare queste cose può partecipare al tentativo di far luce su quanto successo”, dice Fiorella. Ma il crowdsourcing può essere problematico, perché ci si potrebbe concentrare sulla persona sbagliata. “E’ uno snodo fondamentale”, afferma Emmi Bevensee, ricercatrice e fondatrice del Social Media Analysis Toolkit, uno strumento open source che tiene traccia delle tendenze sulle piattaforme di social media tradizionali e marginali. 

“Più persone lavorano su un problema, maggiori sono le probabilità di trovare l’ago nel pagliaio. Ma il rischio è che non tutti hanno le stesse capacità di ricerca o responsabilità metodologica ”e gli errori possono essere devastanti per chi viene identificato in modo erroneo. Lo sbaglio comporta anche potenziali rischi legali.

Meglio unirsi a investigatori più affermati invece di andare da soli. C’è, ovviamente, l’FBI, che ha raccolto immagini e sta sta cercando l’aiuto del pubblico identificare i terroristi domestici. Bellingcat, uno dei siti di indagine più rispettati e approfonditi dedicati a questo scopo, ha creato un foglio di calocolo Google per le immagini di sospetti che devono essere identificati. Le organizzazioni spesso hanno anche standard etici messi in atto per guidare nuovi investigatori, come Bellingcat creato alla luce delle proteste di Black Lives Matters.

Nessuna denigrazione. Il doxing, o pratica di cercare e diffondere pubblicamente online informazioni personali e private o altri dati sensibili riguardanti una persona, è illegale. “La maggior parte dei doxing avviene tramite intelligence open source”, afferma Barnett, e la correttezza dei dati è ancora qualcosa a cui molte persone danno grande valore. Se ci si imbatte in password, indirizzi, numeri di telefono o qualsiasi altro identificatore simile, non va condiviso: è un crimine farlo. r/Datahoarder, un gruppo di archiviazione di Reddit, osserva che i suoi membri “non supportano la caccia alle streghe“. 

Se si trova qualcosa online che potrebbe essere incriminante, ci si deve chiedere: “Sto mettendo in pericolo questa persona?” Fiorella dice di porsi questa domanda in modo coerente, in particolare nei casi in cui una persona potrebbe avere pochi follower e utilizza i social media solo per condividere immagini con gli amici.

La metodologia utilizzata va resa trasparente. I ricercatori professionali di dati sono notoriamente diligenti ed esaustivi nel modo in cui registrano il loro lavoro e controllano tre volte le loro informazioni. Questo tipo di controllo è particolarmente importante per garantire che le persone siano adeguatamente identificate e che gli altri possano imparare e verificare i diversi passaggi in caso di procedimento giudiziario. (La metodologia può richiedere alcune competenze tecniche in alcuni casi e le organizzazioni di ricerca dei dati spesso prevedono workshop e sessioni di formazione per aiutare le persone a imparare come farlo).

Mai condividere nomi online. Supponiamo che si veda una foto di un possibile sospetto online e lo si riconosca. Anche se si è tentati di taggare la persona, o fare uno screenshot dell’immagine e inserire qualche commento su Instagram per ottenere un flusso di “Mi piace”, è meglio evitare. E’ necessario muoversi con grande attenzione, afferma Fiorella: “C’è il rischio di identificare erroneamente una persona e causare danni”. Anche se si è sicuri di aver riconosciuto una persona, è opportuno prendere tempo e, al massimo, inviare le informazioni a un’organizzazione come Bellingcat o l’FBI per controllare che siano corrette.

Le situazioni spesso non sono chiare. Theo ha condiviso la storia del video virale in cui una donna nera di Los Angeles viene attaccata fisicamente dai sostenitori di Trump con appellativi a sfondo razzista. Nel video, un uomo viene ripreso con le braccia intorno alla donna in mezzo alla folla violenta e beffarda. Nei rapporti iniziali, l’uomo è stato descritto come partecipante al gruppo di assalitori e con in mano dello spray al peperoncino. 

La polizia ha detto che l’uomo stava effettivamente cercando di proteggere la donna e che lei aveva confermato questa versione degli eventi, anche se in seguito ha dichiarato al sito web che forse ha finito per fare più male che bene. Theo ha condiviso l’immagine dell’uomo subito dopo l’incidente, e poi ha letto il resoconto che suggeriva che fosse animato da buone intenzioni. “Mi sono sentito a pezzi”, dice Theo, sottolineando che anche l’uomo stava usando un linguaggio xenofobo e razzista, ma “l’episodio mi ha fatto pensare a quello che sto facendo e all’impatto sulle persone”, conclude.

La sicurezza personale potrebbe essere a rischio. Theo dice di aver ricevuto minacce di morte e di non essersi sentito al sicuro nell’ultima settimana. Bevensee ha ricevuto molteplici minacce di morte. Molti attivisti digitali hanno telefoni masterizzati e computer di backup e lavorano lontano dalle loro famiglie per proteggerle.

La salute mentale è a rischio. Questo lavoro può comportare la visualizzazione di immagini violente. Theo dice che ha avuto a che fare con emicrania, problemi di sonno, paranoia e l’angoscia che deriva dal tentativo di tenere il passo con il suo lavoro quotidiano mentre gestisce i suoi account Instagram e il suo account Twitter, @OutTerrorists. “Sono solo una persona, e devo gestire i messaggi diretti e tenere tutto aggiornato”, egli spiega, notando che aggiorna anche i post con identificazioni verificate dall’FBI e inoltra le informazioni dell’agenzia governativa

Se è il caso, è meglio condividere le informazioni con le forze dell’ordine. Bevensee e Aliapoulios hanno affermato che il movimento di attivismo digitale è stata una risposta diretta alla percepita mancanza di azione ufficiale. Molti attivisti nutrono una forte sfiducia nei confronti delle forze dell’ordine statunitensi, indicando la differenza tra il modo in cui sono stati trattati i rivoltosi del Campidoglio e i manifestanti di Black Lives Matter. Ma nel caso dell’insurrezione, che comporta reati a livello federale, esperti e attivisti concordano sul fatto che la cosa giusta da fare è informare le autorità.

Foto: Ms Tech / Unsplash / Getty

Related Posts
Total
0
Share