Pagina:Aggiustare il mondo - Aaron Swartz.pdf/137

Da Wikisource.
15. L'accesso a JSTOR


Nel gennaio del 2011, a venticinque anni, circa tre anni dopo l’accesso a PACER, Aaron sarà arrestato per un nuovo “attacco” a un sistema.

Le motivazioni e gli eventi alla base di questo nuovo caso giudiziario – e trauma – nella sua vita risalgono all’autunno del 2010 e coinvolgono un’altra banca dati – la biblioteca digitale denominata JSTOR (“Journal Storage”) – cuore di un servizio commerciale che concede in licenza riviste scientifiche a numerose organizzazioni accademiche e di ricerca e università nel mondo, tra cui il MIT.

La sera di sabato 25 settembre 2010 i tecnici di JSTOR notano un numero estremamente elevato di richieste di download di articoli scientifici che provengono dal MIT; più precisamente, tra le 17.00 di sabato e le 4.00 di domenica vengono scaricati più di 450.000 articoli, che erano stati pubblicati su 560 riviste.

Il volume di dati trasferiti è talmente alto da sovraccaricare il server JSTOR coinvolto; i tecnici della banca dati decidono di bloccare temporaneamente ulteriori download richiesti da quell’indirizzo IP del MIT che stava interrogando il sistema. Ma questa prima strategia di difesa non si rivela sufficiente: le stesse, ossessive richieste di download continuano, poco dopo, da un altro indirizzo IP.

Il giorno successivo, domenica 26 settembre, JSTOR decide, allora, di negare l’accesso all’intera gamma di indirizzi IP ricollegabili al MIT, e invia un’e-mail di chiarimento alle biblioteche di quell’Ateneo, notificando l’accaduto e giustificando una scelta così radicale.

Nel testo di questa e-mail – finita, poi, sia in un rapporto investigativo interno del MIT, sia negli atti processuali – si spiega come JSTOR «raramente reagisca in questo modo alle attività illecite, ma si era ritenuto necessario, e prioritario, mantenere la stabilità del sito web per tutte le altre istituzioni e gli utenti collegati». Vi era, insomma, il fondato timore che una simile attività “buttasse giù” tutto il sistema e impedisse, così, l’accesso al servizio a tutti i clienti mondiali.

Gli investigatori di JSTOR osservano, al contempo, come il modo in cui le richieste di download erano arrivate al loro sistema «indica chiaramente una raccolta robotizzata di articoli in PDF, in violazione dei nostri termini e condizioni d’uso». Non c’era una persona, dietro questa attività, ma un automatismo, uno script che faceva le veci di un essere umano e agiva giorno e notte.

In base agli accordi contrattuali stipulati con JSTOR, le biblioteche del MIT iniziano, allora, a collaborare con la società, nel tentativo di determinare la fonte del download – ossia da quale computer, stanza del campus o laboratorio avvenisse quella operazione – e di impedirne la prosecuzione.

Nel momento in cui i vertici di JSTOR domandano esplicitamente l’assistenza del MIT e del suo staff di security per evitare che l’incidente si ripeta, la risposta che ricevono dai responsabili delle biblioteche è chiara: «Stiamo