Hacktivism. La libertà nelle maglie della rete
di A. Di Corinto e T.Tozzi |
||
2.2.3.La
difesa della Privacy nell’era di Internet |
||
«Dobbiamo
difendere la nostra privacy, se vogliamo averne una. Dobbiamo unire
le nostre forze e creare sistemi che permettano lo svolgersi di transazioni
anonime. Da secoli la gente difende la propria privacy con sussurri
al buio, buste, porte chiuse, strette di mano segrete e corrieri.
Le tecnologie del passato non permettevano una forte privacy, ma le
tecnologie elettroniche sì. Noi cypherpunk
siamo votati alla costruzione di sistemi di anonimato. Noi difendiamo
la nostra privacy con la crittografia, con sistemi di invio di posta
anonimi, con firme digitali e con il denaro elettronico».
Con la crittografia
– la scrittura segreta basata su un codice condiviso fra gli interlocutori
– è possibile comunicare via Internet senza timore che le proprie
comunicazioni possano essere intercettate e decifrate da altri. Ma,
è anche possibile celare segreti industriali residenti su un computer,
oppure evitare rappresaglie del capufficio per aver spedito una lettera
sindacale dalla propria postazione di lavoro. Perciò la
crittografia 21 antica quanto la comunicazione
scritta e da sempre utilizzata in ambito diplomatico e militare, non
è più una faccenda da agenti segreti ma, nell’era della comunicazione
globale, protegge la sfera più personale e intima della vita di ciascuno,
cioè tutela la libertà di espressione e la riservatezza delle comunicazioni
private. La crittografia
è anche uno strumento fondamentale della new economy e del rapporto
con la Pubblica Amministrazione, poiché essa costituisce la base tecnologica
di strumenti tecnici, giuridici e commerciali come la firma digitale,
la carta d’identità elettronica, le piattaforme per il commercio elettronico
e le transazioni finanziarie online. L’uso della
crittografia nella posta elettronica, sia da un punto di vista tecnico
che sociale, è l’equivalente digitale della busta in cui infiliamo
le lettere alla fidanzata e questa proprietà schermante della scrittura
in codice è essenziale per assicurarci che i nostri messaggi in rete
siano riservati, arrivino integri e che la loro origine sia attribuibile
a noi soltanto. www.ecn.org/crypto
Esistono molte
tecniche di crittografia. Una particolare tecnica di cifratura dei
dati è la steganografia – la tecnica crittografica per nascondere
messaggi dentro insospettabili contenitori – di cui tanto si è parlato
a proposito del nuovo terrorismo. È una tecnica antichissima, tanto
che una delle prime testimonianze dell’uso della steganografia racconta
che Socrate un giorno fece rasare la testa del suo schiavo più fidato
per praticargli un tatuaggio contenente un messaggio da celare ai
suoi avversari politici. Solo quando i capelli gli furono ricresciuti
il servo fu inviato al destinatario del messaggio che, rasandolo di
nuovo, poté leggerlo in tranquillità. Ci sono molti altri metodi e
tecniche di cifratura come l’inchiostro invisibile e le Griglie di
Cardano, ma per un approfondimento rimandiamo all’ottimo libro di
Giustozzi, Monti e Zimuel (2001) citato in bibliografia. Chi vuole
rimanere anonimo sulla rete usa i web anonymizer – o i protocolli
di comunicazione sicura ssh e ssl (secure shell, secure socket layer)
– mentre chi vuole scambiarsi messaggi senza farsi riconoscere può
farlo usando gli amonymous remailers. Due strumenti che sono usati
rispettivamente da chi non vuole farsi spiare durante la navigazione
web – ed evitare così di fornire preziose informazioni commerciali
– e da chi non vuole essere associato al contenuto dei suoi messaggi.
È il caso di chi vuole denunciare un fatto di mafia, un crimine o
un abuso senza il timore di subire rappresaglie. Mentre chi vuole
essere sicuro che i propri messaggi vengano letti da un preciso destinatario,
e solo da quello, per proteggere dati sensibili come le informazioni
personali sulla salute, il credo religioso o l’orientamento politico,
usa i software di cifratura in codice, come il Pgp. Per approfondire
le tecniche di autodifesa digitale rimandiamo a un ottimo libro prodotto
in Italia dalle culture hacktivist: Kriptonite 22.
www.ecn.org/kryptonite Per questi
motivi gli attivisti digitali, gli hacktivisti, i cybherpunks e molti
altri legittimano e difendono l’utilizzo della crittografia a dispetto
delle scelte politiche e militari degli stati e hanno ingaggiato un
duro conflitto coi governi per garantirne la libera diffusione. Ciò
che contestano è la tesi secondo cui i software di crittografia, pensati
per tutelare la privacy, possono essere usati anche da chi vuole commettere
reati, rendendo necessaria una forte limitazione sulla produzione
di tecnologie crittografiche e, come i servizi di sicurezza federali
hanno proposto al Congresso americano, l’installazione di una backdoor
governativa sugli stessi programmi di crittografia per controllarne
l’uso. Un rimedio
peggiore del male perché la maggior parte delle tecnologie di crittazione
(e decrittazione) vengono prodotte al di fuori del controllo degli
Stati, e l’idea di limitarne la circolazione e quella di inserire
backdoor governative nei sistemi di cifratura ne scoraggerebbe di
fatto l’uso e ne ridurrebbe il mercato, con ovvi effetti sulla ricerca
e la commercializzazione di queste tecnologie presso il grande pubblico,
favorendo nazioni e gruppi indifferenti a queste restrizioni. La crisi
della ricerca applicata che ne deriverebbe potrebbe essere un autogol
in un’epoca in cui la crittografia viene usata per garantire la sicurezza
delle infrastrutture nelle cyberguerre, o nelle comunicazioni tra
le forze di polizia e il general public, visto che la polizia stessa
ha incoraggiato l’uso della crittografia a fini delatori per proteggere
la raccolta pubblica, via web, di informazioni su violenze, rapimenti
e sparizioni. Inoltre, le
tecnologie di crittazione vengono utilizzate per gli scambi finanziari
e commerciali. Per pagare un bonifico via Internet, giocare in borsa
o visualizzare il saldo del conto in banca dal proprio Pc. Una restrizione
nell’uso della crittografia danneggerebbe quindi le attività economiche
legate al suo utilizzo. Fatto ancora
più grave sarebbe lasciare intendere che tramite le backdoor ogni
nostra comunicazione può essere monitorata, perché fa temere una ingerenza
indebita da parte di apparati dello stato che non hanno automaticamente
la fiducia dei cittadini, con l’effetto di indurre l’autocensura e
il conformismo. Da qui la
tesi più ragionevole secondo cui l’uso potenziale della crittografia
da parte dei terroristi va contrastato con la creazione di codici
di decrittazione e operazioni mirate di intelligence, utilizzando
altri dati per individuare i sospetti e solo allora avviare un attacco
«brute force» per rompere il codice di crittazione eventualmente usato. Perché dice
P. Zimmermann, autore del più noto software di crittografia, il Pgp,
«Se la privacy viene messa fuori legge, solo i fuorilegge avranno
privacy». Complementare
al discorso sulle proprietà schermanti della crittografia per garantire
la privacy è quello dell’anonimato e non solo perché il «nome» ha
un ruolo burocratico nella società. È utile per certe necessità, ma
diventa un limite per altre. L’identità fornita dal nome è la «password»
di accesso agli archivi che contengono la parte burocratica della
nostra storia sociale. Evidentemente la nostra vita non si esaurisce
nelle pratiche burocratiche, ma mette in gioco un insieme di relazioni
per le quali il dover fare riferimento sempre a un unico nome è di
fatto un limite. L’impossibilità di assumere identità multiple impedisce
l’uso della metafora per descrivere noi stessi. Inoltre, il dover
fare riferimento al nome sempre attraverso una parola rende dominante
il linguaggio verbale nella comunicazione. Il problema
della necessità di adottare identità multiple nella comunicazione
va ricondotto a un problema etico di libertà degli individui: da una
parte il diritto alla privacy (e quindi all’anonimato) e dall’altra
il diritto di rendere pratica sociale ogni potenziale forma del nostro
immaginario. Che al giorno d’oggi può significare, tra le altre cose,
il diritto alla libertà di concretizzare la propria fantasia nella
«realtà» del cyberspace. Anonimato
come forma di demercificazione L’omissione
del nome nella comunicazione non va confusa con l’assenza di norme
sociali (l’anomia)24. Semmai è sintomo dell’assenza di norme sociali
imposte dall’alto perché le regole devono emergere e affermarsi all’interno
dei rapporti sociali e possono avere un senso esclusivamente nell’ambito
da cui sono emerse. Una delle
caratteristiche importanti della comunicazione anonima è sicuramente
quella di voler eludere le logiche del mercato. Si deve «comprendere
se la cosidetta ‘dematerializzazione’ non sia piuttosto un processo
di demercificazione, ovvero se la preconizzata rarefazione dei rapporti
con la realtà fisica non consista invece in un allentamento dei rapporti
con il sistema di mercato»25. Le Firme digitali,
che sono una forma di pseudonimato, si possono considerare a tutti
gli effetti la diretta conseguenza delle Tags sui muri o sui treni
della metropolitana. La firma digitale, che spesso è uno pseudonimo,
non si limita al nome composto di lettere, ma assume una veste grafica
realizzata grazie ad alcuni particolari caratteri Ascii o per mezzo
della grafica Ansi. Associate frequentemente a una frase (Origin)
che diventa un motto, le tags digitali riescono talvolta a esprimere
meglio di ogni altra cosa che tipo di persona sia l’autore del messaggio.
Grazie ai network telematici questi segni digitali sono in grado di
far circolare nel giro di una notte in tutto il mondo lo pseudonimo
grafico e verbale con cui ci vogliamo presentare agli altri. A differenza
delle tags sui muri, la qualità digitale delle tags telematiche rende
possibile una loro moltiplicazione esponenziale senza deterioramento
nella copia. Ciò permette a chiunque non solo di copiarne lo stile,
ma di riutilizzare alcune parti dell’originale per crearne una nuova. Nel cyberspace
la stessa definizione di «anonimo» rischia di esaurirsi in una questione
linguistica. Ciò che manca è di fatto solamente il «nome burocratico»,
ma per il resto siamo di fronte a un corpo virtuale e a un comportamento
di questo corpo che in nessun modo nasconde le caratteristiche comportamentali
del corpo reale. L’anonimato nel cyberspace evade semplicemente la
connotazione «burocratica» del linguaggio, mentre mantiene inalterate
le qualità e le modalità comunicative che in certi casi sono addirittura
potenziate. La possibilità di assumere forme diverse aumenta le potenzialità
espressive di ogni individuo. La logica
del linguaggio del cyberspace (nell’ipotesi che la scienza realizzi
ciò che promette) dovrà essere reinterpretata in un ipotetico futuro
in cui il «nome» non sarà una «necessità» astratta che si limita a
descrivere «qualcosa» del mondo, ma una proiezione virtuale di quel
«qualcosa»26. Le culture
hacktivist hanno prodotto materiali teorici e realizzati sistemi per
tutelare la privacy e garantire l’anonimato. Ne citiamo solo due:
Il progetto Winston Smith, l’Anonymous Remailer di Isole nella rete.
Il Progetto
Winston Smith - Scolleghiamo il Grande Fratello mailto:winstonsmith@nym.alias.net
«Ma cosa importa
a me della privacy ? Io non ho niente da nascondere!» «Perché dovrei
preoccuparmi della mia privacy ? Chi vuoi che si interessi a me?» «Io sono più
furbo, infatti me la sono sempre cavata!» Bene, se la
maggioranza delle persone non si riconoscesse in almeno una di queste
frasi, il Progetto non avrebbe ragione di esistere, e del resto il
mondo sarebbe probabilmente un posto un po’ migliore. Purtroppo
molte, troppe persone, trovano ragionevoli queste affermazioni. E allora?
Bene, se ritenete che la privacy nel cyberspazio sia un diritto individuale,
inalienabile, primario, vi trovate già d’accordo con noi sulla necessità
di promuoverla e difenderla, e forse condividerete i mezzi che proponiamo. Se, al contrario,
siete d’accordo con una o più delle suddette opinioni, ma avete ancora
voglia di leggere, potrete valutare la validità di un diverso punto
di vista e magari cambiare opinione. In estrema
sintesi, il Progetto Winston Smith si propone di diffondere servizi
essenziali per mantenere la privacy in Internet, e di promuoverne
l’uso da parte di chi utilizza Internet per lavoro, per svago, per
comunicare, in ultima analisi per vivere una parte della propria vita. I servizi
che riteniamo vitali per difendere la privacy nell’Internet quale
è oggi, e che potranno modificarsi con la sua evoluzione, sono: 1) la possibilità
di inviare e ricevere posta senza che nessuno la possa leggere (diritto
alla riservatezza) e, nel caso lo si ritenga necessario, senza che
nessuno possa risalire all’identità del mittente e del destinatario
(diritto all’anonimità) 2) la possibilità
di pubblicare e diffondere informazioni su Internet senza che nessuno
le possa cancellare (diritto alla libertà di parola) e senza che sia
possibile risalire all’identità di chi le diffonde e di chi le legge
(diritto a non essere censurati e libertà di scelta dell’informazione) 3) la possibilità
di agire in Internet come siamo oggi abituati a fare, surfando, chattando,
mandando posta, senza che nessuno possa registrare le nostre azioni
(diritto alla privacy). Ma queste
libertà non sono eccessive? Dopotutto la libertà di parola deve essere
limitata dalla morale e dalla decenza. Della segretezza assoluta e
dell’anonimato beneficiano i criminali, mentre le persone perbene
non hanno niente da nascondere! E oltretutto i pedofili e i terroristi
avrebbero via libera. Bene, elencate
nello stesso ordine, noi crediamo che il diritto alla libertà dell’uomo,
di tutti gli uomini non è mai «eccessivo» fintantoché non limita ‘direttamente’
le libertà altrui; il fantasma dell’eccesso di libertà è stato utilizzato
da dittature e poteri repressivi fin dall’alba della società. Guarda caso
coloro che hanno affrontato il problema della libertà di espressione,
pur in tempi e condizioni molto diversi come i redattori della Dichiarazione
di Indipendenza americana e della Costituzione italiana, hanno sempre
dato la stessa risposta; si tratta di un diritto essenziale e inalienabile.
Segretezza
e anonimato, riuniti in quella che chiamiamo «privacy» sono un diritto
ancora più vasto della libertà di espressione, e altrettanto essenziale.
Per contrastare i criminali, la società non può pretendere che tutti
vivano in case di vetro; si tratta di preservare il bene maggiore.
Diritti sostanziali
e inalienabili di tutti devono avere la precedenza su situazioni in
cui i diritti altrettanto inalienabili di pochi sono minacciati, per
esempio da atti criminali. Non mancano
certo le possibilità per difendere le vittime senza limitare i diritti
di tutti; piuttosto le vittime vengono spesso portate come pretesto
per politiche totalitaristiche e liberticide. Il Progetto
Winston Smith offrirà una risposta su due piani diversi – creando
risorse informative mirate a facilitare tutte quelle persone e organizzazioni
che vogliano realizzare risorse informatiche utilizzabili per conservare
la privacy – creando
e pubblicizzando documentazione che permetta a chiunque di utilizzare
queste risorse per difendere la privacy propria ed altrui.
cripto, l’anonymous-remailer
di InR Isole nella
Rete è fiera di annunciare il ritorno del proprio anonymous-remailer:
«cripto@ecn.org». In un clima
di guerra orientato al controllo serrato delle informazioni, Isole
nella Rete ribadisce la necessità politica di difendere la libertà
di espressione in Rete anche attraverso un sistema di mailing anonimo.
In un momento
in cui quotidianamente si susseguono notizie ed episodi di monitoraggio
a fini repressivi delle comunicazioni telematiche si invita a usare
questo nuovo strumento come atto politico di difesa della propria
ed altrui privacy. Nessun alibi
è accettabile per il crescente giro di vite che si sta registrando
in Rete: è inaccettabile che da una parte si creino sempre più spesso
le condizioni di ingiustizia sociale che alimentano micro e macro
conflitti in tutto il mondo e contemporaneamente si rivendichi la
necessità di maggiori forme di controllo per cercare di arginarne
gli effetti. Per uscire
dalla spirale del terrore imposto dalle logiche di privilegio dei
potentati economici sono necessari atti politici in cui si ribadisca
che la libertà di pensiero e di espressione sono principi fondamentali
su cui provare a ricostruire un nuovo mondo. L’indirizzo
del remailer è cripto@ecn.org Utilizzare
l’anonymous remailer: Per ottenere
via email le istruzioni di utilizzo del remailer scrivete a cripto@ecn.org
inserendo come oggetto (subject) della vostra email il comando: help Cos’è un anonymous
remailer Un remailer
è un servizio email che permette di inviare posta in modo assolutamente
anonimo. L’indirizzo del mittente dell’email da voi spedita risulterà
essere il remailer stesso, impedendo al destinatario di risalire efficacemente
al vostro indirizzo reale. Il remailer
stesso non trattiene alcuna informazione relativa al mittente e può
accettare email cifrate, che garantiscono un altissimo grado di riservatezza. Perché usare
un anonymous remailer? Per partecipare
a una discussione in rete portando un’esperienza personale oppure
un contributo di pensiero o informativo senza che tutto ciò sia associato
a una identità o traccia telematica. Informazioni: Per sapere
quali sono i remailer funzionanti seguite lo specifico newsgroup:
alt.privacy.anon-server. Per semplificarsi
la vita è possibile usufruire di software specifico per interfacciarsi
con gli anonymous remailers, come l’ottimo programma Jbn, che potrete
trovare al sito: http://www.skuz.net/potatoware/jbn2 Numerose statistiche
e informazioni sui remailer, nonché le statistiche aggiornate del
remailer «cripto», possono essere trovate al sito: http://anon.efga.org/Remailers Informazioni
a carattere generale su privacy, crittografia e remailer sono disponibili
al sito: http://www.ecn.org/crypto http://www.ecn.org/kriptonite — Isole nella
Rete www.ecn.org
|
||
|
||
Licenza: Questo testo e' soggetto alla GNU Free Documentation License Copyright (c) 2002 A. Di Corinto, T.Tozzi
Permission is granted to copy, distribute and/or modify this document
under the terms of the GNU Free Documentation License, Version 1.1 |