home

Hacktivism. La libertà nelle maglie della rete

 

di A. Di Corinto e T.Tozzi

 

indice

2.2.3.La difesa della Privacy nell’era di Internet

 

Dal Cypherpunk’s Manifesto, 1993:

«Dobbiamo difendere la nostra privacy, se vogliamo averne una. Dobbiamo unire le nostre forze e creare sistemi che permettano lo svolgersi di transazioni anonime. Da secoli la gente difende la propria privacy con sussurri al buio, buste, porte chiuse, strette di mano segrete e corrieri. Le tecnologie del passato non permettevano una forte privacy, ma le tecnologie elettroniche sì.

Noi cypherpunk siamo votati alla costruzione di sistemi di anonimato. Noi difendiamo la nostra privacy con la crittografia, con sistemi di invio di posta anonimi, con firme digitali e con il denaro elettronico».

 

Con la crittografia – la scrittura segreta basata su un codice condiviso fra gli interlocutori – è possibile comunicare via Internet senza timore che le proprie comunicazioni possano essere intercettate e decifrate da altri. Ma, è anche possibile celare segreti industriali residenti su un computer, oppure evitare rappresaglie del capufficio per aver spedito una lettera sindacale dalla propria postazione di lavoro.

Perciò la crittografia 21 antica quanto la comunicazione scritta e da sempre utilizzata in ambito diplomatico e militare, non è più una faccenda da agenti segreti ma, nell’era della comunicazione globale, protegge la sfera più personale e intima della vita di ciascuno, cioè tutela la libertà di espressione e la riservatezza delle comunicazioni private.

La crittografia è anche uno strumento fondamentale della new economy e del rapporto con la Pubblica Amministrazione, poiché essa costituisce la base tecnologica di strumenti tecnici, giuridici e commerciali come la firma digitale, la carta d’identità elettronica, le piattaforme per il commercio elettronico e le transazioni finanziarie online.

L’uso della crittografia nella posta elettronica, sia da un punto di vista tecnico che sociale, è l’equivalente digitale della busta in cui infiliamo le lettere alla fidanzata e questa proprietà schermante della scrittura in codice è essenziale per assicurarci che i nostri messaggi in rete siano riservati, arrivino integri e che la loro origine sia attribuibile a  noi soltanto. www.ecn.org/crypto

 

Esistono molte tecniche di crittografia. Una particolare tecnica di cifratura dei dati è la steganografia – la tecnica crittografica per nascondere messaggi dentro insospettabili contenitori – di cui tanto si è parlato a proposito del nuovo terrorismo. È una tecnica antichissima, tanto che una delle prime testimonianze dell’uso della steganografia racconta che Socrate un giorno fece rasare la testa del suo schiavo più fidato per praticargli un tatuaggio contenente un messaggio da celare ai suoi avversari politici. Solo quando i capelli gli furono ricresciuti il servo fu inviato al destinatario del messaggio che, rasandolo di nuovo, poté leggerlo in tranquillità. Ci sono molti altri metodi e tecniche di cifratura come l’inchiostro invisibile e le Griglie di Cardano, ma per un approfondimento rimandiamo all’ottimo libro di Giustozzi, Monti e Zimuel (2001) citato in bibliografia.

Chi vuole rimanere anonimo sulla rete usa i web anonymizer – o i protocolli di comunicazione sicura ssh e ssl (secure shell, secure socket layer) – mentre chi vuole scambiarsi messaggi senza farsi riconoscere può farlo usando gli amonymous remailers. Due strumenti che sono usati rispettivamente da chi non vuole farsi spiare durante la navigazione web – ed evitare così di fornire preziose informazioni commerciali – e da chi non vuole essere associato al contenuto dei suoi messaggi. È il caso di chi vuole denunciare un fatto di mafia, un crimine o un abuso senza il timore di subire rappresaglie. Mentre chi vuole essere sicuro che i propri messaggi vengano letti da un preciso destinatario, e solo da quello, per proteggere dati sensibili come le informazioni personali sulla salute, il credo religioso o l’orientamento politico, usa i software di cifratura in codice, come il Pgp.

Per approfondire le tecniche di autodifesa digitale rimandiamo a un ottimo libro prodotto in Italia dalle culture hacktivist: Kriptonite 22. www.ecn.org/kryptonite

Per questi motivi gli attivisti digitali, gli hacktivisti, i cybherpunks e molti altri legittimano e difendono l’utilizzo della crittografia a dispetto delle scelte politiche e militari degli stati e hanno ingaggiato un duro conflitto coi governi per garantirne la libera diffusione. Ciò che contestano è la tesi secondo cui i software di crittografia, pensati per tutelare la privacy, possono essere usati anche da chi vuole commettere reati, rendendo necessaria una forte limitazione sulla produzione di tecnologie crittografiche e, come i servizi di sicurezza federali hanno proposto al Congresso americano, l’installazione di una backdoor governativa sugli stessi programmi di crittografia per controllarne l’uso.

Un rimedio peggiore del male perché la maggior parte delle tecnologie di crittazione (e decrittazione) vengono prodotte al di fuori del controllo degli Stati, e l’idea di limitarne la circolazione e quella di inserire backdoor governative nei sistemi di cifratura ne scoraggerebbe di fatto l’uso e ne ridurrebbe il mercato, con ovvi effetti sulla ricerca e la commercializzazione di queste tecnologie presso il grande pubblico, favorendo nazioni e gruppi indifferenti a queste restrizioni. La crisi della ricerca applicata che ne deriverebbe potrebbe essere un autogol in un’epoca in cui la crittografia viene usata per garantire la sicurezza delle infrastrutture nelle cyberguerre, o nelle comunicazioni tra le forze di polizia e il general public, visto che la polizia stessa ha incoraggiato l’uso della crittografia a fini delatori per proteggere la raccolta pubblica, via web, di informazioni su violenze, rapimenti e sparizioni.

Inoltre, le tecnologie di crittazione vengono utilizzate per gli scambi finanziari e commerciali. Per pagare un bonifico via Internet, giocare in borsa o visualizzare il saldo del conto in banca dal proprio Pc. Una restrizione nell’uso della crittografia danneggerebbe quindi le attività economiche legate al suo utilizzo.

Fatto ancora più grave sarebbe lasciare intendere che tramite le backdoor ogni nostra comunicazione può essere monitorata, perché fa temere una ingerenza indebita da parte di apparati dello stato che non hanno automaticamente la fiducia dei cittadini, con l’effetto di indurre l’autocensura e il conformismo.

Da qui la tesi più ragionevole secondo cui l’uso potenziale della crittografia da parte dei terroristi va contrastato con la creazione di codici di decrittazione e operazioni mirate di intelligence, utilizzando altri dati per individuare i sospetti e solo allora avviare un attacco «brute force» per rompere il codice di crittazione eventualmente usato.

Perché dice P. Zimmermann, autore del più noto software di crittografia, il Pgp, «Se la privacy viene messa fuori legge, solo i fuorilegge avranno privacy».

Complementare al discorso sulle proprietà schermanti della crittografia per garantire la privacy è quello dell’anonimato e non solo perché il «nome» ha un ruolo burocratico nella società. È utile per certe necessità, ma diventa un limite per altre. L’identità fornita dal nome è la «password» di accesso agli archivi che contengono la parte burocratica della nostra storia sociale. Evidentemente la nostra vita non si esaurisce nelle pratiche burocratiche, ma mette in gioco un insieme di relazioni per le quali il dover fare riferimento sempre a un unico nome è di fatto un limite. L’impossibilità di assumere identità multiple impedisce l’uso della metafora per descrivere noi stessi. Inoltre, il dover fare riferimento al nome sempre attraverso una parola rende dominante il linguaggio verbale nella comunicazione.

Il problema della necessità di adottare identità multiple nella comunicazione va ricondotto a un problema etico di libertà degli individui: da una parte il diritto alla privacy (e quindi all’anonimato) e dall’altra il diritto di rendere pratica sociale ogni potenziale forma del nostro immaginario. Che al giorno d’oggi può significare, tra le altre cose, il diritto alla libertà di concretizzare la propria fantasia nella «realtà» del cyberspace.

Anonimato come forma di demercificazione

L’omissione del nome nella comunicazione non va confusa con l’assenza di norme sociali (l’anomia)24. Semmai è sintomo dell’assenza di norme sociali imposte dall’alto perché le regole devono emergere e affermarsi all’interno dei rapporti sociali e possono avere un senso esclusivamente nell’ambito da cui sono emerse.

Una delle caratteristiche importanti della comunicazione anonima è sicuramente quella di voler eludere le logiche del mercato. Si deve «comprendere se la cosidetta ‘dematerializzazione’ non sia piuttosto un processo di demercificazione, ovvero se la preconizzata rarefazione dei rapporti con la realtà fisica non consista invece in un allentamento dei rapporti con il sistema di mercato»25.

Le Firme digitali, che sono una forma di pseudonimato, si possono considerare a tutti gli effetti la diretta conseguenza delle Tags sui muri o sui treni della metropolitana. La firma digitale, che spesso è uno pseudonimo, non si limita al nome composto di lettere, ma assume una veste grafica realizzata grazie ad alcuni particolari caratteri Ascii o per mezzo della grafica Ansi. Associate frequentemente a una frase (Origin) che diventa un motto, le tags digitali riescono talvolta a esprimere meglio di ogni altra cosa che tipo di persona sia l’autore del messaggio. Grazie ai network telematici questi segni digitali sono in grado di far circolare nel giro di una notte in tutto il mondo lo pseudonimo grafico e verbale con cui ci vogliamo presentare agli altri. A differenza delle tags sui muri, la qualità digitale delle tags telematiche rende possibile una loro moltiplicazione esponenziale senza deterioramento nella copia. Ciò permette a chiunque non solo di copiarne lo stile, ma di riutilizzare alcune parti dell’originale per crearne una nuova.

Nel cyberspace la stessa definizione di «anonimo» rischia di esaurirsi in una questione linguistica. Ciò che manca è di fatto solamente il «nome burocratico», ma per il resto siamo di fronte a un corpo virtuale e a un comportamento di questo corpo che in nessun modo nasconde le caratteristiche comportamentali del corpo reale. L’anonimato nel cyberspace evade semplicemente la connotazione «burocratica» del linguaggio, mentre mantiene inalterate le qualità e le modalità comunicative che in certi casi sono addirittura potenziate. La possibilità di assumere forme diverse aumenta le potenzialità espressive di ogni individuo.

La logica del linguaggio del cyberspace (nell’ipotesi che la scienza realizzi ciò che promette) dovrà essere reinterpretata in un ipotetico futuro in cui il «nome» non sarà una «necessità» astratta che si limita a descrivere «qualcosa» del mondo, ma una proiezione virtuale di quel «qualcosa»26.

Le culture hacktivist hanno prodotto materiali teorici e realizzati sistemi per tutelare la privacy e garantire l’anonimato. Ne citiamo solo due: Il progetto Winston Smith, l’Anonymous Remailer di Isole nella rete.

 

Il Progetto Winston Smith - Scolleghiamo il Grande Fratello

mailto:winstonsmith@nym.alias.net

«Ma cosa importa a me della privacy ? Io non ho niente da nascondere!»

«Perché dovrei preoccuparmi della mia privacy ? Chi vuoi che si interessi a me?»

«Io sono più furbo, infatti me la sono sempre cavata!»

Bene, se la maggioranza delle persone non si riconoscesse in almeno una di queste frasi, il Progetto non avrebbe ragione di esistere, e del resto il mondo sarebbe probabilmente un posto un po’ migliore.

Purtroppo molte, troppe persone, trovano ragionevoli queste affermazioni.

E allora? Bene, se ritenete che la privacy nel cyberspazio sia un diritto individuale, inalienabile, primario, vi trovate già d’accordo con noi sulla necessità di promuoverla e difenderla, e forse condividerete i mezzi che proponiamo.

Se, al contrario, siete d’accordo con una o più delle suddette opinioni, ma avete ancora voglia di leggere, potrete valutare la validità di un diverso punto di vista e magari cambiare opinione.

In estrema sintesi, il Progetto Winston Smith si propone di diffondere servizi essenziali per mantenere la privacy in Internet, e di promuoverne l’uso da parte di chi utilizza Internet per lavoro, per svago, per comunicare, in ultima analisi per vivere una parte della propria vita.

I servizi che riteniamo vitali per difendere la privacy nell’Internet quale è oggi, e che potranno modificarsi con la sua evoluzione, sono:

1) la possibilità di inviare e ricevere posta senza che nessuno la possa leggere (diritto alla riservatezza) e, nel caso lo si ritenga necessario, senza che nessuno possa risalire all’identità del mittente e del destinatario (diritto all’anonimità)

2) la possibilità di pubblicare e diffondere informazioni su Internet senza che nessuno le possa cancellare (diritto alla libertà di parola) e senza che sia possibile risalire all’identità di chi le diffonde e di chi le legge (diritto a non essere censurati e libertà di scelta dell’informazione)

3) la possibilità di agire in Internet come siamo oggi abituati a fare, surfando, chattando, mandando posta, senza che nessuno possa registrare le nostre azioni (diritto alla privacy).

Ma queste libertà non sono eccessive? Dopotutto la libertà di parola deve essere limitata dalla morale e dalla decenza. Della segretezza assoluta e dell’anonimato beneficiano i criminali, mentre le persone perbene non hanno niente da nascondere! E oltretutto i pedofili e i terroristi avrebbero via libera.

Bene, elencate nello stesso ordine, noi crediamo che il diritto alla libertà dell’uomo, di tutti gli uomini non è mai «eccessivo» fintantoché non limita ‘direttamente’ le libertà altrui; il fantasma dell’eccesso di libertà è stato utilizzato da dittature e poteri repressivi fin dall’alba della società.

Guarda caso coloro che hanno affrontato il problema della libertà di espressione, pur in tempi e condizioni molto diversi come i redattori della Dichiarazione di Indipendenza americana e della Costituzione italiana, hanno sempre dato la stessa risposta; si tratta di un diritto essenziale e inalienabile.

Segretezza e anonimato, riuniti in quella che chiamiamo «privacy» sono un diritto ancora più vasto della libertà di espressione, e altrettanto essenziale. Per contrastare i criminali, la società non può pretendere che tutti vivano in case di vetro; si tratta di preservare il bene maggiore.

Diritti sostanziali e inalienabili di tutti devono avere la precedenza su situazioni in cui i diritti altrettanto inalienabili di pochi sono minacciati, per esempio da atti criminali.

Non mancano certo le possibilità per difendere le vittime senza limitare i diritti di tutti; piuttosto le vittime vengono spesso portate come pretesto per politiche totalitaristiche e liberticide.

Il Progetto Winston Smith offrirà una risposta su due piani diversi

– creando risorse informative mirate a facilitare tutte quelle persone e organizzazioni che vogliano realizzare risorse informatiche utilizzabili per conservare la privacy

– creando e pubblicizzando documentazione che permetta a chiunque di utilizzare queste risorse per difendere la privacy propria ed altrui.

 

cripto, l’anonymous-remailer di InR

Isole nella Rete è fiera di annunciare il ritorno del proprio anonymous-remailer: «cripto@ecn.org».

In un clima di guerra orientato al controllo serrato delle informazioni, Isole nella Rete ribadisce la necessità politica di difendere la libertà di espressione in Rete anche attraverso un sistema di mailing anonimo.

In un momento in cui quotidianamente si susseguono notizie ed episodi di

monitoraggio a fini repressivi delle comunicazioni telematiche si invita a usare questo nuovo strumento come atto politico di difesa della propria ed altrui privacy.

Nessun alibi è accettabile per il crescente giro di vite che si sta registrando in Rete: è inaccettabile che da una parte si creino sempre più spesso le condizioni di ingiustizia sociale che alimentano micro e macro conflitti in tutto il mondo e contemporaneamente si rivendichi la necessità di maggiori forme di controllo per cercare di arginarne gli effetti.

Per uscire dalla spirale del terrore imposto dalle logiche di privilegio dei potentati economici sono necessari atti politici in cui si ribadisca che la libertà di pensiero e di espressione sono principi fondamentali su cui provare a ricostruire un nuovo mondo.

L’indirizzo del remailer è cripto@ecn.org

Utilizzare l’anonymous remailer:

Per ottenere via email le istruzioni di utilizzo del remailer scrivete a cripto@ecn.org inserendo come oggetto (subject) della vostra email il comando: help

Cos’è un anonymous remailer

Un remailer è un servizio email che permette di inviare posta in modo assolutamente anonimo. L’indirizzo del mittente dell’email da voi spedita risulterà essere il remailer stesso, impedendo al destinatario di risalire efficacemente al vostro indirizzo reale.

Il remailer stesso non trattiene alcuna informazione relativa al mittente e può accettare email cifrate, che garantiscono un altissimo grado di riservatezza.

Perché usare un anonymous remailer?

Per partecipare a una discussione in rete portando un’esperienza personale oppure un contributo di pensiero o informativo senza che tutto ciò sia associato a una identità o traccia telematica.

Informazioni:

Per sapere quali sono i remailer funzionanti seguite lo specifico newsgroup: alt.privacy.anon-server.

Per semplificarsi la vita è possibile usufruire di software specifico per interfacciarsi con gli anonymous remailers, come l’ottimo programma Jbn, che potrete trovare al sito:

http://www.skuz.net/potatoware/jbn2

Numerose statistiche e informazioni sui remailer, nonché le statistiche aggiornate del remailer «cripto», possono essere trovate al sito:

http://anon.efga.org/Remailers

Informazioni a carattere generale su privacy, crittografia e remailer sono disponibili al sito:

http://www.ecn.org/crypto

http://www.ecn.org/kriptonite

Isole nella Rete

www.ecn.org

 

 

continua

indice
 

Licenza: Questo testo e' soggetto alla GNU Free Documentation License

Copyright (c) 2002 A. Di Corinto, T.Tozzi

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1
or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is readable in http://www.gnu.org/copyleft/fdl.html