[Prec. per data] [Succ. per data] [Prec. per argomento] [Succ. per argomento] [Indice per data] [Indice per argomento]
[Metro] La rete sotto attacco
- Subject: [Metro] La rete sotto attacco
- From: "loris" <loris at olografix.org> (by way of Carlo Gubitosa <c.gubitosa at peacelink.it>)
- Date: Sat, 22 Sep 2001 04:27:17
La rete sotto attacco Il senato Usa pone limiti alla comunicazione su Internet in nome della lotta al terrorismo ARTURO DI CORINTO Qualcuno ha detto che insieme ai morti, la guerra produce sempre due illustri vittime civili: la verità e la libertà. E fra le probabili vittime della guerra che il "mondo occidentale" è pronto a scatenare contro il terro rismo internazionale ci sono anche le "libertà civili", vittime sacrificali di una verità per ora soltanto mediatica. E questo già si vede su Internet. Poiché come sempre, gli avvenimenti socialmente rilevanti riflettono le proprie conseguenze sulla rete, i segnali di un giro di vite sulla libertà di comunicazione ci sono tutti. In questi giorni infatti, proprio gli attacchi terroristici contro il World Trade Center e il Pentagono vengono usati strumentalmente per giustificare nuove proposte di limitazione della privacy e della riservatezza delle comunicazioni su Internet al punto da far dire a uno dei commissari dell'"Autorità garante delle telecomunicazioni" Alessandro Luciano che "la sicurezza in rete passa anche attraverso la possibilità di identificare gli u tenti, perché l'accesso anonimo può seriamente ostacolare la possibilità di perseguire i criminali. Internet non è un ghetto dove le regole della società non si applicano. La richiesta di restrizione di alcuni diritti fon damentali è giustificata e resa necessaria da obiettivi di pubblica sicurezza". Evidentemente anche lui è vittima dell'ansia di sicurezza che circola nelle società europea e in quella americana, alimentata dal timore che gli autori degli attacchi a New York e Washington abbiano usato Internet per pre parare gli attentati. Ma l'alto dirigente italiano non è il solo a proporre regole restrittive della comunicazione in rete per favorire la sicurezza nazionale. C'è, infatti, chi le ha già approvate. Dopo l'11 settembre il senato americano ha approvato il Combacting Terrorism Act 2001, che permetterà agli agenti dell'Fbi di spiare gli utenti di Internet, senza l'autorizzazione dei giudici. Un provvedimento preso sull'onda dell'emozione ma che ha trovato terreno fertile vista l'insistenza con cui negli anni scorsi gli apparti di sicurezza americana hanno gonfiato i pericoli legati ad Internet per ottenere pi ù poteri di sorveglianza e maggiori finanziamenti. La spallata finale è arrivata dalla banale osservazione del direttore dell'Fbi Louis Freeh che, in una audizione al senato americano, ha sostenuto che "Hezbollah, Hamas, Abu Nidal e la Qàida di Bin Laden usano l'informatica, le e-mail e la crittazione a supporto delle loro operazioni". Si capisce quindi perchè il primo prodotto di questa isteria da controllo è che gli i fornitori di acces so alla rete, gli Internet service providers, hanno messo da parte le storiche resistenze nei confronti dell'ingerenza della polizia e hanno cominciato a collaborare con l'Fbi per monitorare il traffico Internet usando il sistema Carnivore, un strumento messo a punto dalla polizia federale in grado di copiare tutto il traffico internet, web, chat, e-mail che transita attraverso le loro macchine. Il magazine telematico Newsweek-Web riporta inoltre che il servizio di posta gratuito Hotmail ha ricevuto le attenzioni dei federali che hanno richiesto e ottenuto informazioni su specifici accounts, molti dei quali cominciano con la parola 'Allah' e contengono me ssaggi in srabo. Tuttavia, poiché è possibile eludere qualsiasi programma di intercettazione criptando le informazioni critiche, vengono proposte ulteriori restrizioni sui programmi di crittazione dei dati che permettono a qualsiasi priva to cittadino di celare le proprie comunicazioni ad occhi e orecchi indiscreti, senza per questo essere un terrorista o amico di terroristi. A sostegno della necessità di tali restrizioni c'è, ancora una volta, la certezza dichiarata dagli agenti federali americani che Osama Bin Laden è un appassionato di Internet e che usa programmi crittografici e steganografici per coordinare le attività dei gruppi integralisti che a lui fanno riferimen to. Già questa affermazione potrebbe essere il grimaldello per giustificare la revisione delle regole per l'utilizzo e l'esportazione di tecnologie di crittazione, oggetto di una lunga contesa fra l'Unione europea, che le considera utili alla privacy dei propri cittadini - soprattutto dopo aver riconosciuto in Echelon un apparato utile allo spionaggio industriale dei paesi ex-Commonwealth -, e l'amministrazione americana che le ha sempre considerate armi da guerra e solo dietro alle pressioni del mercato ne ha accettato la diffusione commerciale. Sono tutti segnali che sembrano preludere a un ulteriore controllo poliziesco della rete, tentativo precedentemente fallito grazie alla mobilitazione delle associazioni per le libertà civili. Eppure si tratta di iniziativ e su cui gli stessi esperti della Nsa (National Security Agency), esprimono forti dubbi. Infatti, chi vuole rimanere anonimo sulla rete usa i web anonymizer - o i protocolli di comunicazione sicura ssh e ssl (secure shell , secure socket layer) - mentre chi vuole scambiarsi messaggi senza farsi riconoscere può farlo usando gli amonymous remailers. Due strumenti che sono usati rispettivamente da chi non vuole farsi spiare durante la navigaz ione web - per proteggere, ad esempio, preziose informazioni commerciali - e da chi non vuole essere associato al contenuto dei suoi messaggi. E' il caso di chi vuole denunciare un fatto di mafia, uno stupro o un abuso se nza subire rappresaglie. Mentre chi vuole essere sicuro che i propri messaggi vengano letti da un preciso destinatario e solo da quello, per proteggere dati sensibili come le informazioni personali sulla salute, il credo religioso o l'orientamento politico, usa i software di cifratura in codice come il Pgp. Ma, poiché tutti i software di crittografia pensati per tutelare la privacy possono essere usati anche da chi vuole commettere reati, la polizia federale statunitense proprone una restrizione sulla produzione di tecnologi e crittografiche e, vecchia mania, l'installazione di una backdoor governativa, cioè una "finestra" sugli stessi programmi di crittografia per controllarne l'uso. Un rimedio peggiore del male perché la maggior parte delle tecnologie di crittazione (e decrittazione) vengono prodotte al di fuori del controllo del Congresso americano, spesso all'estero, e l'idea di limitarne l'esportazione e quella di inserire backdoor governative nei sistem i di cifratura scoraggerebbe di fatto il suo uso e ne ridurrebbe il mercato, con ovvi effetti sulla ricerca e la commercializzazione di queste tecnologie presso il grande pubblico, favorendo nazioni e gruppi indifferenti a tali restrizioni. La crisi della ricerca applicata che ne deriverebbe potrebbe essere un autogol in un'epoca in cui la crittografia viene usata per garantire la sicurezza delle infrastrutture nelle cyberguerre, o nelle comunicazioni tra le forze di polizia e il general public, visto che la polizia stessa ha incoraggiato l'uso della crittografia a fini delatori per proteggere la raccolta pubblica, via web, di informazioni su violenze, ra pimenti e sparizioni. L tecnologie di crittazione vengono inoltre utilizzate per gli scambi finanziari e commerciali, cioè per pagare un bonifico via Internet, giocare in borsa o visualizzare il saldo del conto in banca dal proprio Pc. Una res trizione nell'uso della crittografia danneggerebbe quindi le attività economiche legate al suo utilizzo. Fatto ancora più grave sarebbe lasciare intendere che tramite le backdoor ogni nostra comunicazione può essere monit orata, perchè fa temere una ingerenza indebita da parte di apparati statali che non hanno automaticamente la fiducia dei cittadini, con l'effetto di indurre l'autocensura e il conformismo preventivo. Da qui la tesi più ragionevole secondo cui l'uso potenziale della crittografia da parte dei terroristi va contrastato con la creazione di codici di decrittazione e operazioni mirate di intelligence utilizzando altri dati per individuare i sospetti e solo allora avviare un attacco brute force per rompere il codice di crittazione eventualmente usato. Chi sostiene queste tesi fa leva su un'opinione largamente diffusa secondo cui la debacle dei sistemi di sicurezza statunitensi è da imputare al "fattore umano", cioè al mancato coordinamento tra gli stessi servizi di sicurezza e al fatto che è possibile che i terroristi non abbiano assolutamente usato l'alta tecnologia per coordinare le loro azioni. Un'idea avallata dallo stesso Bush padre che ha detto: "la Cia fa troppo affidamento su Internet, microspie e satelliti". E se lo dice lui che è stato direttore della famosa agenzia, ci sarà pure da credergli. http://www.ilmanifesto.it/Quotidiano-archivio/21-Settembre- 2001/art33.htm -- Loris D'Emilio snail (at) bbs.olografix.org Segnalazioni sui fatti di Genova? http://www.olografix.org/loris/noglobal/g8genova.html "Adesso avete voi il potere, adesso avete voi supremazia, diritto e polizia"(F.Guccini) * 20 Luglio, Genova: non dimenticare * _______________________________________________ Mailing List dei soci Metro Metro at olografix.org http://mail.olografix.org/mailman/listinfo/metro
- Prev by Date: Bombardare l'Afghanistan? Non sara' una cosa rapida
- Next by Date: [Metro] Il dissenso e' gia' online
- Previous by thread: Bombardare l'Afghanistan? Non sara' una cosa rapida
- Next by thread: [Metro] Il dissenso e' gia' online
- Indice: