[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[Metro] La rete sotto attacco



La rete sotto attacco
Il senato Usa pone limiti alla comunicazione su Internet in nome della
lotta al terrorismo 
ARTURO DI CORINTO 

Qualcuno ha detto che insieme ai morti, la guerra produce sempre due
illustri vittime civili: la verità e la libertà. E fra le probabili vittime
della guerra che il "mondo occidentale" è pronto a scatenare contro il terro
rismo internazionale ci sono anche le "libertà civili", vittime sacrificali
di una verità per ora soltanto mediatica. E questo già si vede su Internet.
Poiché come sempre, gli avvenimenti socialmente rilevanti riflettono 
le proprie conseguenze sulla rete, i segnali di un giro di vite sulla
libertà di comunicazione ci sono tutti.
In questi giorni infatti, proprio gli attacchi terroristici contro il World
Trade Center e il Pentagono vengono usati strumentalmente per giustificare
nuove proposte di limitazione della privacy e della riservatezza delle
 comunicazioni su Internet al punto da far dire a uno dei commissari
dell'"Autorità garante delle telecomunicazioni" Alessandro Luciano che "la
sicurezza in rete passa anche attraverso la possibilità di identificare gli u
tenti, perché l'accesso anonimo può seriamente ostacolare la possibilità di
perseguire i criminali. Internet non è un ghetto dove le regole della
società non si applicano. La richiesta di restrizione di alcuni diritti fon
damentali è giustificata e resa necessaria da obiettivi di pubblica
sicurezza".

Evidentemente anche lui è vittima dell'ansia di sicurezza che circola nelle
società europea e in quella americana, alimentata dal timore che gli autori
degli attacchi a New York e Washington abbiano usato Internet per pre
parare gli attentati. Ma l'alto dirigente italiano non è il solo a proporre
regole restrittive della comunicazione in rete per favorire la sicurezza
nazionale. C'è, infatti, chi le ha già approvate. Dopo l'11 settembre il
 senato americano ha approvato il Combacting Terrorism Act 2001, che
permetterà agli agenti dell'Fbi di spiare gli utenti di Internet, senza
l'autorizzazione dei giudici.
Un provvedimento preso sull'onda dell'emozione ma che ha trovato terreno
fertile vista l'insistenza con cui negli anni scorsi gli apparti di
sicurezza americana hanno gonfiato i pericoli legati ad Internet per
ottenere pi
ù poteri di sorveglianza e maggiori finanziamenti. La spallata finale è
arrivata dalla banale osservazione del direttore dell'Fbi Louis Freeh che,
in una audizione al senato americano, ha sostenuto che "Hezbollah, Hamas, 
Abu Nidal e la Qàida di Bin Laden usano l'informatica, le e-mail e la
crittazione a supporto delle loro operazioni". Si capisce quindi perchè il
primo prodotto di questa isteria da controllo è che gli i fornitori di acces
so alla rete, gli Internet service providers, hanno messo da parte le
storiche resistenze nei confronti dell'ingerenza della polizia e hanno
cominciato a collaborare con l'Fbi per monitorare il traffico Internet
usando il
 sistema Carnivore, un strumento messo a punto dalla polizia federale in
grado di copiare tutto il traffico internet, web, chat, e-mail che transita
attraverso le loro macchine. Il magazine telematico Newsweek-Web riporta
 inoltre che il servizio di posta gratuito Hotmail ha ricevuto le
attenzioni dei federali che hanno richiesto e ottenuto informazioni su
specifici accounts, molti dei quali cominciano con la parola 'Allah' e
contengono me
ssaggi in srabo.

Tuttavia, poiché è possibile eludere qualsiasi programma di intercettazione
criptando le informazioni critiche, vengono proposte ulteriori restrizioni
sui programmi di crittazione dei dati che permettono a qualsiasi priva
to cittadino di celare le proprie comunicazioni ad occhi e orecchi
indiscreti, senza per questo essere un terrorista o amico di terroristi. A
sostegno della necessità di tali restrizioni c'è, ancora una volta, la
certezza
 dichiarata dagli agenti federali americani che Osama Bin Laden è un
appassionato di Internet e che usa programmi crittografici e steganografici
per coordinare le attività dei gruppi integralisti che a lui fanno riferimen
to. Già questa affermazione potrebbe essere il grimaldello per giustificare
la revisione delle regole per l'utilizzo e l'esportazione di tecnologie di
crittazione, oggetto di una lunga contesa fra l'Unione europea, che le
 considera utili alla privacy dei propri cittadini - soprattutto dopo aver
riconosciuto in Echelon un apparato utile allo spionaggio industriale dei
paesi ex-Commonwealth -, e l'amministrazione americana che le ha sempre 
considerate armi da guerra e solo dietro alle pressioni del mercato ne ha
accettato la diffusione commerciale.
Sono tutti segnali che sembrano preludere a un ulteriore controllo
poliziesco della rete, tentativo precedentemente fallito grazie alla
mobilitazione delle associazioni per le libertà civili. Eppure si tratta di
iniziativ
e su cui gli stessi esperti della Nsa (National Security Agency), esprimono
forti dubbi. Infatti, chi vuole rimanere anonimo sulla rete usa i web
anonymizer - o i protocolli di comunicazione sicura ssh e ssl (secure shell
, secure socket layer) - mentre chi vuole scambiarsi messaggi senza farsi
riconoscere può farlo usando gli amonymous remailers. Due strumenti che
sono usati rispettivamente da chi non vuole farsi spiare durante la navigaz
ione web - per proteggere, ad esempio, preziose informazioni commerciali -
e da chi non vuole essere associato al contenuto dei suoi messaggi. E' il
caso di chi vuole denunciare un fatto di mafia, uno stupro o un abuso se
nza subire rappresaglie. Mentre chi vuole essere sicuro che i propri
messaggi vengano letti da un preciso destinatario e solo da quello, per
proteggere dati sensibili come le informazioni personali sulla salute, il
credo 
religioso o l'orientamento politico, usa i software di cifratura in codice
come il Pgp.
Ma, poiché tutti i software di crittografia pensati per tutelare la privacy
possono essere usati anche da chi vuole commettere reati, la polizia
federale statunitense proprone una restrizione sulla produzione di tecnologi
e crittografiche e, vecchia mania, l'installazione di una backdoor
governativa, cioè una "finestra" sugli stessi programmi di crittografia per
controllarne l'uso. Un rimedio peggiore del male perché la maggior parte delle
 tecnologie di crittazione (e decrittazione) vengono prodotte al di fuori
del controllo del Congresso americano, spesso all'estero, e l'idea di
limitarne l'esportazione e quella di inserire backdoor governative nei sistem
i di cifratura scoraggerebbe di fatto il suo uso e ne ridurrebbe il
mercato, con ovvi effetti sulla ricerca e la commercializzazione di queste
tecnologie presso il grande pubblico, favorendo nazioni e gruppi indifferenti 
a tali restrizioni. La crisi della ricerca applicata che ne deriverebbe
potrebbe essere un autogol in un'epoca in cui la crittografia viene usata
per garantire la sicurezza delle infrastrutture nelle cyberguerre, o nelle 
comunicazioni tra le forze di polizia e il general public, visto che la
polizia stessa ha incoraggiato l'uso della crittografia a fini delatori per
proteggere la raccolta pubblica, via web, di informazioni su violenze, ra
pimenti e sparizioni.

L tecnologie di crittazione vengono inoltre utilizzate per gli scambi
finanziari e commerciali, cioè per pagare un bonifico via Internet, giocare
in borsa o visualizzare il saldo del conto in banca dal proprio Pc. Una res
trizione nell'uso della crittografia danneggerebbe quindi le attività
economiche legate al suo utilizzo. Fatto ancora più grave sarebbe lasciare
intendere che tramite le backdoor ogni nostra comunicazione può essere monit
orata, perchè fa temere una ingerenza indebita da parte di apparati statali
che non hanno automaticamente la fiducia dei cittadini, con l'effetto di
indurre l'autocensura e il conformismo preventivo.
Da qui la tesi più ragionevole secondo cui l'uso potenziale della
crittografia da parte dei terroristi va contrastato con la creazione di
codici di decrittazione e operazioni mirate di intelligence utilizzando
altri dati 
per individuare i sospetti e solo allora avviare un attacco brute 
force per rompere il codice di crittazione eventualmente usato.
Chi sostiene queste tesi fa leva su un'opinione largamente diffusa 
secondo cui la debacle dei sistemi di sicurezza statunitensi è da 
imputare al "fattore umano", cioè al mancato coordinamento tra gli 
stessi servizi di sicurezza e al fatto che è possibile che i 
terroristi non abbiano assolutamente usato l'alta tecnologia per 
coordinare le loro azioni. Un'idea avallata dallo stesso Bush padre 
che ha detto: "la Cia fa troppo affidamento su Internet, microspie e 
satelliti". E se lo dice lui che è stato direttore della famosa 
agenzia, ci sarà pure da credergli.

http://www.ilmanifesto.it/Quotidiano-archivio/21-Settembre-
2001/art33.htm


-- 
Loris D'Emilio snail (at) bbs.olografix.org
Segnalazioni sui fatti di Genova?
http://www.olografix.org/loris/noglobal/g8genova.html
"Adesso avete voi il potere, adesso avete voi supremazia, diritto e
polizia"(F.Guccini)
* 20 Luglio, Genova: non dimenticare *

_______________________________________________
Mailing List dei soci Metro 
Metro@olografix.org
http://mail.olografix.org/mailman/listinfo/metro