Contrappunti su Punto Informatico di domani.

***



Se credi, come io credo, che Internet abbia fatto molto per te, allora forse questo è il momento di pensare a cosa tu puoi fare per Internet. Perché al di fuori di isterismi e oggettive complessità non ci sono molti dubbi che, dopo le rivelazioni di Edward Snowden, l’intera reputazione della rete Internet, la sua capacità di essere luogo contemporaneamente pubblico e privato della nostra vita, siano state messe a dura prova, quando non del tutto scardinate.

I cinici vi racconteranno che si sapeva già da prima, citeranno una vecchia abusatissima frase del capo di una grande azienda tecnologica americana che oltre un decennio fa diceva che la privacy su Internet è pari a zero (aveva torto allora, continua ad averlo oggi, ma pazienza) mentre gli sciocchi vi racconteranno che se uno non ha nulla da nascondere non ha nemmeno nulla di cui preoccuparsi. Una certa stampa (la grande maggioranza della stampa) proverà a comporre articoli con la storia del poliziotto buono, elencherà innumerevoli casi nei quali il controllo e il data mining hanno evitato sfracelli mentre il politico imbelle, come è accaduto in molti Paesi europei, specie in Italia, di fronte alla gigantesca invasione della privacy dei propri cittadini da parte di uno stato straniero, semplicemente se ne resterà in silenzio.

E invece noi? Cosa possiamo fare noi, concretamente, per contrastare il sistema di sorveglianza globale che NSA ed altri soggetti hanno negli anni messo in piedi?

Possiamo fare piccoli gesti molto importanti, postarli su Facebook o sui nostri blog, estenderli ai nostri amici, scriverli sui giornali, raccontarli negli eventi pubblici se e quando sarà possibile. Questi piccoli mattoni sono accomunati dall’essere piccole schegge di resistenza, minuscoli atti di contrapposizione ideologica e etica.

Scegliere di chi fidarsi intanto. Le piattaforme di rete sono uscite distrutte dalla tempesta NSA ed hanno gravi oggettive responsabilità nei confronti del loro utenti. Dobbiamo immaginare con loro una nuova relazione, basata sulla terzietà della piattaforma rispetto al poliziotto, un intermediazione che si presumeva esistente e che invece nei fatti non c’era. Vedremo nei prossimi mesi se Facebook o Google, se Twitter o il nuovo prossimo servizio che tutti utilizzeremo domani, saranno in grado di schierarsi nettamente, con atti concreti, contro il controllo governativo o se invece accetteranno di esserne parte attiva. Se innalzeranno opportune barriere elettroniche all’occhio invadente del controllore oppure no. Se nulla cambierà, se i nuovi imprenditori si uniranno (come hanno fatto fino ad oggi) al vecchio gendarme, allora sarà tempo di abbandonarli per andare altrove. In questo contesto occorre ammettere che alcuni soggetti non meritano nemmeno questa tardiva ipotesi di redenzione: le aziende del software che secondo i report di Snowden sono più pesantemente compromesse con NSA, alcune delle maggiori aziende software mondiali, dovrebbero essere semplicemente rifiutate per manifesto tradimento.

Dobbiamo condividere informazioni. Bruce Schneiner che in questi mesi si è distinto per essere la mente più lucida nell’analisi politica del disastro mondiale della privacy – lui che è invece un tecnologo a tutto tondo – dice da settimane una cosa molto semplice: abbiamo bisogno di nuovi Edward Snowden. Chi sa parli, chi ha visto cose le racconti, chi ha documenti li renda pubblici. La maggior paranoia di NSA e di Barack Obama (il Presidente USA che a margine della vicenda NSA meriterebbe un biasimo tanto ampio quanto circostanziato) delle ultime settimane è stata capire quante e quali informazioni Snowden abbia portato fuori dal sancta sanctorum degli spioni planetari. Per tentare di arginare questo l’intelligence USA ha accettato di compromettere ulteriormente la propria già modestissima reputazione bloccando spazi aerei, fermando giornalisti dentro aeroporti, martellando computer e sequestrandone altri a cittadini che certo era difficile immaginare come pericolosi terroristi. Ma se la battaglia per la privacy in rete è oggi una battaglia difficile anche quella del controllo sulla diffusione dei documenti si dimostra esserlo altrettanto e questa certamente è una buona notizia.

Educare alla riservatezza. La cultura della sicurezza ha bisogno di nuove semplificazioni nelle piattaforme. I sistemi di criptazione, che a differenza di quanto sostiene una certa vulgata giornalistica non sono stati craccati da NSA ma, nella maggioranza dei casi, semplicemente aggirati, hanno bisogno di essere implementati dentro la macchina. Tor o SSL sono comunque utili (o oggi ormai quasi necessari) ma non possono rimanere nelle competenze e negli utilizzi dei soli esperti. Se il gendarme ha grandi microfoni per ascoltare le nostre voci noi dovremo iniziare a parlare sottovoce o accendere la radio o utilizzare frasi in codice, come in certi vecchi film sulla DDR degli anni 60. Pratiche di massa contro l’osservazione di massa. Perturbazioni software, forma di resistenza elettronica a patto che siano disponibili per tutti. Ma educare alla riservatezza non è soltanto l’abilità nell’utilizzo di un tool, è anche e soprattutto un processo culturale: TOR è il risultato, ma il pensiero che lo sorregge è perfino più importante. Ognuno di noi ha il diritto di non essere spiato.

Intorno a questa idea dovrà crescere la Internet dei prossimi anni: se lo sapremo fare, se saremo in grado di raccontarla bene, se non ci adatteremo ad essere i cari cari polli di allevamento allora Internet continuerà ad avere un senso come lo hanno le piazze delle nostre città. Se tutto questo non sarà possibile allora avremo semplicemente perso tutti e non solo Barack Obama.

10 commenti a “Anteprima Punto Informatico”

  1. Claudio Agosti dice:

    bellissimo titolo ;)

    Tor sempre “Tor” e mai “TOR”. Tra l’altro, Tor non protegge contro un avversario che è in grado di controllare quasi tutto il traffico online (detto “global passive observer”), diciamo che anche Tor si è trovato ad avere un avversario che prima era solo teorico, ora più definito. Nelle weekly news sul blog ufficiale, c’è un paragrafo dedicato: https://blog.torproject.org/blog/tor-weekly-news-%E2%80%94-september-4th-2013

    Ciò nonostante è suggerito l’uso quando si svolgono operazioni non autenticate (quindi, quando non sei loggato su un social network, su una webmail e quando non devi fare grossi download).

    Siccome il più del nostro traffico è mediato da servizi, e apparentemente questi servizi sono irrinunciabili e non si valuta neppure di migrare su piattaforme più libere di quella americane ;) esistono una fetta di solutioni che consentono di scambiare dati su quelle piattaforme in modo riservato. Siccome i dati li invia l’utente, l’utente li puo’ inviare anche cifrati, e gli interlocutori se sono provvisti del sistema di protezione possono continuare a fruire del servizio. http://www.mailvelope.com/ E’ il plugin più promettente a questo riguardo, recentemente ho conosciuto lo sviluppatore e visto la roadmap, è uno strumento che ha molte possibilità.

    Fintanto si utilizzano servizi “compromessi” comunque sarà persa la riservatezza della propria rete sociale (uno di quei metadati di grande valore), ma quantomeno si iniziano ad educare gli utenti ad un sistema di end to end encryption, che finalmente li abilita ad un livello di protezione non intermediato da terzi (ogni sistema di protezione intermediato, è solo un’illusione di protezione).

  2. frank dice:

    scusa, Massimo, una domanda a bruciapelo: ma gli scontrini del M5S non sono piccoli mattoni, minuscoli atti di contrapposizione ideologica e etica a tangentopoli?

    non vorrei esser pessimista, ma è quasi un problema senza soluzione, non solo a livello tecnico, ma anche di mentalità. Prima di tutto di mentalità.

    parlando con un fisico nucleare che ha partecipato a vari programmi internazionali mi ha detto: “ma scusa, ma non sapevi che tutte le comunicazioni passano dagli stati uniti? a me fanno ridere quelli che parlano di privacy”

    ma qual che è peggio è che ad esser virtuale è anche la democrazia, alla faccia della rete divulgata da Grillo. Siamo informatissimi e votiamo delle maschere intercambiabili: uno comincia ad avere forti dubbi sulla reale diversità tra le varie politiche dei vari burattini.

    ho scoperto che le informazioni che Snowden ha divulgato non erano nemmeno contrassegnate come “TOP SECRET”: cioè Obama ha torturato un ragazzo, dopo averlo cercato ossessivamente, per informazioni che nemmeno erano top secret !

    sarà anche un burattino, ma ha il potere di un presidente degli Stati Uniti. E tutta questa storia è agghiacciante: Snowden e Obama candidati al Nobel per la Pace e vince l’aguzzino. E’ quasi una storia biblica. La bibbia su chi ha giurato lo stesso Obama.

    a mio parere è IL paradosso contemporaneo

  3. frank dice:

    a proposito di DDR mi hai fatto venire in mente il Bundestrojaner, una storia particolare e dai risvolti interessanti

    http://retetre.rtsi.ch/index.php?option=com_content&task=view&id=3918&Itemid=62

  4. gilberto dice:

    Massimo, temo di non aver capito la chiusa del tuo condivisibile intervento.
    Se noi tutti perdiamo diventando “cari, cari polli di allevamento” allora il Presidente degli Stati Uniti, Barack Obama avrà semplicemente vinto.

  5. frank dice:

    “Se il gendarme ha grandi microfoni per ascoltare le nostre voci noi dovremo iniziare a parlare sottovoce o accendere la radio o utilizzare frasi in codice, come in certi vecchi film sulla DDR degli anni 60. ”

    e quindi come in Cina. Osservazione di massa e torture.

    ma vedi qui è ancora più difficile, sempre a proposito della mentalità: qui non c’è ancora la percezione del regime. E a sua volta la percezione viene formata attraverso i media di massa.

    Comunque penso anch’io che la crittografia sia ormai un obbligo per la nuova rete e i nuovi terminali. Certo è un tradimento che fa molto male, la rete non è così libera come molti hanno sempre pensato e sognato

    cioè la vulnerabilità della democrazia, la lenta e faticosa democrazia, e sempre più necessaria per restare umani

  6. ArgiaSbolenfi dice:

    A mio avviso siamo a un punto morto tecnologico. Avremmo bisogno di maggiore riservatezza e privacy, e ammesso che questo sentimento riesca a raggiungere abbastanza persone, questo passa attraverso la crittografia. Purtroppo, oggi per l’utente finale la crittografia o è troppo complicata oppure è inutilizzabile, mi spiego: gestire keyring, plugin per la mail, usare una vpn, lo stesso fatto di saper valutare se un prodotto crittografico è affidabile oppure no, sono attività alla portata di una esigua minoranza. Per le masse le cose devono funzionare “magicamente” e questo non è il caso della crittografia.
    Poi c’è il cloud computing, che ha sostituito tante cose che prima facevamo sui Pc. Il cloud non è sicuro per definizione, è un intermediario, se anche ci permettesse di memorizzare i dati in forma criptata dovrebbe poter accedere alle nostre chiavi crittografiche per elaborarli in chiaro. L’unico cloud sicuro è forse quello fatto in casa, e si ritorna al discorso di prima sulla complessità.
    Ci servono sistemi hardware e software sicuri e semplici, ma chi potrebbe e soprattutto chi avrebbe l’interesse di realizzarli?

  7. Claudio Agosti dice:

    @ArgiaSbolenfi non siamo ad un punto morto, siamo ad un punto di nascita ;)

    Se prima il mercato della protezione individuale poteva essere una nicchia, sia in termini di prodotto che di sviluppo in community, ora non è più così.

    Le cose che funzionano “magicamente” sono dei prodotti stabili, le tecnologie che invece ti richiedono sudore/studio/documentazione, sono dei prototipi (o hanno sbagliato target).

    Ora il target di questi software diventa più ampio. E’ qualcosa che lentamente si raggiunge, (era già avviato da molto prima di Snowden, ma faceva meno audience ;)).

    Non sentirti demotivato in partenza, faran pure fatica inizialmente i tuoi amici o i tuoi utenti, e con l’uso, l’esperienza, la professionalità, si otterranno prodotti del tutto equivalenti agli attuali.

    Puo’ darsi che li realizzeranno gli attuali player sul mercato (perché lo vorranno i clienti, o perché delle leggi glielo imporranto, o perché i loro PR gli diranno che è fico).. può essere che ne nascano altri di player, può essere che gli utenti siano più determinati dei vendor. Non so come andrà, ma so che può andare.

  8. Roberto B. dice:

    In merito, posso utilizzare i commenti per suggerire la lettura dell’ottimo “Little Brother” [http://craphound.com/littlebrother/download/] di Cory Doctorow a chi ancora non lo conoscesse?

    Nomination ai Premi Hugo 2009 nonché vincitore di Prometheus Award, Sunburst Award e John W. Campbell Memorial Award.

    Tutto aggratisse, eh!

  9. frank dice:

    EC

    chiedo scusa, ho scritto Snowden intendendo Manning: Bradley Manning

    RE
    ho scoperto che le informazioni che Bradley Manning ha divulgato non erano nemmeno contrassegnate come “TOP SECRET”: cioè Obama ha torturato un ragazzo, dopo averlo cercato ossessivamente, per informazioni che nemmeno erano top secret !

    sarà anche un burattino, ma ha il potere di un presidente degli Stati Uniti. E tutta questa storia è agghiacciante: Manning e Obama candidati al Nobel per la Pace e vince l’aguzzino. E’ quasi una storia biblica. La bibbia su cui ha giurato lo stesso Obama.

    a mio parere è IL paradosso contemporaneo

  10. Visto nel Web – 96 | Ok, panico dice:

    […] Anteprima Punto Informatico il Mante su Internet dopo Snowden ::: manteblog […]