home | noi | pubblicita | abbonamenti | rubriche | mailing list | archivio | link utili | lavora con noi | contatti

Giovedí, 22/10/2020 - 15:05

 
Menu
home
noi
video
pubblicita
abbonamenti
rubriche
mailing list
archivio
link utili
lavora con noi
contatti
Accesso Utente
Login Password
LOGIN>>

REGISTRATI!

Visualizza tutti i commenti   Scrivi il tuo commento   Invia articolo ad un amico   Stampa questo articolo
<<precedente indice successivo>>
Novembre/2009 - Articoli e Inchieste
Internet
Pirati, dal Mediterraneo alla Rete, oggi in Parlamento
di Lorenzo Baldarelli

Dal mito romantico degli hackers
alla malavita organizzata: oggi il mondo
dei pirati si organizza in partito
e si prepara a combattere
una dura battaglia che assume anche
l’aspetto di una difesa
della libertà in Rete


Il Mar Mediterraneo ha visto sorgere e consolidarsi sulle sue coste alcune fra le più antiche civiltà del mondo ma, nello stesso tempo, le sue acque furono attraversate da spietati predoni del mare. Il mar Egeo, un golfo orientale del Mediterraneo e culla della civiltà greca, era un luogo ideale per i pirati, che si nascondevano con facilità tra le migliaia di isole e insenature, dalle quali potevano avvistare e depredare le navi mercantili di passaggio. Oggi il mondo si è allargato a dismisura, i pirati non scorrazzano più tra i mari, preferiscono la Rete. Cambiano i tempi, cambiano i luoghi e cambiano le tecnologie ma ai pirati (oggi definiti “informatici” o “hackers”) interessa sempre accumulare ricchezza.
Un massiccio attacco agli indirizzi di posta elettronica di Gmail (il servizio di posta elettronica di Google), con l’evidente scopo d’impossessarsi di password e nomi di utenti, ha riportato alla ribalta dell’opinione pubblica il lato oscuro della costante informatizzazione della nostra società. Il probabile scopo degli hackers, visto che circa il 40 per cento delle persone usano la stessa password su tutti gli account elettronici (mail, banca, aerei, treni, ecc.), è quello di fare soldi. Ma sarebbe uno sbaglio pensare che il mondo della pirateria informatica fosse regolato da una semplice regola criminale. Internet è un mondo complesso e sfaccettato, almeno quanto quello reale.
Nel 1947 i ricercatori dei laboratori Bell, nel New Jersey, mettono a punto il primo transfer resistor - poi abbreviato in transistor - aprendo così nuovi scenari di sviluppo. Nel 1965 la redazione di Electronics, una piccola pubblicazione di settore, per celebrare il 35° anniversario della sua prima uscita, decide di parlare proprio dei semiconduttori e delle loro applicazioni future. Il “pezzo” venne assegnato ad un giovane Gordon Moore che, quattro anni dopo, fondò una società chiamata Intel. Nel riordinare i suoi appunti sui dati dei chip di memoria, notò come, sin dalla comparsa dei primi semiconduttori, la tecnologia avesse immancabilmente permesso di duplicare ogni anno il numero di transistor per pollice quadrato presenti su un chip, di fatto raddoppiando la potenza del microprocessore. Nacque così la nota “legge di Moore”, secondo la quale la potenza dei microchip raddoppia ogni 18 mesi. Tutto ciò significa che nei prossimi 18 mesi avremo un progresso equivalente a quello avuto negli ultimi 37 anni! Detta così sembra una cosa meravigliosa, ma come il nucleare ci ha insegnato, ogni grande scoperta ha il suo lato oscuro. La legge di Moore, per alcuni, è di gran lunga la peggiore minaccia alla nostra privacy. Come?
Appena qualche settimana fa sul Boston Globe (si tratta di un quotidiano statunitense, il più diffuso della città e della regione del New England) era possibile leggere un articolo che spiegava come al Mit abbiano inventato il “gaydar” o meglio un modo di identificare e mappare le reti sociali e determinare l’appartenenza degli individui a quelle reti.
Nella ricerca si è lavorato a un software che studi il materiale pubblicato e le relazioni degli utenti nei social network, per comprendere quali dei membri sono gay. Il principio da cui si parte? “Le affinità elettive”. Ora grazie a questo nuovo software, ideato utilizzando macchine sempre più potenti, è possibile disegnare, visualizzare reti sociali, determinare chi appartiene a cosa. Gli sviluppi nell’ambito del marketing, ma anche del controllo politico e sociale, sono illimitati.
I continui balzi in avanti della tecnologia informatica, quindi, non permettono quasi mai un controllo adeguato delle vecchie istituzioni ottocentesche. Pensiamo per un attimo alla struttura di Internet, di per sé internazionale, quasi planetaria. Ma il pianeta, tranne che per rare questioni, è ancora organizzato politicamente in Stati nazionali. Se poi ricordiamo la “legge di Moore”, e facciamo mente locale su quanto tempo in media serve per legiferare, risulta evidente come ogni forma di controllo che operi localmente sia di per sé tardiva e spesso inefficace, contribuendo soltanto ad alimentare la confusione.
Le Figaro, ad esempio, a giugno pubblicava la notizia di come il Consiglio costituzionale francese avesse bocciato la “legge Hadopi” contro la pirateria su Internet. Secondo il Consiglio tagliare l'accesso a Internet in caso di download illegale contraddice la costituzione, perché la Rete contribuisce “alla vita democratica e all'espressione di idee e opinioni”. Di conseguenza, “la libertà di accedere a questo servizio di comunicazione” non può essere sospesa se non da un giudice. La Corte Suprema della Virginia, negli Stati Uniti, invece, ha condannato a nove anni di carcere Jeremy Jaynes, accusato di aver mandato milioni di messaggi di posta indesiderata ad altrettanti ignari utenti Internet. Una sentenza che, sicuramente, entrerà nella storia della Rete. Intanto lo scorso maggio l’Unione Europea presentando il “pacchetto Telecom” cercherà, permettendo agli Internet Provider di limitare legalmente il numero di pagine web che puoi vedere e di decidere se darti un determinato servizio o meno, di controllare il peer2peer (in una rete in modalità peer2peer i computer connessi possono saltare il server centrale e condividere risorse direttamente l’uno con l’altro) e la telefonia Voip. Un vero e proprio favore alle lobby delle telecomunicazioni. La nuova legge permetterà ai Provider di offrire “abbonamenti” come succede con la PayPerView e di limitare il tuo accesso alla rete in funzione del “pacchetto” che hai scelto all'abbonarti. Potranno, inoltre, filtrare contenuti e monitorare le tue attività su Internet e senza nessun intervento da parte di un giudice o di un magistrato. Una vera e propria morsa alla libertà sulla Rete, giustificata dallo spauracchio della pirateria informatica. Legiferare per controllare Internet sembra veramente una questione complessa ed insidiosa. Sembrerebbe di essere tornati al tempo in cui le navi dei pirati veleggiavano nel Mediterraneo. Navigare era pericoloso ma essenziale al commercio, proprio come oggi. Ma analizziamo meglio il mondo dei pirati.
Quando ero un ragazzino vidi un film cult (almeno per gli hackers): War Games. Un film del 1983 dove un giovane Matthew Broderick interpreta un diciassettenne smanettone che cerca di “crackare” il sistema informatico della scuola per cambiare i voti, non molto brillanti, e far colpo sulla bella ragazza di turno. Per far questo, chino sulla sua scrivania, l’hacker in erba lancia migliaia di chiamate telefoniche alla ricerca della risposta del modem dell’istituto scolastico. Ci riesce e tutto andrebbe liscio, se non fosse che risponde alla chiamata anche un altro numero, un numero che gli permette di entrare nel sistema di controllo dell’arsenale nucleare del Pentagono. Questi per me erano gli hackers, scapestrati come Roman Tyc (del noto gruppo “Iniziativa Ztohoven”) che attaccano una trasmissione giornaliera sul meteo nella Repubblica Ceca. Nel giugno del 2007, infatti, Tyc, verso le 7.30 della mattina, è riuscito a far trasmettere alla televisione pubblica ceca una finta esplosione atomica, con tanto di forte flash e successivo fungo atomico. La reazione è stata immediata, la tv è stata tempestata di chiamate e le Forze di sicurezza sono state messe in allerta per più di un'ora. Ma le immagini erano false: infatti, il gruppo di hackers era riuscito ad eludere il sistema di sicurezza dell'emittente. Il tempo e la continua avanzata della telematica nel mondo permettono questo ed altro. L’informatizzazione dell’economia, la finanza globale, poi, hanno complicato ulteriormente lo scenario.

Lo sfaccettato mondo dei pirati

Oggi con la locuzione pirateria informatica si indicano illeciti di varia natura perpetrati tramite l'utilizzo improprio di alcune tecnologie sia hardware che software. Nella pratica sono state individuate alcune tipologie di abuso. La più nota e la più diffusa è la pirateria domestica o pirateria degli utenti finali. Tale pratica concerne la duplicazione di programmi, musica, video in ambito domestico tramite masterizzazione e divulgazione del materiale ad una cerchia ristretta di persone, e l’acquisizione impropria di prodotti (canzoni, film, programmi, giochi e sistemi operativi) dalla Rete. Una recente ricerca (eseguita dall’Istitut Big Champagne) sul download illegale delle serie tv rivela, e qui entriamo nel paradosso, che serie che nel palinsesto tv riscontrano un medio successo su Internet invece hanno milioni di download. Heroes, la serie di supereroi che da un paio di stagioni fa registrare ascolti in calo (in Italia è stata addirittura sospesa), si aggiudica un primato poco invidiabile. Guida, infatti, la classifica dei telefilm scaricati illegalmente con 54,6 milioni di download. Al secondo posto Lost (51,1), seguita da 24, Prison break e Dr. House. Il pubblico “pirata”, sicuramente più giovane di quello fedele alla tv e proveniente da ogni parte del globo (solo il 49% dei download avvengono negli Stati Uniti), preferisce crearsi il proprio palinsesto. Ad una prima analisi, poi, sembrerebbe che questi dati creino un grosso problema all’equilibrio dell’industria televisiva, ma in realtà prevale un certo ottimismo: queste cifre dimostrano che il pubblico esiste. Basta saperlo raggiungere.
Lo stesso ottimismo non è condiviso dalle case discografiche e cinematografiche. Il 28 agosto si è tenuto a Venezia - come scrive brillantemente Leonardo Maccari (ingegnere informatico, dottorando all'Università di Firenze nel dipartimento di Elettronica e Telecomunicazioni) in un suo articolo - il congresso “Lotta alla pirateria e tutela dell’industria culturale italiana”, organizzato dalla Direzione Generale per il Cinema del ministero per i Beni e le Attività Culturali e da Cinecittà Holding. I temi centrali del dibattito sono stati i presunti danni che la pirateria informatica reca al mercato e le forme per reprimere tale abitudine. “In particolare - riporta Maccari - la ricetta di Giorgio Assumma, presidente Siae, prevede tra le altre cose di investire anche i Prefetti di ampi poteri amministrativi, rivalutando l'antico principio giuridico della colpa in vigilando che colpisce i genitori dei minori sorpresi ad acquistare prodotti contraffatti o abusivamente duplicati o individuati nello scaricamento illegale di opere protette da Internet; gli stessi ragazzi responsabili di illeciti dovrebbero poi svolgere delle prestazioni con finalità sociale, come, ad esempio, ripulire i monumenti da scritte sicuramente poco artistiche o accompagnare un anziano o un disabile nelle proprie attività fuori dalla propria abitazione, ma anche istituire corsi obbligatori di educazione civica nelle scuole, non tener conto dei diritti degli autori, lavoratori al pari di altri, rubando le loro opere con la pirateria è infatti un vero e proprio fenomeno di inciviltà sociale da sconfiggere”. La tesi di Giorgio Assumma è chiara, la crisi dell’entertainment è dovuta ai ragazzini che scaricano illegalmente e dei genitori che non li controllano. La Fapav (Federazione Anti-Pirateria Audiovisiva) stima in 530 milioni di euro all'anno la perdita causata al settore home video a causa della pirateria.
L'appello delle associazioni verso lo Stato è chiaro: combattete la pirateria perché frena il mercato e, se il mercato frena, la produzione di cultura in Italia si arresta. C'è un'attenzione specifica al mercato, che secondo i produttori è lo strumento che può portare la cultura nelle nostre case, a patto che lo si difenda dai pirati. Si vorrebbe arrivare allo stesso livello degli Stati Uniti, dove una madre single è stata condannata a pagare 1,9 milioni di dollari per aver scaricato 24 brani di musica su Kazaa. Nel proseguo dell’articolo Leonardo Maccari, in modo preciso, smonta questa tesi utilizzando i numeri del mercato, le famose cifre. Dimostrando che il mercato, per prima cosa, non è libero, essendo già sorretto da politiche statali (sussidi e compensi), secondo è già molto tassato - tutti i contribuenti finanziano la produzione di film, per il 20% del totale degli investimenti, chi va al cinema, finanzia i produttori con una parte del biglietto. Se il film viene trasmesso dalla Rai, il nostro canone viene in parte speso per pagare i diritti correlati. Inoltre, alcuni mercati, come quello del cinema italiano, sono in crescita e non in calo. Cercare di muovere una guerra contro tutti è una misura non solo inefficace, ma del tutto irrazionale. L'argomento più utilizzato contro la pirateria si basa sulla difesa degli artisti che hanno bisogno del denaro dei consumatori per vivere e creare. L’articolo si conclude affermando che visto i processi economici elencati: “viene da pensare che forse un vero mercato della cultura non esiste, ma che la produzione di film, musica, ma anche altri tipi di opere sia in parte consistente caricata sulle spalle di tutti. Se così è, non è anche un po' esagerato parlare di pirati, rieducazione e inciviltà sociale?” Forse, l’industria dell'entertainment non ricerca un equilibrio degli interessi generali ma vuole semplicemente mantenere la propria posizione dominante nel mercato. L'industria cinematografica, per esempio, ha imparato a fare tesoro dei progressi tecnologici, che le permettono di sviluppare nuovi prodotti come il cinema a 3D, 6D e così via, che ci spingono ad andare al cinema anziché rimanere a casa. Anche il mondo dei videogame sembra reagire con intelligenza, Eidos, software house che ha realizzato la versione per Pc di Batman, Arkham Asylum, ha volontariamente inserito un glitch/bug nel gioco che impedisce a chi ha una copia pirata di finire il gioco.
Nel mio piccolo, poi, vorrei fornire una semplice riflessione. Più l’industria dell'entertainment contrasta il fenomeno del file sharing più il mondo del “tutto e gratis” ritrova vigore e slancio. Da quando la Sharman Networks, la società che distribuisce il programma peer2peer più usato al mondo (Kazaa), ha deciso di far entrare nella semi clandestinità le sue società di distribuzione, smembrandole e spalmandole in quattro continenti, le cose sono cambiate. Ora la frontiera più estrema, ma non la meno conosciuta, è lo streaming. Ovvero non si scarica più il file (in questo caso parliamo di film e serie televisive), lo si vede direttamente, si sceglie il titolo che più interessa, tra un’infinità, si carica in pochi secondi e il cinema casalingo è pronto. La legge non può quasi nulla, non esistono tecnologie di controllo così raffinate per poter monitorare tutta la Rete. In genere, quando vengono scoperti, i siti che forniscono questo servizio vengono chiusi. I suoi creatori però non potranno mai essere perseguiti legalmente, anche perché nel 90% dei casi si trovano all’estero. Le legislazioni di alcuni Paesi, poi, spesso in occasione di sentenze, hanno stabilito la liceità della copia personale ed in alcuni casi l'illiceità di clausole della licenza d'uso. Sembra quasi che la battaglia che le major hanno scatenato contro i ragazzini non possa essere vinta.
Tornando alle tipologie di abuso, tra le più eclatanti e diffuse c’è la violazione delle condizioni di licenza. Tale violazione si verifica quando un privato, ma molto più spesso una grande azienda, installa un software non acquistato legalmente o lo fa per un maggior numero di copie rispetto a quanto consenta la licenza. Talvolta si riscontra questo fenomeno nel caso di una crescita rapida del numero di computer all'interno di un'organizzazione, specie per sistemi operativi o per programmi destinati a particolari categorie (scuole, aziende, ecc.).
Rimanendo nel mondo aziendale, una particolare tipologia di pirateria si riscontra quando aziende addette alla vendita di computer offrono apparecchi nei quali sono istallati software piratati per allettare gli acquirenti. Così facendo non solo incoraggiano alla pirateria, ed espongono se stessi ed i compratori a rischi legali, ma creando, a loro favore, una concorrenza sleale danneggiano i venditori onesti. Tale pratica ha il nome, non molto diffuso di Hard disk Loading. È il caso di Microsoft, che per anni ha implicitamente permesso a tutti (commercianti compresi) di copiare il suo sistema operativo Windows. Così facendo ha inquinato il mercato, permettendo che il suo prodotto si diffondesse in più case possibili, arrivando a dominare il mercato. Solo dopo anni e una sentenza della Corte Europea Microsoft ha dovuto rivedere il sistema.
Tra gli abusi più pericolosi c’è sicuramente la contraffazione di software. Nel migliore dei casi l’abuso consiste nella produzione e nella vendita di copie illecite dei prodotti, a volte imitandone confezionamento e packaging degli originali. Nel peggiore, invece, entriamo nel vero lato oscuro di Internet. Qui i pirati diventano veramente cattivi, diventano black hat (termine che identifica gli hackers che con la loro attività danneggiano i sistemi in cui penetrano). Nell’articolo del Corriere della Sera “La grande caccia ai ladri informatici”, a cura di Massimo Sideri, gli hackers sono spietati mercenari che in genere rivendono le informazioni alla malavita. Addio al mito romantico del ragazzino un po’ nerd che passa le ore sul computer per entrare nell’archivio della Nasa, ora i nerd si fanno chiamare Kingpin (letteralmente il Re del codice Pin) e, rubando per poi rivendere la vostra password, possono arrivare a guadagnare fino a 220 mila euro l’anno.
I soldi si fanno sui grandi numeri, prima i pirati prendono il vostro numero di carta di credito (sul mercato vale solo 4 centesimi), oppure la vostra intera identità digitale (valore 40 dollari), poi li vendono alla criminalità organizzata che con un’organizzazione ramificata e a volte protetta riesce a monetizzare i dati. I Kingpin lavorano per strutture solide, con copertura fiscale e spesso queste strutture sono vere e proprie società regolarmente registrate. I metodi per impossessarsi dei nostri soldi sono tanto complessi quanto raffinati. L’articolo di Massimo Sideri spiega bene la strategia utilizzata, la Swiss Arm Knife, letteralmente coltello multiuso svizzero. “Mentre siete distratti dallo spamming e tentate di difendervi dal phishing (spillaggio di dati sensibili) si apre una finestra del vostro anitivirus per allertarvi: virus in arrivo. Voi esasperati cliccate su nega l’accesso. E un malware (un software malvagio) vi entra nel laptop”. A complicare le cose ci si mette pure la normativa italiana. Gli istituti di credito, infatti, non sono tenuti a garantire i clienti da frodi informatiche. Non sono perciò tenute al risarcimento delle somme prelevate indebitamente a causa di una violazione dell'account Internet dei clienti. Gli unici organi che possono garantire una discreta serenità sono quelli giudiziari. In Italia la Polizia di Stato ha attivato un Nucleo di Polizia presso la Polizia Postale. Ci sono anche organizzazione private, talvolta realizzate da aziende interessate alla tutela dei diritti di sfruttamento economico delle opere. La Business Software Alliance (Bsa), ad esempio, è un'organizzazione di contrasto alla pirateria informatica fondata nel 1988. In Italia è anche in vigore, presso la Presidenza del Consiglio dei Ministri, il Comitato tecnico contro la pirateria digitale e multimediale.
La fragilità delle nostre
nuove cattedrali

Nella mia ricerca d’informazioni mi sono poi imbattuto in una persona, un dirigente di una piccola ma apprezzata impresa che fornisce supporto tecnico per migliorare la sicurezza delle Reti e sviluppare software sicuro. In una intervista nel suo ufficio, nella periferia di Roma, la questione hackers ha preso una svolta quasi inquietante. In un mondo telematico, che come abbiamo già detto è sempre più complesso, stime attendibili (Gartner, Us Federal Bureau of Investigation) affermano che il 75% degli attuali crimini informatici è a livello applicativo e che il 97% di applicazioni Web-based (contenenti informazioni riservate) sono vulnerabili. La causa di questi attacchi, tra l’altro in forte aumento, è la poca attenzione nella messa in sicurezza delle applicazioni sia nella fase di sviluppo sia nella fase di development (un Integrated development environment - Ide, in italiano ambiente integrato di sviluppo, è un software che aiuta i programmatori nello sviluppo del codice). Il dirigente, che non ha voluto che il suo nome fosse divulgato, dopo i primi convenevoli ha esordito affermando che: “la sicurezza fisica delle Reti non esiste. Basta girare per le strade con i miei occhi - ovvero quelli di un esperto del settore -, e ogni tanto sui marciapiedi si incontrano delle piccole colonnine grigie. Quelle sono le colonnine della Telecom, il più delle volte sono lasciate aperte, in qualsiasi momento ci si può attaccare un laptop e cominciare a fare quello che si vuole.” “Una volta connesso si può entrare dentro Telecom. Oramai le infrastrutture sono talmente grandi e complesse che per alcuni versi la sicurezza è ingestibile. Vengono addirittura dimenticati pezzi d’infrastruttura. Con un semplice ‘programmino’, lanciato dalla postazione opportuna, si possono chiamare - proprio come faceva il protagonista di War Games - questi pezzi dimenticati della Rete, vecchi modem a 56K, che una volta intercettati rispondono, permettendo a chiunque di penetrare nel cuore di Telecom”.
Facendo un paragone con il Medioevo, questi vecchi modem sono come i passaggi segreti dei castelli, le mura possono essere fortificate all’inverosimile, il fossato può essere profondo e pieno di animali feroci, ma se conosco il passaggio segreto e faccio entrare un manipolo di soldati la battaglia è vinta.
Il dirigente, non contento di avermi ammutolito, continua. “Ti dirò di più, le grandi stampanti negli uffici pubblici o nelle grandi aziende in genere sono dotate di hard disk e modem integrato. Se un malintenzionato riuscisse a penetrare il sistema di protezione ed entrare in una di queste stampanti, potrebbe in linea teorica impossessarsi di documenti, sia per fini speculativi sia per fini ricattatori (pensare alla mafia e come potrebbe usare tali conoscenze fa venire i brividi)”. “Un computer è sicuro solo quando il cavo di Rete è staccato”.
Ma esistono anche altri problemi che, a volte sottovalutati per la loro apparente banalità, riguardano la sicurezza dei famosi “dati sensibili”. Per avere un’idea di tali problematiche dobbiamo immaginarci oltre che a grandi palazzi in cui migliaia di persone lavorano quotidianamente (pensiamo ai Ministeri o alle sedi centrali delle banche o delle maggiori compagnie), anche a dove sono le famose “infrastrutture”. Per spiegare meglio il concetto di “infrastruttura”, dobbiamo chiederci dove è materialmente lo spazio di memoria che ci forniscono le caselle di posta elettronica, dove sono i file jpeg caricati su servizi come Snapfish o Flicker, dove sono i milioni di dati, filmati e immagini che ogni giorno vengono caricati su Facebook? A darci queste risposte è Tom Vanderbilt (giornalista statunitense che si occupa di tecnologia e scienza) che per il New York Times Magazine ha girato gli Usa in cerca di data center. I data center o centri di elaborazione dati sono strutture che gestiscono dei software in grado di servire milioni di utenti, dalla posta alla finanza planetaria. “Il data center della Microsoft a Tukwila, nello stato di Washington - scrive il giornalista americano -, si trova in mezzo a una distesa di edifici anonimi a forma di enormi scatole”. Dopo aver superato una serie di misure di sicurezza l’inviato entra in una stanza bianca e luminosa. È piena di scaffali che ospitano enormi server neri, le macchine che fanno funzionare Internet. “Come la maggior parte dei data center, a Tukwila c’è un’enorme quantità di server, router, firewall, sistemi per il backup e database, tutti appoggiati su un pavimento di piastrelle bianche, sotto il quale scorrono ordinati fasci di cavi elettrici. Un sistema per il controllo dei flussi d’aria evita il surriscaldamento dei server: l’aria fredda che esce dalle piastrelle perforate è aspirata dai server attraverso delle ventole, espulsa nello spazio alle spalle degli scaffali e quindi ventilata dall’alto. Per farsi un’idea del rumore di queste macchine bisognerebbe infilare la testa in un asciugamani elettrico”.
In sostanza è un enorme computer (può contenere 6.750 miliardi di fotografie) che lavora ventiquattro ore su ventiquattro tutti i giorni dell’anno. Nel libro Il lato oscuro della Rete, Nicholas Carr paragona la nascita dei grandi data center alla rivoluzione industriale. Agli inizi del Novecento le aziende cominciarono a “usare la corrente elettrica prodotta nelle centrali” al posto delle ruote idrauliche che tenevano in fabbrica. Oggi i progressi della tecnologia permettono ai server di funzionare come un servizio pubblico, una nuvola lontana ma sempre accessibile. In futuro, probabilmente, questi edifici monolitici lasceranno il passo a minicentrali informatiche.
Tornando ai problemi di sicurezza che questi luoghi creano è indispensabile uscire dall’ottica della sola protezione tramite software. A volte, come dicevamo sopra, sono le cose più semplici a funzionare meglio. “Il fatto che queste strutture siano in mano a grandi aziende - continua a parlarmi e inquietarmi il dirigente dell’impresa che sviluppa sicurezza dell’infrastruttura di Rete - comporta un disinteresse del singolo dipendente. Il futuro, ovvero dove la nostra azienda si sta concentrando di più, sarà creare dei sistemi che, oltre a proteggere i dati dagli attacchi remoti degli hackers, controllino anche le anomalie interne”. A questo punto ho bisogno di un esempio e glielo chiedo. “Eccolo - mi dice - non mi ricordo bene quando ma recentemente hanno rubato una cifra considerevole alla Tim. Come? Semplice, una notte un finto uomo delle pulizie, o uno vero corrotto, attacca uno strumentino più piccolo di questo - in quel momento tira fuori dalla tasca un pacchetto di caramelle (di quelli rigidi) e me lo mostra con un sorriso beffardo in viso - alla tastiera di un funzionario. La mattina seguente il funzionario si presenta a lavoro, digita la password, la scatoletta la registra e la notte stessa l’uomo delle pulizie la riprende. In un giorno i ladri sono riusciti a conoscere le chiavi d’accesso della Tim”. Io un po’ impaurito gli chiedo se esistono dei metodi per scongiurare questi furti. Lui serafico continua: “Se fino a poco tempo fa la sicurezza veniva testata con i penetration test, ovvero con un hacker che in tutti i modi provava a bucare il sistema, oggi è importante anche puntare sulla sicurezza applicativa. Cioè sull’analisi dei comportamenti. Ti faccio un esempio - mi dice -, in una grande società, ci sono computer che registrano ogni giorno la frequenza dei login (è il termine inglese più esatto per indicare la procedura di accesso ad un sistema o un'applicazione informatica) dei dipendenti. Registrano ogni volta che un dipendente entra nel sistema informatico, ogni volta che sbaglia la password e ogni volta che esce. Nella stessa azienda esiste anche un sistema di riconoscimento e monitoraggio all’entrata dell’edificio, pensiamo a dei semplici e ormai noti ‘tornelli’. Se capita che un dipendente esce alle sei di sera dall’edificio, e il computer lo registra, e poi, nella stessa sera, si segnala un login di quel dipendente nel sistema informatico dell’azienda è evidente che ci troviamo di fronte ad un’anomalia. Anomalia che il sistema non registra, anomalia che l’azienda potrebbe prevenire se i suoi computers fossero integrati. Questo è il futuro”.
Oggi la realtà dei fatti, almeno in Italia, è però diversa. Se un alto dirigente ammettesse che il sistema informatico della sua azienda è stato violato il suo posto salterebbe. È per questo che anche se le probabilità di attacco rimangono alte (anche se spesso taciute) non si investono soldi per la protezione. In breve, è meglio non ammettere una cosa se non si sa come cambiarla, questa è la loro politica.

Dai pirati agli attivisti

L’altra faccia della medaglia, però, è un controllo sistematico, scientifico. La paura per le potenzialità della Rete potrebbe portare alla perdita di alcune fondamentali libertà. Schedare messaggi di posta elettronica, chat, password - comprese quelle del conto in banca -, cronologie dei siti visitati e persino le ricerche effettuate sui motori di ricerca, posiziona un Paese tra quei venti che praticano un controllo totale dei provider e degli utenti. Paesi come la Cina Popolare, l’Iran, l’Arabia Saudita, gli Emirati Arabi, la Birmania, la Bielorussia, la Libia, la Siria e Cuba. In Italia dal 2001 al 2008 tutto questo è accaduto, almeno secondo le dichiarazioni di Cosimo Commella (dirigente dei dipartimenti di Informatica e Tecnologie dell'Autorità Garante per la protezione dei dati personali). “Il pretesto - le parole del dirigente - era che bisognava tenersi pronti per rispondere alle richieste dell'Autorità giudiziaria. Ma raccogliere dati personali in quel modo e con quella rozzezza espone gli stessi investigatori ad errori e valutazioni sbagliate. Non mi spiego perché il nostro provvedimento del 2008 che mise fine a quella situazione fu sostanzialmente ignorato dai giornali”. Sono questi fatti, le paure di un “grande fratello” iper tecnologico a spingere alcune persone a impugnare antenne e portatili e cominciare a fare attivismo e politica. Sono le notizie che arrivano dalla Cina a spaventare chi ha ancora uno spirito democratico.
È la Cina, infatti, il Paese che per ora si è concentrato di più per controllare la Rete. Ogni giorno 350 milioni di cinesi dialogano in Rete, una potenziale opinione pubblica pericolosa e libera dall’indottrinamento del Partito. Internet rimane l'unico spazio fuori controllo della censura, almeno fino ad oggi. L’attuale presidente Hu Jintao, infatti, ha instaurato una nuova organizzazione, una polizia virtuale che ha il compito di reprimere il dissenso, è l’esercito dei “commentatori”. Trecentomila attivisti reclutati e pagati per ripulire la Rete da commenti e idee pericolose per la nazione. Questi opinionisti di regime sono reclutati tra gli studenti e gli impiegati (circa l’8% della popolazione), spesso sono pagati dal governo centrale, o dalle amministrazioni locali: 50 centesimi di yuan, ossia 5 centesimi di euro, per ogni nota web che “ristabilisce la verità ufficiale”. Il messaggio è chiaro: in Cina chi si muove in Internet “è sempre osservato” e risponde delle sue idee.
Sono questi perversi meccanismi di censura e di repressione delle idee a spingere alcuni attivisti a muoversi. Uno dei gruppi più attivi nella lotta contro l’attività di controllo censorio degli Stati totalitari sono i Cult of the Dead Cow (cDc). Un’insieme di hacktivisti (il termine nasce dalla fusione fra hacking e activism) formato da white hat (contrapposti ai già citati black hat), alcuni storici (tra cui “Bronc Buster”, divenuto noto per aver attaccato i filtri ai contenuti imposti agli e dagli Isp cinesi), alcuni artisti e da esperti di diritti umani. Sono un gruppo che ha deciso che la tecnologia e la loro abilità ed esperienza può servire a difendere i diritti delle persone. Ma ci sono anche singoli cittadini che, pur avendo meno competenze, possono diventare dei veri e propri attivisti. È il caso di John Parulis - cinquantaduenne web designer - che la mattina del 21 marzo 2003, qualche giorno dopo lo scoppio della guerra in Iraq, fuori da uno Starbuck (catena di coffe shop sparsa in tutto il mondo che al prezzo di un caffè permette la connessione Wi-fi), posizionò la sua antenna direzionale (utilizzata per catturare il segnale Internet), il suo laptop, la sua telecamera digitale e un paio di webcam, e cominciò a riprendere e trasmettere online le marce di protesta. John riteneva che le televisioni americane, essendo troppo influenzate dalla politica dell’Amministrazione Bush, non avrebbero dato il dovuto spazio nei telegiornali a tali manifestazioni. Per questo aveva deciso di diventare un techno-hactivista, trasformandosi in una sorta di mini televisione mobile.
Oggi le cose si sono evolute. In Svezia, con grande clamore mediatico, la formazione politica dei “pirati” ha ottenuto il 7,1% dei consensi, risultando essere la quinta forza del Paese, poco sotto ai Verdi: questo dato permetterà al partito di avere un seggio al Parlamento Europeo. Dallo scorporo dei voti è emerso che buona parte degli elettori più giovani, numericamente rilevanti nel Paese scandinavo, hanno votato a favore di una formazione che fa della liberalizzazione dei contenuti su Internet e della lotta contro la repressione del filesharing e la violazione della privacy, il proprio cavallo di battaglia. L'elezione in Svezia di Christian Engström (classe 1960, programmatore di computer e già attivista politico impegnato in campagne per la creazione di un libero mercato per la circolazione delle tecnologie dell'informazione con la Foundation for a Free Information Infrastructure), il primo eurodeputato del “Pirate Party”, ha scosso il mondo degli appassionati e non solo. L’eterna lotta tra ragazzi che scaricano da Internet e multinazionali dell’intrattenimento sembra essere arrivata ad una svolta.
Proprio come le ditte che distribuivano ghiaccio non potevano rendere illegali i frigoriferi, dice Engström, “così la legge non dovrebbe tutelare un modello commerciale obsoleto”. Il “partito pirata”, infatti, pur non essendo un partito di sinistra, rivendica l’intento di ridurre la durata del copyright a cinque anni e legalizzare “la copia e l'uso non commerciale”.
Christian Engström, così come i suoi compagni di ventura Rick Falkvinge, Gottfrid Svartholm Warg, Peter Bunde e Carl Lundström anche se hanno idee in qualche modo legate a un tipo di politica e di economia neo-liberale, propongono di ripensare il quadro giuridico dei diritti sulla proprietà intellettuale. I musicisti potrebbero fare affidamento soprattutto sui concerti e su un marketing alternativo, settori molto più redditizi di quel 5-7% che ricevono dalle case produttrici. È lo stesso Engström che, in una recente intervista, spiega come sia possibile coniugare la condivisione gratuita dei contenuti su Internet e il sostegno agli artisti. “I cittadini scaricano la musica da Internet e non acquistano più i cd, vero, però hanno più soldi disponibili per andare ai concerti e questo è fantastico perché sono introiti che vanno direttamente ai musicisti e non alle majors discografiche”. Al quesito sulla possibilità o meno che il suo partito riesca a contrastare gli enormi interessi economici che muovono il mondo della musica, il neo europarlamentare risponde così: “Queste aziende potranno avere un sacco di soldi per creare delle lobby ma alla fine sono i cittadini che scelgono i propri politici e le leggi che vogliono far passare. Le aziende dovranno adeguarsi, in una democrazia sono i cittadini che fanno le leggi, non le aziende”.
Il partito dei pirati si batte anche per una maggiore libertà, soprattutto sul web, e una maggiore privacy per i cittadini. A detta di Engström essere a Brussels, da dove è prodotta la legislazione in materia, aiuterà il movimento a trovare nuove fonti di finanziamento importanti per una struttura che fino a ieri (forse) si basava solo sulle donazioni e sul lavoro volontario. Oltre ai fondi, le forze dei pirati cercheranno nuove reclute, oggi le diverse anime piratesche nazionali contano ben 32 raggruppamenti sparsi per l'Europa e il mondo, cui si aggiunge la Ung Pirat, l'associazione giovanile dei pirati svedesi, che con più di 20.000 iscritti è oggi il più diffuso movimento politico di ragazzi del Paese scandinavo. Tutte queste giovani forze sosterranno l’opera del partito, che secondo il suo unico parlamentare in questo autunno sarà spesso impegnato. “Per prima cosa ci occuperemo dell’ Acta (Accordo commerciale Anti-contraffazione), il negoziato segreto che ha coinvolto le maggiori potenze del mondo sull’irrigidimento del copyright, dobbiamo far luce e rendere trasparenti questi negoziati. Poi ci sarà la discussione del pacchetto Telecom (bocciato già nel maggio scorso e consisteva nella possibilità di sconnettere l’utente da Internet, in caso di download protetti da copyright, adesso la norma deve essere rivista), poi ci sarà la discussione del pacchetto di Stoccolma, che rischia di incrementare la sorveglianza sui cittadini che non sono sospettati di alcun reato”.
Per il momento, comunque, alcune questioni rimangono troppo delicate. Rivedere il concetto di proprietà intellettuale, ad esempio, o gli aspetti attinenti alle libertà civili e alla privacy. Per Engström i “governi stanno - infatti - usando la minaccia terroristica per spaventare la gente e far accettare loro qualsiasi cosa, comprese le limitazioni delle loro libertà civili come il diritto ad avere una corrispondenza privata. Noi non abbiamo niente contro il lavoro svolto dalle Forze di polizia quando questo è circoscritto alle persone che hanno gravi sospetti per terrorismo. Una cosa completamente diversa è mettere tutta la popolazione sotto sorveglianza con la scusa che si potrebbe ridurre il rischio di attentati terroristici”.
Per un attimo, rileggendo queste affermazioni, mi è sembrato che Engström stesse parlando dell’Italia (ricordate la denuncia di Cosimo Commella). Nell’immediato futuro la popolazione mondiale, non solo i nerd e gli hackers, si dovrà confrontare con tecnologie sempre più avanzate e complesse (magari facili da usare ma dai complicati risvolti), per farlo e non perdere le proprie libertà dovrà essere cosciente dei vantaggi e degli svantaggi che esse comportano.
La scuola, a parer mio, sarà la frontiera di questa nuova coscienza, non è più accettabile che i ragazzi - e non solo - scoprano i segreti della Rete esclusivamente da Internet.

<<precedente indice successivo>>
 
<< indietro

Ricerca articoli
search..>>
VAI>>
 
COLLABORATORI
 
 
SIULP
 
SILP
 
SILP
 
SILP
 
SILP
 
 
Cittadino Lex
 
Scrivi il tuo libro: Noi ti pubblichiamo!
 
 
 
 
 

 

 

 

Sito ottimizzato per browser Internet Explorer 4.0 o superiore

chi siamo | contatti | copyright | credits | privacy policy

PoliziaeDemocrazia.it é una pubblicazione di DDE Editrice P.IVA 01989701006 - dati societari