Qualche altra considerazione su PRISM. Ed una tonnellata di software da imparare ad utilizzare per difendere la privacy delle proprie comunicazioni.
Quand’è che la sorveglianza perde di efficacia? La risposta, più semplice di quanto uno potrebbe immaginare, non va affidata a sofisticate disquisizioni tecniche. O almeno non solo. Un briciolo di buon senso suggerisce infatti che una falla si apre in un sistema di controllo quando coloro che ne sono oggetto vengono a sapere della sua esistenza.
Le rivelazioni di Edward Snowden hanno messo in luce di fronte al grande pubblico qual’è l’ampiezza dello sguardo lanciato dall’occhio elettronico statunitense. Frutto di un perverso connubio tra agenzie di intelligence, contractors privati ed internet companies, PRISM nelle ultime settimane è stato spesso associato all’immagine letteraria del “grande fratello”. Un paragone questo, che però opera una semplificazione fuorviante perché non tiene conto dello scarto fondamentale che intercorre tra il racconto di Orwell e la realtà in cui siamo immersi. PRISM infatti è un vero e proprio network che gode della partecipazione di aziende come Facebook, Google, Apple, Yahoo e Microsoft. Secondo un’inchiesta del Washigton Post, il 98% della sua efficacia risiede precisamente nella capacità di attingere alle fonti informative fornite da questi attori. E quindi implicitamente di attingere alle fonti informative che siamo noi stessi a disseminare in rete. Detta altrimenti, non è l’NSA a fare irruzione nelle nostre case sfondando la porta. Siamo noi ad aprirgliela per farla accomodare in salotto mentre sbrighiamo le nostre faccende.
A monte dell’affermazione di una tecnologia non risiedono mai motivazioni di esclusivo carattere tecnico. Alla base di PRISM per esempio sta anche un compromesso largamente accettato a livello sociale. Ovvero il fatto che la nostra privacy sia la contropartita di uno scambio economico: per ottenere l’accesso a comodi servizi web cediamo le nostre informazioni personali ai big data che le rivendono a terzi – principalmente inserzionisti pubblicitari – ricavandone una montagna di dollari. E il tutto dietro previo consenso. Infatti, ogni volta che ci iscriviamo ad una nuovo sito commerciale di social networking, sottoscriviamo frettolosamente una licenza con cui cediamo legalmente la proprietà dei nostri dati all’impresa privata che ne gestisce i server. Nell’economia digitale la violazione della privacy è norma e non eccezione. E, come si vede, non solo in senso figurato ma anche letterale e giuridico.
Al di la di ogni suggestione cospiratoria dunque la sorveglianza di PRISM è strettamente intrecciata con la nostra conformità all’ordine sociale che ci rende parte attiva (a differenza di quanto accade invece in 1984) di un processo di raccolta dati, reso efficientissimo dalla sua distribuzione e dalla compartecipazione di quanti sono monitorati.
“Minority Report” allora sta per uscire dagli schermi cinematografici per irrompere sul palcoscenico della vita reale? Questo è tutto da discutere. Quantomeno perché non è dato sapere se PRISM sia in grado di sciogliere uno dei nodi storicamente irrisolti dell’attività d’intelligence, ossia l’interpretazione dei dati aggregati: all’aumentare della loro mole di fatti cresce parimenti la complessità di ricavarne un output human readable. Un problema la cui soluzione richiede appropriati modelli epistemologici di analisi e il supporto di un’adeguata interfaccia umana. Un problema in cui le stesse autorità statunitensi sono già incappate in passato. Per esempio prima dell’11 settembre, quando molte delle telefonate intercettate tra i terroristi di Al Qaeda erano risultate inservibili. Motivo? La mancanza di analisti in grado di comprendere il pashtun, la lingua parlata dalle popolazioni che vivono nelle aree tribali al confine tra Pakistan ed Afghanistan. Ed anche la storia recente dei movimenti globali lascia perplessi sull’effettiva capacità di PRISM di andare a leggere le tendenze generali che attraversano una società. Nel 2011 quella tunisina era, in termini relativi, la comunità Facebook più grande del Nord Africa. Eppure PRISM (attivo dal 2007) non sembra essere stato in grado di captare alcun segnale della rivolta imminente. Tanto che l’establishment di Washington, al pari del resto dell’élite globale, ne fu colta di sorpresa.
Questo non toglie però che che nell’era del web 2.0 parte del complesso lavoro di interpretazione di cui stiamo parlando viene facilitato – o addirittura svolto – dagli utenti stessi: come quando questi definiscono con minuzia di particolari il loro profilo Facebook o l’insieme di relazioni che strutturano la loro rete sociale.
Crypto ammo…
Il dibattito è aperto dunque. Ma, come recitava una vecchia vignetta di Zero Calcare, «questo non è un dibattito, è una guerra». O almeno così sembrerebbe logico definire un’attività ostile, come l’intercettazione su larga scala di flussi dati appartenenti a paesi stranieri. E proprio i cyberattacchi nel 2011 erano stati classificati dal governo statunitense alla voce “atti di guerra”. Allora teneva banco la querelle Google-Cina e si parlava di alcune migliaia di persone. Oggi di qualche miliardo.
Dubbi sull’entità dello scontro in corso? In ogni caso è meglio cifrare. Così sembra pensarla anche Peng Zhong, supporter della Elettronic Frontier Foundation ed autore di una pagina web dal nome evocativo: Prism Break. «Blocca il controllo delle tue attività online da parte del governo statunitense usando queste alternative libere e gratuite al software proprietario» è il messaggio racchiuso nella parte alta del monitor. Ed in effetti il sito è un vero e proprio arsenale di servizi, software ed applicazioni attraverso cui tutelare autonomamente le proprie comunicazioni e la loro riservatezza.
Si parte con i sistemi operativi. Sono elencate distribuzioni storiche come Debian GNU/Linuxo Fedora, considerate più sicure rispetto ai loro corrispettivi proprietari perché costruite con codice aperto, mantenute da una vasta comunità di sviluppatori e decisamente meno esposte a sgradite sorprese nascoste nel codice, come backdoor o spyware. Viene menzionata ancheTAILS: una distribuzione live, avviabile da chiavetta USB, che non lascia tracce nel computer su cui viene utilizzata e instrada ogni connessione lungo il network anonimo TOR.
Seguono i motori di ricerca come DuckDuckGo (che effettua ricerche anonime e non registrate), Startpage (simile al primo) o Yacy (distribuito, basato su un principio P2P e privo di server centralizzati). Vengono proposte alcune alternative anche per i DNS (Domain Name Resolver, il sistema che gestisce i nomi dei domini su Internet) come OpenNic Project: differente da Google perché neutrale, rispettoso della privacy di chi lo utilizza e gestito da un’organizzazione non-profit composta da volontari.
Un’interessante sezione è dedicata anche agli smartphone Android. Vi sono elencati software come Redphone o TextSecure che rendono più complessa l’attività di intercettazione telefonica da parte di soggetti terzi: il primo permette di effettuare in modo semplice chiamate VOIP protette mentre il secondo cifra gli SMS che due interlocutori si scambiano. Nella lista spuntaSurespot: un’applicazione in tutto e per tutto simile alla più famosa WhatsApp, ma progettata con la sicurezza in mente. Inoltre non è una cattivo suggerimento anche quello di sostituire il firmware del telefono fornito dalla casa produttrice (Samsung, Sony o HTC per intenderci) con alternative come CyanogenMod o Replicant. Niente da fare invece per i possessori di IPhone o IPad, assemblati con componenti, informa il sito, che «eseguono un sistema di tracciamento hardware».
C’è n’è per tutti i gusti: dai browser web fino ai client di posta, dai servizi di mappe fino a quelli di pubblicazione video. Non mancano poi gli strumenti collaborativi per la stesura di documenti collettivi o i sistemi di archiviazione in cloud-computing. Ed anche software che dovrebbero stare nella cassetta degli attrezzi di qualsiasi attivista e militante, come GPG (Gnu Privacy Guard, per la cifratura delle mail) od OTR (Off The Record messenging, per rendere sicura una sessione di chat).
Non tutte quelle che Peng Zhong propone però, sono valide alternative se confrontate con le rispettive soluzioni commerciali. Piattaforme libere di social networking, come Diaspora o Lorea, rappresentano interessanti esperimenti attraverso cui mettere in pratica un’idea diversa di rete. Tuttavia non sono in grado di garantire quella permeabilità sociale propria invece di Twitter o Facebook. E non per motivi di maturità del codice sorgente, ma semplicemente a causa del basso numero di utenti iscritti.
…strictly not for dummies.
Avvertenza: crypto ammo are not for dummies. Le armi non si danno in mano agli sciocchi: potrebbero inavvertitamente fare del male a se stessi ed a quanti li circondano. Detta in altro modo, non è sufficiente limitarsi a scaricare un tool dal Play Store di Google e schiacciare un pulsante per essere certi che le proprie comunicazioni non vengano ascoltate da orecchie indiscrete. È necessario un minimo sforzo in più: leggere il fottuto manuale – o come direbbero gli hacker “RTFM!”, celeberrimo acronimo di Read The Fucking Manual – sviluppare un pizzico di curiosità verso le tecnologie utilizzate quotidianamente e capirne almeno a grandi linee i meccanismi che ne regolano il funzionamento. Se non siete disposti a sviluppare quest’attitudine lasciate perdere: è di gran lunga preferibile avere la consapevolezza di essere monitorati in rete e comportarsi di conseguenza (magari ricorrendo quando necessario a codici di comunicazione più tradizionali e rodati) piuttosto che sviluppare un falso senso di sicurezza che potrebbe essere fonte di guai e spiacevoli sorprese.
Nota finale: la lista è incompleta. Accanto ad un provider come RiseUp manca il nostranoAutistici/Intentati. Uno dei network resistenti più importanti d’Europa che da dieci anni fornisce ad utenti di tutto il mondo caselle di posta, mailing list, siti web, servizi di instant messenging e piattaforme di blogging improntate a sicurezza e tutela dell’anonimato. E questo senza dimenticarne l’infaticabile e preziosa opera di divulgazione che ha contribuito a formare una generazione di hacktivisti e mediattivisti sul tema dei diritti digitali. Un vero e proprio patrimonio comune da difendere. anche garantendo sostegno economico al progetto. A proposito… l’avete fatta la vostra donazione quest’anno?
InfoFreeFlow (@infofreeflow) per Infoaut
Si veda anche:
Ultimi commenti