dal manifesto

    
    
 
    
 

23 Gennaio 2002 
  
 
   
Una rete sotto controllo 
A. DI CO. 




L'operazione contro i sei ragazzi del gruppo Hi Tech Hate mette a nudo il
problema della sicurezza di Internet, ma anche del rispetto della privacy e
della libertà di espressione in rete. Temi da lungo tempo discussi da
quegli attivisti telamatici che si battono per la difesa dei diritti nel
cyberspazio. Ne abbiamo parlato con Lorenzo, il nome fittizio di un
attivista digitale, nonché hacker che lavora a Milano come tecnico
informatico per una importante impresa della new economy.

Quali tecniche e tecnologie ha utilizzato la Guardia di Finanza per
individuare i sei "defacers"?

E' noto che in rete le forze di polizia svolgono un sistematico
monitoraggio dei siti istituzionali e commerciali. In caso di defacement
(cioè di modifica della pagina principale del pagina Internet) sono solite
notificare ai gestori dei siti l'avvenuta intrusione con un modulo da
restituire via fax per semplificare l'avvio delle indagini. A volte chi lo
compila non è al corrente delle pene previste dalla legge. Di solito, in
mancanza di gravi danni economici e senza questo tipo di richiesta
esplicita, il fattaccio si risolve internamente con un'ammonizione al
tecnico "distratto".
Durante le indagini, la polizia richiede ai provider i tabulati sia degli
accessi telefonici che del traffico dati così da ripercorrere all'indietro
il percorso degli intrusi. Siccome la conservazione di questi dati non è
obbligatoria le tracce si possono perdere. Scatta quindi un'analisi
comportamentale, più empirica. Le forze dell'ordine possono partire da
discussioni origliate e registrate in incognito nelle chat room; oppure
dalla lettura di interventi in qualche mailing list. Monitoraggi che
servono ad acquisire qualche informazione che riconduca ad un nickname,
cioè di un soprannome usato da persone che sono sospettate di aver violato
qualche legge. Mi auspico che queste prove non risultino anche dall'analisi
della corrispondenza privata e per questo consiglio sempre l'uso della
crittografia e di altri mezzi per tutelare la propria privacy.
Una volta identificato un potenziale sospetto, l'azione della polizia (come
una perquisizione o una convocazione) prosegue adducendo riferimenti o
eventuali prove anche inesistenti e indicando una eventuale riduzione della
pena in caso di delazione o confessione. Anche il possesso di un cd-rom con
programmi copiati, essendo già reato, è sufficiente per scatenare ulteriori
ricerche.

Che danni avrebbero potuto fare i defacers? E perché non li hanno fatti
secondo te?

Hanno utilizzato il famos "baco unicode", cioè un errore presente in un
software della Microsoft utilizzato in molti server. E' un baco che
consente di eseguire comandi che vanno dalla semplice sostituzione di un
file alla cancellazione totale del disco.
Ritengo che, con questo immenso potere tra le mani, la loro intenzione non
sia stata quella di fare danni. La loro azione ha avuto un doppio scopo:
sottolineare ai responsabili tecnici un errore di scelta per strumenti
inadeguati e particolarmente vulnerabili; ma anche di comunicare ai
navigatori di Internet un messaggio politico: il testo che hanno
"spruzzato" metaforicamente sui muri della rete è stato letto da pochi, ma
meritava molta più attenzione. Il testo recitava cosi: "Noi colpiamo perché
lottiamo contro la cattiva informazione, non siamo né terroristi né ragazzi
stupidi che non sanno quel che fanno. Forse siamo cresciuti in fretta, ma
siamo curiosi. E' un crimine essere interessati ad apprendere? Non vogliamo
vivere nella disinformazione o nell'ignoranza, Non vogliamo che il mondo
sia guidato dalle multinazionali, non vogliamo un mondo così. Noi siamo
contro ogni forma di guerra, di oppressione, di abuso di potere".
Sul sito che corrisponde all'indirizzo http://defaced.alldas.de è visibile
la galleria dei siti alterati giorno per giorno, ed è inquietante rendersi
conto di quanti siano i casi di mancanza di "sicurezza" con la quale ci
viene proposta Internet nel ruolo passivo di "consumatori stupidi".

Possiamo parlare di responsabilità dei gestori dei sistemi violati?

Si, indubbiamente. Spesso l'incompetenza e la mancanza di conoscenze
tecniche (in questi casi sarebbe stato sufficiente installare subito gli
aggiornamenti software) si pagano care, non tanto dal punto di vista
economico quanto piuttosto per il danno d'immagine. Posso tenere i miei
soldi in una banca che non è in grado di difendere i propri
computerdall'abilità di un liceale?

La parte italiana della rete è sicura oppure è alla mercè degli hacker?

La diffusione di accessi flat ad Internet e la presunzione di installare il
sistema operativo Linux perche "più sicuro" senza averlo opportunamente
configurato ed aggiornato aumenta il rischio di computer violati. Questa
presunta sicurezza è molto diffusa e le statistiche dei sistemi operativi
vulnerabili visibili su alldas.de mostrano che non sempre i più diffusi
sono anche i più sicuri.

Occuparsi dei "defacers" è, come hanno sostenuto molti attivisti digitali,
solo fumo negli occhi per non affrontare il tema della "fragilità della rete"?

Ritengo che la cattura di qualche adolescente da parte del Guardia di
Finanza sia solo fumo gettato negli occhi dell'opinione pubblica per
distrarla dai veri problemi che ha Internet. I discorsi sulla sicurezza,
quella vera, sulla privacy, sulla libertà di espressione, spesso repressa e
censurata, sulla circolazione delle idee sono argomenti tabù per la gente
comune.
Si trasferisce così anche nel mondo digitale il lato peggiore della
globalizzazione: circolazione libera solo dei capitali, mentre persone e
dati sono bloccati da leggi inique. I nuovi regolamenti spacciati come
leggi anti-terrorismo per farli accettare all'opinione pubblica, mirano a
controllare e zittire le voci di dissenso, e la libertà di espressione: la
censura di siti web ritenuti sconvenienti, gli obblighi formali per i
provider, la continua violazione della privacy per ragioni economiche, la
registrazione della testata per i siti di informazione (al pari dei
rotocalchi), la schedatura degli utenti di files multimediali per
addebitarne l'utilizzo pur avendo questi costo zero di distribuzione ne soo
gli esempi.

Quali accorgimenti sarebbe necessario seguire per impedire il monitoraggio
indesiderato delle attività in rete?

L'utente di Internet, il cosiddetto navigatore, non si rende conto di
quanto venga controllato, identificato, guidato. Il suo comportamento in
rete e le sue scelte vengono a costituire un enorme archivio usato da chi
gestisce l'infrastruttura delle telecomunicazioni per pilotarne e
massificarne il comportamento. Un consiglio è di usare sistemi di
crittografia per l'e-mail, di usare "proxy" (server intermediari) per la
navigazione, e prendere coscienza che il Grande Fratello, quello di Orwell,
non solo esiste davvero ma vi sta gia controllando.


 
 


Rispondere a