2010 Internet è libera

di Daniele Salvini, per Nova 11 marzo 2010

Il dibattito Internet è libertà offre lo spunto per parlare delle tecnologie che
ci rendono liberi.  Internet è nata senza una regolamentazione e questo l'ha
resa lo straordinario strumento di diffusione delle libertà civili e motore
economico che è oggi. Quella che stiamo vivendo è l'alba della rete, il suo
inizio, solo una piccola parte della popolazione mondiale la utilizza ed è un
luogo in espansione di continua sperimentazione e scoperta.  Di fronte alle
tensioni di alcuni governi nazionali per cercare di regolamentarla o
controllarla è bene ricordare che la rete considera la censura come un bug, un
problema da risolvere o aggirare, ed è perfettamente in grado di
autoregolamentarsi, di autoripararsi e di proteggersi da pulsioni autoritarie.
Internet possiede già gli strumenti per tutelarsi, strumenti che sono stati
creati nel contesto di una rete progettata per resistere ad un attacco nucleare,
e dunque sicuramente adeguati a contrastare le velleità curiose di un
intercettatore ficcanaso, sia esso un governo poco democratico che non si fida
dei suoi cittadini, o un'entità privata in cerca di profili di marketing o uno
stalker che intende nuocere alla sua vittima. Il discorso sulla privacy e sulle
conseguenze negative di una perdita della stessa è particolarmente difficile in
una lingua dove la stessa parola privacy rappresenta un prestito linguistico, ma
ad un buon ascoltatore può essere sufficente ricordare che lo slogan chi non ha
niente da nascondere non ha niente da temere è già stato utilizzato da
Goebbels. Esistono alcune situazioni che possono spiegare virtuosamente la
necessità di proteggere la propria comunicazione, esercitando il diritto di
essere soli con il proprio interlocutore, il diritto ad essere privati
cittadini.  Se devo comunicare il codice del mio bancomat ad una persona di
fiducia perché possa ritirare dei soldi e farmi un favore pagando la mia
bolletta, non sarà un problema usando PGP mandarle una email crittografata, del
resto ci siamo già scambiati la chiave pubblica che viene generata dal programma
e uso la sua per nascondere il messaggio email in maniera semplice ed efficace.
O prendiamo il caso di un giovane e competente medico che viaggia molto e porta
sempre con sé un notebook sul quale ha memorizzato tutti dati dei suoi pazienti,
comprese le scansioni dei certificati e le date delle visite. Il giorno che il
suo laptop dovesse essergli rubato, avendo egli crittografato il disco rigido
usando Truecrypt impedisce a chi si trova in possesso del computer di accedere
ai dati dei suoi pazienti senza la necessaria password, nessun danno per i suoi
pazienti. E' importante che le informazioni circolino liberamente, infatti quel
giornalista che usa TOR per collegarsi anonimamente ad Internet ed aggiornare il
suo blog non potrà essere perseguitato dalle autorità del suo paese, che invece
vorrebbero censurare le notizie sgradite. Tor effettua il collegamento saltando
tra diversi computer prima di giungere a destinazione, come farebbe uno scout
indiano saltando sulle pietre che affiorano in un ruscello per far perdere le
proprie tracce. Ogni giorno egli ci aggiorna sulla situazione che le autorità
non vogliono diffondere, sono già riuscite ad imbavagliare la stampa
tradizionale e quel blog è la spina nel fianco che li obbliga a confrontarsi con
la pubblica opinione. Per fortuna e grazie a Tor non sanno chi è e dove
abita. Un corrispondente in zona di guerra vorrebbe invece poter chiamare al
telefono la redazione e dettare il pezzo questo pomeriggio e si augura di poter
tornare serenamente in albergo la sera, per questo usa PrivateGsm, un software
installato sul suo telefonino che nasconde agli intercettatori il contenuto
della sua conversazione.  Il pezzo uscirà e non ci saranno vittime tra i
civili. Quando uso la chat per scrivere coi miei amici non si tratta sempre di
chiacchere, a volte parliamo anche dell'ultima visita medica, e di cosa ha detto
il medico, con dettagli di cui vorrei venissero a conoscenza solo le persone
colle quali sono intimo. Usando una chat cifrata con OTR siamo tutti più sereni
e parliamo con maggiore confidenza, già sono argomenti delicati, e del resto
sono fatti nostri. Un noto conferenziere si appresta a partire per gli Stati
Uniti dove porterà un contributo, oltre alla sua presenza è necessario anche il
computer portatile con la presentazione del suo intervento, un documento
PowerPoint. Per scongiurare la possibilità di perdere questo documento nel caso
il portatile gli venga sequestrato alla dogana egli crittografa i documenti
usando PGP, che non serve solo per le comunicazioni via email. Per maggiore
sicurezza, visto che ne andrebbe della sua reputazione se la presentazione fosse
resa pubblica prima della conferenza, crittografa nuovamente il file con
TrueCrypt, realizzando una nidificazione, ossia una scatola chiusa a chiave
con dentro un'altra scatola chiusa con una diversa chiave. Il file che ne ricava
può tranquillamente spedirselo come allegato email al proprio account Gmail, che
offre così tanto spazio. Il conferenziere scaricherà il file dalla sua casella
di posta una volta passata la dogana, in caso abbia perso il portatile nel
frattempo. Ora viaggia tranquillo. Questi esempi raccontano situazioni reali e
dimostrano che l'utilizzo dei software di crittografia non rappresenta più una
vera difficoltà per qualcuno che abbia già avuto l'esperienza di installare un
programma sul proprio computer, c'è bisogno di motivazione e di una comprensione
dell'obiettivo; dopo qualche tempo di utilizzo di Internet chiunque tende a
trasformarsi in un utente esperto e usare gli strumenti con profitto. E' bene
ricordare che il software utile e degno di fiducia è quello rilasciato in forma
libera o open-source, in quanto la comunità degli sviluppatori potrà testarlo e
migliorarlo. La crittografia è una garanzia di difesa della libertà in rete, la
possibilità di nascondere a occhi e orecchie inopportune la propria
corrispondenza, i propri dati medici, le proprie relazioni sentimentali. Il
diritto alla crittografia è quello che ci si aspetta che un governo democratico
stabilisca e favorisca. Non c'è bisogno di regole dettate da autorità
esterne. Se avete a cuore la libertà della rete, dichiarate che la crittografia
è un diritto.

tanta voglia di privacy


PGP
Pretty Good Privacy è il sistema di crittografia asimmetrica inventato da Phil
Zimmermann nel 1991, nella sua versione libera chiamata GnuPG viene utilizzato
generando una chiave pubblica ed una privata. La chiave pubblica viene
distribuita liberamente e quella privata viene conservata con cura.  Quando si
desidera scrivere privatamente con qualcuno, ci si procura la sua chiave
pubblica e la si usa per encrittare il messaggio che egli decritterà usando la
propria chiave privata. E' particolarmente utile per mandare email cifrate.  Il
suo utilizzo diventa evidente una volta utilizzato GnuPG assieme al programma di
posta Thunderbird ed il suo plugin Enigmail.
www.gnupg.org/index.it.html
www.mozillaitalia.org/thunderbird
https://addons.mozilla.org/it/thunderbird/addon/71

PRIVATE GSM
Private GSM è un software commerciale che si installa sui cellulari Nokia e
permette di effettuare comunicazioni telefoniche protette.  Utilizza il
protocollo di scambio chiavi crittografiche ZRTP di Phil Zimmermann (creatore
del PGP), il quale è partner della societa produttrice di Private GSM, Khamsa.
www.privatewave.com

OTR
Off The Record Messaging è il protocollo crittografico che permette avere una
conversazione privata attraverso la chat.  Il suo uso più frequente è quello
associato al client di instant messaging Pidgin il quale supporta svariati
protocolli tra cui AOL, Facebook, Google Talk, ICQ ed MSN. Permette quindi di
collegarsi contemporaneamente a diversi servizi usando una sola applicazione.
OTR utilizzato da entrambe le parti permette di cifrare la conversazione.
www.cypherpunks.ca/otr
http://pidgin.im

TOR
E' uno strumento per navigare anonimamente in Internet.  Smista la comunicazione
passando attraverso diversi nodi disponibili al pubblico che permettono
connessioni anonime in uscita rendendo difficile l'identificazione.  I vari nodi
Tor costituiscono un circuito virtuale crittografato a strati, per questo viene
chiamato The Onion Router (smistatore a cipolla, in inglese).  Può essere
utilizzato per la navigazione web, per la posta e per la chat.  Viene
distribuito assieme a Vidalia, uno software grafico che permette di installare e
configurare Tor con facilità. Il progetto è nato per opera della Electronic
Frontier Foundation (EFF) come strumento di difesa dei diritti civili.
www.torproject.org/index.html.it

PROXY CON GOOGLE
Google App Engine può essere utilizzato per creare un Proxy Server gratuito
personale, navigare usando un proxy serve ad aggirare la censura implementata
dal fornitore di servizi Internet o imposta a livello nazionale.
www.labnol.org/internet/setup-proxy-server/12890/

TRUECRYPT
E' un software in grado di criptare in parte o interamente un disco rigido, può
essere usato per cifrare una pennina USB in modo che smarrirla non rappresenti
una ulteriore perdita di dai personali. Permette anche di nascondere una
partizione cifrata in modo che non sia dimostrabile la sua esistenza.  Usare un
file cifrato come contenitore permette di trasportare i dati in maniera sicura
attraverso una rete insicura, come ad esempio spedirli in allegato ad una email.
www.truecrypt.org

LA SICUREZZA MEGLIO CHE NIENTE
Security better than nothing è un termine usato per indicare l'uso di sistemi
non sicuri in quanto compromettibili o non crittografati ma che creano
l'illusione della sicurezza.  La chat di Skype è crittografata, ma il protocollo
usato è mantenuto segreto si può ragionevolmente supporre che Skype stessa o le
autorità USA siano in grado di decifrarlo con facilità e sarebbe strano il
contrario, visto che è stato diffuso proprio dagli Stati Uniti solo dopo l'11
settembre 2001 .  Hushmail permette di mandare email crittografate, ma le chiavi
di decrittazione sono sui server di Hushmail invece che sul computer
dell'utente, implicando cieca fiducia nei gestori del server. Anche la tecnica
di trasmettere su di una banda radio insolita e non raggiungibile dai comuni
apparecchi riceventi non è crittografa, e viene chiamata Inversione di banda, o
anche meglio che niente.
home  |  video  |  scritti  |  wiki