[Golem] [Fwd: [LILiK] [E-privacy] GIRO DI VITE SULLA RETE]

Hal hal@linux.it
Mer 26 Set 2001 10:32:31 CEST


Non so se è fuori tema dalla lista...
sicuramente non e' fuori tema in generale.

Alberto.

-------- Original Message --------
Subject: [LILiK] [E-privacy] GIRO DI VITE SULLA RETE
Date: Tue, 25 Sep 2001 16:45:18 +0200 (CEST)
From: Marco Santini <msantini@lilik.ing.unifi.it>
Reply-To: lilik@lilik.ing.unifi.it
To: lilik@lilik.ing.unifi.it, filodatorcere@lilik.ing.unifi.it

----- Messaggio inoltrato da "Marco A. Calamari" 
<marcoc@dada.it> -----
Date: Tue, 25 Sep 2001 15:19:43 +0200
From: "Marco A. Calamari" <marcoc@dada.it>
Reply-To: e-privacy@firenze.linux.it
Subject: [E-privacy] GIRO DI VITE SULLA RETE
To: e-privacy@firenze.linux.it

Forwardo tre articoli di Arturo di Corinto, usciti qualche
   giorno fa, ma ancora piu' attuali.
---------------------------------------------------------

La rete sotto attacco
Il senato Usa pone limiti alla comunicazione su Internet in nome 
della lotta
al terrorismo
ARTURO DI CORINTO

Qualcuno ha detto che insieme ai morti, la guerra produce sempre due
illustri vittime civili: la verità e la libertà. E fra le 
probabili vittime
della guerra che il "mondo occidentale" è pronto a scatenare 
contro il
terrorismo internazionale ci sono anche le "libertà civili", vittime
sacrificali di una verità per ora soltanto mediatica. E questo 
già si vede
su Internet. Poiché come sempre, gli avvenimenti socialmente 
rilevanti
riflettono le proprie conseguenze sulla rete, i segnali di un 
giro di vite
sulla libertà di comunicazione ci sono tutti.
In questi giorni infatti, proprio gli attacchi terroristici 
contro il World
Trade Center e il Pentagono vengono usati strumentalmente per 
giustificare
nuove proposte di limitazione della privacy e della riservatezza 
delle
comunicazioni su Internet al punto da far dire a uno dei commissari
dell'"Autorità garante delle telecomunicazioni" Alessandro 
Luciano che "la
sicurezza in rete passa anche attraverso la possibilità di 
identificare gli
utenti, perché l'accesso anonimo può seriamente ostacolare la 
possibilità di
perseguire i criminali. Internet non è un ghetto dove le regole 
della
società non si applicano. La richiesta di restrizione di alcuni 
diritti
fondamentali è giustificata e resa necessaria da obiettivi di 
pubblica
sicurezza".

Evidentemente anche lui è vittima dell'ansia di sicurezza che 
circola nelle
società europea e in quella americana, alimentata dal timore che 
gli autori
degli attacchi a New York e Washington abbiano usato Internet 
per preparare
gli attentati. Ma l'alto dirigente italiano non è il solo a 
proporre regole
restrittive della comunicazione in rete per favorire la 
sicurezza nazionale.
C'è, infatti, chi le ha già approvate. Dopo l'11 settembre il senato
americano ha approvato il Combacting Terrorism Act 2001, che 
permetterà agli
agenti dell'Fbi di spiare gli utenti di Internet, senza 
l'autorizzazione dei
giudici.
Un provvedimento preso sull'onda dell'emozione ma che ha trovato 
terreno
fertile vista l'insistenza con cui negli anni scorsi gli apparti di
sicurezza americana hanno gonfiato i pericoli legati ad Internet per
ottenere più poteri di sorveglianza e maggiori finanziamenti. La 
spallata
finale è arrivata dalla banale osservazione del direttore 
dell'Fbi Louis
Freeh che, in una audizione al senato americano, ha sostenuto che
"Hezbollah, Hamas, Abu Nidal e la Qàida di Bin Laden usano 
l'informatica, le
e-mail e la crittazione a supporto delle loro operazioni". Si 
capisce quindi
perchè il primo prodotto di questa isteria da controllo è che gli i
fornitori di accesso alla rete, gli Internet service providers, 
hanno messo
da parte le storiche resistenze nei confronti dell'ingerenza 
della polizia e
hanno cominciato a collaborare con l'Fbi per monitorare il 
traffico Internet
usando il sistema Carnivore, un strumento messo a punto dalla 
polizia
federale in grado di copiare tutto il traffico internet, web, 
chat, e-mail
che transita attraverso le loro macchine. Il magazine telematico
Newsweek-Web riporta inoltre che il servizio di posta gratuito 
Hotmail ha
ricevuto le attenzioni dei federali che hanno richiesto e ottenuto
informazioni su specifici accounts, molti dei quali cominciano 
con la parola
'Allah' e contengono messaggi in srabo.

Tuttavia, poiché è possibile eludere qualsiasi programma di 
intercettazione
criptando le informazioni critiche, vengono proposte ulteriori 
restrizioni
sui programmi di crittazione dei dati che permettono a qualsiasi 
privato
cittadino di celare le proprie comunicazioni ad occhi e orecchi 
indiscreti,
senza per questo essere un terrorista o amico di terroristi. A 
sostegno
della necessità di tali restrizioni c'è, ancora una volta, la 
certezza
dichiarata dagli agenti federali americani che Osama Bin Laden è un
appassionato di Internet e che usa programmi crittografici e 
steganografici
per coordinare le attività dei gruppi integralisti che a lui fanno
riferimento. Già questa affermazione potrebbe essere il 
grimaldello per
giustificare la revisione delle regole per l'utilizzo e 
l'esportazione di
tecnologie di crittazione, oggetto di una lunga contesa fra l'Unione
europea, che le considera utili alla privacy dei propri cittadini -
soprattutto dopo aver riconosciuto in Echelon un apparato utile allo
spionaggio industriale dei paesi ex-Commonwealth -, e 
l'amministrazione
americana che le ha sempre considerate armi da guerra e solo 
dietro alle
pressioni del mercato ne ha accettato la diffusione commerciale.
Sono tutti segnali che sembrano preludere a un ulteriore controllo
poliziesco della rete, tentativo precedentemente fallito grazie alla
mobilitazione delle associazioni per le libertà civili. Eppure 
si tratta di
iniziative su cui gli stessi esperti della Nsa (National 
Security Agency),
esprimono forti dubbi. Infatti, chi vuole rimanere anonimo sulla 
rete usa i
web anonymizer - o i protocolli di comunicazione sicura ssh e 
ssl (secure
shell, secure socket layer) - mentre chi vuole scambiarsi 
messaggi senza
farsi riconoscere può farlo usando gli amonymous remailers. Due 
strumenti
che sono usati rispettivamente da chi non vuole farsi spiare 
durante la
navigazione web - per proteggere, ad esempio, preziose informazioni
commerciali - e da chi non vuole essere associato al contenuto 
dei suoi
messaggi. E' il caso di chi vuole denunciare un fatto di mafia, 
uno stupro o
un abuso senza subire rappresaglie. Mentre chi vuole essere 
sicuro che i
propri messaggi vengano letti da un preciso destinatario e solo 
da quello,
per proteggere dati sensibili come le informazioni personali 
sulla salute,
il credo religioso o l'orientamento politico, usa i software di 
cifratura in
codice come il Pgp.
Ma, poiché tutti i software di crittografia pensati per tutelare 
la privacy
possono essere usati anche da chi vuole commettere reati, la polizia
federale statunitense proprone una restrizione sulla produzione di
tecnologie crittografiche e, vecchia mania, l'installazione di 
una backdoor
governativa, cioè una "finestra" sugli stessi programmi di 
crittografia per
controllarne l'uso. Un rimedio peggiore del male perché la 
maggior parte
delle tecnologie di crittazione (e decrittazione) vengono 
prodotte al di
fuori del controllo del Congresso americano, spesso all'estero, 
e l'idea di
limitarne l'esportazione e quella di inserire backdoor 
governative nei
sistemi di cifratura scoraggerebbe di fatto il suo uso e ne 
ridurrebbe il
mercato, con ovvi effetti sulla ricerca e la commercializzazione 
di queste
tecnologie presso il grande pubblico, favorendo nazioni e gruppi
indifferenti a tali restrizioni. La crisi della ricerca 
applicata che ne
deriverebbe potrebbe essere un autogol in un'epoca in cui la 
crittografia
viene usata per garantire la sicurezza delle infrastrutture nelle
cyberguerre, o nelle comunicazioni tra le forze di polizia e il 
general
public, visto che la polizia stessa ha incoraggiato l'uso della 
crittografia
a fini delatori per proteggere la raccolta pubblica, via web, di
informazioni su violenze, rapimenti e sparizioni.

L tecnologie di crittazione vengono inoltre utilizzate per gli 
scambi
finanziari e commerciali, cioè per pagare un bonifico via 
Internet, giocare
in borsa o visualizzare il saldo del conto in banca dal proprio 
Pc. Una
restrizione nell'uso della crittografia danneggerebbe quindi le 
attività
economiche legate al suo utilizzo. Fatto ancora più grave 
sarebbe lasciare
intendere che tramite le backdoor ogni nostra comunicazione può 
essere
monitorata, perchè fa temere una ingerenza indebita da parte di 
apparati
statali che non hanno automaticamente la fiducia dei cittadini, con
l'effetto di indurre l'autocensura e il conformismo preventivo.
Da qui la tesi più ragionevole secondo cui l'uso potenziale della
crittografia da parte dei terroristi va contrastato con la 
creazione di
codici di decrittazione e operazioni mirate di intelligence 
utilizzando
altri dati per individuare i sospetti e solo allora avviare un 
attacco brute
force per rompere il codice di crittazione eventualmente usato.
Chi sostiene queste tesi fa leva su un'opinione largamente 
diffusa secondo
cui la debacle dei sistemi di sicurezza statunitensi è da 
imputare al
"fattore umano", cioè al mancato coordinamento tra gli stessi 
servizi di
sicurezza e al fatto che è possibile che i terroristi non abbiano
assolutamente usato l'alta tecnologia per coordinare le loro 
azioni. Un'idea
avallata dallo stesso Bush padre che ha detto: "la Cia fa troppo 
affidamento
su Internet, microspie e satelliti". E se lo dice lui che è 
stato direttore
della famosa agenzia, ci sarà pure da credergli.

Il dissenso è già on-line
A. DI CO.

L'idea di un nuovo giro di vite sulla rete giustificato dal 
timore che i
terroristi abbiano usato Internet per le loro operazioni non 
trova tutti
d'accordo. Per lo scrittore J. Tucille la sorveglianza delle 
comunicazioni
private, che hanno solo una remota possibilità di trovare tracce 
di reati, è
un gioco che non vale la candela e ha aggiunto di diffidare dei 
tentativi
dell'Fbi di mettere tutti sotto controllo diffondendo la cultura del
sospetto. Un altro scrittore e imprenditore, Mueller-Maguhn, 
sostiene che
l'intelligence Usa si è affidata troppo ai sistemi di sorveglianza
elettronica e che dovrebbe puntare di più sull'intellingenza 
umana (spie),
visto che la stessa Echelon non è stata sufficiente a prevenire
quell'incubo. Lo stesso timore di cyberattacchi si è rivelato 
inutile visto
che gli assalti sono stati all'arma bianca e che, probabilmente, i
terroristi non hanno usato tecnologie elettroniche o digitali per
comunicare, conoscendo la potenza dell'apparato di sorveglianza 
Usa. Ma se
proprio si ha paura di nuovi dirottamenti, per J. P. Barlow le 
soluzioni
dovrebbero essere altre e più creative: sensori biometrici sui 
comandi di
guida, guardie con dispositivi paralizzanti sugli aerei e porte 
blindate
alla cabina di pilotaggio.
Barlow, ex studente di legge ad Harvard, paroliere dei Greateful 
Dead e
co-fondatore della Electronic Privacy Foundation (www.eff.org), 
ha scritto
martedì stesso un messaggio per incoraggiare gli americani a 
difendere le
libertà faticosamente concquistate scrivendo a funzionari dello 
stato,
politici e poliziotti, o aderendo all'American Civil Liberties 
Union e
all'Eff, "per prevenire l'isteria da sorveglianza". Lo scopo del 
terrorismo
è quello di paralizzare il governo Usa incoraggiando il 
totalitarismo,
perciò: "Non diamogli soddisfazione", "Fear nothing. Live free". 
L'ansia di
sicurezza non può essere scambiata con le libertà fondamentali. Tesi
condivisa da Marc Rotenberg di Epic.
Ma nelle mailing list dei remailer operators (gli operatori che 
garantiscono
l'anonimato in rete) è tornato a farsi sentire L. Cottrell - 
autore del
remailer mixmaster nonché "proprietario" di anonymizer.com - 
preoccupato per
un possibile ritorno della crociata anti-privacy. E per questo 
la comunità
cyberpunk ha messo in piedi un nuovo remailer in quattro e 
quattr'otto
attualmente ospitato dalle macchine del Chaos Computer Club 
(www.ccc.de).
Gli hacker tedeschi hanno invitato tutti gli hacker a garantire il
funzionamento della rete soprattutto in un momento in cui la 
gente sente il
bisogno di parlare e di informarsi al di là dei media ufficiali. 
Tutto
questo a dispetto dell'allarme dell'Fbi che la scorsa settimana 
aveva messo
in guardia sulla possibilità di un aumento delle attività 
hackers dopo l'11
settembre.
Sulla questione è intervenuto anche un altro venerabile della 
cultura
hacker: Richard Stallman, fondatore del Gnu Project e della Free 
Software
Foundation, due caposaldi del movimento per la libertà dello 
sviluppo
informatico (www.gnu.org). "Se non stiamo attenti - dice - i 
fatali attacchi
su New York e Washington ci porteranno a un terribile danno 
secondario, se
il Congresso adotterà misure preventive che cancellano la 
libertà per la
quale l'America si batte. Ciò di cui mi preoccupo è la 
sorveglianza completa
di tutti gli aspetti della nostra vita: telefonate, email e 
spostamenti". E
in perfetto stile hacker conclude: "per fermare le agenzie, che 
hanno sempre
voluto più poteri di sorveglianza, sarà necessaria una presa di 
posizione
collettiva".


"Chi e' pronto a dar via le proprie liberta' fondamentali per
   comprarsi briciole di temporanea sicurezza non merita ne'
   la liberta' ne' la sicurezza" - Benjamin Franklin

* Mac (Marco A. Calamari) marcoc@dada.it  www.marcoc.it      *
* PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698           *
* DSS/DH:  8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B *
* PGP keys: request keyserver http://pgpkeys.mit.edu:11371   *


_______________________________________________
e-privacy mailing list
e-privacy@firenze.linux.it
http://lists.firenze.linux.it/mailman/listinfo/e-privacy

----- Fine messaggio inoltrato -----


----------------------------------
Email mandata con IMP da
https://lilik.ing.unifi.it/imp

LILiK -- http://lilik.ing.unifi.it



_______________________________________________
LILiK mailing list
LILiK@lilik.ing.unifi.it
http://lilik.ing.unifi.it/cgi-bin/mailman/listinfo/lilik







Maggiori informazioni sulla lista golem