[Golem] [Fwd: [LILiK] [E-privacy] GIRO DI VITE SULLA RETE]
Hal
hal@linux.it
Mer 26 Set 2001 10:32:31 CEST
Non so se è fuori tema dalla lista...
sicuramente non e' fuori tema in generale.
Alberto.
-------- Original Message --------
Subject: [LILiK] [E-privacy] GIRO DI VITE SULLA RETE
Date: Tue, 25 Sep 2001 16:45:18 +0200 (CEST)
From: Marco Santini <msantini@lilik.ing.unifi.it>
Reply-To: lilik@lilik.ing.unifi.it
To: lilik@lilik.ing.unifi.it, filodatorcere@lilik.ing.unifi.it
----- Messaggio inoltrato da "Marco A. Calamari"
<marcoc@dada.it> -----
Date: Tue, 25 Sep 2001 15:19:43 +0200
From: "Marco A. Calamari" <marcoc@dada.it>
Reply-To: e-privacy@firenze.linux.it
Subject: [E-privacy] GIRO DI VITE SULLA RETE
To: e-privacy@firenze.linux.it
Forwardo tre articoli di Arturo di Corinto, usciti qualche
giorno fa, ma ancora piu' attuali.
---------------------------------------------------------
La rete sotto attacco
Il senato Usa pone limiti alla comunicazione su Internet in nome
della lotta
al terrorismo
ARTURO DI CORINTO
Qualcuno ha detto che insieme ai morti, la guerra produce sempre due
illustri vittime civili: la verità e la libertà. E fra le
probabili vittime
della guerra che il "mondo occidentale" è pronto a scatenare
contro il
terrorismo internazionale ci sono anche le "libertà civili", vittime
sacrificali di una verità per ora soltanto mediatica. E questo
già si vede
su Internet. Poiché come sempre, gli avvenimenti socialmente
rilevanti
riflettono le proprie conseguenze sulla rete, i segnali di un
giro di vite
sulla libertà di comunicazione ci sono tutti.
In questi giorni infatti, proprio gli attacchi terroristici
contro il World
Trade Center e il Pentagono vengono usati strumentalmente per
giustificare
nuove proposte di limitazione della privacy e della riservatezza
delle
comunicazioni su Internet al punto da far dire a uno dei commissari
dell'"Autorità garante delle telecomunicazioni" Alessandro
Luciano che "la
sicurezza in rete passa anche attraverso la possibilità di
identificare gli
utenti, perché l'accesso anonimo può seriamente ostacolare la
possibilità di
perseguire i criminali. Internet non è un ghetto dove le regole
della
società non si applicano. La richiesta di restrizione di alcuni
diritti
fondamentali è giustificata e resa necessaria da obiettivi di
pubblica
sicurezza".
Evidentemente anche lui è vittima dell'ansia di sicurezza che
circola nelle
società europea e in quella americana, alimentata dal timore che
gli autori
degli attacchi a New York e Washington abbiano usato Internet
per preparare
gli attentati. Ma l'alto dirigente italiano non è il solo a
proporre regole
restrittive della comunicazione in rete per favorire la
sicurezza nazionale.
C'è, infatti, chi le ha già approvate. Dopo l'11 settembre il senato
americano ha approvato il Combacting Terrorism Act 2001, che
permetterà agli
agenti dell'Fbi di spiare gli utenti di Internet, senza
l'autorizzazione dei
giudici.
Un provvedimento preso sull'onda dell'emozione ma che ha trovato
terreno
fertile vista l'insistenza con cui negli anni scorsi gli apparti di
sicurezza americana hanno gonfiato i pericoli legati ad Internet per
ottenere più poteri di sorveglianza e maggiori finanziamenti. La
spallata
finale è arrivata dalla banale osservazione del direttore
dell'Fbi Louis
Freeh che, in una audizione al senato americano, ha sostenuto che
"Hezbollah, Hamas, Abu Nidal e la Qàida di Bin Laden usano
l'informatica, le
e-mail e la crittazione a supporto delle loro operazioni". Si
capisce quindi
perchè il primo prodotto di questa isteria da controllo è che gli i
fornitori di accesso alla rete, gli Internet service providers,
hanno messo
da parte le storiche resistenze nei confronti dell'ingerenza
della polizia e
hanno cominciato a collaborare con l'Fbi per monitorare il
traffico Internet
usando il sistema Carnivore, un strumento messo a punto dalla
polizia
federale in grado di copiare tutto il traffico internet, web,
chat, e-mail
che transita attraverso le loro macchine. Il magazine telematico
Newsweek-Web riporta inoltre che il servizio di posta gratuito
Hotmail ha
ricevuto le attenzioni dei federali che hanno richiesto e ottenuto
informazioni su specifici accounts, molti dei quali cominciano
con la parola
'Allah' e contengono messaggi in srabo.
Tuttavia, poiché è possibile eludere qualsiasi programma di
intercettazione
criptando le informazioni critiche, vengono proposte ulteriori
restrizioni
sui programmi di crittazione dei dati che permettono a qualsiasi
privato
cittadino di celare le proprie comunicazioni ad occhi e orecchi
indiscreti,
senza per questo essere un terrorista o amico di terroristi. A
sostegno
della necessità di tali restrizioni c'è, ancora una volta, la
certezza
dichiarata dagli agenti federali americani che Osama Bin Laden è un
appassionato di Internet e che usa programmi crittografici e
steganografici
per coordinare le attività dei gruppi integralisti che a lui fanno
riferimento. Già questa affermazione potrebbe essere il
grimaldello per
giustificare la revisione delle regole per l'utilizzo e
l'esportazione di
tecnologie di crittazione, oggetto di una lunga contesa fra l'Unione
europea, che le considera utili alla privacy dei propri cittadini -
soprattutto dopo aver riconosciuto in Echelon un apparato utile allo
spionaggio industriale dei paesi ex-Commonwealth -, e
l'amministrazione
americana che le ha sempre considerate armi da guerra e solo
dietro alle
pressioni del mercato ne ha accettato la diffusione commerciale.
Sono tutti segnali che sembrano preludere a un ulteriore controllo
poliziesco della rete, tentativo precedentemente fallito grazie alla
mobilitazione delle associazioni per le libertà civili. Eppure
si tratta di
iniziative su cui gli stessi esperti della Nsa (National
Security Agency),
esprimono forti dubbi. Infatti, chi vuole rimanere anonimo sulla
rete usa i
web anonymizer - o i protocolli di comunicazione sicura ssh e
ssl (secure
shell, secure socket layer) - mentre chi vuole scambiarsi
messaggi senza
farsi riconoscere può farlo usando gli amonymous remailers. Due
strumenti
che sono usati rispettivamente da chi non vuole farsi spiare
durante la
navigazione web - per proteggere, ad esempio, preziose informazioni
commerciali - e da chi non vuole essere associato al contenuto
dei suoi
messaggi. E' il caso di chi vuole denunciare un fatto di mafia,
uno stupro o
un abuso senza subire rappresaglie. Mentre chi vuole essere
sicuro che i
propri messaggi vengano letti da un preciso destinatario e solo
da quello,
per proteggere dati sensibili come le informazioni personali
sulla salute,
il credo religioso o l'orientamento politico, usa i software di
cifratura in
codice come il Pgp.
Ma, poiché tutti i software di crittografia pensati per tutelare
la privacy
possono essere usati anche da chi vuole commettere reati, la polizia
federale statunitense proprone una restrizione sulla produzione di
tecnologie crittografiche e, vecchia mania, l'installazione di
una backdoor
governativa, cioè una "finestra" sugli stessi programmi di
crittografia per
controllarne l'uso. Un rimedio peggiore del male perché la
maggior parte
delle tecnologie di crittazione (e decrittazione) vengono
prodotte al di
fuori del controllo del Congresso americano, spesso all'estero,
e l'idea di
limitarne l'esportazione e quella di inserire backdoor
governative nei
sistemi di cifratura scoraggerebbe di fatto il suo uso e ne
ridurrebbe il
mercato, con ovvi effetti sulla ricerca e la commercializzazione
di queste
tecnologie presso il grande pubblico, favorendo nazioni e gruppi
indifferenti a tali restrizioni. La crisi della ricerca
applicata che ne
deriverebbe potrebbe essere un autogol in un'epoca in cui la
crittografia
viene usata per garantire la sicurezza delle infrastrutture nelle
cyberguerre, o nelle comunicazioni tra le forze di polizia e il
general
public, visto che la polizia stessa ha incoraggiato l'uso della
crittografia
a fini delatori per proteggere la raccolta pubblica, via web, di
informazioni su violenze, rapimenti e sparizioni.
L tecnologie di crittazione vengono inoltre utilizzate per gli
scambi
finanziari e commerciali, cioè per pagare un bonifico via
Internet, giocare
in borsa o visualizzare il saldo del conto in banca dal proprio
Pc. Una
restrizione nell'uso della crittografia danneggerebbe quindi le
attività
economiche legate al suo utilizzo. Fatto ancora più grave
sarebbe lasciare
intendere che tramite le backdoor ogni nostra comunicazione può
essere
monitorata, perchè fa temere una ingerenza indebita da parte di
apparati
statali che non hanno automaticamente la fiducia dei cittadini, con
l'effetto di indurre l'autocensura e il conformismo preventivo.
Da qui la tesi più ragionevole secondo cui l'uso potenziale della
crittografia da parte dei terroristi va contrastato con la
creazione di
codici di decrittazione e operazioni mirate di intelligence
utilizzando
altri dati per individuare i sospetti e solo allora avviare un
attacco brute
force per rompere il codice di crittazione eventualmente usato.
Chi sostiene queste tesi fa leva su un'opinione largamente
diffusa secondo
cui la debacle dei sistemi di sicurezza statunitensi è da
imputare al
"fattore umano", cioè al mancato coordinamento tra gli stessi
servizi di
sicurezza e al fatto che è possibile che i terroristi non abbiano
assolutamente usato l'alta tecnologia per coordinare le loro
azioni. Un'idea
avallata dallo stesso Bush padre che ha detto: "la Cia fa troppo
affidamento
su Internet, microspie e satelliti". E se lo dice lui che è
stato direttore
della famosa agenzia, ci sarà pure da credergli.
Il dissenso è già on-line
A. DI CO.
L'idea di un nuovo giro di vite sulla rete giustificato dal
timore che i
terroristi abbiano usato Internet per le loro operazioni non
trova tutti
d'accordo. Per lo scrittore J. Tucille la sorveglianza delle
comunicazioni
private, che hanno solo una remota possibilità di trovare tracce
di reati, è
un gioco che non vale la candela e ha aggiunto di diffidare dei
tentativi
dell'Fbi di mettere tutti sotto controllo diffondendo la cultura del
sospetto. Un altro scrittore e imprenditore, Mueller-Maguhn,
sostiene che
l'intelligence Usa si è affidata troppo ai sistemi di sorveglianza
elettronica e che dovrebbe puntare di più sull'intellingenza
umana (spie),
visto che la stessa Echelon non è stata sufficiente a prevenire
quell'incubo. Lo stesso timore di cyberattacchi si è rivelato
inutile visto
che gli assalti sono stati all'arma bianca e che, probabilmente, i
terroristi non hanno usato tecnologie elettroniche o digitali per
comunicare, conoscendo la potenza dell'apparato di sorveglianza
Usa. Ma se
proprio si ha paura di nuovi dirottamenti, per J. P. Barlow le
soluzioni
dovrebbero essere altre e più creative: sensori biometrici sui
comandi di
guida, guardie con dispositivi paralizzanti sugli aerei e porte
blindate
alla cabina di pilotaggio.
Barlow, ex studente di legge ad Harvard, paroliere dei Greateful
Dead e
co-fondatore della Electronic Privacy Foundation (www.eff.org),
ha scritto
martedì stesso un messaggio per incoraggiare gli americani a
difendere le
libertà faticosamente concquistate scrivendo a funzionari dello
stato,
politici e poliziotti, o aderendo all'American Civil Liberties
Union e
all'Eff, "per prevenire l'isteria da sorveglianza". Lo scopo del
terrorismo
è quello di paralizzare il governo Usa incoraggiando il
totalitarismo,
perciò: "Non diamogli soddisfazione", "Fear nothing. Live free".
L'ansia di
sicurezza non può essere scambiata con le libertà fondamentali. Tesi
condivisa da Marc Rotenberg di Epic.
Ma nelle mailing list dei remailer operators (gli operatori che
garantiscono
l'anonimato in rete) è tornato a farsi sentire L. Cottrell -
autore del
remailer mixmaster nonché "proprietario" di anonymizer.com -
preoccupato per
un possibile ritorno della crociata anti-privacy. E per questo
la comunità
cyberpunk ha messo in piedi un nuovo remailer in quattro e
quattr'otto
attualmente ospitato dalle macchine del Chaos Computer Club
(www.ccc.de).
Gli hacker tedeschi hanno invitato tutti gli hacker a garantire il
funzionamento della rete soprattutto in un momento in cui la
gente sente il
bisogno di parlare e di informarsi al di là dei media ufficiali.
Tutto
questo a dispetto dell'allarme dell'Fbi che la scorsa settimana
aveva messo
in guardia sulla possibilità di un aumento delle attività
hackers dopo l'11
settembre.
Sulla questione è intervenuto anche un altro venerabile della
cultura
hacker: Richard Stallman, fondatore del Gnu Project e della Free
Software
Foundation, due caposaldi del movimento per la libertà dello
sviluppo
informatico (www.gnu.org). "Se non stiamo attenti - dice - i
fatali attacchi
su New York e Washington ci porteranno a un terribile danno
secondario, se
il Congresso adotterà misure preventive che cancellano la
libertà per la
quale l'America si batte. Ciò di cui mi preoccupo è la
sorveglianza completa
di tutti gli aspetti della nostra vita: telefonate, email e
spostamenti". E
in perfetto stile hacker conclude: "per fermare le agenzie, che
hanno sempre
voluto più poteri di sorveglianza, sarà necessaria una presa di
posizione
collettiva".
"Chi e' pronto a dar via le proprie liberta' fondamentali per
comprarsi briciole di temporanea sicurezza non merita ne'
la liberta' ne' la sicurezza" - Benjamin Franklin
* Mac (Marco A. Calamari) marcoc@dada.it www.marcoc.it *
* PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698 *
* DSS/DH: 8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B *
* PGP keys: request keyserver http://pgpkeys.mit.edu:11371 *
_______________________________________________
e-privacy mailing list
e-privacy@firenze.linux.it
http://lists.firenze.linux.it/mailman/listinfo/e-privacy
----- Fine messaggio inoltrato -----
----------------------------------
Email mandata con IMP da
https://lilik.ing.unifi.it/imp
LILiK -- http://lilik.ing.unifi.it
_______________________________________________
LILiK mailing list
LILiK@lilik.ing.unifi.it
http://lilik.ing.unifi.it/cgi-bin/mailman/listinfo/lilik
Maggiori informazioni sulla lista
golem