Una rete sotto controllo

A. DI CO.
Il Manifesto – 23 Gennaio 2002

L’operazione contro i sei ragazzi del gruppo Hi Tech Hate mette a nudo il problema della sicurezza di Internet, ma anche del rispetto della privacy e della libertà di espressione in rete. Temi da lungo tempo discussi da quegli attivisti telamatici che si battono per la difesa dei diritti nel cyberspazio. Ne abbiamo parlato con Lorenzo, il nome fittizio di un attivista digitale, nonché hacker che lavora a Milano come tecnico informatico per una importante impresa della new economy.

Quali tecniche e tecnologie ha utilizzato la Guardia di Finanza per individuare i sei “defacers”?

E’ noto che in rete le forze di polizia svolgono un sistematico monitoraggio dei siti istituzionali e commerciali. In caso di defacement (cioè di modifica della pagina principale del pagina Internet) sono solite notificare ai gestori dei siti l’avvenuta intrusione con un modulo da restituire via fax per semplificare l’avvio delle indagini. A volte chi lo compila non è al corrente delle pene previste dalla legge. Di solito, in mancanza di gravi danni economici e senza questo tipo di richiesta esplicita, il fattaccio si risolve internamente con un’ammonizione al tecnico “distratto”.
Durante le indagini, la polizia richiede ai provider i tabulati sia degli accessi telefonici che del traffico dati così da ripercorrere all’indietro il percorso degli intrusi. Siccome la conservazione di questi dati non è obbligatoria le tracce si possono perdere. Scatta quindi un’analisi comportamentale, più empirica. Le forze dell’ordine possono partire da discussioni origliate e registrate in incognito nelle chat room; oppure dalla lettura di interventi in qualche mailing list. Monitoraggi che servono ad acquisire qualche informazione che riconduca ad un nickname, cioè di un soprannome usato da persone che sono sospettate di aver violato qualche legge. Mi auspico che queste prove non risultino anche dall’analisi della corrispondenza privata e per questo consiglio sempre l’uso della crittografia e di altri mezzi per tutelare la propria privacy.
Una volta identificato un potenziale sospetto, l’azione della polizia (come una perquisizione o una convocazione) prosegue adducendo riferimenti o eventuali prove anche inesistenti e indicando una eventuale riduzione della pena in caso di delazione o confessione. Anche il possesso di un cd-rom con programmi copiati, essendo già reato, è sufficiente per scatenare ulteriori ricerche.

Che danni avrebbero potuto fare i defacers? E perché non li hanno fatti secondo te?

Hanno utilizzato il famos “baco unicode”, cioè un errore presente in un software della Microsoft utilizzato in molti server. E’ un baco che consente di eseguire comandi che vanno dalla semplice sostituzione di un file alla cancellazione totale del disco.
Ritengo che, con questo immenso potere tra le mani, la loro intenzione non sia stata quella di fare danni. La loro azione ha avuto un doppio scopo: sottolineare ai responsabili tecnici un errore di scelta per strumenti inadeguati e particolarmente vulnerabili; ma anche di comunicare ai navigatori di Internet un messaggio politico: il testo che hanno “spruzzato” metaforicamente sui muri della rete è stato letto da pochi, ma meritava molta più attenzione. Il testo recitava cosi: “Noi colpiamo perché lottiamo contro la cattiva informazione, non siamo né terroristi né ragazzi stupidi che non sanno quel che fanno. Forse siamo cresciuti in fretta, ma siamo curiosi. E’ un crimine essere interessati ad apprendere? Non vogliamo vivere nella disinformazione o nell’ignoranza, Non vogliamo che il mondo sia guidato dalle multinazionali, non vogliamo un mondo così. Noi siamo contro ogni forma di guerra, di oppressione, di abuso di potere”.
Sul sito che corrisponde all’indirizzo http://defaced.alldas.de è visibile la galleria dei siti alterati giorno per giorno, ed è inquietante rendersi conto di quanti siano i casi di mancanza di “sicurezza” con la quale ci viene proposta Internet nel ruolo passivo di “consumatori stupidi”.

Possiamo parlare di responsabilità dei gestori dei sistemi violati?

Si, indubbiamente. Spesso l’incompetenza e la mancanza di conoscenze tecniche (in questi casi sarebbe stato sufficiente installare subito gli aggiornamenti software) si pagano care, non tanto dal punto di vista economico quanto piuttosto per il danno d’immagine. Posso tenere i miei soldi in una banca che non è in grado di difendere i propri computerdall’abilità di un liceale?

La parte italiana della rete è sicura oppure è alla mercè degli hacker?

La diffusione di accessi flat ad Internet e la presunzione di installare il sistema operativo Linux perche “più sicuro” senza averlo opportunamente configurato ed aggiornato aumenta il rischio di computer violati. Questa presunta sicurezza è molto diffusa e le statistiche dei sistemi operativi vulnerabili visibili su alldas.de mostrano che non sempre i più diffusi sono anche i più sicuri.

Occuparsi dei “defacers” è, come hanno sostenuto molti attivisti digitali, solo fumo negli occhi per non affrontare il tema della “fragilità della rete”?

Ritengo che la cattura di qualche adolescente da parte del Guardia di Finanza sia solo fumo gettato negli occhi dell’opinione pubblica per distrarla dai veri problemi che ha Internet. I discorsi sulla sicurezza, quella vera, sulla privacy, sulla libertà di espressione, spesso repressa e censurata, sulla circolazione delle idee sono argomenti tabù per la gente comune.
Si trasferisce così anche nel mondo digitale il lato peggiore della globalizzazione: circolazione libera solo dei capitali, mentre persone e dati sono bloccati da leggi inique. I nuovi regolamenti spacciati come leggi anti-terrorismo per farli accettare all’opinione pubblica, mirano a controllare e zittire le voci di dissenso, e la libertà di espressione: la censura di siti web ritenuti sconvenienti, gli obblighi formali per i provider, la continua violazione della privacy per ragioni economiche, la registrazione della testata per i siti di informazione (al pari dei rotocalchi), la schedatura degli utenti di files multimediali per addebitarne l’utilizzo pur avendo questi costo zero di distribuzione ne soo gli esempi.

Quali accorgimenti sarebbe necessario seguire per impedire il monitoraggio indesiderato delle attività in rete?

L’utente di Internet, il cosiddetto navigatore, non si rende conto di quanto venga controllato, identificato, guidato. Il suo comportamento in rete e le sue scelte vengono a costituire un enorme archivio usato da chi gestisce l’infrastruttura delle telecomunicazioni per pilotarne e massificarne il comportamento. Un consiglio è di usare sistemi di crittografia per l’e-mail, di usare “proxy” (server intermediari) per la navigazione, e prendere coscienza che il Grande Fratello, quello di Orwell, non solo esiste davvero ma vi sta gia controllando.