Anticensura

Dal niente da nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet

Julie Gommes

cipolle

Mi piace molto quando la gente mi dice non ha niente da nascondere: "Quindi posso farti un video dentro la doccia?", sguardo esterefatto. Ma no! "Oppure, posso farti un video quando russi la notte? O almeno lasciami leggere la tua cartella medica....Ah, no?hai qualcosa da nascondere?"

Ci saranno sempre aspetti della nostra vita che vogliamo mantenere intimi, per timidezza, paura, o semplicemente per il piacere di avere un giardino segreto, un mondo nostro. In più, se non hai niente da nascondere allora nessuna persona vorrà confidarti un segreto. È un problema. Come potrai farti degli amici? Questa idea di trasparenza radicale1, promossa dagli interessi del social web commerciale, è una trappola per le nostre libertà individuali.

Tanto più quando questo dictat di trasparenza sembra non applicarsi ai nostri "rappresentanti" politici, né alle imprese. Quindi, perché la cittadinanza dovrebbe stare perennemente esposta per provare di non avere nulla da nascondere?

La creazione attiva di spazi sicuri non può lasciare da parte le tecnologie digitali e Internet. La sicurezza va intesa come una somma di pratiche che racchiudano le nostre identità fisiche e elettroniche, due facce della stessa medaglia. Se la sicurezza può interpretarsi come l'assenza di rischi o come la fiducia in persone o cose, deve essere intesa anche come un processo multidimensionale. Questa visione implica saper proteggere il proprio corpo (del quale solo tu decidi!), il diritto ad esprimersi, a cooperare, all'anonimato, e anche la possibilità di apprendere l'uso di strumenti e applicazioni necessari per difendersi. Per questo bisogna capire che alternative esistono e come usarle, tutelarle e supportarle.

La sicurezza di una comunicazione dipende da come ci connettiamo, navighiamo e scambiamo informaioni, ma anche dal tipo di tecnologia. I sistemi operativi, l'hardware, gli ISP, i server, i router, hanno un peso. Le nostre finalità sociali e politiche influiscono nel tipo di sicurezza di cui avremo bisogno e su come dovremo tentare di scoprire, coprire o esporre le nostre tracce. A volte cercheremo l'anonimato, altre l'autenticazione e l'integrità delle comunicazioni, la cifratura dei contenuti, o ancora, tutte queste dimensioni assieme.

Paradossalmente le questioni legate alla privacy indicano come le persone di solito tendano a preoccuparsi per la loro intimità, ma qualora si domandi le misure utilizzate per proteggerla, ci si rende rapidamente conto di come non ve ne sia alcuna, o quasi. Al principio di Internet esisteva l'idea di poter assume qualsiasi identità2, come descriveva Steiner nel 1993: "On the Internet, nobody knows you're a dog3". Questa epoca di internet è finita. Adesso ci etichettano, ci profilano, ci sorvegliano, ci analizzano.

Siamo quello che il nostro grafico sociale4 dice di noi, e coloro che non sanno difendersi, sono privi di ogni protezione. Nude e nudi in Internet. Si dirà: "Si è vero... ma la sicurezza è complicata".

Non troppo in verità. E' solo necessario un po' di tempo da dedicare al tema. Il tempo di scegliere una password per impedire che si possa accedere ai tuoi dati in caso di furto del computer o dello smartphone. Il tempo di guardarti attorno per controllare se hai una videocamera puntata sulla tastiera. Il tempo di formulare le giuste domande: a che rischi sono esposto e come prevenirli. O riflettere su come le tue pratiche on line espongano la vita privata delle tue amicizie o del collettivo con il quale vuoi cambiare il mondo.

Raffinare il proprio utilizzo di Internet significa essere più liberi e tranquilli nell'esprimere le proprio opinioni. Più libertà di lavorare come giornalista, per esempio. E' irritante leggere "intervista realizzata su skype" a persone che rischiano la vita per quella che chiamo negligenza. Come giornalista, pur sforzandomi con tutta la mia buona volontà, sbagliavo anch'io, per ignoranza. Oggi mi sorprende quando i miei interlocutori non sanno cosa sia la Deep Packet Inspection5, però, a dir la verità, io pure lo ignoravo fino ad un paio di anni fa. Perciò lo spieghiamo, lo ripetiamo una volta, e poi un'altra ancora. Perchè prendersi il tempo per far apprendere queste nozioni e strumenti alle persone che ci stanno intorno -ma non solo- è un contributo fondamentale per promuovere un Internet e una società più giuste per tutte e tutti.

Imparare a proteggersi e a non mettere le altre persone in pericolo necessita di tempo e attenzione, però allena degli automatismi che avranno delle ricadute benefiche nella quotidianità.

Presa di coscienza

Oggi non possiamo più ignorare lo spionaggio on line. Sia che si tratti delle rivelazioni di Edward Snowden rispetto alla NSA o delle ripetute detenzioni di oppositori politici, prima e dopo le rivoluzioni arabe del 2011, non possiamo più ignorare che potenzialmente potremmo essere tutte sotto controllo. Questa situazione si verifica anche offline, con la videosorveglianza. Se mi trovo in una grande via di negozi con delle amiche, vi sarà sicuramente una registrazione di quel momento, anche se la mia immagine, il mio sorriso, un momento di intimità o confidenza, non hanno nulla a che spartire con un database. È la mia vita.

Sdrammatizzare

La protezione della sfera privata non è prerogativa di un'elite tecnologica, e passa spesso da piccoli gesti quotidiani e, anzitutto da una presa di posizione. Tutte abbiamo rilevato, io per prima, pezzi della nostra vita sul web, ignorandone le conseguenze. Tutti abbiamo parlato della vita privata di persone amiche, prima di rendersi conto del danno che stavamo causando. Probabilmente abbiamo caricato nostre foto, perchè avevamo travestimenti fighi, eravamo felici, ci amavamo e non pensavamo che questi momenti sarebbero finiti nell'ufficio di un agenzia di marketing o in un dossier dei servizi segreti.

Scegliere

Non siamo apostoli del fare bene, del vivere meglio, nè i profeti della sacra protezione dei dati. Vogliamo solo, con il sapere tecnico, arricchito dagli errori commessi, darvi alcuni consigli base utili a proteggersi, o almeno farvi riflettere su quanto (non) dovreste divulgare. Presto dovremo scegliere tra comodità e libertà, però, come diceva Benjamin Franklin "Un popolo pronto a sacrificare poca della propria libertà in cambio di poca sicurezza non merità né una cosa nell'altra, e finisce per perdere entrambe." Quindi al lavoro! Per sottrarsi alla sorveglianza in maniera semplice e indolore, bisogna rimpiazzare i vostri strumenti quotidiani con strumenti sicuri. PrismBreak6, non importa il sistema operativo usato (sì anche windows, seppur ne sconsigliamo vivamente l'uso n.d.t.), propone strumenti che permettono di eludere la sorveglianza elettronica. E per evitare il videocontrollo il progetto "sous-surveillance"7, permette di consultare le mappe di alcune città: Minsk, Mosca, Seattle, Parigi, etc. Sarà così possibile dare appuntamento alle proprie fonti, amicizie, gruppi di azione, dove non siano presenti videocamere e quindi sottrarsi al pesante sguardo del Grande Fratello.

Dell'importanza della riappropiazione degli strumenti

A ciascuna pratica/persona/necessità corrisponde uno strumento. Non ci si anonimizza nella stessa maniera per recuperare materiale didattico come docente o se si è un'adolescente che vuole scaricare la musica preferita. Approfondire come funziona il proprio computer significa comprendere come non esista una soluzione miracolosa o uno strumento rivoluzionario. Interessarsi vuol dire anche domandarsi quali siano i programmi pericolosi. Per esempio, perché un'applicazione di disegno in uno smartphone chiede i permessi per avere accesso alla mia rubrica o al mio archivio di SMS? Perché un'applicazione di appunti ha bisogno di localizzarmi? Possiamo renderci conto molto facilmente di come i creatori di alcune applicazioni si diano permessi sui nostri dispositivi. Bisogna solamente leggere le caratteristiche prima di fare click su "Installa". Di nuovo non sono necessarie competenze tecniche per proteggersi, solamente curiosità verso gli strumenti utilizzati.

Disciplina

Possiamo imparare a lanciare e usare questo o quel software, creare partizioni crittate con Truecrypt8, però se non siamo coscienti di quali rischi facciamo correre alle altre persone chiamandole al telefono o spedendo un email senza cifrarla, la tecnologia non serve a niente. Oltre il difficile apprendimento degli strumenti, è necessario disciplinarsi, essere coscienti di quello che facciamo o non facciamo, delle possibili conseguenze. È una presa di coscienza quotidiana. È importante creare momenti di apprendimento collettivo, di scambio, per poter progettare la sicurezza in una rete rapporti interpersonali, dove anche le amicizie e i parenti adottino queste pratiche, creando un circolo virtuoso dove ogni persona stimoli le altre. Scambiarsi email cifrate, scegliere un'indirizzo email che non dipenda da un'impresa commerciale, o lavorare insieme a tutorial e manuali, sono tutte buone pratiche di mutuo appoggio.

Anonimato, perché? Come?

Oltre alle soluzioni tecniche, l'anonimato e l'uso di pseudonimi possono costituire soluzioni semplici per la sorveglianza. Usare uno pseudonimo è mostrare un'altra identità su Internet, che sia di corta o lunga durata, che serva per una chat di alcuni minuti o per identificarsi in un forum nel quale si parteciperà per anni. L'anonimato è non lasciare nessuna traccia che permetta il riconoscimento. Alcuni strumenti semplici lo permettono. Tor9, per esempio, fa compiere dei salti da un server ad un altro quando si visita un sito. Il risultato? Sarà l'indirizzo IP di uno dei server Tor, e non il vostro, a venire salvato nei log della connessione.

Crittare, un gioco da ragazze

Inviare una mail "in chiaro" è come inviare una cartolina. Il postino può leggerla, vedere la foto, può scherzarci sù, etc. La vostra cartolina viaggia senza alcuna protezione, né contro la pioggia né contro occhiate indiscrete. Con le email succede lo stesso. A meno che, come per la posta fisica, si metta il messaggio in una busta. La busta digitale si ottiene crittando.

Quando ero bambina, lo facevamo in scala ridotta inviandoci messaggi segreti con le amiche. Segliendo un codice tipo "saltare di tre lettere", "Ti voglio bene" si trasforma in "Zo brlonr ehqh ". Crescendo non diventa molto più complicato. La differenza è che i computer lavorano per noi e rendono possibile l'utilizzo di codici ben più complessi, più difficili da decifrare, con caratteri speciali, e algoritmi che crittano un messaggio senza alcuna corrispondenza con il successivo.

Della servitù volontarie

Nel caso delle e-mail, quando facciamo click su "inviare", il messaggio viene conservato in quattro copie:

  1. La prima nella cartella di invio di chi la manda, si trova facilmente andando sulla cartella "posta inviata".
  2. La seconda, nella cartella in entrata di chi la riceve. Fino ad ora niente di anormale, tranne che...
  3. La terza copia viene immagazzinata in qualche server del signor Google, della signora Yahoo, del gestore di posta del mittente. chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email.
  4. E non finisce qui, visto che la quarta copia la conserva la signora Google, il signor Yahoo, il gestore di posta di chi riceve. Quindi, ancora una volta, chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può accedervi.

Cancellare i messaggi dalla cartella in arrivo o in uscita dell'interfaccia, non li elimina dai server: lì stanno imagazzinati, li rimangono. Tutto questo è odioso per la nostra vita privata, ma siamo noi a permetterlo.

Conclusioni

Proteggere la propria vita privata, quella delle persone che si relazionano con noi, delle nostre amicizie, non si improvvisa, però non è una sfida insuperabile. A volte basta riflettere prima di cliccare, prima di installare un'applicazione. Il resto è solo tecnica, alla portata di tutto il mondo, basta solo volerla apprendere.

Alcune guide e tutorial per iniziare

Security in a box: una guida che spiega che strumenti usare a seconda della situazione concreta. Esiste in 13 lingue: https://securityinabox.org/

How to bypass Internet censorship: La spiegazione passo passo dell'installazione della maggior parte degli strumenti di sicurezza, attraverso screenshot esplicativi. Esiste in 9 lingue: http://howtobypassinternetcensorship.org/

Prism Break: proteggersi sul cellulare e sul computer sostituendo i prori strumenti con strumenti sicuri: https://prism-break.org/

Cryptocat: un software di chat sicuro attraverso il proprio navigatore: https://crypto.cat/


Julie Gommes Analista in cybersicurezza e giornalista che scrive codice e parla con il suo computer con linee di comandi. Ha vissuto e lavorato in Medio Oriente e nel sud-est asiatico. Partecipa in diversi collettivi per difendere la neutralità della rete e lottare contro la società della vigilanza.

Il suo blog in francese: http://seteici.ondule.fr jujusete[at]riseup[point]net PGP D7484F3C e @jujusete su twitter.


NOTE

1. http://www.ippolita.net/fr/libro/la-confidentialit%C3%A9-n%E2%80%99est-plus-l%E2%80%99id%C3%A9ologie-de-la-transparence-radicale
2. https://upload.wikimedia.org/wikipedia/en/f/f8/Internet_dog.jpg
3. https://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog
4. http://es.wikipedia.org/wiki/Grafo_social
5. https://es.wikipedia.org/wiki/Inspección_profunda_de_paquete
6. https://prism-break.org/en/
7. www.sous-surveillance.net
8. http://www.truecrypt.org/
9. https://www.torproject.org/

results matching ""

    No results matching ""