InfoAut
Immagine di copertina per il post

Prism Break: crypto ammo for the masses

Qualche altra considerazione su PRISM. Ed una tonnellata di software da imparare ad utilizzare per difendere la privacy delle proprie comunicazioni.

Le rivelazioni di Edward Snowden hanno messo in luce di fronte al grande pubblico qual è l’ampiezza dello sguardo lanciato dall’occhio elettronico statunitense. Frutto di un perverso connubio tra agenzie di intelligence, contractors privati ed internet companies, PRISM nelle ultime settimane è stato spesso associato all’immagine letteraria del “grande fratello”. Un paragone questo, che però opera una semplificazione fuorviante perché non tiene conto dello scarto fondamentale che intercorre tra il racconto di Orwell e la realtà in cui siamo immersi. PRISM infatti è un vero e proprio network che gode della partecipazione di aziende come Facebook, Google, Apple, Yahoo e Microsoft. Secondo un’inchiesta del Washigton Post, il 98% della sua efficacia risiede precisamente nella capacità di attingere alle fonti informative fornite da questi attori. E quindi implicitamente di attingere alle fonti informative che siamo noi stessi a disseminare in rete. Detta altrimenti, non è l’NSA a fare irruzione nelle nostre case sfondando la porta. Siamo noi ad aprirgliela per farla accomodare in salotto mentre sbrighiamo le nostre faccende.

A monte dell’affermazione di una tecnologia non risiedono mai motivazioni di esclusivo carattere tecnico. Alla base di PRISM per esempio sta anche un compromesso largamente accettato a livello sociale. Ovvero il fatto che la nostra privacy sia la contropartita di uno scambio economico: per ottenere l’accesso a comodi servizi web cediamo le nostre informazioni personali ai big data che le rivendono a terzi – principalmente inserzionisti pubblicitari – ricavandone una montagna di dollari. E il tutto dietro previo consenso. Infatti, ogni volta che ci iscriviamo ad una nuovo sito commerciale di social networking, sottoscriviamo frettolosamente una licenza con cui cediamo legalmente la proprietà dei nostri dati all’impresa privata che ne gestisce i server. Nell’economia digitale la violazione della privacy è norma e non eccezione. E, come si vede, non solo in senso figurato ma anche letterale e giuridico.

Al di la di ogni suggestione cospiratoria dunque la sorveglianza di PRISM è strettamente intrecciata con la nostra conformità all’ordine sociale che ci rende parte attiva (a differenza di quanto accade invece in 1984) di un processo di raccolta dati, reso efficientissimo dalla sua distribuzione e dalla compartecipazione di quanti sono monitorati.

“Minority Report” allora sta per uscire dagli schermi cinematografici per irrompere sul palcoscenico della vita reale? Questo è tutto da discutere. Quantomeno perché non è dato sapere se PRISM sia in grado di sciogliere uno dei nodi storicamente irrisolti dell’attività d’intelligence, ossia l’interpretazione dei dati aggregati: all’aumentare della loro mole di fatti cresce parimenti la complessità di ricavarne un output human readable. Un problema la cui soluzione richiede appropriati modelli epistemologici di analisi e il supporto di un’adeguata interfaccia umana. Un problema in cui le stesse autorità statunitensi sono già incappate in passato. Per esempio prima dell’11 settembre, quando molte delle telefonate intercettate tra i terroristi di Al Qaeda erano risultate inservibili. Motivo? La mancanza di analisti in grado di comprendere il pashtun, la lingua parlata dalle popolazioni che vivono nelle aree tribali al confine tra Pakistan ed Afghanistan. Ed anche la storia recente dei movimenti globali lascia perplessi sull’effettiva capacità di PRISM di andare a leggere le tendenze generali che attraversano una società. Nel 2011 quella tunisina era, in termini relativi, la comunità Facebook più grande del Nord Africa. Eppure PRISM (attivo dal 2007) non sembra essere stato in grado di captare alcun segnale della rivolta imminente. Tanto che l’establishment di Washington, al pari del resto dell’élite globale, ne fu colta di sorpresa.

Questo non toglie però che che nell’era del web 2.0 parte del complesso lavoro di interpretazione di cui stiamo parlando viene facilitato – o addirittura svolto – dagli utenti stessi: come quando questi definiscono con minuzia di particolari il loro profilo Facebook o l’insieme di relazioni che strutturano la loro rete sociale.

Crypto ammo…

Il dibattito è aperto dunque. Ma, come recitava una vecchia vignetta di Zero Calcare, «questo non è un dibattito, è una guerra». O almeno così sembrerebbe logico definire un’attività ostile, come l’intercettazione su larga scala di flussi dati appartenenti a paesi stranieri. E proprio i cyberattacchi nel 2011 erano stati classificati dal governo statunitense alla voce “atti di guerra”. Allora teneva banco la querelle Google-Cina e si parlava di alcune migliaia di persone. Oggi di qualche miliardo.

Dubbi sull’entità dello scontro in corso? In ogni caso è meglio cifrare. Così sembra pensarla anche Peng Zhong, supporter della Elettronic Frontier Foundation ed autore di una pagina web dal nome evocativo: Prism Break. «Blocca il controllo delle tue attività online da parte del governo statunitense usando queste alternative libere e gratuite al software proprietario» è il messaggio racchiuso nella parte alta del monitor. Ed in effetti il sito è un vero e proprio arsenale di servizi, software ed applicazioni attraverso cui tutelare autonomamente le proprie comunicazioni e la loro riservatezza.

Si parte con i sistemi operativi. Sono elencate distribuzioni storiche come Debian GNU/Linux o Fedora, considerate più sicure rispetto ai loro corrispettivi proprietari perché costruite con codice aperto, mantenute da una vasta comunità di sviluppatori e decisamente meno esposte a sgradite sorprese nascoste nel codice, come backdoor o spyware. Viene menzionata anche TAILS: una distribuzione live, avviabile da chiavetta USB, che non lascia tracce nel computer su cui viene utilizzata e instrada ogni connessione lungo il network anonimo TOR.

Seguono i motori di ricerca come DuckDuckGo (che effettua ricerche anonime e non registrate), Startpage (simile al primo) o Yacy (distribuito, basato su un principio P2P e privo di server centralizzati). Vengono proposte alcune alternative anche per i DNS (Domain Name Resolver, il sistema che gestisce i nomi dei domini su Internet) come OpenNic Project: differente da Google perché neutrale, rispettoso della privacy di chi lo utilizza e gestito da un’organizzazione non-profit composta da volontari.

Un’interessante sezione è dedicata anche agli smartphone Android. Vi sono elencati software come Redphone o TextSecure che rendono più complessa l’attività di intercettazione telefonica da parte di soggetti terzi: il primo permette di effettuare in modo semplice chiamate VOIP protette mentre il secondo cifra gli SMS che due interlocutori si scambiano. Nella lista spunta Surespot: un’applicazione in tutto e per tutto simile alla più famosa WhatsApp, ma progettata con la sicurezza in mente. Inoltre non è una cattivo suggerimento anche quello di sostituire il firmware del telefono fornito dalla casa produttrice (Samsung, Sony o HTC per intenderci) con alternative come CyanogenMod o Replicant. Niente da fare invece per i possessori di IPhone o IPad, assemblati con componenti, informa il sito, che «eseguono un sistema di tracciamento hardware».

C’è n’è per tutti i gusti: dai browser web fino ai client di posta, dai servizi di mappe fino a quelli di pubblicazione video. Non mancano poi gli strumenti collaborativi per la stesura di documenti collettivi o i sistemi di archiviazione in cloud-computing. Ed anche software che dovrebbero stare nella cassetta degli attrezzi di qualsiasi attivista e militante, come GPG (Gnu Privacy Guard, per la cifratura delle mail) od OTR (Off The Record messenging, per rendere sicura una sessione di chat).

Non tutte quelle che Peng Zhong propone però, sono valide alternative se confrontate con le rispettive soluzioni commerciali. Piattaforme libere di social networking, come Diaspora o Lorea, rappresentano interessanti esperimenti attraverso cui mettere in pratica un’idea diversa di rete. Tuttavia non sono in grado di garantire quella permeabilità sociale propria invece di Twitter o Facebook. E non per motivi di maturità del codice sorgente, ma semplicemente a causa del basso numero di utenti iscritti.

…strictly not for dummies.

Avvertenza: crypto ammo are not for dummies. Le armi non si danno in mano agli sciocchi: potrebbero inavvertitamente fare del male a se stessi ed a quanti li circondano. Detta in altro modo, non è sufficiente limitarsi a scaricare un tool dal Play Store di Google e schiacciare un pulsante per essere certi che le proprie comunicazioni non vengano ascoltate da orecchie indiscrete. È necessario un minimo sforzo in più: leggere il fottuto manuale – o come direbbero gli hacker “RTFM!”, celeberrimo acronimo di Read The Fucking Manual – sviluppare un pizzico di curiosità verso le tecnologie utilizzate quotidianamente e capirne almeno a grandi linee i meccanismi che ne regolano il funzionamento. Se non siete disposti a sviluppare quest’attitudine lasciate perdere: è di gran lunga preferibile avere la consapevolezza di essere monitorati in rete e comportarsi di conseguenza (magari ricorrendo quando necessario a codici di comunicazione più tradizionali e rodati) piuttosto che sviluppare un falso senso di sicurezza che potrebbe essere fonte di guai e spiacevoli sorprese.

Nota finale: la lista è incompleta. Accanto ad un provider come RiseUp manca il nostrano Autistici/Intentati. Uno dei network resistenti più importanti d’Europa che da dieci anni fornisce ad utenti di tutto il mondo caselle di posta, mailing list, siti web, servizi di instant messenging e piattaforme di blogging improntate a sicurezza e tutela dell’anonimato. E questo senza dimenticarne l’infaticabile e preziosa opera di divulgazione che ha contribuito a formare una generazione di hacktivisti e mediattivisti sul tema dei diritti digitali. Un vero e proprio patrimonio comune da difendere. anche garantendo sostegno economico al progetto. A proposito… l’avete fatta la vostra donazione quest’anno?

InfoFreeFlow (@infofreeflow) per Infoaut

 

Si veda anche:

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Approfondimentidi redazioneTag correlati:

prismprivacysorveglianza

Articoli correlati

Immagine di copertina per il post
Approfondimenti

Cronaca e riflessioni sulla mobilitazione per la Palestina a Pisa

In questi mesi Pisa, come molte altre città d’Italia, ha visto e continua a vedere un’intensa e articolata mobilitazione per la libertà della Palestina e per lo stop al genocidio. Dallo scorso autunno, sin dall’intensificarsi dell’offensiva israeliana sulla Palestina e la ripresa dei bombardamenti su Gaza dopo il 7 ottobre, giovani e studentǝ della città […]

Immagine di copertina per il post
Approfondimenti

“Lavender”: la macchina dell’Intelligenza Artificiale di Israele che dirige i bombardamenti a Gaza

L’esercito israeliano ha contrassegnato decine di migliaia di gazawi come sospetti per l’assassinio, utilizzando un sistema di puntamento AI con scarsa supervisione umana e una politica permissiva per i danni collaterali, rivelano +972 e Local Call.

Immagine di copertina per il post
Approfondimenti

ELEZIONI LOCALI DEL 2024 IN TURCHIA

Riprendiamo dall’osservatorio internazionale per la coesione e l’inclusione sociale questo quadro sulle elezioni a livello locale che si sono tenute in Turchia il 31 marzo 2024. Pur non condividendo l’enfasi sulla rinascita della socialdemocrazia, il testo ha il merito di fornire un panorama chiaro sulla sconfitta subita dall’AKP di Erdogan. La Turchia ha vissuto una […]

Immagine di copertina per il post
Approfondimenti

Uscita la legge europea sull’Intelligenza Artificiale: cosa va alle imprese e cosa ai lavoratori

Il 13 marzo 2024 è stato approvato l’Artificial Intelligence Act, la prima norma al mondo che fornisce una base giuridica complessiva sulle attività di produzione, sfruttamento e utilizzo dell’Intelligenza Artificiale.

Immagine di copertina per il post
Approfondimenti

Il colore dei manganelli

Quei fatti si inseriscono in un contesto nel quale la repressione – nelle piazze, nei tribunali, nelle carceri, nei centri di detenzione per migranti – è diventata strumento ordinario di governo

Immagine di copertina per il post
Approfondimenti

La crisi nel centro: la Germania nell’epoca dei torbidi. Intervista a Lorenzo Monfregola

La Germania, perno geopolitico d’Europa, epicentro industriale e capitalistico del continente, sta attraversando senza dubbio un passaggio di crisi.

Immagine di copertina per il post
Approfondimenti

Guerre, decoupling ed elezioni negli USA. Intervista a Raffaele Sciortino

Le prospettive del conflitto sociale saranno sempre più direttamente intrecciate con le vicende geopolitiche mondiali, con l’evoluzione delle istanze che provengono da “fuori” e dunque anche con la tendenza alla guerra scaturente dall’interno delle nostre società

Immagine di copertina per il post
Approfondimenti

Per una lettura condivisa sul tema pensionistico

All’innalzamento dell’età pensionabile va aggiunto poi un ulteriore problema: mentre gli  importi pensionistici vengono progressivamente abbassati la convenienza  del pensionamento anticipato diminuisce.

Immagine di copertina per il post
Approfondimenti

Digitalizzazione o giusta transizione?

Sfinimento delle capacità di riproduzione sociale, economia al collasso e aumento del degrado ecologico: di fronte a queste sfide per il settore agricolo non basta il capitalismo verde

Immagine di copertina per il post
Approfondimenti

Agricoltori calabresi in rivolta, un’analisi

Ancora sulle proteste degli agricoltori, pubblichiamo questa interessante analisi sulle mobilitazioni in Calabria apparse originariamente su Addùnati il 24 gennaio.

Immagine di copertina per il post
Bisogni

Chi alimenta la sorveglianza

Inchiesta sulla filiera dell’industria in Italia, tra attori emergenti, testimonial della politica ed ex appartenenti a forze armate e forze dell’ordine L’inchiesta #Sorveglianze è una serie che indaga su nuovi protagonisti e industria dei think tank del comparto della cybersicurezza in Italia. Nasce dalla collaborazione tra IrpiMedia e Privacy International, organizzazione britannica che si occupa di sorveglianza di […]

Immagine di copertina per il post
Conflitti Globali

Perché il progetto Pegasus è una minaccia planetaria alle libertà

La fonte massima del potere sta nelle informazioni. In campo militare e industriale, in politica e in economia. Sapere è potere. E il Progetto Pegasus questo potere lo fornisce a clienti di tutto il mondo. Di Umberto De Giovannangeli per globalist.it   L’inchiesta di Globalist si focalizza sullo spionaggio operato ai danni di giornalisti indipendenti […]

Immagine di copertina per il post
Bisogni

La sorveglianza biometrica

I dati biometrici, specialmente le caratteristiche facciali e l’iride, non solo identificano una persona, ma sono anche di enorme rilevanza per interpretare le emozioni, il che è essenziale per la lucrativa industria della vendita di profili comportamentali, cioè la previsione e la manipolazione dei nostri comportamenti per spingerci a fare quello che desiderano le imprese/i […]

Immagine di copertina per il post
Approfondimenti

La sentenza della Corte Europea vs Facebook: privacy o denaro?

(Intervista a Carola Frediani) Gli scorsi giorni i quotidiani hanno dato una certa rilevanza alla decisione della corte europea che ha stabilito che le aziende digitali statunitensi non potranno più essere considerate adeguate e sicure nella gestione della privacy dei cittadini europei. La corte scopre l’acqua calda, verrebbe da dire in prima battuta… La vicenda […]

Immagine di copertina per il post
Culture

Hacking Team, i “nemici di internet”, attaccati da Privacy International e Anonymous

Qualcuno già se ne era accorto da un po’ che l’azienda informatica Hacking Team di Milano non è semplicemente un gruppo di addetti ai lavori della sicurezza informatica. I loro software sono tra i peggiori virus studiati per la sorveglianza globale, ad uso da una parte dei governi contro attivisti di tutto il mondo, dall’altra […]

Immagine di copertina per il post
Traduzioni

“Freedom and rights? You have to sweat blood for them! On the internet, too.” Infoaut interviews Autistici/Inventati

    IFF – After the closure of Lavabit you were flooded with subscription requests to your services which forced you to temporarily suspend the opening of new accounts. In the ten-year long history of AI such outcomes did only happen in front of repressive events of utmost seriousness (like the Aruba crackdown). Why did […]

Immagine di copertina per il post
Approfondimenti

«Libertà e diritti? Tocca sudarli. Anche in rete» Infoaut intervista Autistici/Inventati

  IFF – Dopo la chiusura di Lavabit la quantità d’iscrizione ai vostri servizi è stata tale da costringervi a sospendere temporaneamente l’apertura di nuovi account. Nella decennale storia di AI fatti di questo tipo si erano verificati solo di fronte ad eventi repressivi di estrema gravità (come il crackdown Aruba). Perché avete definito quest’ondata […]

Immagine di copertina per il post
Conflitti Globali

Il Datagate, l’Europa e il rimosso della sinistra

L’affare Snowden sta facendo da rilevatore di dinamiche geopolitiche cruciali che la crisi globale catalizza e rende sempre meno gestibili. Dunque gli States, cuore della finanza transnazionale, sono il centro di una rete globale di controllo. (Del resto la finanza non è fatta solo di click nello spazio virtuale, ha bisogno di complessi apparati territorializzati, […]

Immagine di copertina per il post
Conflitti Globali

Il vaso di Pandora aperto dalla vicenda Snowden‏

Continua ad essere caldissima la temperatura intorno all’affaire Snowden. Ieri un nuovo incidente diplomatico internazionale si è verificato con l’obbligo imposto all’aereo su cui viaggiava il presidente boliviano Morales di atterrare a Vienna dopo diverse tribolazioni. Ciò poichè Lisbona e Parigi (nell’ordine) si erano rifiutate di concedere il diritto di sorvolo al mezzo (che arrivava […]

Immagine di copertina per il post
Culture

PRISM e l’Affaire-Snowden

(da Radio Blackout) Da oltre una settimana i media parlano incessantemente di quest’uomo, Edward Snowden, presentandolo come un ex-consulente Cia che avrebbe tradito, rievocando scenari di nuova “guerra fredda” (peraltro mai archiviata). La vicenda fa venire a galla un vasto sistema di spionaggio elettronico attivato da Cia e Nsa (due delle principali agenzie di intelligence […]