1 Proteggersi dai rischi di Internet Un libro per nonni, casalinghe e non solo. un libro di Egidio Cardinale 2 « Soltanto la presenza dell'uomo rende interessante l'esistenza degli esseri(...). L'uomo è il termine unico dal quale occorre partire e al quale occorre far capo, se si vuol piacere, interessare, commuovere, perfino nelle considerazioni più aride e nei particolari più secchi. » [Denis Diderot (Langres, 5 ottobre 1713 – Parigi, 31 luglio 1784)] 3 Sommario Introduzione.......................................................... pag.05 Cap.1: Navigare Anonimi...................................... pag.07 Cap.2: Posta Elettronica Anonima........................ pag.14 Cap.3: Motori di ricerca......................................... pag.24 Cap.4: Social Network e Furto di Identità............. pag.28 Cap.5: Messaggistica Istantanea.......................... pag.34 Cap.6: File Sharing e Pear to Pear....................... pag.38 Cap.7: Limitare la libertà del WEB........................ pag.46 Cap.8: WEB 2.0 e oltre......................................... pag.53 Conclusioni........................................................... pag.55 Biografia................................................................ pag.57 Questo libro, nella sua versione digitale, è rilasciato gratuitamente sotto Copyleft. * Le immagini ed i testi citati in questo volume sono proprietà degli aventi diritto. 4 Introduzione Caro lettore/lettrice, se hai comprato questo libro, è perché hai bisogno di aiuto per muoverti nella rete delle reti, internet, evitando i rischi che essa propone. Secondo una ricerca del “Sole 24 Ore”, a fine 2009 gli utenti di internet, in Italia, hanno raggiunto quota 23,6 milioni, in crescita del 7% rispetto al 2008, soprattutto per un incremento dell'utenza femminile e della fascia adulta (25-54 anni, quella cioè dotata di maggiore autonomia decisionale nei processi d'acquisto), che ricomprende oggi il 63% dei navigatori nazionali. A questi dati va aggiunto il numero sempre maggiore degli over 60 che utilizzano internet per controllare il proprio conto corrente bancario, per pagare le bollette e fare acquisti online. Nonostante quanto appena descritto, nelle mie attività quotidiane di libero professionista, a contatto con persone estranee al mondo della tecnologia, mi sono reso conto che non c'è sufficiente attenzione nei loro confronti da parte dei divulgatori di conoscenza nei settori delle nuove tecnologie. Spesso i manuali ed i libri sono scritti da tecnici per altri tecnici o aspiranti tali, come se una persona che non è un tecnologo, ma perfettamente in 5 grado di confrontarsi con internet, dovesse per forza conoscere termini ed oggetti che nella sua vita non esistevano fino al momento in cui ha dovuto, per necessità o curiosità avvicinarsi al mondo del WEB. Quello che manca agli utenti è una consapevolezza delle azioni che si compiono durante una navigazione e delle loro ripercussioni, perché nessuno glie lo ha spiegato. Scrivendo questo volume mi sono proposto di fornire, oltre agli strumenti pratici per muoversi sulla rete in maniera sicura, descritti in maniera semplice ed alla portata di tutti, quella consapevolezza delle proprie azioni che spesso manca. Sono sicuro che potranno trovarvi utili spunti di riflessione, anche coloro che di tecnologia un po' se ne intendono e sorrideranno nel leggere la descrizione di procedure per loro elementari. Egidio Cardinale Sarei lieto di ricevere le opinioni dei lettori su questo volume, se volessero inviarle all' indirizzo di posta elettronica [email protected], mettendo come oggetto la parola “libro”. 6 Capitolo 1: Navigare Anonimi Lo sapevate che facendo una semplice navigazione su internet con il vostro browser preferito, lasciate tutta una serie di informazioni sia sul computer che state utilizzando, sia sulla rete? Ebbene sì. Per esempio, il recente browser sviluppato da Google, “Google Crome” (come Microsoft Internet Explorer prima di lui), è molto criticato per il fatto che invia informazioni sulle navigazioni effettuate dagli utenti, quali, per esempio, le pagine visitate, i link premuti e molti altri dati ancora, così da permettere una profilazione del navigatore, ovvero la creazione di un profilo dell' utente (abitudini, età, preferenze, genere, contatti, ecc.). Dietro alla profilazione c'è un grosso business legato alla pubblicità: pubblicità giusta per l'utente giusto, dato che, profilando, è stato memorizzare quanto interessa allo specifico utente. Per chi come Google, vende spazi pubblicitari su WEB, questo vuol dire guadagnare tanto di più quanto più mirata è la pubblicità. Con la creazione di profili per gli utenti, è molto più semplice inviare loro pubblicità efficaci. Questo collide con la legittima privacy degli utenti. Infatti gli 7 operatori del settore, stilando dei profili sono in grado non solo di prevenire richieste ed esigenze degli utenti, ma anche di pilotarle, inducendo a seguire su WEB percorsi non realmente desiderati, o ad acquistare prodotti e servizi che non si stavano realmente cercando, invogliando a comprare. A questo va aggiunto il problema della ricattabilità delle persone di rilievo della propria comunità, come per esempio un capo ufficio, un direttore di banca, il dirigente del supermercato, ma anche persone comuni, se venissero rese pubbliche le loro navigazioni private, di qualunque natura esse siano; magari perché hanno visitato il sito online di un giornale piuttosto che di un altro, oppure perché hanno seguito gruppi di discussione e blog su argomenti specifici, oppure ancora perché amano visitare siti particolari. Non entreremo nel dettaglio tecnico della cosa, parlando di cookies, API, AdSense o altro, ma vedremo cosa si può fare per evitare tutto ciò. Come proteggersi dunque dai rischi dei browser? Come prima cosa è molto importate utilizzare strumenti il cui codice sorgente sia ispezionabile, ovvero utilizzare un browser come, per esempio, Mozilla Firefox che mette a disposizione degli utenti il codice con cui è stato scritto. Logo di Mozilla Firefox Qualcuno dirà: ”Ma io non sono in grado di capirci nulla 8 leggendo il codice di un programma!” Forse è vero, ma è anche vero che chi ha passione, può imparare a leggerlo ed è ancora più vero che ci sono, sparse per il mondo, diverse centinaia di persone in grado di farlo e che possono dirci se quel codice è esente da rischi o meno. Come effetto di questa disponibilità del codice sorgente, anche coloro che sviluppano questo browser si guarderanno bene dall' inserirvi delle parti che riservino sorprese per gli utenti. Tale principio è uno dei capisaldi della filosofia di sviluppo di codice detto “Open Source”. Non ne tratteremo direttamente in questo volume, in quanto ci sono già diversi volumi importanti in merito, ma lo citeremo spesso, perché il concetto di Open Source è ancora poco diffuso in Italia, se non tra gli addetti ai lavori. La Rivoluzione Open Source inizia negli anni '70, ma l'italiano medio, ne sa poco o nulla, quindi è importante fare informazione al riguardo. Oltre all' installazione di Firefox che nel 2009 ha raggiunto quasi il 15% della fetta di mercato dei browser ( ovvero, circa un utente su sei lo usa), cos'altro si può fare? Molto in realtà! Firefox garantisce di navigare senza inviare informazioni a terzi circa i siti WEB visitati, ma lascia comunque molte “tracce” sulla rete e sui server attraverso cui l'utente passa. Per fare un esempio, è come se camminando sulla sabbia lasciaste le impronte delle scarpe laddove camminate e queste impronte restassero lì per anni. Ora immaginate di essere una preda e che ci sia un cacciatore che vi segue: con impronte così chiare, è molto semplice raggiungervi. Ma chi è il cacciatore nel nostro caso? Abbiamo già menzionato le multinazionali legate alla fornitura di servizi, a cui si aggiungono i 9 Governi che, in alcuni casi per motivi leciti, al fine di prevenire il terrorismo ed azioni criminali, in altri casi a scopo egemonico e di censura, come sta avvenendo in Cina, Russia, Iran, Corea del Nord, “sguinzagliano” sulla rete programmi creati proprio con lo scopo di raccogliere informazioni sulle navigazioni degli utenti per interromperle se contrarie al regime e perseguire il navigatore che è stato individuato. Anche in Italia veniamo tracciati dai vari internet provider e dalla Polizia postale, che nel nostro paese è l'organo operativo preposto alla prevenzione dei reati informatici. In merito a questi “tracciamenti”c'è una diatriba che va avanti da anni in tutto il mondo, ovvero, quale sia il limite tra la rinuncia alla propria privacy a favore di una maggior sicurezza e prevenzione dei reati. A questo si aggiunge il problema di un possibile utilizzo improprio dei dati collezionati da parte di chi dovrebbe garantirci; Giovenale (poeta latino vissuto fra l'anno 50 e il 140 e.v.), nelle “Satire” scriveva così: ”Quis custodiet ipsos custodes?” ovvero: ”Chi controlla i controllori?” Come abbiamo visto nelle pagine precedenti, anche chi si reputa un “signor nessuno”, in realtà può avere problemi da tutto questo. Siccome non c'è miglior custode dei propri dati di se stesso, vediamo qualche altra misura da prendere per prevenire problematiche come quelle appena descritte. Un utile strumento basato su Mozilla Firefox è il Torpark, disponibile per piattaforma Microsfot Windows, Linux ed Apple-OSX. Nel primo caso è scaricabile come installer .exe o come applicazione “stand alone” ovvero che non necessita di installazione, ma è direttamente utilizzabile dalla cartella nella quale viene scaricata; nel secondo caso, occorrerebbe compiere delle operazioni non 10 automatiche per aggiungere il sistema Tor al motore di navigazione di Firefox. Tutta la procedura per l'installazione su piattaforma Linux è ben descritta sul sito dello sviluppatore del programma, ma, per facilitare le cose agli utenti meno esperti, sono stati realizzati anche dei pacchetti già compilati, equivalenti ai file .exe di windows scaricabili dal link seguente: tor.eff.org/download. Su piattaforma OSX esiste un semplicissimo file .dmg installabile come gli utenti mac sono abituati. Il risultato dell' installazione di Torpark sarà visibile nell'angolo in basso a destra della versione di firefox che andremo ad utilizzare; come mostrato nella seguente figura, comparirà una scritta in verde che ci indicherà che il Tor è attivo. Angolo DX di firefox con Tor attivo In cosa consiste il Torpark? La rete T.O.R.© , acronimo per The Onion Routers è costituita da una serie di computer sparsi per tutto il mondo detti server di relay che svolgono per nostro conto il ruolo di intermediari. Cosa vuol dire che fanno per noi da intermediari? Vuol dire che i nostri dati, invece di arrivare direttamente al destinatario, quando navighiamo, passano prima per i nostri intermediari, di modo che, i dati che arrivano al destinatario, non sono più i nostri, ma quelli dell'intermediario. Per tornare all' esempio della spiaggia e 11 delle impronte lasciate su di essa, è come se ci fermassimo sul marciapiede ed incaricassimo qualcun' altro di portare un pallone dal marciapiede fino al nostro ombrellone. Le impronte sulla sabbia non saranno più le nostre, così,per esempio, chi cercava noi, con un impronta del piede n° 37, vedrà le impronte dell' intermediario che ha un' impronta n° 45 ed andrà in confusione perdendo le nostre tracce. Se poi l'intermediario usa altri intermediari, ovvero passa il pallone ad altre persone per farlo arrivare a destinazione, le nostre tracce si confondono ulteriormente e chi ci cerca non sa più che tracce seguire, non riuscendo a recuperare il pallone e non sapendo chi è il proprietario del pallone che eventualmente trovasse, perché passato per troppe mani. Solo Un intermediario Molti intermediari Quindi, uscendo dall' esempio e tornando al mondo dei computer, i nostri dati, prima di arrivare al computer su cui risiede il sito WEB che volevamo raggiungere, passano, in maniera del tutto casuale ed utilizzando sempre percorsi differenti, sui nodi della rete TOR, ovvero sui computer che ci fanno da intermediari. Ogni dieci minuti poi, il sistema TOR cambia il percorso che fa compiere ai nostri dati, dirottandoli su altri intermediari. Inoltre, i server TOR funzionano solo con un particolare protocollo, il SOCKS, rendendo impossibile al sito WEB capire da dove viene la richiesta. In altre parole, rifacendoci al nostro esempio, è come se gli intermediari 12 che inviamo al nostro posto per consegnare il pallone, non parlassero la lingua di chi lo riceve, quindi, anche se il destinatario volesse sapere chi glie lo ha inviato, e lo domandasse all' intermediario, questi non potrebbe rispondere se non in una lingua incomprensibile a chi ha ricevuto il pallone. Per aumentare la sicurezza, tutti i dati trasmessi sul circuito TOR sono automaticamente crittografati dal sistema stesso, per impedire che vengano letti da chi non deve, durante il tragitto. Questo problema legato all' anonimato dei Browser è molto sentito, tant'è che ne nascono di nuovi continuamente e quasi tutti integrano moduli o plug-in che svolgono proprio la funzione di anonimato. Provate a cercare altri browser oltre a quello che solitamente utilizzate e vi renderete conto, oltre alla varietà esistente, quali caratteristiche essi presentano: vi sorprenderà rilevare quanti implementino le soluzioni descritte. Per il browser Chrome, menzionato all'inizio del capitolo, esiste una applicazione che si chiama “unchrome”, la quale disabilita la funzione di tracciamento, nascondendo l' identificativo della macchina da cui si sta navigando, trasformando di fatto la nostra navigazione in una navigazione anonima. 13 Capitolo 2: Posta Elettronica Anonima In alcuni paesi del mondo può essere molto pericoloso inviare posta elettronica contenente elementi di dissenso o critica nei confronti del proprio governo, oppure denunciare usi ed abusi da parte di malviventi o potentati. Per poter comunque mandare queste e-mail, senza però far sapere chi è il mittente, qualora venissero intercettate, e quindi non incorrere nelle persecuzioni o reazioni che ne deriverebbero, si possono utilizzare dei server di posta “speciali”. Cos'è un server di posta? E' un computer che mette a disposizione degli utenti i suoi programmi di invio/inoltro della posta elettronica. Il nome di questi speciali server è anonymous remailer , inoltratori anonimi. L'esempio è identico a quello che facevamo nel capitolo precedente con il mediatore che consegnava al nostro posto il pallone: in quel caso il mediatore navigava su internet, lasciando i suoi dati anziché i nostri, fino a raggiungere il sito WEB che desideravamo; in questo caso si tratterà di un mediatore di altra natura che farà da 14 “postino”, raccogliendo la nostra e-mail, sostituendo il proprio indirizzo al nostro e quindi consegnandola al destinatario con visibile solo l'indirizzo del mediatore. Anche in questo caso, se invece di un solo mediatore, ne usassimo molti, ovvero, se il primo postino passasse la email ad altri postini, ognuno dei quali sostituisse il proprio indirizzo a quello del postino precedente, il livello di sicurezza aumenterebbe molto. Ovviamente il destinatario per rispondere al mittente dovrebbe ripercorrere a ritroso tutta la catena dei postini; i server anonimi prevedono questo meccanismo e lo attuano, di norma, con procedure automatiche, quindi l'utente non se ne deve preoccupare. Abbiamo detto sin dall' inizio che questo libro non vuole essere scritto per dei professionisti della tecnologia (loro sapranno crearsi un account anonimo senza troppo sforzo), ma vuole mettere tutti, anche chi di tecnologia se ne intende poco, nelle condizioni di poter utilizzare degli strumenti che rendano più sicura la loro attività sul WEB. Quindi non descriveremo procedure complicate per effettuare quanto descritto sopra, ma indicheremo un semplice strumento online che consente di fare tutto quanto visto, semplicemente collegandosi via WEB al sito su cui è ospitato: http://anonymouse.org/anonemail.html Alla pagina di anonymouse qui sopra indicata abbiamo un semplice form che ci consente di inviare tramite un servizio di AnonEmail, ovvero di posta elettronica anonima, delle e-mail a chiunque desideriamo, senza che sia possibile risalire al mittente, perché questo servizio 15 implementa (=è realizzato con) le tecnologie descritte all' inizio del capitolo. Come si vede nell' immagine qui sopra, presa dalla pagina del sevizio di e-mail anonima, per inviare una e-mail, basterà semplicemente inserire il destinatario nel campo indicato con la sigla “to:”, inserire un soggetto per la nostra e-mail nel campo “subject” e scrivere la nostra email nell'area indicata con “Message”. Quando avremo scritto tutto quello che dovremo scrivere, potremo inviare la nostra e-mail premendo il tasto sottostante, su cui è scritto “Send Anonymously”, ovvero invia in modo anonimo. Ed il gioco è fatto. Il servizio ci avverte che per migliorare le condizioni di anonimato, potrebbe inviare l'e 16 e-mail non subito, ma nelle 12 ore successive, così che quella e-mail non possa essere associata a noi direttamente, perché quando verrà inviata, magari noi saremo a fare la spesa, oppure dal dentista, o a fare jogging. E sapete su quale server passa il messaggio, così da essere reso anonimo? Passa proprio su quei server TOR di cui parlavamo quando abbiamo descritto la navigazione anonima con Firefox. Il principio è lo stesso, come descrive molto bene l' immagine sottostante: Le connessioni in verde sono cifrate, mentre quella in rosso non lo è. Come funziona la rete TOR Per consegnare la mia e-mail da Alice a Bob, si passa attraverso una serie di intermediari che rendono anonimo il mittente. Il destinatario si vedrà recapitata una e-mail da un indirizzo di posta che sarà del tipo: [email protected] 17 Se provate ad andare sul sito WEB del sever che ha recapitato la posta, ovvero digitate nel vostro browser: http://pboxmix.winstonsmith.info troverete una pagina con su scritto: “Questo e' un router Tor di uscita” o qualcosa di simile. In altre parole troverete indicato che si tratta di uno dei server della rete Tor, utilizzato per uscire dalla rete protetta e cifrata del TOR e recapitare al destinatario la missiva. Esistono diversi server che ospitano servizi tipo quello appena visto, messo a disposizione da Anonymouse ed ho citato questo solo a scopo di esempio. Quasi tutti si appoggiano sulla rete TOR, ma alcuni sfruttano altre reti oppure il sistema peer-to-peer (lo vedremo nel capitolo 6), in parte utilizzato anche da TOR per alcune sue funzioni, ma non entreremo nei dettagli. Torniamo ora per un attimo all' esempio del pallone da mare, perché voglio introdurre un nuovo concetto. Cosa succederebbe se chi vuole rubarci il pallone, decidesse, pur di prendere il nostro, di rubare tutti i palloni sulla spiaggia? Ovviamente otterrebbe anche il nostro pallone. Come abbiamo detto, le informazioni che viaggiano sulla rete TOR sono cifrate, quindi non leggibili, ma se qualcuno riuscisse ad intercettarle, noi non le avremmo più in nostro esclusivo possesso e non è detto che col tempo chi ce le ha rubate, non riesca a decrittarle. 18 Cosa possiamo fare di più? Possiamo steganografare le informazioni che inviamo sulla rete all'interno delle e-mail. Steganografare: cosa sarà mai questa strana parola? Il termine steganografia è composto dalle parole greche στεγανός (steganos = nascosto) e γράφειν (grafos= scrittura), quindi significa “scrittura nascosta”. Tornando al nostro esempio del pallone, immaginate di volerlo far arrivare al destinatario, senza che le persone che sono in spiaggia sappiano che glie lo state mandando. Come fareste? Una soluzione potrebbe essere quella di sgonfiare il pallone ed infilarlo nella tasca del costume dell' intermediario. Il vantaggio è che chiunque cerchi un pallone, se lo aspetta gonfiato, rotondo e in mano a qualcuno, invece noi lo trasportiamo sgonfio ed in tasca. Capito il trucco? La stessa cosa può essere fatta con le informazioni che vogliamo inviare al destinatario: le prendiamo così come sono, cifrate o non cifrate, non ha importanza, e le nascondiamo per esempio, tra i bit di una foto, magari sostituendo alcuni valori dei colori con quellii delle informazioni che vogliamo inviare segretamente. Il risultato sarà un' immagine un po' sgranata se l'immagine originale è molto piccola, ma se è abbastanza grande, non ce ne accorgeremo neanche, salvo aumentare troppo il numero di informazioni che nascondiamo al suo interno. L' importante è tenere la giusta proporzione tra quantità di dati e grandezza della foto. Ovviamente questa operazione non va fatta a mano, ma con degli appositi strumenti per steganografare le immagini. Ne esistono molti, sia per piattaforma Windows che Linux ed OSX; cito solo a titolo di esempio Jpeg-Jsteg, Texto, Stego, S-Tool. I programmi per Windows sono installabili con un normalissimo installer .exe; quelli per OSX hanno la 19 classica estensione degli archivi .dmg, mentre i programmi steganografici di Linux sono per lo più installabili ed utilizzabili da riga di comando, ma di solito la procedura per installarli è ben illustrata sul sito dello sviluppatore e varia da programma a programma; anche in questo caso, per semplificare la vita agli utenti, è possibile trovare dei pacchetti già pronti e configurati per le varie distribuzioni Linux, con estensioni .deb e . rpm, che sono equiparabili agli installer di Microsoft Windows, per cui basterà un semplicie doppio click per compiere l'operazione. Nell' immagine seguente si può vedere uno di questi software all' opera: Programma di steganografia all' opera Nel primo riquadro a sinistra c'è l'immagine originale, mentre a destra c'è l'immagine a cui sono stati sostituiti degli elementi con il testo che vogliamo trasmettere in modalità nascosta. L' immagine risulta leggermente degradata. Nella terza immagine, quella in basso a destra si vedono quali elementi dell' immagine originale sono 20 stati modificati, ovvero la differenza tra le 2 immagini precedenti. Ora basta inviare ad un nostro amico/a la foto con il testo nascosto e, se il destinatario sa che c'è ed utilizza il procedimento inverso per ottenere il testo dall' immagine, il gioco è fatto. A tutti gli altri che intercettassero la nostra corrispondenza, risulterebbe solo uno scambio di foto, ma non sapendo che c'è del testo nascosto, non lo andranno a cercare. Ovviamente esistono dei programmi in grado di individuare foto con all' interno nascoste delle informazioni che non anno niente a che fare con la foto stessa e sono detti Steg-detector, ma non sono di uso comune e sono ancora molto poco efficienti. La steganografia può essere applicata anche a file audio. L' orecchio umano è in grado di udire solo uno spettro di suoni limitati rispetto a quelli realmente contenuti in un file musicale; quindi ci sono molte informazioni che non servono all' interno dei file musicali, poiché il nostro orecchio non è in grado di utilizzarle dal momento che non le percepisce. Anche un orecchio allenato come quello dei maestri di orchestra o dei musicisti in generale, non è in grado di accorgersene. Possiamo sostituire queste informazioni inutili per l'orecchio umano, con informazioni da inviare ad un destinatario, inserendole tramite un apposito programma, come per la steganografia su immagini. Analogamente al caso precedente, inserire troppe informazioni in file audio piccoli, vuol dire degradarne la qualità ed in quel caso qualcuno si potrebbe accorgere dell' espediente. Vale quindi la stessa raccomandazione fatta per le immagini: il quantitativo di informazioni da nascondere nel file audio, deve essere proporzionato alle dimensioni del file che si sta utilizzando. Nell' immagine 21 seguente mostriamo la traccia di un file audio, prima e dopo l'inserimento di un file di testo: come potete vedere, sono indistinguibili: Steganografia su file audio Se ho solleticato il vostro interesse, potete trovare strumenti per la steganografia al seguente link: http://www.nic.funet.fi/pub/crypt/steganography/ I governi mondiali stanno cercando di proibire gli strumenti di steganografia, perché temono che vengano utilizzati a scopi illeciti o terroristici e che in alcuni casi siano già stati utilizzati a tali fini. Le opinioni a questo proposito sono contrastanti e spesso guidate da altri interessi, ma indubbiamente una riflessione è d'obbligo. Neil Johnson della George Mason University, in una sua intervista di qualche tempo fa riguardo agli strumenti di rilevamento di file steganografati, disse: " [...] è rischioso divulgare queste informazioni, sia perché rivelando ciò che siamo o non siamo in grado di scoprire (utilizzando 22 metodi di analisi steganografica), forniamo informazioni ai criminali che utilizzano tecniche steganografiche", sia perché "una parte delle ricerche svolte necessitano del controllo dei nostri sponsor (coloro che ci forniscono gli assegni per le ricerche) prima di essere pubblicate". E' lecito domandarsi se queste 'reticenze' siano motivate da principi etici o da “calcoli di bottega”, visto che il suo sponsor è proprietario del principale software steganografico ad uso commerciale. A chi giova infatti che le informazioni utili a scrivere un software steganografico rimangano all'interno di una stretta cerchia, se non ai produttori di software? Contrariamente a Neil Johnson, la pensa Niels Provos, un ricercatore dell'Università del Michigan, che è la mente principale dietro al progetto volto ad analizzare i due milioni di immagini presenti su eBay alla ricerca di messaggi steganografici. Interrogato circa la sua posizione rispetto alla liceità morale di far circolare informazioni circa le tecniche steganografiche, Provos ha così risposto: “La libertà accademica è uno dei valori essenziali delle università. È di beneficio alla società, poiché permette l'avanzamento della conoscenza e la conoscenza può avanzare quando la ricerca è libera da costrizioni dello stato o della chiesa (...)”. Chi scrive questo libro ha conosciuto Neils Provos nel 2007, all' Università di Stanford, durante un suo seminario dal titolo “The Gost in the Browser” e stima molto il suo lavoro e le sue posizioni che incarnano il vero spirito della ricerca scientifica a servizio delle persone e non dei biechi fini delle multinazionali. 23 Capitolo 3: Motori di Ricerca Anonimi Il sito di anonimato per le e-mail visto nel capitolo precedente mette a disposizione anche un servizio di “motore di ricerca anonima” che usa gli stessi principi: http://anonymouse.org/anonwww.html Motore di ricerca anonima 24 Basterà inserire le parole per la nostra ricerca all'interno della casellina apposita, similmente ad ogni altro motore di ricerca e premere il tasto invio, per fare ricerche in modo del tutto anonimo. Un servizio differente, ma mirante allo stesso risultato, è dato da Scroogle (http://www.scroogle.org), motore di ricerca che propone gli stessi risultati di Google, senza i suoi “effetti collaterali” di profilazione. Perché può essere necessario usare questi servizi? Per tutti i motivi visti nei capitoli 1 e 2 ovviamente. Anche i motori di ricerca infatti, registrano le vostre ricerche, così da compilare un profilo degli utenti, i loro interessi, le pagine più ricercate, i siti visitati, le parole più usate, tutti elementi che possono essere utilizzati a scopi pubblicitari (pubblicità mirate), commerciali e di marketing. Ma c'è anche un problema più serio: se non usiamo motori di ricerca anonimi che passano su circuiti liberi come il TOR, c'è la possibilità che le nostre ricerche vengano filtrate da organi di censura. Questo accade in Cina per esempio, dove Google si è ribellato alle imposizioni del regime solo a Gennaio 2010, togliendo i filtri imposti per la ricerca di informazioni tramite il suo motore di ricerca e riaprendo l'accesso a siti web antigovernativi; situazioni simili si hanno anche in Iran, Russia, Nord Corea e molti altri Paesi. L' organizzazione non governativa “reporter senza frontiere” ha presentato un elenco di tutti i Paesi del mondo e le rispettive condizione di libertà di informazione, in cui si tiene conto anche della reperibilità di informazione tramite motori di ricerca; la “classifica” è reperibile al seguente link: http://www.rsf.org/fr-classement1001-2009.html 25 Solo a titolo informativo segnaliamo che, nel rapporto presentato nell' Ottobre 2009, l' Italia risulta al 49° posto con il bollino giallo. Un altro problema con i motori di ricerca è la grande quantità di notizie che forniscono: si ha una sovrabbondanza di informazioni che spesso generano confusione e disorientamento in chi effettua le ricerche, se non è già orientato circa quello che sta cercando. Un aiuto sarebbe conoscere lo strumento migliore per effettuare la ricerca, poiché esiste motore di ricerca e motore di ricerca. Il più usato è sicuramente “Google”,che detiene il maggior numero di pagine indicizzate (= memorizzate e catologate), ma è forse l'unico? Sicuramente no. Microsoft ha proposto il suo motore di ricerca, BING (http://www.bing.com/), “Yahoo!” Esisteva prima di Google e tutt' ora detiene il secondo posto in classifica in quanto a pagine indicizzate. Oltre ai motori di ricerca classici, esistono per esempio motori semantici come Cuil (www.cuil.com), che lavorano non sulla ricerca delle singole parole nel WEB, ma sul significato associato ad esse o alla frase che si inserisce come oggetto della ricerca. Esistono poi motori di ricerca tematici, che cercano solo argomenti specifici, per i quali sono stati creati, come Trovit, motore di ricerca specializzato nel trovare lavoro, macchine e case. La nuova frontiera è quella di coinvolgere direttamente gli utenti: molti sviluppatori di motori e directory di livello internazionale puntano a una maggiore partecipazione degli utenti nella creazione dei contenuti dei motori di ricerca, in modo da eliminare qualsiasi ricorso a spider (programmi appositi) o a link sponsorizzati. Con questa logica gli utenti possono segnalare essi stessi i link e 26 decidono se dare o meno popolarità ai siti segnalati. In Italia il primo motore di ricerca che ha adottato tale logica è Ggoal (http://www.ggoal.com/). Questo approccio potrebbe contribuire all' ottenimento di un certo anonimato nelle ricerche su WEB, se portasse gli utenti sui siti, direttamente dietro segnalazione di altri utenti. 27 Capitolo 4: Social Network e Furto di Identità Negli ultimi due o tre anni, si è assistito ad una rivoluzione culturale sul WEB, costituita dai social network, il più famoso dei quali è senza dubbio Facebook, ma è solo uno dei tanti, che assieme a MySpace, Badoo, Twitter, Linkdyn e simili, hanno portato una fascia di età tra i 16 ed i 35 anni ad entrare in quella che viene definita comunicazione istantanea, ovvero, comunicare in tempo reale con i propri amici, rendendo disponibili sul sito WEB del socialnetwork utilizzato, le fotografie scattate, i pensieri che passano per la testa, e molto altro ancora. Questi portali si sono inoltre dotati di chat per interagire in modo ancora più diretto con gli altri utenti della piattaforma che si utilizza. Il problema è, come sempre, se, ad entrare nello spazio in cui condividiamo foto, pensieri e conversazioni con i nostri amici, non sono nostri amici, ma amici di amici o sconosciuti, che, inavvertitamente o ingenuamente abbiamo autorizzato ad accedere, oppure possono visualizzare questi dati perché li abbiamo lasciati 28 disponibili a chiunque. Non si vuole in alcun modo demonizzare lo strumento utilizzato, ma un uso improprio e troppo spesso inconsapevole. Come prima cosa, bisognerebbe verificare quali sono le impostazioni del social-network e limitarle affinché siano solo gli utenti da noi autorizzati a poter accedere alle nostre pagine. Tutti questi prodotti consentono di farlo, basta leggere sulla pagina principale, dove di solito si trova un link per accedere alle impostazioni. Se poi diamo l'autorizzazione ad accedere a chiunque ce la chieda, diventa perfettamente inutile imporre una qualsivoglia restrizione. A quali rischi si va in contro se si lasciano le informazioni del social-network disponibili a chiunque? Il principale è quello legato al furto di identità, ovvero che da qualche parte del mondo, un criminale si costruisca delle credenziali false e si spacci per noi. Una volta avuto accesso alla pagina con i dati personali di un utente, quali data di nascita, nome e cognome, località in cui ci si trova, oppure alle pagine di siti di professionisti come Linkdyn, dove vengono descritte le specifiche professionali ed i curricula degli utenti registrati, con pochi semplici strumenti è possibile generare il codice fiscale, creare una carta di identità falsa, costruire una identità fittizia. Con lo stesso sistema, un terrorista potrebbe crearsi un passaporto contraffatto ed andarsene indisturbato in giro per il mondo, spacciandosi per un'altra persona. Un delinquente potrebbe presentarsi in banca al nostro posto (una qualunque filiale nel mondo), con i nostri documenti falsificati, qualora riuscisse ad individuarla da qualche messaggio lasciato sul social-network e richiedere un 29 nuovo blocchetto degli assegni con cui fare dei pagamenti. Con le stesse credenziali false, un male intenzionato potrebbe spacciarsi per noi, ovunque nel mondo, senza possibilità che venga scoperto dal reale proprietario dell' identità usata, finché il criminale non compia un errore. Quindi più informazioni vengono messe a disposizione sul social-network, come posti visitati, persone incontrate, desideri speciali, amicizie, ecc., tanto più si correranno rischi. Un altro grosso problema si ha poi nel caso dei minori, che sempre più spesso concedono la loro amicizia e quindi la possibilità di visitare il loro spazio WEB sul social-network, a persone sconosciute, che non sempre sono innocue. E' capitato infatti che dei minorenni siano stati adescati da pedofili che li hanno convinti ad incontrarli, con conseguenze che possiamo immaginare. In altri casi, è capitato che le foto del minore siano state prese dalle pagine del social-network e riutilizzate su altri siti WEB in maniera illecita. Sono stati sviluppati strumenti per il controllo dell' utilizzo che il minore fa del computer, limitandone la possibilità di navigazione e di accesso a siti non idonei, elencati in una “lista nera” costantemente aggiornata, ma nulla è meglio del genitore che si siede accanto al minore e lo accompagna, educandolo, all'utilizzo corretto e consapevole del WEB. Il problema è che spesso i genitori non sono in grado di svolgere questo ruolo perché poco avvezzi all'uso delle nuove tecnologie: spero che questo libro possa aiutare anche loro. Voglio concludere questo capitolo con alcuni consigli su 30 come limitare i danni nell' utilizzo di social-network e prenderò come esempio Facebook, ma gli stressi consigli hanno validità generale e possono essere applicati a qualunque piattaforma dello stesso tipo. Per prima cosa bisogna regolare le impostazioni della Privacy per proteggere la propria identità, ma la cosa fondamentale è riflettere circa le persone a cui concediamo la possibilità di diventare “nostro amica” all' interno del social-network: troppo spesso si concede l'amicizia a perfetti sconosciuti. Una volta accettato come amico, questi avrà modo di accedere alle informazioni che ci riguardano. Un'altra cosa importante su cui riflettere è l'utilizzo che vogliamo fare del social-network: volgiamo usarlo per tenerci in contatto con parenti ed amici, o per fare nuove amicizie? Chiaramente le finalità di utilizzo dello strumento incidono molto sulle impostazioni da effettuare e sui livelli di sicurezza ottenibili. E' più che lecito voler fare nuove amicizie su WEB e 99 volte su 100 non succede niente e tutto va per il meglio, ma è sempre bene tener presente ed essere consapevoli che c'è un 1% di probabilità che le cose prendano una piega negativa e che nel momento in cui ci mettiamo sul WEB non siamo più anonimi, ma entriamo a far parte di una “piazza” o “vetrina” che ci rende visibili in ogni parte del mondo coperta da internet. Ovviamente la consapevolezza da sola non basta, ma spesso gli strumenti utilizzabili in questi casi non sono molti e riducono di poco il rischio, perché il problema non è tecnico, ma comportamentale. Nell' immagine sottostante sono visibili le configurazioni disponibili: 31 Non dirò come impostare le varie voci, perché se avete ragionato su quanto ho spiegato fin qui, avete ora la consapevolezza per configurare lo strumento nel modo migliore per ognuno di voi, a seconda dell'utilizzo che vogliate farne. Nonostante tutte queste precauzioni, ci sono cose che esulano dalle nostre possibilità. Pensate, potremmo non essere registrati ad un social-network, ma magari un nostro amico/a lo è e pubblica delle foto in cui ci siamo anche noi, oppure pubblica delle frasi in cui siamo chiamati in causa. Questi dati e queste foto, saranno visibili agli amici (noti o meno) della persona che li ha pubblicati, quindi anche noi saremo comunque esposti, pur avendo cercato, consapevolmente di non esserlo, 32 perché questa cosa, purtroppo non dipende più solo da noi. Cosa possiamo fare in questi casi? La prima cosa da fare è accrescere la consapevolezza dei nostri amici, parlando loro dei rischi in cui si può incorrere con un uso improprio di certi strumenti. 33 Capitolo 5: Messaggistica Istantanea Il programma più utilizzato per la messaggistica istantanea (le chat) è sicuramente Windows Messenger. Proprio perché è il più utilizzato, sono nati tutta una serie di programmi che sfruttano le sue vulnerabilità per compiere operazioni illecite nei confronti degli utenti. Per molto tempo, solo l'invio del log-in e della password è stato effettuato in modo protetto, cifrandolo, mentre le conversazioni passavano in chiaro; questo voleva dire che chiunque fosse stato sulla stessa rete dell' utente che utilizzava il programma, avrebbe potuto intercettare e leggere le frasi inviate e ricevute, tramite comuni strumenti di monitoraggio (come Ettercap o Wireshark), scaricabili gratuitamente da WEB. Allarmante vero?! Nell' ultima versione di Messenger, la Microsoft è corsa ai ripari, ma ancora sono molte le installazioni delle vecchie versioni, come pure i programmi che consentono di leggerne i messaggi inviati/ricevuti e di inserirsi nella comunicazione, 34 sostituendosi ad uno degli interlocutori, compiendo un tipico attacco informatico che viene denominato “man in the middle”, ovvero “l'uomo che sta in mezzo (ai due interlocutori)”. Sig. Rossi Sig. Bianchi Attaccante Attacco di tipo “man in the middle” Analoghi problemi hanno avuto altri software di messaggistica istantanea molto diffusi, come ICQ e AIM, meno utilizzati in Italia, ma molto popolari all' estero. Per ICQ esiste un'ampia letteratura in Rete sui mille e uno modi per manomettere il sistema, violare un account, prendere il posto di qualcuno. Su AIM, la AOL (l'azienda produttrice) si è data molto da fare, ma rimane violato e violabile. Il motivo della necessità di rendere non leggibili a terzi le informazioni che gli utenti scambiano con i programmi di chat è evidente: se questi programmi vengono utilizzati sul posto di lavoro, i colleghi, la direzione o chiunque si trovi 35 sulla stessa rete locale (LAN), potrebbe leggere le conversazioni private scambiate con gli interlocutori e questo costituisce una palese violazione della privacy, al di là dello scherzo che potrebbe fare un amico/a in modo goliardico. Il problema non va sottovalutato e per meglio rendercene conto, teniamo presente, ad esempio, che Google ha creato appositi strumenti che vende alla dirigenza delle aziende, per analizzare e controllare i contenuti dei messaggi inviati dai dipendenti che utilizzano il programma di messaggistica e videoconferenza “GOOGLE-TALK”. Ovvero, la stessa casa produttrice dello strumento di chat, dispone di uno strumento realizzato apposta per leggere le conversazioni inviate dal suo stesso prodotto di messaggistica istantanea, anche se cifrate: dal momento che lo hanno creato loro, sanno come ovviare alla cifratura utilizzata. La cosa è veramente allarmante e mette in percolo la privacy di ogni soggetto. Il migliore consiglio che si può dare in questi casi, anche se non evita situazioni come quella di G-Talk, è di utilizzare programmi che utilizzino una comunicazione cifrata, sia per inviare il log-in e la password, che per la comunicazione; il discorso è valido tanto per i programmi di chat che per quelli di videoconferenza. Ne esistono diversi e sono quasi tutti utilizzabili gratuitamente. Citiamo, giusto a titolo di esempio, i famosi IM Crypto, Skype, Simp Lite e Pidgin con modulo di cifratura. I programmi che non prevedevano la cifratura della comunicazione sin dalla loro progettazione, si stanno attrezzando per rendere possibile l'aggiunta di moduli appositi. Qualcuno, non senza ragione, potrebbe infine invitare a tornare ad incontrarsi per fare delle conversazioni nel 36 mondo reale piuttosto che in quello digitale, dove le emozioni e l'espressività di un colloquio sono limitati dallo strumento. Questo senza rinnegare la tecnologia delle chat che sono un ottimo strumento di comunicazione se usato con intelligenza ed ha contribuito ad unire persone lontane. 37 Capitolo 6: File Sharing e Peer-to-Peer Libertà di condividere idee ed informazioni, programmi ed immagini, questo alla base del file-sharing (=condivisione di file) ed alla base stessa del successo di internet e dei social-network. L'idea che sta passando in questi anni è che fare sharing di file sia reato: NON è vero. La criminalizzazione degli strumenti di Peer-to-Peer (P2P), dovuta allo scambio tramite questi, di materiale coperto da diritto d'autore, ha posto un accento negativo su uno strumento potentissimo di condivisione di informazioni. 38 Si sta colpevolizzando un mezzo del tutto neutrale, invece di perseguire chi commette reati, perché è più semplice demonizzare uno strumento, piuttosto che lavorare su aspetti culturali, sociologici ed antropologici, andando a colpire atteggiamenti comportamentali ed azioni che violano la legge. Vediamo di capire come funzionano gli strumenti di P2P: la rete P2P non possiede nodi gerarchizzati, ma tutti i nodi sono paritari. Cosa vuol dire? Vuol dire che ognuno dei nostri computer può condividere dei file di varia natura e renderli disponibili agli altri per il trasferimento dalla nostra macchina alla loro e viceversa. Questo modello è diverso da quello classico client-server, dove c'è un computer molto potente e con notevoli risorse che rende disponibili i propri files agli utenti che si connettono a lui, mentre tra di loro gli utenti non hanno alcuna interazione. Il vantaggio fondamentale di questo sistema è l' alta velocità con cui è possibile diffondere informazioni: Esempio di rete Peer-toPeer 39 la velocità media di trasmissione dei dati è molto più elevata di una classica rete con sistema Server / Client, dal momento che l'informazione richiesta da un Client (utente) può essere reperita da numerosi altri Client (utenti) connessi in modo paritario (ossia i "peer"), anziché da un unico server. Questo tipo di condivisione diventa tanto più efficace tanti più sono i Client connessi, in antitesi con la rete tradizionale Server/Client, dove un elevato numero di Client connessi riduce la velocità di trasmissione di dati per utente. Questo porta ad un altra grande conquista: l'informazione ed i file non sono più centralizzati, ma distribuiti sui vari nodi. La cosa ovviamente non piace a chi preferisce avere il controllo su ciò che viene diffuso sulla rete, perché con il sistema P2P non è più possibile bloccare la diffusione dell' informazione, semplicemente bloccando un server, perché, come abbiamo visto, ogni computer che detiene file e quindi informazioni, le metterà a disposizione degli altri utenti, rendendo impossibile il controllo, tanto più che questo avverrà su scala sovranazionale e globale. Viene da se che questa cosa faccia paura ai Governi autoritaristici ed alle lobby, in particolare a quella delle multinazionali della musica, le quali stanno facendo forti pressioni sulle istituzioni per criminalizzare gli strumenti del P2P (cosa profondamente sbagliata ed antidemocratica) invece di spingerli a perseguire chi commette i reati che deve essere punito tanto se li commette nel mondo reale, quanto nel cyberspazio. Ovvio che, in uno scenario in cui è divenuta una pratica comune per gli utenti di internet utilizzare indiscriminatamente gli strumenti di P2P per condividere tanto materiale libero, quanto materiale coperto da diritti d'autore, risulta 40 impossibile perseguire tutti gli utenti, perché si tratterebbe di milioni di persone, ma sarebbe la cosa più corretta da fare, anche se più complicata. E' chiaro quindi che diventa più semplice colpevolizzare lo strumento (internet, i provider, gli strumenti per il P2P, ecc.), piuttosto che analizzare la società e capire i perché di una risposta quale lo scambio tra utenti di materiale coperto da copyright piuttosto che tenere comportamenti legali; non è solo una questione di costi che l'utente dovrebbe sostenere per comprare un determinato prodotto, anzicché scaricarlo. Diventa scomodo farsi domande sul perché la popolazione è stata colpevolmente tenuta ignorante (dal latino ignosco= non conosco) circa strumenti liberi, gratuiti ed eticamente sostenibili dal punto di vista economico, quali quelli soggetti al copyleft (l' opposto del copyright). Questo avrebbe ridotto se non addirittura eliminato, per esempio, l'utilizzo di software coperto da diritto d'autore, cosa che costituisce un terzo del problema legato al P2P. Incredibile non è vero? La soluzione esiste (o parte di essa), ma non la si persegue, perché scomoda, perché propone un modello di sviluppo e di business diverso da quello che le maggiori industrie del software vogliono imporre. Non tutte ad onor del vero, molte se ne sono accorte da alcuni anni di questo fenomeno partito negli anni settanta, esploso negli anni novanta, realtà consolidata oggigiorno. Più per interesse che per una reale fede in esso alcuni colossi come IBM, Borland, Sun Microsystem ed altri, hanno abbracciato la filosofia di sviluppo dell' Open Source e del free software (software libero). Chi è a conoscenza dell' Open Source, da tempo non usa più software coperto da diritto d'autore perché sono 41 disponibili prodotti altrettanto validi, soggetti a copyleft, cioè liberamente scaricabili ed utilizzabili; di questo in Italia si parla troppo poco, soprattutto in ambito di pubbliche amministrazioni, dove l' utilizzo di prodotti O.S. , porterebbe ad un risparmio economico di centinaia di migliaia di euro su scala nazionale. Direttive comunitarie ed esigenze ormai inderogabili stanno facendo muovere, negli ultimi due anni, anche il pachidermico sistema statale in questa direzione e molte Regioni, Comuni e Provincie si stanno attivando. Se un soggetto sa che utilizzando un prodotto Open Source non commette alcun reato e questo funziona bene tanto quanto il prodotto che ha una licenza a pagamento, perché dovrebbe commettere un reato ed utilizzare un software contraffatto? Basta informare i cittadini di questa possibilità, ma questa cosa non è stata fatta, se non da volontari, perché il diffondersi di questi strumenti avrebbe ridotto gli introiti per le multinazionali che traggono profitto dagli equivalenti strumenti a pagamento e dal business che ne deriva. Da qui il sospetto di certe connivenze, ma lasciamo alla magistratura svelare certi “arcani”. Ne abbiamo avuto un esempio anche di recente con la decisione del Ministro Bruetta (PDL ed ex PSI) di accettare il “regalo” di Microsoft, di licenze gratuite per i propri prodotti in ambito di Pubblica Amministrazione; nell' accettare non si è considerato il danno che si faceva ai privati, i quali, cresciuti ed abituati all' uso di quei prodotti (a scuola e sul lavoro), si troveranno ad acquistarli per i propri computer domestici, pagando questa volta: Microsoft si è così assicurata una dipendenza dei cittadini nei confronti del suo software, un'abile strategia, non c'è che dire. Tutto questo, senza tener conto dei problemi che 42 si genererebbero se si decidesse di cambiare fornitore, essendosi affidati ad un monopolista. Ma rischiamo di andare fuori tema, torniamo a parlare del del P2P e di un' altro problema legato ad esso, ovvero quello dello scambio di video e musica coperti da diritto d'autore. Anche qui c'è molto da lavorare dal punto di vista culturale su tutte le sponde. Innanzitutto ci sono persone che scaricano quantità esagerate di film e canzoni che probabilmente non riusciranno a vedere o ascoltare neanche se vivessero 10 vite, solo per il desiderio malato di possesso. Senza parlare del fatto che spesso l'audio ed il video sono mediocri. Si dovrebbe riconquistare il piacere del “poco, ma di qualità” ed andare al cinema come evento o comprare un CD musicale con il suo libretto illustrato, provando sensazioni tattili ed olfattive, oltre che uditive. Le società di gestione dei cinema dovrebbero essere aiutate a mantenere i prezzi dei biglietti più contenuti e le multinazionali della musica potrebbero rinunciare a parte dei guadagni, riducendo il costo dei CD. In alcuni casi poi, come si è fatto per il software, gli artisti potrebbero iniziare a rilasciare materiale non coperto da copyright, ma sotto copyleft. Giovani artisti intelligenti lo stanno già facendo: hanno capito che le case discografiche “si mangiano” gran parte dei loro guadagni e che la pubblicità gli sottrae altri soldi; hanno deciso di pubblicare su WEB le loro canzoni ed i loro video facendoli scaricare liberamente: si sono fatti pubblicità gratis in questo modo! Hanno conquistato fun, che andranno ai loro concerti o alle proiezioni cinematografiche dei loro film e pagheranno il biglietto. Questo fenomeno a livello locale è molto diffuso e gli artisti non devono niente alle case di produzione perché i 43 loro ammiratori possono scaricare le loro canzoni ed i loro filmati gratuitamente da WEB, masterizzando sui propri CD/DVD. Qui i nostri legislatori dovrebbero spiegarci perché, cosa unica al mondo, consentano che la S.I.A.E. (Società Italiana per i diritti di Autori ed Editori) ci faccia pagare, a scopo di risarcimento preventivo, una percentuale su ogni Hard Disk (+3%) e CD/DVD (+50%) che compriamo. Se su quei CD/DVD e Hard Disk ci mettiamo materiale non coperto da diritto d'autore, ci dovrebbe restituire dei soldi, invece non lo fa! Questa è una truffa legalizzata, che per di più mette in discussione l'onestà dei cittadini che si muovono nella legalità. Per ovviare a questa cosa, molti privati si sono organizzati, comprando su internet, CD e DVD dalla vicina Germania, dove non è presente questo balzello, facendoseli spedire. Nonostante questa pratica diffusa, i legislatori restano immobili sulle loro posizioni e le cose non sembrano voler cambiare in proposito: il Ministro Bondi (PDL) ha varato un decreto che estende il così detto “equo compenso” anche ai cellulari e qualsiasi supporto di memorizzazione digitale, in barba alla decisione della Corte di Giustizia Europea che avea dichiarato il balzello SIAE illegittimo. Ovviamente l' On. Bondi non sa che le persone, stanche di queste idiozie, stanno iniziandoa comprare questi beni su internet da siti esteri. Nella stessa direzione vanno le proposte di legge degli onorevoli Carlucci e Barbareschi (PDL), mascherate da “legge proteggi minori dai pericoli di internet”, che in realtà altro non è che un aiuto alle multinazionali della musica e del video a difendere il diritto d'autore. Spero di aver spiegato abbastanza bene il perché il 44 fenomeno è culturale e non strumentale, quindi concludo questo capitolo invitando tutti ad una profonda riflessione sugli strumenti che utilizziamo, perché parte delle responsabilità descritte in questo capitolo, sono anche loro: responsabilità morali, intellettuali, e materiali. Cambiare le cose è possibile e dipende solo da noi, da ognuno di noi; per citare il Presidente Statunitense Barack Obama: “Yes, we can”! (Si, noi possiamo cambiare le cose) E citando Robert Kennedy: “ Mentre tutti si domandano perché, io mi alzo e dico: perché no?!” 45 Capitolo 7: Limitare la libertà del WEB? Permettetemi di iniziare questo capitolo con degli episodi di cronaca, per meglio inquadrare il problema della libertà del WEB. Il 16 Gennaio 2010 Google dice basta alla censura impostagli dalle autorità governative cinesi per le ricerche che partono da computer che si trovano in Cina. Lo stesso giorno il Presidente Obama si schiera al fianco del colosso del WEB di Mountain View in un discorso pubblico, ma non proferisce neanche una parola sui filtri imposti a You-Tube. Il Segretario di Stato Americano, Sig.ra Hillary Clinton, il 46 21 gennaio 2010 difende la libertà del WEB e condanna le violazioni del Governo cinese, nell'accedere illegalmente nelle google-mail di cittadini sospettati di azioni contro il regime e di multinazionali con sedi nel territorio della Repubblica Popolare Cinese, dimenticandosi che l' N.S.A. (la Sicurezza Nazionale Americana) queste violazioni le compie da quasi un cinquantennio; è arrivata addirittura a chiedere alle multinazionali statunitensi, il 50% di ogni chiave di cifratura di programmi sensibili per la sicurezza del Paese, così da poter trovare agevolmente l'altro 50% delle chiavi ed accedere ai dati. Non dimentichiamo il programma denominato Carnivore, il sistema d'intercettazione delle e-mail messo in piedi dall'FBI, molto simile ad Echelon, che intercetta anche i messaggi SMS e le comunicazioni wireless. Il Ministro degli Interni Maroni, in Italia, a fine 2009, ha chiesto agli sviluppatori del noto programma di videoconferenza Skype, che utilizza la criptazione delle conversazioni, la chiave di cifratura, così da poter decrittare le conversazioni, sempre per motivi di sicurezza nazionale e lotta al terrorismo. Sempre in Italia, con apposito decreto, viene impedito ai blogger, di pubblicare notizie con periodicità costante, previo incriminazione se non iscritti nel registro degli editori, il R.O.C.; chiunque, dotato di buonsenso, si rende conto dell' assurdità della cosa: un blogger non è un editore ne un cronista di professione. I blogger sono coloro che descrivono la realtà dal loro punto di vista di privati cittadini, scrivendo su pagine personali, ma 47 pubbliche ed accessibili da chiunque. Vorrei ricordare che se le notizie delle oppressioni del regime iraniano sono giunte in tutto il mondo, è proprio grazie ai blogger, perché le televisioni, controllate dal regime, non mandavano notizie contrarie al dittatore. In una Italia in cui mezzi di informazione sono molto cauti nei confronti del potere, spesso le notizie ed i suggerimenti sono dati ai cittadini proprio da altri privati cittadini, grazie al passaparola dei Bolg e dei social network. Sempre nella direzione di “limitare il WEB”, sono andati l' emendamento del Senatore D'Alia (UDC) ed il decreto Romani (PDL), definito anche “decreto censura-Internet” dalla commissione europea, in quanto “viola esplicitamente due Direttive e rappresenta un pericoloso precedente, all’interno dell’Unione Europa, che mira a bloccare lo sviluppo della società dell’informazione nonché a gettare sulle spalle degli intermediari un obbligo generale di controllo e l’onere della censura preventiva sui contenuti generati dagli utenti” (citazione dal testo della proposta per l' apertura della procedura di infrazione nei confronti dell' Italia per questo decreto). In Francia, Sarcozì promulga una legge che consente agli operatori telefonici di “tagliare” la connessione ad internet a coloro che per tre volte, a loro avviso, commettono violazioni alle leggi francesi tramite il WEB, senza processo, senza preavviso, senza chiedere spiegazioni all'utente, che magari è vittima a sua volta. Se questo è quello che accade nella parte del pianeta che si definisce “libera” (ommeglio liberale) e democratica, figuriamoci cosa accade altrove... Dopo questa premessa, passiamo a parlare di interventi 48 seri che andrebbero operati per garantire la legalità nel WEB, mantenendo la libertà e la pluralità di pensiero che lo contraddistingue, senza censure o restrizioni. Partiamo proprio dai problemi legati alla libertà di pensiero ed alla necessità o meno dell' anonimato. Se si partecipa su WEB a discussioni di rilevanza e si vuole che queste abbiano un peso, non si può restare anonimi, ma bisognerà adottare delle procedure che identifichino in maniera univoca chi sta scrivendo. La carta nazionale dei servizi potrebbe essere uno strumento utile in tal senso. Cos' è la carta nazionale dei servizi? È una specie di carta di identità elettronica con chip e banda magnetica, simile al tesserino del bancomat che collegata al computer tramite un lettore di smart card, consente di identificarci in modo univoco. Chi la rilascia? Il Comune e la Regione sono gli enti preposti al rilascio di queste carte. Chi ci governa dovrebbe anche spiegarci perché non si è riusciti ancora a sostituire carta di identità, tessera di sanità europea, codice fiscale e magari anche patente di guida con un unica tessera, che poteva essere la carta nazionale dei servizi, risparmiandoci non solo di doverci portare dietro tanti documenti, ma anche i relativi costi, tanto ai singoli, quanto alla comunità. Carta nazionale dei servizi 49 Chi fosse interessato a saperne di più può collegarsi al sito http://www.progettocns.it/ Lo stesso sistema potrà essere utilizzato per la firma di petizioni online ed iniziative simili. E' chiaro che chi non si prenderà la responsabilità delle sue affermazioni non potrà essere preso in considerazione in maniera seria. Questo consentirà la libertà del WEB, ma una libertà consapevole. Sorge un problema però: come fare nei paesi dove esprimere il proprio pensiero liberamente può costare la vita? In Cina, Russia, Iran, per esempio, gli oppositori del regime se scoperti a descrivere su internet le nefandezze compiute dai governanti, sono stati imprigionati, torturati ed uccisi. Il WEB dovrà quindi lasciare la possibilità anche a costoro che vivono realtà così estreme di esprimere il loro pensiero. Cominciate a capire quanto sia complicato definire un norma per il WEB in toto? Una regolamentazione sicuramente serve, ma raggiungerla sarà veramente arduo. Già nel 1998, l'allora Garante per la Privacy, Stefano Rodotà, contrapponendo alla definizione della rete come "luogo della libertà anarchica" quella della "dimensione che richiede un proprio quadro istituzionale", affermava che: "la rete va dotata di tecnologie e mezzi che consentano il rispetto della vita privata garantendo l'anonimato, la riservatezza, la possibilità di esprimere le proprie opinioni senza essere controllati, la possibilità di fare acquisti senza essere sommersi da pubblicità non gradita". Da una parte quindi la richiesta "di non mortificare il carattere di libertà della rete", principio che Rodotà ha affermato di condividere, dall'altra però la necessità di "coniugare questa libertà con dei principi che qualcuno deve far rispettare". E, come "controllori" di 50 questi principi, i cittadini internauti stessi, "armati di strumenti come la legge sulla privacy, che però deve arrivare ad avere un respiro internazionale". Non un unico centro che detti le regole quindi, ma una "regolamentazione corale", che necessita comunque, e al più presto, di principi giuridici di riferimento. La necessità di identificare in maniera univoca gli utenti con strumenti tipo la carta nazionale dei servizi, deve però avere come contraltare la garanzia che le informazioni legate ad essa siano accessibili solo a chi deve averle e non a chiunque, altrimenti metto a rischio la liberà dei cittadini su internet e non viene garantita la funzione che essa deve svolgere. Un esempio chiarirà tutto: se compro un oggetto su un sito internet, è giusto che il venditore sappia chi sono, per rivalersi su di me se non pago, ma solo lui dovrà essere autorizzato ad avere le mie informazioni, perché altrimenti chiunque potrebbe spacciarsi per me con i miei dati. Se un soggetto commette una frode su internet è giusto che la polizia e la magistratura lo perseguano e, se questi è individuato univocamente tramite i dati lasciati in maniera univoca da una carta di identificazione, la cosa è semplice. Le procedure per far si che ci si identifichi in maniera chiara e certa, mantenendo al contempo il rispetto dei propri dati e della privacy è più complicato, perché i tentativi di violarli da parte di soggetti poco raccomandabili, saranno tanti. Altro tasto dolente che limita il WEB, sono le continue violazioni sulla rete del diritto d'autore. Ma di questo abbiamo già parlato nel precedente capitolo sul P2P. Ultimo argomento che vorrei toccare, perché minaccia la libertà del WEB è la pornografia minorile, che deve essere contrastata e perseguita. Su questo argomento siamo tutti 51 responsabili: qualunque cittadino che incappi in siti WEB che pubblichino materiale pedopornografico ed in generale in siti che risultino essere palesemente truffaldini, sono tenuti civilmente e moralmente a segnalare alla Polizia delle Poste e Telecomunicazioni quanto hanno riscontrato. C'è un apposito sito WEB per la denuncia dei reati telematici, raggiungibile al seguente link: https://www.denunceviaWEB.poliziadistato.it/polposta/ A questo sito ovviamente si possono segnalare tutti i reati informatici/telematici in cui uno può incorrere su WEB. Dall' analisi fatta resta palese che una buona parte dei reati commessi su WEB, i quali vanno a ridurre la libertà dello stesso, sacrificata da ovvie esigenze di garanzia, derivano in gran parete da ignoranza e mancanza di educazione allo strumento stesso, oltre ad un problema etico e culturale. Ci vuole quindi un forte cambiamento sociale ed una spinta civile per affrontare questi problemi, in cui è erroneo discutere dello strumento, piuttosto che concentrarsi su chi lo adopera: quello che serve non è più repressione, ma più CULTURA. 52 Capitolo 8: WEB 2.0 e oltre Spesso si parla di WEB 2.0, ma di cosa si tratta? Per citare il manzoniano don Abbondio: “ Carneade, chi era costui?” Cerchiamo di scoprirlo in questo capitolo. Originariamente le informazioni su internet erano rese disponibili sotto forma testuale (ipertesto), con immagini e link: era il WEB 1.0. Successivamente si è passati alla creazione di piattaforme in grado di gestire l'interazione tra gli utenti, ovvero scambio di file, immagini e quant' altro, direttamente da utente ad utente. Il WEB 2.0, partito con aspetti di carattere puramente tecnico, ha però spiazzato i tecnici, prendendo vita propria, legandosi ad aspetti sociali, che andavano al di là dell' aspetto tecnologico, dando un ruolo attivo agli utenti. Stiamo parlando quindi di Blog, Wiki, forum, ecc. ... Possiamo dire che il WEB 2.0 sono i contenuti prodotti dagli utenti. Non si tratta più di una struttura gerarchica in cui i contenuti erano inseriti su siti WEB da redazioni giornalistiche o simili, ma di una 53 struttura paritetica, orizzontale, in cui gli utenti stessi sono cronisti e redattori. Il passo successivo, quello che verrà definito WEB 3.0, è quello di cui abbiamo parlato in questo volume, ovvero lo sviluppo di sistemi e servizi per l'anonimato che consentano di non lasciare trace su WEB, mascherando l' identità dei cybernauti (coloro che navigano su WEB). Anche il WEB 4.0 discende da quanto abbiamo già descritto in questo libro e consiste nella necessità di identificare in maniera univoca gli utenti che compiono determinate operazioni: abbiamo approfondito questo discorso parlando della carta nazionale dei servizi come possibile soluzione. Ma non è solo questo, il WEB 4.0 è uno spazio in cui oggetti reali e virtuali, interagiscono e si integrano per creare valore aggiunto. Il WEB 5.0 viene definito come spazio emotivo-sensoriale: i responsabili di molte grandi multinazionali della tecnologia dicono che il WEB 5.0 (come pure il 6.0, il 7.0 e l'8.0) sono già stati definiti, ma io credo che il WEB sia talmente in evoluzione e non dipenda più solo dalla tecnologia che queste grandi aziende mettono a disposizione; la reale scelta tra una tecnologia su WEB che avrà successo ed una che morirà, mai come ora, la stanno facendo gli utenti, peccato che non ne siano consapevoli. L' utente non ha più un ruolo passivo, ma è diventato attore del WEB, lo modifica, lo trasforma, lo plasma e, talvolta, lo crea. 54 Conclusioni Spero che, dopo aver letto questo libro, oltre ad avere una maggior consapevolezza sui rischi delle nuove tecnologie e su come utilizzarle, diveniate in qualche modo ambasciatori e divulgatori di questa consapevolezza verso gli altri, perché purtroppo in Italia non c'è stata una adeguata formazione in merito ed è stato dato uno strumento che ha la potenza di una bomba atomica e che agisce su scala globale, a persone che non hanno avuto alcuna formazione su come utilizzarlo in maniera consapevole e senza rischi. Spero di aver dato su questi temi così attuali e talvolta scomodi, motivo di riflessione, soprattutto a livello personale, come pure spero di aver innescato degli stimoli a provare a vivere il WEB in modo diverso, con occhi nuovi, ma soprattutto con più consapevolezza. Quest' anno subiremo il bombardamento di nuovi strumenti, dai tablet-pc alle interfacce multitouch, ma al centro di tutto non ci saranno più gli oggetti tecnologici, bensì gli utenti, perché il vero potere di decidere dove andrà la tecnologia, è nelle loro mani. 55 Lasciatemi concludere con una osservazione sulla liceità di quanto ho spiegato in questi capitoli: il diritto alla riservatezza ed alla privacy che potrete garantirvi attraverso gli strumenti descritti è sancito dalla “Dichiarazione generale dei diritti dell' Uomo” all' articolo 12 della convenzione adottata dall'Assemblea Generale delle Nazioni Unite il 10 Dicembre 1948, che recita come segue: “Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata, nella sua famiglia, nella sua casa, nella sua corrispondenza, né a lesione del suo onore e della sua reputazione. Ogni individuo ha diritto ad essere tutelato dalla legge contro tali interferenze o lesioni. “ 56 Biografia Egidio Cardinale è Ingegnere, Dottore di Ricerca con una tesi sulla Sicurezza Informatica, Sviluppatore, Analista, Sistemista, Imprenditore, Libero Professionista, Libero Pensatore, Artista, Studente dell' Animo Umano e molto altro ancora, ma soprattutto è un “provocatore”: con i suoi discorsi, i dibattiti ed i suoi libri, provoca nell' animo e nella mente di chi lo ascolta delle reazioni molto forti, a volte sconcertanti, altre volte entusiasmanti. Sicuramente una persona che ha una visione alta delle cose, che talvolta può sfuggire a coloro che sono immersi nei problemi della quotidianità, ma, a ben rifletterci, è proprio di questo che ci parla. Membro della comunità scientifica internazionale, durante il suo periodo di dottorato triennale, è coautore di tre articoli di rilevanza scientifica internazionale circa la risposta alle intrusioni informatiche tramite strumenti semiautomatici. Su questo stesso argomento è coautore di un capitolo in un libro del settore. 57 Durante la sua permanenza nella Sylicon Valley, a Palo Alto, ha lavorato presso lo Stanford Research International, conoscendo molti personaggi che hanno cambiato il mondo dell' informatica e la vita quotidiana delle persone. Lavorando sulla prossima generazione di internet, un' internet che tenga conto dei dispositivi mobili come satelliti, cellulari, palmari, portatili, in continuo dialogo tra loro e dove l'informazione viaggia con questi dispositivi e si diffonde tramite essi, ha avuto modo di visitare il P.A.R.K. (Palo Alto Resarch Center), confrontandosi con personalità di spicco del settore. Nella sua attuale attività di Libero Professionista a supporto di imprese e Pubbliche Amministrazioni ha modo di confrontarsi continuamente con le problematiche quotidiane di chi non è pratico del mondo dei computer. 58 Internet e le sue problematiche, spiegate in un linguaggio comprensibile per tutti Un libro pieno di spunti e riflessioni. Un linguaggio semplice e concetti spiegati in maniera chiara, anche per chi non è mai stato appassionato di computer 59 L' immagine di copertina è di Salvatore Vuono ed è royalty free