Libertà o sicurezza: sfida in Rete di Anna Masera

Libertà o sicurezza: sfida in Rete LE INDAGINI E LA NECESSITA' DI PREVENIRE NUOVI ATTACCHI RIACCENDONO LE POLEMICHE A PROPOSITO DELLA PRIVACY SUL WEB Libertà o sicurezza: sfida in Rete Anna Masera Internet nella tragedia degli attacchi terroristici dell'11 settembre agli Usa si è dimostrata uno strumento eccellente per comunicare (via email e newsgroup) e per informarsi (via Web). Si è dimostrata anche utile per raccogliere aiuti e come punto di riferimento e centro di documentazione. Ma dopo gli attacchi terroristici dell' 11 settembre, Internet è soprattutto al centro dell'attenzione degli addetti alla sicurezza che cercano tracce online dei terroristi e vogliono setacciare la Rete, a costo di imbrigliarla. Grandi Internet Service Provider americani come Earthlink e America Online stanno collaborando con la giustizia per trovare tracce nello scambio di email. In Gran Bretagna, la polizia ha chiesto ai provider di tenere traccia di tutto il traffico sui loro siti, in cerca di possibili indizi. Già nel marzo del Duemila, segnala Usa Today, la Cia aveva avvertito di un possibile utilizzo di comunicazioni «sicure», cioè criptate, via Internet da parte di organizzazioni terroristiche. Adesso, secondo la Cia, i dirottatori potrebbero aver comunicato attraverso messaggi su siti Web apparentemente innocui, difficilmente rintracciabili dai servizi segreti. Come? Attraverso l'uso della steganografia, l'arte di nascondere un messaggio sotto gli occhi di tutti: per esempio dentro un'immagine su un sito pornografico. La steganografia è una procedura antica tanto quanto lo spionaggio: moltoprima dell'invenzione dell'inchiostro invisibile, Erodoto descrisse come un messaggio tatuato sul cranio di uno schiavo nascosto dalla ricrescita dei capelli servi come segnale per una rivolta contro i persiani. Poi, l'avvento dell'informatica e la numerizzazione dei testi, delle immagini e dei suoni hanno reso le cose più raffinate e automatizzate. Secondo gli esperti dei servizi segreti americani, l'uso di fotografie pomo cariche di messaggi nascosti è difficile da verificare perché gli investigatori dovrebbero sapere che c'è un messaggio nascosto. Poi, decriptarlo è un ulteriore problema. Per capire se la foto è stata manipolata, bisogna essere in possesso dell'originale. Sono allo studio nuove tecnologie per superare quest'ostacolo. Il fatto che un messaggio sia criptato fa scattare l'allarme e a volte si può scoprire chi spedisce e chi riceve un messaggio in codice anche senza decifrarlo. Quello che preoccupa i difensori della privacy e della libertà sulla Rete, alla luce dei nuovi controlli delle autorità su Internet, è la proposta di nuove leggi come quella americana passata lo scorso 13 settembre al Senato denominata «Combating Terrorism Act of 2001». «La sezione 832 du questo emendamento è particolarmente controversa perché permette al governo di catturare informazioni sulle attività considerate sospette non solo al telefono, ma anche nel cyberspazio» sostiene Cari Kaplan, esperto di cybergiurisprudenza americano, nella sua rubrica Cyber Law Journal del New York Times. E la legge vale anche per monitorare qualsiasi altra attività degli individui online, non necessariamente legata al terrorismo. Ma in tempi di crisi e di bisogno di sicurezza come questi, ci sono esperti di privacy disposti a passare sopra alla strenua difesa della libertà e ad accettare nuovi paletti. Finora, i gruppi per la protezione dei diritti civili (come la Electronic Frontiers Foundation su www.eff.org) hanno sostenuto la liberalizzazione dell'uso della crittografia, a cui la stegano¬ grafia è intimamente legata. Così, su Internet finora chiunque ha potuto trovare e comprare il software per criptare (come MP3 Stego, Steganos, ST4, Hide and Seek) i messaggi e inviarli al riparo dal Grande Fratello, per esempio dalla rete di spionaggio intemazionale Echelon, grande accusata per non aver saputo «sniffare» i preparativi degli attentati. La regolamentazione dei mezzi di criptaggio e l'impiego di «backdoors» (ingressi sul retro) nei server o di parole chiave che permettano ai servizi di sicurezza e alla giustizia di accedere alle informazioni criptate è da tempo richiesta dalla polizia e dal Pentagono. Senza dubbio, Fbi e Cia saranno adesso ancora più legittimate in questa richiesta. Secondo il settimanale The Economist, il terrorismo farà cambiare idea agli americani sul Grande Fratello: meglio lui dei terroristi. Ma c'è chi cita uno dei padri fondatori degli Usa d'America, Benjamin Franklin: «Coloro che sono disposti a rinunciare a libertà irrinunciabili per ottenere un po' di sicurezza temporanea, non meritano né libertà né sicurezza». E in Italia è Stefano Rodotà, presidente dell'Autorità garante per la tutela dei dati personali, a lanciare l'allarme: «Lo schema proposto dopo gli attentati dell' 11 settembre, meno privacy più sicurezza, comporta gravi effetti inde: siderati, è ingannevole, pericoloso. E deve essere ribaltato: perché tutelare la privacy del singolo significa, piuttosto, innalzare il livello di sicurezza di tutti. E poi, azzerare le garanzie vuol dire minare alla base le democrazie e rendere i nostri Paesi più deboli davanti agli attacchi estemi. In Italia, è stato possibile combattere e vincere il terrorismo perchè, negli anni 70, il quadro delle garanzie è stato sostanzialmente mantenuto». Per tagliare la testa al toro, tra i militari americani al Pentagono c'è chi propone addirittura che in tempi di guerra come questi si taglino del tutto le comunicazioni via Intemet. Peccato che Internet sia proprio il risultato di una rete militare ideata dal Pentagono per poter continuare a funzionare, per l'appunto, in tempi di guerra come questi. Il software che consente comunicazioni criptate è servito ai terroristi per scambiarsi messaggi anche tramite siti porno Ma il grande network di spionaggio Echelon non ha saputo scoprire i preparativi dell'assalto contro gli Stati Uniti :i,..O.crfii "^git* 1^ « ÌL**S V t ■i Da tempo Pentagono, Cia e Fbi chiedono la regolamentazione dei sistemi di criptaggio (illustrazione da «The Stock Market»)

Persone citate: Benjamin Franklin, Cyber Law, Hide, Kaplan, Stefano Rodotà

Luoghi citati: America, Gran Bretagna, Italia, Stati Uniti, Usa