L’umanità dell’internet
(le vie della rete sono infinite)

omini

di Giancarlo Livraghi
gian@gandalf.it



Capitolo 40
Pirati, sequestratori e spie


La distorsione delle parole può essere un’arma pericolosa. L’uso insistente di un termine improprio può diventare uno strumento per condizionare il modo in cui si percepisce una persona o un comportamento. Questo è il caso di termini come “pirata” e “pirateria” applicati all’informatica e all’internet. E non è casuale. Ci sono forti interessi, non molto amici della rete e della sua libertà, che si servono deliberatamente di questa confusione lessicale. E purtroppo molti altri, comprese persone che credono nell’internet e nei suoi valori, usano questa terminologia senza rendersi conto dell’inganno che contiene.

I pirati sono esistiti davvero, fin dai tempi dei greci e dei fenici; e continuano a esistere. La parola ha un significato molto preciso. Non sono eroi romantici come il Corsaro Nero, Sandokan e i Tigrotti di Mompracem. È probabilmente vero che qualche nobile e coraggioso capitano della “guerra di corsa” sia stato ingiustamente etichettato come “pirata” dai suoi nemici; ma in generale i pirati erano ladroni e assassini. Feroci e pericolosi criminali. Soprattutto lo sono quelli di oggi, che non navigano soltanto nei mari dell’Indonesia ma anche altrove; per esempio nei Caraibi (spesso legati al “narcotraffico”). Ci sono casi di pirateria perfino nel Mediterraneo (e non sono molto diversi dai pirati gli “scafisti” che infestano l’Adriatico e lo Ionio).

Sono molto approssimative le analogie con cui la parola viene estesa ad altri significati molto diversi. Si chiama affettuosamente “pirata” un campione sportivo o qualche altro personaggio che vince con aggressività e disinvoltura. Si chiama “pirata della strada” chi non assiste le vittime e scappa dopo aver provocato un incidente (e anche se non inalbera la bandiera con teschio e tibie è davvero un criminale). E così, a forza di “traslati”, siamo arrivati alla “pirateria informatica”. Che mescola in un unico termine cose molto diverse.

Ci sono i hacker. Una parola che non significa necessariamente pericolo o “invasione”. Si definiscono orgogliosamente hacker molte persone appassionate di tecnologia (quelli che in Italia chiamiamo, affettuosamente, “smanettoni”).

Un libro di meritato successo è Spaghetti hacker di Stefano Chiccarelli e Andrea Monti. Non solo racconta la storia dei hacker, ma è un’interessante descrizione delle origini della rete e della sua cultura in Italia. Due testi “classici” sull’argomento sono Hackers, heroes of the computer revolution di Steven Levy e Hacker crackdown di Bruce Sterling (che racconta una feroce ondata di repressione contro l’internet negli Stati Uniti, di cui si parla poco più avanti in questo capitolo). Tutti e due sono stati tradotti in italiano.

Per chi è interessato ai dettagli dell’ortografia... non solo la parola hacker spesso è mal capita, ma c’è anche un problema grammaticale. Si pronuuncia con la “h” aspirata e quindi non è corretto precederla con “gli” (e come tutte le parole straniere in lingua italiana non ha il plurale con la “s” alla fine). Sono dettagli irrilevanti... ma poché ogni tanto qualcuno mi chiede perché scrivo “i hacker” invece di “gli hackers” mi sembra meglio spiegarlo.

È vero che alcuni, per dimostrare la loro abilità, si divertono a “penetrare” nei sistemi altrui. Non credo che sia una buona idea. Forzare una serratura ed entrare di nascosto in casa d’altri, anche se non si ruba nulla, non è corretto né gentile. Ma non è il caso di esagerare. Nella maggior parte dei casi questi “intrusi” non sono pericolosi. Il tipico hacker è una persona che pensa di essere tecnicamente brava (in alcuni casi lo è davvero) e per dimostrare la sua abilità cerca di fare qualcosa di “spettacolare”, come “penetrare” in un sistema più o meno importante. Spesso il suo obiettivo è “fare carriera”: infatti alcuni dei più noti “trasgressori” oggi sono responsabili dei sistemi di sicurezza in grosse organizzazioni.

Con tutto il rispetto per l’abilità degli “smanettoni”... tutti gli esperti in materia che conosco mi confermano che le “intrusioni” verificate sono quasi sempre dovute a incredibili debolezze nei sistemi di difesa.

A costo di dispiacere ad alcuni amici, che credono più di me nella “mitologia hacker”, devo dire che la mia ammirazione non è sconfinata né incondizionata. Se è vero che nella storia delle origini molti appassionati di tecnologia hanno aiutato, anche giocando e facendo cose “birichine”, a sviluppare progressi importanti, è anche vero che tanti oggi (specialmente in Italia) si “ammantano” di una gloria che non meritano. C’è una sostanziale differenza fra i veri e appassionati innovatori e chi cerca di imitarli con capacità spesso modeste e con un infantile desiderio di essere “dispettoso”.

Naturalmente non si può dare a tutti i hacker una patente di innocenza. Ci sono anche quelli che lo fanno per rubare – o per spionaggio. Da che mondo è mondo c’è una guerra fra spionaggio e controspionaggio, fra “guardie e ladri”, ed è inevitabile che ci sia anche nell’elettronica. Ma molte delle “notizie” che leggiamo su questi argomenti sono esagerate, quando non sono completamente false.

Su questo argomento c’è un interessante libro: Segreti, spie, codici cifrati di Corrado Giustozzi, Andrea Monti ed Enrico Zimuel. Non è, come potrebbe sembrare dal titolo, un romanzo di spionaggio; ma un serio trattato sulla crittografia e sui sistemi di protezione dei dati e delle informazioni.

Che rischi ci sono per uno come noi, una persona che semplicemente si collega all’internet? Pochi. Perché non è facile penetrare in un computer che non è collegato alla rete 24 ore su 24. E perché gli “intrusori” più abili (che lo facciano per “esibizionismo” o con intenzioni disoneste) non perdono tempo con chi non è un obiettivo abbastanza importante da “fare notizia” o non nasconde segreti importanti da “carpire”. I pericoli per noi non vengono dai hacker ma dai software inefficienti o intenzionalmente “intrusivi”, di cui ho già parlato nei capitoli precedenti e riparlerò più avanti. E se abbiamo qualcosa che vogliamo tenere “segreto” abbiamo gli strumenti per difenderci (vedi il capitolo 47). Comunque è bene ricordare che la difesa più semplice è un ripostiglio. Se c’è qualcosa che non vogliamo rendere “accessibile”, non lasciamola in un computer collegato a qualsiasi rete. Mettiamola su un supporto diverso e chiudiamola a chiave in un cassetto. (Vedi il capitolo 39 a proposito di backup).

Parole come “pirata” e “pirateria” sono usate anche in altri significati; e la distorsione diventa ancora più assurda. Non ha alcun senso chiamare “pirata” una persona che fa una copia di una musica, di un film o di un software. Se ne fa commercio, il suo comportamento non è corretto. Ma non somiglia in alcun modo a quello di chi va per mare rubando e ammazzando. Un’assurdità della cultura dominante, e purtroppo anche della legge, è che la “copiatura” sia considerata un reato – cioè un’azione perseguibile dal punto di vista penale – e che sia grottescamente definita “pirateria”. (Vedi il capitolo 22).

Oltre a diffondere la falsa percezione che la rete sia infestata di ladri e assassini, questa è una delle cause di un problema vero e grave, di cui si parla troppo poco: i sequestratori. Non si tratta di “sequestri di persona”. E i sequestratori non sono banditi, ma magistrati e agenti delle “forze dell’ordine”: polizia, carabinieri, guardia di finanza. I motivi possono essere i più svariati, per indagini di ogni specie, talvolta per il sospetto di crimini più o meno gravi, talaltra per motivi “futili” come una presunta diffamazione. Ma la causa più frequente di questi soprusi sono le indagini sul possesso di software non registrato.

C’è un episodio “storico”, che ha contribuito a diffondere nel mondo la percezione che in Italia ci fosse una persecuzione contro le “reti telematiche”: il famigerato Italian crackdown del 1994.

Vedi la relazione sulla situazione italiana presentata al congresso internazionale CFP nell’aprile 2000, il comunicato ALCEI Centinaia di innocenti legati, bendati e imbavagliati dalla polizia e anche Sequestri di computer: gli abusi continuano Per una documentazione più lunga e dettagliata degli aspetti legali vedi Diritti d’autore e sequestri di computer.

Bruce Sterling, che aveva scritto un libro sul crackdown americano del 1990, lo descrisse così:

Nel maggio 1994, la polizia ha sferrato un attacco contro i BBS italiani con uno spiegamento di forze che era almeno il doppio di quelle impiegate nella “Operation Sundevil” negli Stati Uniti – probabilmente cinque volte più grande. Questa è la più massiccia operazione di sequestri di servizi telematici nella storia mondiale. La polizia italiana non è stata la prima a organizzare un attacco su larga scala contro i servizi di rete, ma lo ha fatto con più energia e violenza di chiunque altro al mondo.

A differenza dell’attacco americano del 1990, che era diretto contro hacker e presunti terroristi, il crackdown italiano ebbe origine da un’indagine relativa a software non registrato richiesta dalla Microsoft e dalla BSA (Business Software Alliance) che andò anche oltre le intenzioni dei suoi primi istigatori.

La Microsoft e la sua “controllata” BSA non desistono dalla persecuzione contro chi non si attiene ai loro perversi contratti. Un esempio della loro arroganza è un annuncio del 1999 che minacciava “manette” e hanno continuato anche in seguito con atteggiamenti non meno violenti e repressivi, fino al punto di essere condannati per “pubblicità ingannevole” perché le loro affermazioni andavano oltre la realtà di una legge che comunque è esageratamente favorevole ai loro interessi.

Due o tre procuratori, tecnicamente ignoranti e in preda a un eccesso di zelo, speravano di mettersi in luce occupandosi di qualcosa di nuovo che potesse “fare notizia”. Scatenarono una “caccia alle streghe” su scala nazionale coinvolgendo (e terrorizzando) un gran numero di persone innocenti.

Sono passati sei anni. Il problema dei sequestri di computer continua. C’è stato qualche miglioramento: alcuni magistrati e alcune strutture delle “forze dell’ordine” hanno capito che si possono condurre indagini efficaci senza bisogno di sequestrare i computer (e in molti casi anche, assurdamente, stampanti, modem e altri accessori). Ma rimane sconcertante la scarsità di “impegno civile” contro questi abusi; come il silenzio delle vittime, che hanno quasi sempre paura di ribellarsi, anche quando sono innocenti ed estranee al tema dell’indagine.

Vedi Le vittime silenziose. E anche un caso specifico e un’altra testimonianza fra le poche che sono state pubblicate.

Auguro a tutte le persone che leggono questo libro di non essere mai vittima di simili abusi. Ma se capitasse... l’importante è non arrendersi. Trovare subito un buon avvocato, che conosca bene la materia e ottenga un “dissequestro” il più velocemente possibile. E avere il coraggio di denunciare pubblicamente il fatto. Non è uno scherzo, né un’esagerazione, dire che una nazione in cui si subiscono in silenzio violenze come queste non merita il nome di paese civile.

E poi... ci sono le spie. Non si può negare il diritto (e dovere) di indagare su criminali e malfattori, usando, quando è opportuno, anche l’internet. E infatti le polizie di tutto il mondo sono attivamente presenti nelle reti, da almeno dieci anni – e anche prima. Ma il problema è che non si accontentano; chiedono continuamente maggiori controlli, maggiori poteri.

Il famigerato sistema Echelon, di cui si è tentato di negare l’esistenza, funziona da vent’anni; ed è in grado di verificare ogni trasmissione non solo in base alle identità di chi le trasmette o le riceve, ma anche in base ai contenuti. E ci sono “fondati sospetti” che le sue risorse siano state usate anche al servizio di interessi privati. Si continuano a sviluppare altri sistemi internazionali di intercettazione, compreso uno che ha l’esplicito e sinistro nome di Carnivore. L’Unione Europea sembrava avere archiviato il suo progetto Enfopol, ma sta pensando di rimetterlo in moto. Eccetera...

Anche in Italia ci sono costanti pressioni per aumentare i già abbondanti strumenti di intercettazione; ed è già vero oggi che le comunicazioni in rete possono essere (e sono) controllate anche senza una specifica autorizzazione della magistratura.

Il corretto equilibrio fra le necessità di indagare sui malfattori e la protezione della privacy e dei diritti civili non è un problema semplice; ma su questi temi non è ragionevole, né oggi né mai, “abbassare la guardia”. Ci vorrà un impegno continuo, e un’attenta sorveglianza, per evitare che con i più svariati pretesti si abusi delle tecnologie (non solo l’internet) per interferire con il nostro diritto alla privacy e per limitare la nostra libertà di espressione e di comunicazione.






Su questo argomento c’è una vignetta che non compare nel libro stampato, ma che mi sembra interessante aggiungere qui (come nel caso di altre, della stessa fonte, che sono online alla fine dei capitoli 36 e 44). È la traduzione di un cartoon di Illiad (J. D. Frazer) del 15 luglio 2001.


polizia


Purtroppo non è solo uno scherzo o una battuta satirica. Se di questi problemi si preoccupano negli Stati Uniti, a maggior ragione dovremmo tenere gli occhi aperti in Italia, dove già ci sono leggi assurdamente repressive che trattano come reato penale ogni trasgressione alle “licenze” imposte da imprese monopoliste che non solo esigono prezzi esagerati e ci costringono a inutili e costosi “aggiornamenti” ma hanno anche la pretesa di dominare il sistema informativo, controllare la nostra attività in rete, condizionarci con filtri e censure, invadere il nostro lavoro e la nostra vita privata.





indice
Indice dei capitoli online


gente
Ritorno alla pagina
di presentazione del libro



Homepage Gandalf
home