Il lato oscuro della Rete. La sfida di Ulisse oggi: varcare il virtuale

 

Internet rappresenta un mondo di felicissime potenzialità ma anche di alti rischi e soprattutto che sfugge alle attuali legislazioni legate a confini e giurisdizioni. Non si intende minimamente demonizzare Internet o social network: si tratta semmai di rivendicare maggiore educazione all’uso.”

Dare regole a Internet è la sfida più esaltante del mondo dell’informazione nei prossimi anni”. Sono parole del segretario della Federazione Nazionale Stampa Italiana (Fnsi), Franco Siddi, al dibattito organizzato a Roma dall’Unione Cattolica Stampa Italiana (Ucsi) a Marzo. Titolo: “’Il lato oscuro della Rete. La sfida di Ulisse oggi: varcare il virtuale”. Un incontro organizzato partendo dalla consapevolezza che Internet rappresenta un mondo di felicissime potenzialità ma anche di alti rischi e soprattutto che sfugge alle attuali legislazioni legate a confini e giurisdizioni. Un incontro pensato con l’esperto di sicurezza informatica Fabio Ghioni, e seguito da un’intervista per Area.

L’hacker Fabio Ghioni, divenuto famoso per il caso Telecom ed oggi consulente di governi e istituzioni internazionali, apre orizzonti di riflessione sulla zona oscura ai più della Rete, cioè i meandri tecnici. Una dimensione in ombra che potrebbe per certi versi incidere sulla vita di ognuno di noi più della zona “illuminata” della navigazione senza limiti di luogo o di tempo. Chi gestisce i dati che immettiamo ogni giorno sui social network è solo uno degli interrogativi che generalmente non ci si pone, pur vivendo l’amicizia virtuale per ore al giorno. Ghioni chiarisce l’assoluto arbitrio dei singoli operatori di FaceBook, per fare un esempio. I sistemi degli operatori di telecomunicazioni che hanno a disposizione i dati più sensibili (posta elettronica, password, dati telefonici…) sono accessibili da Internet attraverso fornitori esterni. Chi sa dove si trovino, e – assicura Ghioni – chi ci lavora lo sa, in soli cinque minuti può fare un copia e incolla dei tabulati o della lista degli intercettati.   “Quando si parla di sistemi inviolabili – assicura Ghioni ad Area – è solo per fare operazioni di facciata”. A questo proposito, un po’ sottovoce Ghioni ci fa una considerazione pesante: “Se un sistema è vulnerabile, è possibile violarlo dando la colpa agli hacker, ma se è completamente sicuro rappresenta un problema anche per le agenzie di intelligence che non possono accedervi senza essere scoperti. Lasciarli vulnerabili è spesso una scelta”.

Ghioni invita tutti a maggiore consapevolezza, mentre toglie sonno alle notti. Spiega che gli aggiornamenti continui dei service provider, che al massimo ci risultano noiosi, sono momenti di comunicazione aperta con il nostro computer in cui le macchine potrebbero comunicare qualunque tipo di dati e non solo quelli relativi all’aggiornamento. Ancora: cancella ogni illusione di sicurezza sull’utilizzo delle reti Wi-Fi: da tecnico assicura che non c’è ad oggi un sistema Wi-Fi che non sia vulnerabile. Per non parlare dei virus che permettono di tramutare qualunque computer in un computer spia, cosiddetto Zombie, che trasmette ogni tipo di dato a un pc terzo. Se consideriamo che le società più evolute dell’Occidente sono anche le più tecnologizzate e digitalizzate, il pensiero corre subito alla cyber criminalità e al cyber terrorismo. Basti pensare che solo sapendo qual è l’indirizzo da attaccare di un sistema critico si può bloccare un’intera nazione, per esempio il suo sistema elettrico.   “La cosa incredibile – sottolinea Ghioni – è che gli unici Paesi vulnerabili sono quelli occidentali”. E’ impossibile, infatti, pensare a un cyber attack a Paesi come l’Iran o l’Iraq, perché non hanno sistemi critici collegati a quelli informatici. Non sono digitalizzati. D’altro canto, però, Fabio Ghioni che è consulente di diversi paesi arabi, ci spiega che l’Iran ha la più grossa organizzazione governativa d’attacco: la Iranian Cyber Army. La Cina è specializzata nello spionaggio aziendale: ruba informazioni, formule e, senza spendere milioni in ricerca, produce, minacciando le nostre economie. Mettere in ginocchio un’azienda attraverso un computer è anche un modo di fare guerra.

Scenari inquietanti sui quali non si può non tenere alta la riflessione. Tutto ciò, che investe i dati personali dei singoli utenti di Internet ma si ripercuote anche sulla società intera, chiama in causa i legislatori. Il cyber world, infatti, rischia di rimanere terra di nessuno. La legislazione non tiene il passo della tecnologia. Dal diritto romano fino ad oggi le normative si fondano su territorio e giurisdizione ma Internet ha scardinato i parametri, creando il mondo virtuale della Rete che va oltre tempo e spazio. I legislatori a livello nazionale tentano regolamentazioni ma basta dire che un pedofilo o uno stalker che opera da un computer collegato ad un Internet Protocol Number diverso da quello del suo computer e del suo Paese non lascia traccia delle sue scorribande odiose in Rete e, dunque, non è rintracciabile. Un altro esempio: negli USA il Patrioct Act permette tra le altre cose che le autorità accedano ai dati personali dei cittadini senza restrizioni. Ma gli utenti Microsoft, come quelli di Google, sono sparsi in tutto il mondo. Ciò potrebbe significare che le autorità americane possono violare la privacy di un cittadino italiano avvalendosi di una legge statunitense.

Anche il fatto che le poche normative in materia a livello nazionale siano diverse da Paese a Paese contribuisce al far west. In Russia il pirataggio informatico non è un reato. In Corea del Sud è obbligatorio far coincidere l’identità virtuale con la propria identità reale. Andando a Seoul e scoprendo questa norma ci si sente in una giovane democrazia che conserva retaggi della presidenza quasi assoluta che ha avuto fino a qualche anno fa, ma poi parlando con Ghioni si comincia a pensare diversamente. Ghioni, innamorato della tecnologia digitale, hacker libero pensatore, approverebbe immediatamente l’obbligo di coincidenza di identità. Spiega: “la privacy da difendere è un’altra cosa, non è la libertà di mentire su web”. Ma se, come è in Corea del Sud, per i social network si imponesse nel resto nel mondo la corrispondenza tra identità reale e identità virtuale, meno persone forse aderirebbero a un sistema che rappresenta un bacino di informazioni  per compagnie pubblicitarie e non solo. Gli interessi in campo non mancano. E infatti l’hacker che spiega la necessità di avere regole sottolinea anche a gran voce l’enorme difficoltà, proprio per le implicazioni di tanti fattori.

Emerge tutto lo spessore di un dibattito epocale: la necessità di senso critico per il singolo utente e la necessità di una riflessione, a livello globale, sul piano legislativo. Da parte sua, Andrea Melodia, presidente dell’Ucsi nazionale, lancia un vero e proprio appello ai giornalisti e alla società civile a mantenere alta la riflessione per pretendere regole, sposando la battaglia per la trasparenza sulle identità. Emerge il bisogno condiviso di una qualche forma di controllo del mondo virtuale che ovviamente non deve lontanamente significare controllo di contenuti, censura, come fanno circa 60 governi al mondo. Ma per paura di sconfinare nel controllo o per scetticismo sulle difficoltà di governance, ci si può abbandonare all’idea che Internet sia terra di nessuno senza se e senza ma? A questo proposito è chiaro che qualunque forma di “controllo” debba essere sovranazionale anzi mondiale. E dunque, ci sembra che, oltre agli appelli che si sentono da più parti ad una governance mondiale in tema di economia, si aggiunga anche la stessa esigenza in tema di Internet.

Va detto che in Unione Europea e negli Stati Uniti qualcosa bolle in pentola. A Bruxelles a inizio anno la Commissione Europa ha presentato un regolamento sulla privacy dei dati che però è solo un’indicazione mentre per esempio la battaglia concreta con google per avere maggiore trasparenza sul rastrellamento e l’uso di dati personali è tutta aperta. A Washington sono in discussione al Congresso due proposte di legge, siglate SIPA e SOPA, che a dire il vero si concentrano di più sulla questione copyright.  Solo recentissimamente Obama ha lanciato un appello a trovare forme di tutela della privacy on line. Ma si sa che le sensibilità sono diverse: in EU il diritto alla privacy è assoluta priorità, negli Stati Uniti concettualmente viene dopo il diritto d’impresa. Certamente un accordo sulla privacy tra EU e USA aiuterebbe. Risulta chiara comunque la complessità anche solo a immaginare una normativa generale.

A proposito di sistemi immaginabili, va menzionato Logbox, un sistema che rappresenterebbe praticamente una  “scatola nera” per Internet che, come per gli aerei, possa dirci la verità di quanto accaduto su web. LogBox è stato presentato al Parlamento Europeo dall’europarlamentare PPE Tiziano Motti su idea di Ghioni. Prevede di crittografare i dati mettendo la “chiave” per decriptarli nelle mani di autorità, notaio, utente stesso. Dunque un certificato digitale che passa attraverso la garanzia di 3 entità, tra cui l’utente stesso che ha voce in capitolo.
Il meccanismo implica la “collaborazione” dei sistemi operativi. Dunque si chiamano in causa Windows, Apple, Linux. Dovrebbero contenere le caratteristiche di generazione di tutti i log (in pratica i tabulati) di attività che vengono attuati dal computer su cui gira il sistema operativo. Non è poco, perché così i log sarebbero firmati digitalmente in modo da far risalire a uno specifico computer e al suo utilizzatore. E questo indipendentemente da qualunque accorgimento per anonimizzare qualunque attività illecita. Ghioni assicura che i costi per l’operazione sarebbero estremamente bassi. Il sistema è attualmente all’analisi della Commissione Europea. Ghioni ci confessa: “Non credo che verrà approvato perchè in tanti non sono interessati alla trasparenza”. Ci convince sempre di più sull’importanza di un dibattito della società civile.

Resta da sottolineare che tutto il discorso non tende minimamente a demonizzare Internet o social network. Si tratta semmai di rivendicare maggiore educazione all’uso. E’ bello ricordare che il Consiglio d’Europa ha giustamente inserito a dicembre scorso tra i diritti fondamentali dell’uomo quello dell’accesso a Internet. E che il Parlamento Europeo ha assegnato a fine 2011 il Premio Sacharov per la libertà di pensiero a esponenti di diversi Paesi del Nord Africa che hanno fatto la “primavera araba” nei loro Paesi anche attraverso la Rete.  Il punto è che Internet è innanzitutto un’opportunità ma va conosciuta meglio nei suoi contenuti come nei suoi meandri tecnici. Un esempio di meandri del prossimo futuro: Internet 3.0. Significa non più solo computer che comunicano tra loro ma anche elettrodomestici e oggetti di uso quotidiano che comunicano in Rete attraverso sensori. Non si può non seguire quest’altra accelerazione della tecnologia con la riflessione e il pensiero. D’altra parte è sempre quello che accade all’uomo di ogni tempo: la tecnologia lo catapulta sempre in terreni nuovi dove si ritrova a reinventare il pensiero.

Si capisce la sfida che il mondo virtuale pone all’umanità di oggi. Con la consapevolezza che Ulisse è sempre nell’animo umano. Nell’antichità, l’Ulisse di Omero sfidava e veniva sfidato dai confini fisici tra noto e ignoto. Nel Medio Evo l’Ulisse di Dante “sconfinava” inseguendo la conoscenza tra vizi e virtù dell’animo. Poi nel ’900, l’Ulisse di Joyce ha rappresentato la stessa brama di conoscenza ma sui “confini” tra conscio e inconscio. Oggi, Ulisse è sfidato sempre sul solito terreno della conoscenza ma nella zona in ombra tra reale e virtuale.

di Fausta Speranza, dal mensile Area
http://www.fabioghioni.net

 



   

 

 

Commenti chiusi

Le pubblicazioni sul Sito Imolaoggi.it non hanno alcun carattere di periodicita'              © 2017 Imola Oggi. All Rights Reserved. Accedi -