InfoAut
Immagine di copertina per il post

Prism Break: crypto ammo for the masses

Qualche altra considerazione su PRISM. Ed una tonnellata di software da imparare ad utilizzare per difendere la privacy delle proprie comunicazioni.

Le rivelazioni di Edward Snowden hanno messo in luce di fronte al grande pubblico qual è l’ampiezza dello sguardo lanciato dall’occhio elettronico statunitense. Frutto di un perverso connubio tra agenzie di intelligence, contractors privati ed internet companies, PRISM nelle ultime settimane è stato spesso associato all’immagine letteraria del “grande fratello”. Un paragone questo, che però opera una semplificazione fuorviante perché non tiene conto dello scarto fondamentale che intercorre tra il racconto di Orwell e la realtà in cui siamo immersi. PRISM infatti è un vero e proprio network che gode della partecipazione di aziende come Facebook, Google, Apple, Yahoo e Microsoft. Secondo un’inchiesta del Washigton Post, il 98% della sua efficacia risiede precisamente nella capacità di attingere alle fonti informative fornite da questi attori. E quindi implicitamente di attingere alle fonti informative che siamo noi stessi a disseminare in rete. Detta altrimenti, non è l’NSA a fare irruzione nelle nostre case sfondando la porta. Siamo noi ad aprirgliela per farla accomodare in salotto mentre sbrighiamo le nostre faccende.

A monte dell’affermazione di una tecnologia non risiedono mai motivazioni di esclusivo carattere tecnico. Alla base di PRISM per esempio sta anche un compromesso largamente accettato a livello sociale. Ovvero il fatto che la nostra privacy sia la contropartita di uno scambio economico: per ottenere l’accesso a comodi servizi web cediamo le nostre informazioni personali ai big data che le rivendono a terzi – principalmente inserzionisti pubblicitari – ricavandone una montagna di dollari. E il tutto dietro previo consenso. Infatti, ogni volta che ci iscriviamo ad una nuovo sito commerciale di social networking, sottoscriviamo frettolosamente una licenza con cui cediamo legalmente la proprietà dei nostri dati all’impresa privata che ne gestisce i server. Nell’economia digitale la violazione della privacy è norma e non eccezione. E, come si vede, non solo in senso figurato ma anche letterale e giuridico.

Al di la di ogni suggestione cospiratoria dunque la sorveglianza di PRISM è strettamente intrecciata con la nostra conformità all’ordine sociale che ci rende parte attiva (a differenza di quanto accade invece in 1984) di un processo di raccolta dati, reso efficientissimo dalla sua distribuzione e dalla compartecipazione di quanti sono monitorati.

“Minority Report” allora sta per uscire dagli schermi cinematografici per irrompere sul palcoscenico della vita reale? Questo è tutto da discutere. Quantomeno perché non è dato sapere se PRISM sia in grado di sciogliere uno dei nodi storicamente irrisolti dell’attività d’intelligence, ossia l’interpretazione dei dati aggregati: all’aumentare della loro mole di fatti cresce parimenti la complessità di ricavarne un output human readable. Un problema la cui soluzione richiede appropriati modelli epistemologici di analisi e il supporto di un’adeguata interfaccia umana. Un problema in cui le stesse autorità statunitensi sono già incappate in passato. Per esempio prima dell’11 settembre, quando molte delle telefonate intercettate tra i terroristi di Al Qaeda erano risultate inservibili. Motivo? La mancanza di analisti in grado di comprendere il pashtun, la lingua parlata dalle popolazioni che vivono nelle aree tribali al confine tra Pakistan ed Afghanistan. Ed anche la storia recente dei movimenti globali lascia perplessi sull’effettiva capacità di PRISM di andare a leggere le tendenze generali che attraversano una società. Nel 2011 quella tunisina era, in termini relativi, la comunità Facebook più grande del Nord Africa. Eppure PRISM (attivo dal 2007) non sembra essere stato in grado di captare alcun segnale della rivolta imminente. Tanto che l’establishment di Washington, al pari del resto dell’élite globale, ne fu colta di sorpresa.

Questo non toglie però che che nell’era del web 2.0 parte del complesso lavoro di interpretazione di cui stiamo parlando viene facilitato – o addirittura svolto – dagli utenti stessi: come quando questi definiscono con minuzia di particolari il loro profilo Facebook o l’insieme di relazioni che strutturano la loro rete sociale.

Crypto ammo…

Il dibattito è aperto dunque. Ma, come recitava una vecchia vignetta di Zero Calcare, «questo non è un dibattito, è una guerra». O almeno così sembrerebbe logico definire un’attività ostile, come l’intercettazione su larga scala di flussi dati appartenenti a paesi stranieri. E proprio i cyberattacchi nel 2011 erano stati classificati dal governo statunitense alla voce “atti di guerra”. Allora teneva banco la querelle Google-Cina e si parlava di alcune migliaia di persone. Oggi di qualche miliardo.

Dubbi sull’entità dello scontro in corso? In ogni caso è meglio cifrare. Così sembra pensarla anche Peng Zhong, supporter della Elettronic Frontier Foundation ed autore di una pagina web dal nome evocativo: Prism Break. «Blocca il controllo delle tue attività online da parte del governo statunitense usando queste alternative libere e gratuite al software proprietario» è il messaggio racchiuso nella parte alta del monitor. Ed in effetti il sito è un vero e proprio arsenale di servizi, software ed applicazioni attraverso cui tutelare autonomamente le proprie comunicazioni e la loro riservatezza.

Si parte con i sistemi operativi. Sono elencate distribuzioni storiche come Debian GNU/Linux o Fedora, considerate più sicure rispetto ai loro corrispettivi proprietari perché costruite con codice aperto, mantenute da una vasta comunità di sviluppatori e decisamente meno esposte a sgradite sorprese nascoste nel codice, come backdoor o spyware. Viene menzionata anche TAILS: una distribuzione live, avviabile da chiavetta USB, che non lascia tracce nel computer su cui viene utilizzata e instrada ogni connessione lungo il network anonimo TOR.

Seguono i motori di ricerca come DuckDuckGo (che effettua ricerche anonime e non registrate), Startpage (simile al primo) o Yacy (distribuito, basato su un principio P2P e privo di server centralizzati). Vengono proposte alcune alternative anche per i DNS (Domain Name Resolver, il sistema che gestisce i nomi dei domini su Internet) come OpenNic Project: differente da Google perché neutrale, rispettoso della privacy di chi lo utilizza e gestito da un’organizzazione non-profit composta da volontari.

Un’interessante sezione è dedicata anche agli smartphone Android. Vi sono elencati software come Redphone o TextSecure che rendono più complessa l’attività di intercettazione telefonica da parte di soggetti terzi: il primo permette di effettuare in modo semplice chiamate VOIP protette mentre il secondo cifra gli SMS che due interlocutori si scambiano. Nella lista spunta Surespot: un’applicazione in tutto e per tutto simile alla più famosa WhatsApp, ma progettata con la sicurezza in mente. Inoltre non è una cattivo suggerimento anche quello di sostituire il firmware del telefono fornito dalla casa produttrice (Samsung, Sony o HTC per intenderci) con alternative come CyanogenMod o Replicant. Niente da fare invece per i possessori di IPhone o IPad, assemblati con componenti, informa il sito, che «eseguono un sistema di tracciamento hardware».

C’è n’è per tutti i gusti: dai browser web fino ai client di posta, dai servizi di mappe fino a quelli di pubblicazione video. Non mancano poi gli strumenti collaborativi per la stesura di documenti collettivi o i sistemi di archiviazione in cloud-computing. Ed anche software che dovrebbero stare nella cassetta degli attrezzi di qualsiasi attivista e militante, come GPG (Gnu Privacy Guard, per la cifratura delle mail) od OTR (Off The Record messenging, per rendere sicura una sessione di chat).

Non tutte quelle che Peng Zhong propone però, sono valide alternative se confrontate con le rispettive soluzioni commerciali. Piattaforme libere di social networking, come Diaspora o Lorea, rappresentano interessanti esperimenti attraverso cui mettere in pratica un’idea diversa di rete. Tuttavia non sono in grado di garantire quella permeabilità sociale propria invece di Twitter o Facebook. E non per motivi di maturità del codice sorgente, ma semplicemente a causa del basso numero di utenti iscritti.

…strictly not for dummies.

Avvertenza: crypto ammo are not for dummies. Le armi non si danno in mano agli sciocchi: potrebbero inavvertitamente fare del male a se stessi ed a quanti li circondano. Detta in altro modo, non è sufficiente limitarsi a scaricare un tool dal Play Store di Google e schiacciare un pulsante per essere certi che le proprie comunicazioni non vengano ascoltate da orecchie indiscrete. È necessario un minimo sforzo in più: leggere il fottuto manuale – o come direbbero gli hacker “RTFM!”, celeberrimo acronimo di Read The Fucking Manual – sviluppare un pizzico di curiosità verso le tecnologie utilizzate quotidianamente e capirne almeno a grandi linee i meccanismi che ne regolano il funzionamento. Se non siete disposti a sviluppare quest’attitudine lasciate perdere: è di gran lunga preferibile avere la consapevolezza di essere monitorati in rete e comportarsi di conseguenza (magari ricorrendo quando necessario a codici di comunicazione più tradizionali e rodati) piuttosto che sviluppare un falso senso di sicurezza che potrebbe essere fonte di guai e spiacevoli sorprese.

Nota finale: la lista è incompleta. Accanto ad un provider come RiseUp manca il nostrano Autistici/Intentati. Uno dei network resistenti più importanti d’Europa che da dieci anni fornisce ad utenti di tutto il mondo caselle di posta, mailing list, siti web, servizi di instant messenging e piattaforme di blogging improntate a sicurezza e tutela dell’anonimato. E questo senza dimenticarne l’infaticabile e preziosa opera di divulgazione che ha contribuito a formare una generazione di hacktivisti e mediattivisti sul tema dei diritti digitali. Un vero e proprio patrimonio comune da difendere. anche garantendo sostegno economico al progetto. A proposito… l’avete fatta la vostra donazione quest’anno?

InfoFreeFlow (@infofreeflow) per Infoaut

 

Si veda anche:

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Approfondimentidi redazioneTag correlati:

prismprivacysorveglianza

Articoli correlati

Immagine di copertina per il post
Approfondimenti

Il cambiamento climatico è una questione di classe/1

Alla fine, il cambiamento climatico ha un impatto su tutti.

Immagine di copertina per il post
Approfondimenti

Il coltello alla gola – Inflazione e lotta di classe

Con l’obiettivo di provare a fare un po’ di chiarezza abbiamo tradotto questo ottimo articolo del 2022 di Phil A. Neel, geografo comunista ed autore del libro “Hinterland. America’s New Landscape of Class and Conflict”, una delle opere che più lucidamente ha analizzato il contesto in cui è maturato il trumpismo, di cui purtroppo tutt’ora manca una traduzione in italiano.

Immagine di copertina per il post
Approfondimenti

Controsaperi decoloniali: un approfondimento dall’università

n questo momento storico ci sembra inoltre cruciale portare in università un punto di vista decoloniale che possa esprimere con chiarezza e senza peli sulla lingua le questioni sociali e politiche che ci preme affrontare. Sempre più corsi di laurea propongono lezioni sul colonialismo, le migrazioni e la razza, ma non vogliamo limitarci ad un’analisi accademica: abbiamo bisogno dello sguardo militante di chi tocca questi temi con mano.

Immagine di copertina per il post
Approfondimenti

Stati Uniti: soggetti e strategie di lotta nel mondo del lavoro

L’ultimo mezzo secolo di neoliberismo ha deindustrializzato gli Stati Uniti e polverizzato il movimento operaio.

Immagine di copertina per il post
Approfondimenti

L’intelligenza artificiale. Problemi e prospettive

L’Ai attuale è una grande operazione ideologica e di marketing, confezionata per aumentare il controllo delle persone e restringere il margine di libertà digitale” (1) Intervista a Stefano Borroni Barale, da Collegamenti di Classe L’Intelligenza artificiale (Ai) è un tema oggi talmente di moda che persino il papa ha ritenuto indispensabile dire la sua sull’argomento. […]

Immagine di copertina per il post
Approfondimenti

L’enigma Wagenknecht

Dopo le elezioni regionali del Brandeburgo, il partito di Sahra Wagenknecht (BSW) ha confermato di essere una presenza consolidata nel panorama politico tedesco. di Giovanni Iozzoli, da Carmilla Il profilo stesso di questa aggregazione non autorizza la sua collocazione nel campo delle performance elettorali effimere o occasionali: le radici sociali sono solide e si collocano […]

Immagine di copertina per il post
Approfondimenti

Ribellarsi per la Palestina è possibile e necessario più di prima: una riflessione dal casello di Roma Ovest su sabato 5 ottobre e DDL 1660

Con questo articolo vogliamo proporre una riflessione sulla giornata di mobilitazione per la Palestina di sabato 5 ottobre a partire dall’esperienza di lotta e conflitto che abbiamo avuto come studentə e giovani di Pisa partitə con il pullman di Studentə per la Palestina, per arrivare a Roma.

Immagine di copertina per il post
Approfondimenti

Il trattore torna al campo.. e adesso?

I primi mesi del 2024 sono stati segnati in molti paesi d’Europa dall’esplosione del cosiddetto “movimento dei trattori”.

Immagine di copertina per il post
Approfondimenti

Militarizzazione, guerra contro il popolo e imprese criminali in Messico

Nessuno con un minimo di sensibilità umana può rimanere indifferente alla violenza esorbitante che viviamo in Messico, sono circa 30.000 le persone uccise solamente nel 2023, mentre nel maggio di questo 2024 ne sono state assassinate 2.657.

Immagine di copertina per il post
Approfondimenti

Abbecedario dei Soulèvements de la Terre – Composizione

Pubblichiamo di seguito un estratto del libro “Abbecedario dei Soulèvements de la Terre. Comporre la resistenza per un mondo comune” in uscita per Orthotes Editrice, curato nella versione italiana da Claudia Terra e Giovanni Fava.

Immagine di copertina per il post
Approfondimenti

Cos’è il Fascicolo Sanitario Elettronico e perché dovrebbe interessarci.

Il Fascicolo Sanitario Elettronico (FSE) rappresenta uno strumento che consente alle persone di monitorare e visualizzare l’intera cronologia delle proprie condizioni di salute.

Immagine di copertina per il post
Bisogni

Chi alimenta la sorveglianza

Inchiesta sulla filiera dell’industria in Italia, tra attori emergenti, testimonial della politica ed ex appartenenti a forze armate e forze dell’ordine L’inchiesta #Sorveglianze è una serie che indaga su nuovi protagonisti e industria dei think tank del comparto della cybersicurezza in Italia. Nasce dalla collaborazione tra IrpiMedia e Privacy International, organizzazione britannica che si occupa di sorveglianza di […]

Immagine di copertina per il post
Conflitti Globali

Perché il progetto Pegasus è una minaccia planetaria alle libertà

La fonte massima del potere sta nelle informazioni. In campo militare e industriale, in politica e in economia. Sapere è potere. E il Progetto Pegasus questo potere lo fornisce a clienti di tutto il mondo. Di Umberto De Giovannangeli per globalist.it   L’inchiesta di Globalist si focalizza sullo spionaggio operato ai danni di giornalisti indipendenti […]

Immagine di copertina per il post
Bisogni

La sorveglianza biometrica

I dati biometrici, specialmente le caratteristiche facciali e l’iride, non solo identificano una persona, ma sono anche di enorme rilevanza per interpretare le emozioni, il che è essenziale per la lucrativa industria della vendita di profili comportamentali, cioè la previsione e la manipolazione dei nostri comportamenti per spingerci a fare quello che desiderano le imprese/i […]

Immagine di copertina per il post
Approfondimenti

La sentenza della Corte Europea vs Facebook: privacy o denaro?

(Intervista a Carola Frediani) Gli scorsi giorni i quotidiani hanno dato una certa rilevanza alla decisione della corte europea che ha stabilito che le aziende digitali statunitensi non potranno più essere considerate adeguate e sicure nella gestione della privacy dei cittadini europei. La corte scopre l’acqua calda, verrebbe da dire in prima battuta… La vicenda […]

Immagine di copertina per il post
Culture

Hacking Team, i “nemici di internet”, attaccati da Privacy International e Anonymous

Qualcuno già se ne era accorto da un po’ che l’azienda informatica Hacking Team di Milano non è semplicemente un gruppo di addetti ai lavori della sicurezza informatica. I loro software sono tra i peggiori virus studiati per la sorveglianza globale, ad uso da una parte dei governi contro attivisti di tutto il mondo, dall’altra […]

Immagine di copertina per il post
Traduzioni

“Freedom and rights? You have to sweat blood for them! On the internet, too.” Infoaut interviews Autistici/Inventati

    IFF – After the closure of Lavabit you were flooded with subscription requests to your services which forced you to temporarily suspend the opening of new accounts. In the ten-year long history of AI such outcomes did only happen in front of repressive events of utmost seriousness (like the Aruba crackdown). Why did […]

Immagine di copertina per il post
Approfondimenti

«Libertà e diritti? Tocca sudarli. Anche in rete» Infoaut intervista Autistici/Inventati

  IFF – Dopo la chiusura di Lavabit la quantità d’iscrizione ai vostri servizi è stata tale da costringervi a sospendere temporaneamente l’apertura di nuovi account. Nella decennale storia di AI fatti di questo tipo si erano verificati solo di fronte ad eventi repressivi di estrema gravità (come il crackdown Aruba). Perché avete definito quest’ondata […]

Immagine di copertina per il post
Conflitti Globali

Il Datagate, l’Europa e il rimosso della sinistra

L’affare Snowden sta facendo da rilevatore di dinamiche geopolitiche cruciali che la crisi globale catalizza e rende sempre meno gestibili. Dunque gli States, cuore della finanza transnazionale, sono il centro di una rete globale di controllo. (Del resto la finanza non è fatta solo di click nello spazio virtuale, ha bisogno di complessi apparati territorializzati, […]

Immagine di copertina per il post
Conflitti Globali

Il vaso di Pandora aperto dalla vicenda Snowden‏

Continua ad essere caldissima la temperatura intorno all’affaire Snowden. Ieri un nuovo incidente diplomatico internazionale si è verificato con l’obbligo imposto all’aereo su cui viaggiava il presidente boliviano Morales di atterrare a Vienna dopo diverse tribolazioni. Ciò poichè Lisbona e Parigi (nell’ordine) si erano rifiutate di concedere il diritto di sorvolo al mezzo (che arrivava […]