Taci, l’amico ti ascolta.

cornettoIl datagate ha avuto il merito di portare la questione sicurezza agli occhi del grande pubblico, ma la situazione italiana in riferimento a ‘privacy’ e ‘sicurezza informatica’ è tristemente ben nota agli ‘addetti ai lavori’.

Il nostro Stato ha avuto la rara capacità di trasformare quello che dovrebbe essere un processo essenzialmente culturale in una ulteriore macchina burocratica. Da noi si è frequentemente convinti che sia sufficiente tenere a posto il famigerato D.P.S. (documento programmatico sulla sicurezza), un formulario in burocratichese, che non raramente è redatto da persone che non hanno la minima idea né dei principi base, né delle realtà a cui questi andrebbero applicati, e che ancora più frequentemente delinea una ‘realtà’ del tutto teorica.

Certo, sorprende di più la leggerezza dimostrata da nazioni, quali la Germania, che hanno la fama di per prendere queste questioni – apparentemente – in modo spiccatamente più serio.

L’obiezione più comune che sento fare a chi suggerisce un atteggiamento attivo nei confronti della sicurezza è del tenore ma tanto cosa vuoi che se ne facciano dei miei dati.
E’ una affermazione ingenua.
Al di là dei rischi di vandalismo o dell’essere usati come gangli di un attacco DDOS, esistono ben note metodiche per ricavare informazioni preziose dalla analisi di grandi moli di dati, e che queste tecniche non sono appannaggio degli 007 informatici. Anche le informazioni carpite della Pinco Pallino snc possono essere utili in analisi di questo tipo.

Un’altra idea diffusa è che queste informazioni servano solo alla sicurezza nazionale. E’ vero, la lotta al terrorismo vede unito tutto il mondo occidentale, e tanti cittadini sono disposti ad accettare di rinunciare ad una parte della propria sfera privata in favore di un bene più grande.
Tendiamo a dimenticare, però, che nello stesso tempo tutti i paesi occidentali sono individualmente concorrenti nel settore economico: sia a livello globale con le contrapposizioni fra Europa e Usa, ma ancora di più sul mercato continentale.

Agli atti della Commissione Europea ci sono voluminosi incartamenti riguardanti l’uso commerciale di informazioni raccolte dagli USA con il programma Echelon e successivamente con Prism.
E’ una storia che va avanti dal primo dopoguerra – l’accordo UKUSA è del 1948 – e Tempora non è che una ulteriore tappa in un processo ben noto.
Peraltro, l’intercettazioni di grossi flussi di dati prevede un collegamento diretto ai nodi di interscambio nazionali. Questo certo non può avvenire con gadget alla James Bond, ci sono interventi fisici da mettere in atto, che possono anche essere mascherati, ma non invisibili. Ergo, non è possibile che nessuno sapesse nulla.

Oggi certe lamentele suonano più come lacrime di coccodrillo.
Le tecnologie che danno buone garanzie di sicurezza ci sono: basta conoscerle ed usarle.
Se il cellulare di un capo di stato è sotto controllo non è certo per l’abilità dell’NSA – che, in tema di sicurezza, si è fatta portar via un mare di segreti ben custoditi su un pen drive usb! – ma dovute a leggerezza o superficialità, sia dell’apparato di protezione, che dei singoli individui interessati.

Io, peraltro, ho anche dubbi sulla effettiva onnipotenza dell’agenzia americana per la sicurezza nazionale. Gli USA sono più volte intervenuti fisicamente per investigare sui cosiddetti anonymous remailer, dei sistemi pubblici progettati per rendere completamente anonime le comunicazioni email.
Il caso più noto è quello del remailer paranoia, che nel 2005 fu clonato (all’insaputa dei gestori) direttamente nella server farm per accedere alle chiavi di crittografazione. Ma l’ultimo episodio di questa battaglia risale a meno di un anno fa, ed ha avuto come bersaglio un sistema ospitato su suolo austriaco.
Se, come si narra, i loro supercomputer fossero realmente in grado di decodificare istantaneamente qualsiasi tipo di comunicazione cifrata non ci sarebbe stata alcuna necessità di attivare una complicata azione di polizia trans-continentale, che anzi sarebbe stata del tutto controproducente.

Quale è la morale per i comuni mortali come noi?
Privacy e sicurezza informatica sono due facce di un valore che, nell’interesse comune, non può essere sottovalutato, e che è figlio diretto della consapevolezza delle nostre azioni.

Quanti di noi lascerebbero a cuor leggero le chiavi di casa sotto lo zerbino della porta?

Ricordiamocelo ogni volta che infarciamo i tanto beneamati cloud dei nostri dati,  sensibili o no, specie se memorizzati in chiaro.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *