Archivi categoria: Stampati

articoli pubblicati da qualche parte su carta

La TV ti spia. Davvero.

Come accade per gli eventi che si ripetono di frequente, anche il recente annuncio di Wikileaks [1] sulla pubblicazione di un sostanzioso quantitativo di materiali provenienti dagli archivi della CIA, rischia di passare velocemente nel dimenticatoio. Nonostante il tipo dei segreti svelati sia, per certi versi, più interessante di quelli portati alla luce negli ultimi anni.

Naturalmente, come sempre in casi del genere, partiamo dal presupposto (indimostrabile) che i contenuti siano tutti originali. Vale a dire che un clamoroso fallimento delle politiche di sicurezza di una struttura che della sicurezza dovrebbe essere l’alfiere non sia solo frutto delle tattiche di intossicazione e disinformazione che stanno alla base di molti dei suoi compiti.

Nei documenti ci sono, stando a quanto si conosce al momento, prove del fatto che la CIA ha spiato i politici francesi coinvolti nella precedente elezione presidenziale del 2012 e l’esistenza di un centro di hackeraggio con base nel Consolato USA di Francoforte.  Ma la parte più interessante è quella costituita dai programmi usati dalla Centrale di spionaggio per compromettere la sicurezza e la riservatezza non solo dei sistemi operativi di cellulari e computer ma anche della nuova generazione di “televisori intelligenti”. Quest’ultimo programma, sviluppato in collaborazione con i servizi segreti del Regno Unito, nome in codice “Weeping Angel” (angelo piangente) infetta le  “smart tv”, che in apparenza sembrano spente, ma che sono invece programmate per registrare le conversazioni circostanti e per spedire queste informazioni ai server dell’Agenzia.

Da un punto di vista globale la rivelazione più inquietante è quella relativa al lavoro svolto dal gruppo “Umbrage” che raccoglie e conserva tutto quanto connesso alle tecniche di attacco e al “malware” proveniente da altri Stati. In pratica il lavoro di questa sezione della CIA rende più che possibile uno scenario che permette agli agenti di attaccare una risorsa informatica e lasciarci dentro delle “tracce” che indirizzeranno poi gli investigatori verso un altro colpevole. Un po’ come accade nelle opere di finzione quando il cattivo si impadronisce di un’arma che ha già ucciso in passato e commette un secondo delitto che la polizia scientifica tenderà ad attribuire al primo omicida. Ovviamente non è un caso che questo genere di notizie saltano fuori dopo che da mesi USA e Russia si accusano a vicenda di attacchi informatici. Una differenza tra queste nuove rivelazioni e quelle precedenti è che questa volta Wikileaks ha promesso di condividere le informazioni relative alle falle di sicurezza delle quali è venuta in possesso con i produttori dei sistemi operativi bersaglio delle stesse [2].

Contrariamente a quello che si potrebbe pensare in Italia siamo all’avanguardia, almeno per quello che riguarda gli strumenti dello spionaggio individuale, tanto è vero che società nostrane riescono a vendere i loro programmi spia persino al FBI [3] che di queste cose dovrebbe intendersene. Ma siamo anche il paese dove questo genere di programmi viene usato da tempo per spiare le persone attraverso i loro computer e cellulari e dove, prima che qualcuno si possa chiedersi se queste procedure siano “legali” o troppo invasive, è nato un gruppo di parlamentari che ha intenzione di proporre un Disegno di Legge sulla “Disciplina dell’uso dei captatori legali nel rispetto delle garanzie individuali” [4] che già dal nome è un ossimoro. Questo anche perché i cosiddetti “captatori” permettono a chi li gestisce di acquisire il controllo completo del computer o del cellulare bersaglio rendendoli di fatto in grado di compiere qualsiasi azione e di poterla poi attribuire con una certa facilità all’ignaro soggetto della loro attenzione. Difficilmente una norma di legge potrebbe evitare ogni possibile abuso di questo genere di potere.

Davanti a una situazione nella quale, sia a livello locale che internazionale, la sorveglianza degli Stati e dei loro apparati aumenta esponenzialmente non ci sono molte risposte possibili. Da una parte le associazioni che si battono per la libertà delle comunicazioni e per il rispetto della loro riservatezza possono continuare con le loro campagne. Dall’altra – la strada che preferiamo – bisogna continuare a propagandare l’uso individuale di strumenti e di programmi che rendono il lavoro degli spioni se non impossibile almeno più complicato.

Intanto negli USA, la famigerata norma – sulla quale si basano tutti i programmi di sorveglianza scoperti e denunciati negli ultimi anni – che permette ai servizi segreti statunitensi di spiare all’estero anche i cittadini americani è in scadenza quest’anno. Non ci dovremmo sorprendere se, con tutta probabilità, Trump o Obama, verrà rinnovata [5].

Riferimenti

[1] https://www.wikileaks.org/ciav7p1/

[2] https://www.wired.com/2017/03/assange-wikileaks-will-help-tech-giants-stop-cia-snooping/

[3] https://motherboard.vice.com/en_us/article/the-fbi-wont-confirm-or-deny-buying-hacking-team-spyware-even-though-it-did

[4] http://www.civicieinnovatori.it/?page_id=211

[5] https://arstechnica.com/tech-policy/2017/03/nsa-spy-law-up-for-renewal-but-feds-wont-say-how-many-americans-targeted/

Lombroso 2.0

Tra le bizzarre teorie eredità dei secoli passati ce ne sono alcune, come la fisiognomica e la frenologia, che durante la rivoluzione industriale sono state riprese e rivestite di una scientificità alquanto discutibile. Una delle più conosciute, almeno in Italia, è quella dell’antropologia criminale di Cesare Lombroso, convinto che criminali si nascesse e che fosse possibile riconoscerne uno anche osservando solo i suoi tratti somatici. Con il passare degli anni questo genere di teorie sono state definitivamente abbandonate restando solo a fare da ridicolo sostegno a politiche razziste e discriminatorie.

Purtroppo una delle attività più comuni degli esseri umani è quella di riscoprire periodicamente l’acqua calda, anche nel settore dell’informatica, una scienza che solitamente viene considerata come innovativa e come la protagonista principale della terza rivoluzione industriale.

Prendiamo ad esempio il settore che si occupa di riconoscimenti biometrici, vale a dire quelli che si basano sulle caratteristiche fisiche delle persone, un campo nel quale oggi si investe molto e che è centrale anche nelle politiche di controllo sociale. Riconoscimento facciale, analisi della retina, impronte digitali, già da tempo l’immaginario ha descritto telecamere e software in grado di individuare una particolare persona in mezzo alla folla analizzando i tratti somatici del viso e molti gadget tecnologici già incorporano da qualche anno sistemi per riconoscere le impronte digitali dei loro proprietari. Nel futuro, non troppo lontano, le telecamere potrebbero riconoscere le persone anche dal loro modo di camminare o distinguere se la scena che stanno riprendendo è un omicidio o una innocua zuffa.

Scenari del genere, già abbastanza inquietanti, potrebbero anche peggiorare se il settore seguisse la strada intrapresa da una start-up che pretende di essere in grado di “rivelare la personalità attraverso l’analisi facciale”. Traduciamo qualche pezzo dalla presentazione pubblicata sul loro sito web: “rivelare la personalità delle persone basandosi solo sull’immagine del loro volto … da flussi video (registrati e dal vivo), macchine fotografiche … e abbinare un individuo con diversi tratti di personalità e tipologie con un alto livello di precisione. Sviluppiamo classificatori proprietari, ognuno dei quali descrive un certo tipo di personalità o un tratto, come un estroverso, una persona con alto quoziente intellettivo, un giocatore professionista di poker o un terrorista. In ultima analisi, siamo in grado di abbinare le immagini facciali a una serie di classificatori e fornire ai nostri clienti una migliore comprensione dei loro clienti, le persone di fronte a loro o di fronte alle loro macchine fotografiche.” Per chi non avesse capito sulla stessa pagina compaiono quattro disegni, ma altri ce ne sono nelle pagine interne, che dovrebbero rappresentare le facce di una persona con un alto quoziente di intelligenza, di un ricercatore universitario, di un giocatore di poker e di un terrorista.

Ci vuol poco a notare che strumenti del genere fanno rientrare dalla finestra teorie che erano state cacciate dalla porta e le immagini pubblicate su quel sito rimandano inequivocabilmente alle tavole della fisiognomica criminale di Lombroso. Con alcune differenze sostanziali. Le tecnologie di oggi permettono una raccolta di dati, in questo caso di immagini, assolutamente impensabile alla fine del 1800. In futuro i sistemi di riconoscimento facciale potrebbero essere usati non solo per decidere chi può o non può fare qualcosa o per riconoscere una persona in mezzo a una folla, ma anche chi deve essere fermato per accertamenti e chi invece può passare liberamente attraverso un posto di controllo. Per discriminare, in altre parole, tra potenziali criminali e bravi cittadini. Il tutto basandosi sulla forma del naso, della fronte, degli occhi o delle orecchie.

Stranamente, sul sito della società in questione non era presente il disegno di un “anarchico”, non ancora, almeno.

Questioni di identità (digitale)

Tra le meraviglie future promesse dal governo in carica c’è l’attivazione di un sistema di “identità digitale”, che dovrebbe facilitare la quotidiana lotta tra i cittadini e la burocrazia delle leggi e dello stato. Non è certo la prima volta che si prova a informatizzare le identità personali, ma la propaganda si guarda bene dal portare alla memoria il passato e i suoi insuccessi. Come per una casa produttrice di saponi o di liquori questi incidenti di percorso sono argomenti da sistemare in archivio con la speranza, che spesso è certezza, che la scarsa memoria delle persone li lascerà a ricoprirsi di polvere.

Al principio fu la carta di identità elettronica (CIE) prevista fin dal lontano 1997 e mai andata completamente a compimento, persino fonti di informazione che hanno ben poco di sovversivo parlano, senza possibilità di smentita, di “18 anni di insuccessi” [1]. Qualche anno dopo venne inventata la “carta nazionale dei servizi” (CNS) con, più o meno, le stesse finalità della CIE. Anche in questo caso il destino cinico e baro non ha arriso ai progetti di digitalizzazione delle identità e attualmente la CNS è poco diffusa e sostituita, in alcuni casi, dalla “tessera sanitaria” [2] che in qualche regione viene distribuita anche provvista di un chip sul quale archiviare la cartella clinica, la firma digitale ed altro.

Attualmente i tre documenti sopra citati sono ancora legalmente in vigore sebbene nessuno sia diffuso a tutta la popolazione; oltretutto non sono completamente compatibili fra di loro e quindi non è prevedibile cosa accadrà dopo l’imminente (secondo la propaganda di stato) arrivo del fantastico “Sistema Pubblico di Identità Digitale” (SPID) [3].

A leggerne la pubblicità sembra proprio che si tratti di uno strumento che dovrebbe fare quasi le stesse cose dei tre precedenti, ovvero permettere “a cittadini e imprese di accedere con un’unica identità digitale ai servizi online della PA e dei privati che aderiranno.”. Una cosa è certa, questo SPID sarà un affare per molti: per i “gestori di identità digitale”, per i produttori delle “smart card” e dei sistemi di OTP [4], per i produttori e venditori di programmi e di attrezzature elettroniche e magari per qualcuno che su tutto questo flusso di denaro ci farà la cresta.

A parte queste sicurezze, non è detto che i vantaggi ci saranno anche dal punto di vista dei cittadini, delle persone, di quelli magari che si sono visti bloccare alla frontiera perché la loro CIE risultava scaduta in quanto nessuno aveva previsto che una legge aumentasse la validità delle carte di identità e che questo avrebbe comportato degli inconvenienti per quelle elettroniche [5].

A questo genere di problemi si vanno ad aggiungere quelli della Pubblica Amministrazione che, secondo i venditori di sogni al governo, dovrebbe adeguare in due anni le proprie strutture ai fini di rendere pienamente utilizzabile il SPID. Questo significa andare probabilmente verso un fallimento annunciato, tenuto conto i costi e i tempi per rendere adeguati al SPID tutti i sistemi informatici proprietari in uso in ogni singolo Ente pubblico, di solito già poco compatibili fra di loro.

Ma tutto questo ci riguarda solo parzialmente, in quanto come anarchici ci dovrebbe interessare maggiormente lo scenario sociale che si aprirebbe se la “identità digitale” funzionasse davvero.

La possibilità, tramite una carta di plastica e di un collegamento a una banca dati, di conoscere tutto sulla nostra vita, dal nome dei genitori all’ultima prescrizione medica, dalla multa per divieto di sosta al nostro curriculum studi. Gli abusi possibili in una società nella quale l’identità sia gestita tramite macchine e programmi sono enormi. Il potere di chi può controllare una banca dati con quelle informazioni è assoluto. La manipolazione di un sistema del genere ai propri fini non sarà certo fermata da una legge o da misure tecniche di sicurezza che, come si vede quotidianamente, possono sempre essere violate.

Ancora una volta problemi del genere portano alla ribalta le classiche discussioni sulla scienza e sulle tecnologie e sul rapporto che dovremmo avere con esse. Ancora una volta più che dibattere sui massimi sistemi, sulla neutralità del metodo scientifico o sulla intrinseca natura anti-umana della scienza e della tecnologia, sarebbe meglio attrezzarsi per opporsi a delle scelte che portano più svantaggi che vantaggi.

Riferimenti

[1] http://www.ilmessaggero.it/PRIMOPIANO/CRONACA/carta_identita_elettronica_governo_riprova/notizie/1411790.shtml

[2] https://it.wikipedia.org/wiki/Carta_nazionale_dei_servizi

[3] http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/spid/percorso-attuazione

[4] “One time password” sistemi di sicurezza già in uso nelle banche per fornire ai clienti una password nuova ogni volta che si accede a un servizio.

[5] http://www.ilrestodelcarlino.it/imola/2009/05/25/182091-carta_identita_elettronica_pasticcio.shtml