Questioni di identità (digitale)
Tra le meraviglie future promesse dal governo in carica c’è l’attivazione di un sistema di “identità digitale”, che dovrebbe facilitare la quotidiana lotta tra i cittadini e la burocrazia delle leggi e dello stato. Non è certo la prima volta che si prova a informatizzare le identità personali, ma la propaganda si guarda bene dal portare alla memoria il passato e i suoi insuccessi. Come per una casa produttrice di saponi o di liquori questi incidenti di percorso sono argomenti da sistemare in archivio con la speranza, che spesso è certezza, che la scarsa memoria delle persone li lascerà a ricoprirsi di polvere.
Al principio fu la carta di identità elettronica (CIE) prevista fin dal lontano 1997 e mai andata completamente a compimento, persino fonti di informazione che hanno ben poco di sovversivo parlano, senza possibilità di smentita, di “18 anni di insuccessi” [1]. Qualche anno dopo venne inventata la “carta nazionale dei servizi” (CNS) con, più o meno, le stesse finalità della CIE. Anche in questo caso il destino cinico e baro non ha arriso ai progetti di digitalizzazione delle identità e attualmente la CNS è poco diffusa e sostituita, in alcuni casi, dalla “tessera sanitaria” [2] che in qualche regione viene distribuita anche provvista di un chip sul quale archiviare la cartella clinica, la firma digitale ed altro.
Attualmente i tre documenti sopra citati sono ancora legalmente in vigore sebbene nessuno sia diffuso a tutta la popolazione; oltretutto non sono completamente compatibili fra di loro e quindi non è prevedibile cosa accadrà dopo l’imminente (secondo la propaganda di stato) arrivo del fantastico “Sistema Pubblico di Identità Digitale” (SPID) [3].
A leggerne la pubblicità sembra proprio che si tratti di uno strumento che dovrebbe fare quasi le stesse cose dei tre precedenti, ovvero permettere “a cittadini e imprese di accedere con un’unica identità digitale ai servizi online della PA e dei privati che aderiranno.”. Una cosa è certa, questo SPID sarà un affare per molti: per i “gestori di identità digitale”, per i produttori delle “smart card” e dei sistemi di OTP [4], per i produttori e venditori di programmi e di attrezzature elettroniche e magari per qualcuno che su tutto questo flusso di denaro ci farà la cresta.
A parte queste sicurezze, non è detto che i vantaggi ci saranno anche dal punto di vista dei cittadini, delle persone, di quelli magari che si sono visti bloccare alla frontiera perché la loro CIE risultava scaduta in quanto nessuno aveva previsto che una legge aumentasse la validità delle carte di identità e che questo avrebbe comportato degli inconvenienti per quelle elettroniche [5].
A questo genere di problemi si vanno ad aggiungere quelli della Pubblica Amministrazione che, secondo i venditori di sogni al governo, dovrebbe adeguare in due anni le proprie strutture ai fini di rendere pienamente utilizzabile il SPID. Questo significa andare probabilmente verso un fallimento annunciato, tenuto conto i costi e i tempi per rendere adeguati al SPID tutti i sistemi informatici proprietari in uso in ogni singolo Ente pubblico, di solito già poco compatibili fra di loro.
Ma tutto questo ci riguarda solo parzialmente, in quanto come anarchici ci dovrebbe interessare maggiormente lo scenario sociale che si aprirebbe se la “identità digitale” funzionasse davvero.
La possibilità, tramite una carta di plastica e di un collegamento a una banca dati, di conoscere tutto sulla nostra vita, dal nome dei genitori all’ultima prescrizione medica, dalla multa per divieto di sosta al nostro curriculum studi. Gli abusi possibili in una società nella quale l’identità sia gestita tramite macchine e programmi sono enormi. Il potere di chi può controllare una banca dati con quelle informazioni è assoluto. La manipolazione di un sistema del genere ai propri fini non sarà certo fermata da una legge o da misure tecniche di sicurezza che, come si vede quotidianamente, possono sempre essere violate.
Ancora una volta problemi del genere portano alla ribalta le classiche discussioni sulla scienza e sulle tecnologie e sul rapporto che dovremmo avere con esse. Ancora una volta più che dibattere sui massimi sistemi, sulla neutralità del metodo scientifico o sulla intrinseca natura anti-umana della scienza e della tecnologia, sarebbe meglio attrezzarsi per opporsi a delle scelte che portano più svantaggi che vantaggi.
Riferimenti
[1] http://www.ilmessaggero.it/PRIMOPIANO/CRONACA/carta_identita_elettronica_governo_riprova/notizie/1411790.shtml
[2] https://it.wikipedia.org/wiki/Carta_nazionale_dei_servizi
[3] http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/spid/percorso-attuazione
[4] “One time password” sistemi di sicurezza già in uso nelle banche per fornire ai clienti una password nuova ogni volta che si accede a un servizio.
[5] http://www.ilrestodelcarlino.it/imola/2009/05/25/182091-carta_identita_elettronica_pasticcio.shtml
Karma Police
La scorsa settimana sono stati resi pubblici [https://theintercept.com/documents/] alcune decine di documenti riguardanti i programmi usati dai servizi segreti inglesi per lo spionaggio ai danni di tutta la popolazione. Anche questa volta la fonte delle rivelazioni è Edward Snowden, l’ex informatico della CIA che dal 2013 sta mostrando quanto diffusi e pericolosi siano i sistemi usati dalle strutture dei Governi per controllare i loro cittadini.
Non ci sono delle grandi novità tra i documenti inediti pubblicati che riguardano principalmente “Karma police” (sic!) un programma, avviato dalle spie inglesi nel 2008, in grado di registrare le abitudini di “navigazione” di ogni utente visibile su Internet. Ogni giorno viene archiviata una incredibile quantità di dati che comprende di tutto: dai visitatori dei siti di notizie a quelli dei siti porno, dalle sessioni di chat alle richieste sui motori di ricerca. Nel 2010 gli spioni di Sua Maestà archiviavano 30 miliardi di meta-dati al giorno, nel 2012 erano 50 miliardi e sperano di riuscire ad archiviarne 100 entro la fine di quest’anno. Questa enorme mole di informazioni grezze sarebbe di nessuna utilità senza l’aiuto dei computer e di appositi software di analisi.
La paranoia del controllo alla quale sono arrivati gli Stati e la sua pericolosità è bene rappresentata da una specifica operazione, inserita all’interno del programma principale, con la quale sono state controllate le abitudini di ascolto delle web-radio di 200 mila persone abitanti in 185 paesi diversi, Italia compresa. Un Rapporto segreto del 2009 analizza, a diversi livelli, l’ascolto delle web-radio e fornisce una serie di informazioni statistiche: quali sono quelle più ascoltate in un determinato paese, il tipo di programmi o di computer usati per l’ascolto, il genere di trasmissioni prodotte. Così veniamo a sapere che le radio più seguite in Russia e in UK sono quelle che trasmettono musica o programmi di intrattenimento, mentre in Iraq viene molto ascoltata una radio, che trasmette dall’Arabia Saudita, gestita da un gruppo che si batte per la liberazione dei prigionieri politici iracheni. Lo scopo di questo genere di controllo appare chiaro quando nel rapporto vengono fornite le informazioni relative all’ascolto dall’Inghilterra di radio che trasmettono dal Pakistan e viceversa e del numero di volte che compaiono nelle trasmissioni delle radio termini come “Corano” o “Islam”. A titolo di esempio nel Rapporto viene analizzata un po’ più a fondo una radio che trasmette da Dallas (USA) e che viene ritenuta essere collegata ad uno Sceicco egiziano e le abitudini internet di uno degli ascoltatori di una radio Irachena estrapolate dalla miniera di dati a disposizione. I programmi di analisi sono in grado di costruire dei profili che descrivono le abitudini nell’uso di Internet dei malcapitati bersagli delle ricerche. Il Rapporto si chiude consigliando di applicare questo genere di metodologie all’Afghanistan e all’Iran.
Da quello che si può ipotizzare il sistema usato dagli spioni per rubare i dati è quello di inserire delle “sonde” all’interno dei cavi che trasportano i pacchetti di informazione di Internet in giro per il mondo e registrare dalla massa dei dati in transito quelli che poi vengono sottoposti ai software dedicati all’analisi. Un sistema che solo un apparato statale può usare e che, a parte la fase iniziale di connessione ai cavi, rende possibile l’acquisizione di una enorme quantità di dati in modo continuativo. Come è facile immaginare non è certo solo il Regno Unito a usare sistemi del genere. Negli USA sono, da tempo, in funzione programmi che analizzano anche solo banche dati pubblicamente disponibili (almeno questo è quello che affermano) per costruire degli elenchi di “valutazione dei rischi”. Sistemi che vengono comunemente usati per controllare le liste dei passeggeri degli aerei, sia sulle linee internazionali che su quelle interne. Il sospetto, ma visti i precedenti si dovrebbe parlare di certezza, è che questi sistemi usino anche informazioni ricavate in modo meno “legale”, vale a dire intromettendosi nelle comunicazioni private delle persone.
C’è solo una cosa peggiore del venire a conoscenza dell’ennesimo programma di sorveglianza di massa ed è che, a parte le chiacchiere degli articoli (questo compreso) non si è ancora realmente sviluppata una opposizione reale e radicale a questo genere di oppressione.