21.01.2015 Views

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

hacktivism: la liberta' nelle maglie della rete - Dvara.Net

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Con <strong>la</strong> crittografia - <strong>la</strong> scrittura segreta basata su un codice condiviso<br />

fra gli interlocutori - è possibile comunicare via Internet senza timore<br />

che le proprie comunicazioni possano essere intercettate e decifrate da<br />

altri. Ma, è anche possibile ce<strong>la</strong>re segreti industriali residenti su un<br />

computer, oppure evitare rappresaglie del capufficio per aver spedito una<br />

lettera sindacale dal<strong>la</strong> propria postazione di <strong>la</strong>voro.<br />

Perciò <strong>la</strong> crittografia21 antica quanto <strong>la</strong> comunicazione scritta e da sempre<br />

utilizzata in ambito diplomatico e militare, non è più una faccenda da<br />

agenti segreti ma, nell'era del<strong>la</strong> comunicazione globale, protegge <strong>la</strong> sfera<br />

più personale e intima del<strong>la</strong> vita di ciascuno, cioè tute<strong>la</strong> <strong>la</strong> libertà di<br />

espressione e <strong>la</strong> riservatezza delle comunicazioni private.<br />

La crittografia è anche uno strumento fondamentale del<strong>la</strong> new economy e del<br />

rapporto con <strong>la</strong> Pubblica Amministrazione, poiché essa costituisce <strong>la</strong> base<br />

tecnologica di strumenti tecnici, giuridici e commerciali come <strong>la</strong> firma<br />

digitale, <strong>la</strong> carta d'identità elettronica, le piattaforme per il commercio<br />

elettronico e le transazioni finanziarie online.<br />

L'uso del<strong>la</strong> crittografia nel<strong>la</strong> posta elettronica, sia da un punto di vista<br />

tecnico che sociale, è l'equivalente digitale del<strong>la</strong> busta in cui infiliamo<br />

le lettere al<strong>la</strong> fidanzata e questa proprietà schermante del<strong>la</strong> scrittura in<br />

codice è essenziale per assicurarci che i nostri messaggi in <strong>rete</strong> siano<br />

riservati, arrivino integri e che <strong>la</strong> loro origine sia attribuibile a noi<br />

soltanto. www.ecn.org/crypto<br />

Esistono molte tecniche di crittografia. Una partico<strong>la</strong>re tecnica di<br />

cifratura dei dati è <strong>la</strong> steganografia - <strong>la</strong> tecnica crittografica per<br />

nascondere messaggi dentro insospettabili contenitori - di cui tanto si è<br />

par<strong>la</strong>to a proposito del nuovo terrorismo. È una tecnica antichissima, tanto<br />

che una delle prime testimonianze dell'uso del<strong>la</strong> steganografia racconta che<br />

Socrate un giorno fece rasare <strong>la</strong> testa del suo schiavo più fidato per<br />

praticargli un tatuaggio contenente un messaggio da ce<strong>la</strong>re ai suoi<br />

avversari politici. Solo quando i capelli gli furono ricresciuti il servo<br />

fu inviato al destinatario del messaggio che, rasandolo di nuovo, poté<br />

leggerlo in tranquillità. Ci sono molti altri metodi e tecniche di<br />

cifratura come l'inchiostro invisibile e le Griglie di Cardano, ma per un<br />

approfondimento rimandiamo all'ottimo libro di Giustozzi, Monti e Zimuel<br />

(2001) citato in bibliografia.<br />

Chi vuole rimanere anonimo sul<strong>la</strong> <strong>rete</strong> usa i web anonymizer - o i protocolli<br />

di comunicazione sicura ssh e ssl (secure shell, secure socket <strong>la</strong>yer) -<br />

mentre chi vuole scambiarsi messaggi senza farsi riconoscere può farlo<br />

usando gli amonymous remailers. Due strumenti che sono usati<br />

rispettivamente da chi non vuole farsi spiare durante <strong>la</strong> navigazione web -<br />

ed evitare così di fornire preziose informazioni commerciali - e da chi non<br />

vuole essere associato al contenuto dei suoi messaggi. È il caso di chi<br />

vuole denunciare un fatto di mafia, un crimine o un abuso senza il timore<br />

di subire rappresaglie. Mentre chi vuole essere sicuro che i propri<br />

messaggi vengano letti da un preciso destinatario, e solo da quello, per<br />

proteggere dati sensibili come le informazioni personali sul<strong>la</strong> salute, il<br />

credo religioso o l'orientamento politico, usa i software di cifratura in<br />

codice, come il Pgp.<br />

Per approfondire le tecniche di autodifesa digitale rimandiamo a un ottimo<br />

libro prodotto in Italia dalle culture hacktivist: Kriptonite22.<br />

www.ecn.org/kryptonite

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!