hacktivism: la liberta' nelle maglie della rete - Dvara.Net
hacktivism: la liberta' nelle maglie della rete - Dvara.Net
hacktivism: la liberta' nelle maglie della rete - Dvara.Net
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Con <strong>la</strong> crittografia - <strong>la</strong> scrittura segreta basata su un codice condiviso<br />
fra gli interlocutori - è possibile comunicare via Internet senza timore<br />
che le proprie comunicazioni possano essere intercettate e decifrate da<br />
altri. Ma, è anche possibile ce<strong>la</strong>re segreti industriali residenti su un<br />
computer, oppure evitare rappresaglie del capufficio per aver spedito una<br />
lettera sindacale dal<strong>la</strong> propria postazione di <strong>la</strong>voro.<br />
Perciò <strong>la</strong> crittografia21 antica quanto <strong>la</strong> comunicazione scritta e da sempre<br />
utilizzata in ambito diplomatico e militare, non è più una faccenda da<br />
agenti segreti ma, nell'era del<strong>la</strong> comunicazione globale, protegge <strong>la</strong> sfera<br />
più personale e intima del<strong>la</strong> vita di ciascuno, cioè tute<strong>la</strong> <strong>la</strong> libertà di<br />
espressione e <strong>la</strong> riservatezza delle comunicazioni private.<br />
La crittografia è anche uno strumento fondamentale del<strong>la</strong> new economy e del<br />
rapporto con <strong>la</strong> Pubblica Amministrazione, poiché essa costituisce <strong>la</strong> base<br />
tecnologica di strumenti tecnici, giuridici e commerciali come <strong>la</strong> firma<br />
digitale, <strong>la</strong> carta d'identità elettronica, le piattaforme per il commercio<br />
elettronico e le transazioni finanziarie online.<br />
L'uso del<strong>la</strong> crittografia nel<strong>la</strong> posta elettronica, sia da un punto di vista<br />
tecnico che sociale, è l'equivalente digitale del<strong>la</strong> busta in cui infiliamo<br />
le lettere al<strong>la</strong> fidanzata e questa proprietà schermante del<strong>la</strong> scrittura in<br />
codice è essenziale per assicurarci che i nostri messaggi in <strong>rete</strong> siano<br />
riservati, arrivino integri e che <strong>la</strong> loro origine sia attribuibile a noi<br />
soltanto. www.ecn.org/crypto<br />
Esistono molte tecniche di crittografia. Una partico<strong>la</strong>re tecnica di<br />
cifratura dei dati è <strong>la</strong> steganografia - <strong>la</strong> tecnica crittografica per<br />
nascondere messaggi dentro insospettabili contenitori - di cui tanto si è<br />
par<strong>la</strong>to a proposito del nuovo terrorismo. È una tecnica antichissima, tanto<br />
che una delle prime testimonianze dell'uso del<strong>la</strong> steganografia racconta che<br />
Socrate un giorno fece rasare <strong>la</strong> testa del suo schiavo più fidato per<br />
praticargli un tatuaggio contenente un messaggio da ce<strong>la</strong>re ai suoi<br />
avversari politici. Solo quando i capelli gli furono ricresciuti il servo<br />
fu inviato al destinatario del messaggio che, rasandolo di nuovo, poté<br />
leggerlo in tranquillità. Ci sono molti altri metodi e tecniche di<br />
cifratura come l'inchiostro invisibile e le Griglie di Cardano, ma per un<br />
approfondimento rimandiamo all'ottimo libro di Giustozzi, Monti e Zimuel<br />
(2001) citato in bibliografia.<br />
Chi vuole rimanere anonimo sul<strong>la</strong> <strong>rete</strong> usa i web anonymizer - o i protocolli<br />
di comunicazione sicura ssh e ssl (secure shell, secure socket <strong>la</strong>yer) -<br />
mentre chi vuole scambiarsi messaggi senza farsi riconoscere può farlo<br />
usando gli amonymous remailers. Due strumenti che sono usati<br />
rispettivamente da chi non vuole farsi spiare durante <strong>la</strong> navigazione web -<br />
ed evitare così di fornire preziose informazioni commerciali - e da chi non<br />
vuole essere associato al contenuto dei suoi messaggi. È il caso di chi<br />
vuole denunciare un fatto di mafia, un crimine o un abuso senza il timore<br />
di subire rappresaglie. Mentre chi vuole essere sicuro che i propri<br />
messaggi vengano letti da un preciso destinatario, e solo da quello, per<br />
proteggere dati sensibili come le informazioni personali sul<strong>la</strong> salute, il<br />
credo religioso o l'orientamento politico, usa i software di cifratura in<br />
codice, come il Pgp.<br />
Per approfondire le tecniche di autodifesa digitale rimandiamo a un ottimo<br />
libro prodotto in Italia dalle culture hacktivist: Kriptonite22.<br />
www.ecn.org/kryptonite