Articolo interessante


Articolo interessante su come abbiamo perso la guerra.

in fondo l’ho evidenziato io

Cassandra Consiglia/ Benvenuti nel mondo di domani

di Frank Rieger (frank_at_ccc.de) –

Abbiamo perso la guerra. Benvenuti nel mondo di domani
Cassandra Consiglia/ Benvenuti nel mondo di domani E adesso che si fa?

Forse trasferirsi in montagna, diventare giardinieri o carpentieri, cercare la felicità in comunità di persone affini a voi, in isolamento dall’intero mondo, può essere la soluzione? L’idea tende di solito a perdere gran parte del suo fascino agli occhi di coloro che ci hanno provato davvero. Può funzionare se siete i tipi che riescono a trovare la felicità eterna mungendo mucche alle cinque del mattino. Ma per il resto di noi, l’unica opzione realistica è di vivere nel e con il mondo, per quanto brutto possa diventare. Tuttavia, abbiamo bisogno di costruire le nostre comunità, vere o virtuali.

Il gioco della politica e delle lobby
In cosa investire le proprie energie allora? Cercare di giocare al gioco della politica, combattere contro i brevetti software, le leggi di sorveglianza e le violazioni della privacy in parlamento e nei tribunali può essere il lavoro di una vita, e ha il vantaggio che ogni tanto si vince qualche battaglia che può rallentare le cose. Potreste addirittura essere capaci di evitare assurde atrocità qua e là, ma alla fine lo sviluppo della tecnologia e il livello di panico della popolazione si papperà a colazione gran parte delle vostre conquiste.
Non è per sminuire il lavoro e la dedizione di quelli che combattono su questo fronte, ma bisogna avere una forma mentis da avvocato e un alto livello di sopportazione delle frustrazioni per trarne gratificazione, e questo non è da tutti. Ciononostante, gli avvocati ci servono.

Talento ed Etica
Alcuni di noi hanno venduto la loro anima, forse per pagare l’affitto quando è scoppiata la bolla e i lavori belli e moralmente semplici scarseggiavano. Hanno venduto il cervello alle grandi imprese o al governo per costruire il tipo di cose che sapevamo perfettamente come costruire, quelle su cui fantasticavamo in una sorta di gioco intellettuale fra di noi, senza veramente pensare di metterle in pratica: come ad esempio le infrastrutture di sorveglianza, i software per analizzare le immagini video in realtime, per l’osservazione degli spostamenti, dei volti, delle targhe automobilistiche; come il data mining per rappresentare grosse quantità di informazioni in grafi di relazioni e comportamentali; come sistemi di intercettazione per registrare e analizzare ogni singola telefonata, email, click sul web. Strumenti per tracciare ogni singolo movimento di persone e cose.
Pensare a cosa può essere fatto con il risultato del lavoro di qualcuno è una cosa, rifiutarsi di farlo “solo” perché potrebbe essere il peggiore mai concepito dal mondo è qualcosa di completamente differente, specialmente quando non c’è nessuna altra valida opzione per guadagnarsi da vivere in modo intellettualmente stimolante in giro. Molti dei progetti su cui fantasticavamo erano anche giustificabili, infondo non erano poi “così male” oppure non costituivano alcun “reale pericolo”. Spesso la scusa rimaneva quella che comunque non sarebbe stato tecnicamente fattibile a quei tempi, c’erano troppi dati in ballo per cavarci un ragno dal buco. Dieci anni dopo di colpo è fattibile. Eccome se lo è.

Nonostante sarebbe di certo meglio se il settore della sorveglianza sparisse a causa di mancanza di talento, l’ipotesi più realistica per risolvere il problema è che dobbiamo continuare a tenerci in contatto con quelli che hanno venduto l’anima al diavolo. Abbiamo bisogno di dare vita a una cultura che possa essere paragonata alla vendita delle indulgenze nel precedente Medioevo: puoi anche star lavorando per il “cattivi”, ma noi siamo ben disposti a venderti l’assoluzione morale in cambio di un po’ di conoscenza. Dicci cosa sta succedendo lì, quali sono le capacità, i piani, quali scandali terribili sono stati nascosti. Sinceramente, sappiamo davvero poco delle capacità dei sistemi di intercettazione moderni usati “dall’altro lato della forza” dopo che Echelon, diventato nel frattempo un po’ obsoleto, è stato scoperto. Tutte le nuove strumentazioni che monitorano internet, l’uso attuale e futuro dei database di profilazione, dei sistemi di videosorveglianza assistita, degli analizzatori del comportamento eccetera ci sono pressoché sconosciuti o molto raramente conosciuti solo per sommi capi.

Ci serve sapere come lavorano le agenzie di intelligence. È di importanza assoluta scoprire come lavorano in pratica i metodi che si servono di backdoor invece di crackare le chiavi su larga scala, e quali backdoor vengono costruite o inserite nei nostri sistemi con questo preciso scopo. Costruire sistemi “puliti” sarà piuttosto difficile, data la moltitudine di opzioni per produrre backdoor, dal sistema operativo e applicazioni fino ad hardware e CPU che sono troppo complessi da verificare. L’Open Source aiuta solo in teoria, perché chi ha davvero il tempo per controllare tutti i sorgente…

Certo, il rischio che si corre a rendere pubblico questo tipo di conoscenza è alto, specie per quelli che lavorano per il “lato oscuro”. Per questo abbiamo bisogno di costruire strutture che possano ridurre il rischio. Ci servono sistemi per sottomettere documenti in forma anonima, metodi per ripulire sia i documenti cartacei che quelli elettronici delle “impronte digitali”. E di certo dobbiamo sviluppare mezzi per identificare gli inevitabili casi di disinformazione che saranno sicuramente diffusi nei canali di comunicazione per confonderci.

Costruire una tecnologia per preservare l’opzione del cambiamento
Siamo di fronte a una fase di assalto furibondo e senza precedenti nella storia da parte delle tecnologie di sorveglianza. Il dibattito sulla possibilità di ridurre il crimine o il terrorismo non è più rilevante. L’impatto effettivo sulla società può già essere avvertito, ad esempio con la mafia dei contenuti (alias RIAA) che chiede accesso a tutti i dati per preservare il suo modello di affari. Avremo bisogno di costruire tecnologie che preservino la libertà di parola, di pensiero e di comunicazione. Al momento non c’è nessuna altra soluzione a lungo termine. Le barriere politiche contro sorveglianza totale avranno un periodo di dimezzamento molto breve prima del loro abbattimento completo.

L’accettazione universale dei sistemi di comunicazione elettronica è stata di enorme aiuto ai movimenti politici. È vero che per quelli al potere mantenere nascosti i loro segreti è diventato più difficile e più costoso. Sfortunatamente però, anche tutti gli altri stanno vivendo lo stesso problema. Quindi una cosa che possiamo fare per aiutare il progresso della società è di mettere a disposizione strumenti, conoscenza e esperienza per garantire comunicazioni sicure a qualsiasi organizzazione politica e sociale che condivide i nostri ideali. Non dobbiamo essere eccessivamente parsimoniosi nella scelta dei nostri amici, chiunque si opponga alla struttura centralizzata del potere ed è contro i totalitarismi in generale dovrà essere il benvenuto. Avere un po’ di aria da respirare diventa più importante del voler sapere perché essa venga usata.

L’anonimato diventerà una cosa preziosissima. Criptare le comunicazioni è necessario e desiderabile ma aiuta poco fin quando i destinatari dei messaggi sono noti. La traffic analysis è uno degli sistemi di intelligence più efficienti in circolazione. Anche solo osservando con procedure computerizzate i movimenti e le comunicazioni si possono scovare individui “interessanti”, individui per cui valga la pena investire qualche somma in forme di sorveglianza più dettagliata. L’ implementazione di tecnologie per l’anonimato è urgentissima, visto che in Europa sono passate leggi sulla conservazione dei dati personali. Abbiamo la necessità di opportunistic anonymity tanto quanta ne abbiamo di opportunistic encryption. Al momento, tutte le tecnologie per l’anonimato che sono state dispiegate sono state invase all’istante da contenuti per il file-sharing. Abbiamo bisogno di soluzioni a questa cosa, preferibilmente sistemi che possano reggere il carico, dal momento che l’anonimato ama la compagnia e più traffico vuol dire meno probabilità di essere identificati da qualsiasi tipo di attacco.

Gruppi chiusi di utenti hanno già preso piede in quelle comunità che hanno uno spiccato senso ed una forte esigenza di privacy. Le frange più oscure delle comunità di hacker e un sacco di circoli di warez si sono già “oscurati”. Ne seguiranno altri. La tecnologia per costruire un gruppo chiuso di utenti che operi nel mondo reale non è ancora arrivata. Abbiamo solo improvvisato delle opzioni che funzionano in casi molto specifici. In generale, serve disperatamente la tecnologia per creare gruppi chiusi di utenti completamente criptati per trasmettere qualunque tipo di contenuto con discreto grado di anonimato.

Infrastrutture decentralizzate sono ciò che ci serve. I network di peer-to-peer sono un buon esempio di cosa funziona e cosa no. Fin quando ci saranno elementi centralizzati possono essere presi e chiusi con ogni pretesto. Solo sistemi di peer-to-peer che necessitano di elementi centralizzati il meno possibile sono in grado di sopravvivere. È interessante notare che i network militari hanno le stesse esigenze. Dobbiamo prendere in prestito da loro, nello stesso modo in cui loro prendono in prestito dalle tecnologie commerciali e open source.

Progettare con in mente l’abuso che si fa delle tecnologie di sorveglianza è il prossimo passo logico. Molti di noi infatti sono coinvolti nella progettazione e implementazione di sistemi che possono essere facilmente vittime di abusi da parte della sorveglianza. Che siano negozi online, database, sistemi di RFID, sistemi di comunicazione, o comuni server per blog, abbiamo bisogno di progettare cose in modo sicuro per proteggere da un possibile abuso futuro di conservazione di dati o intercettazione. Spesso c’è una libertà considerevole nella progettazione. Dobbiamo sfruttare questa libertà per sviluppare sistemi che conservino meno dati possibile, che usino la crittazione e che preservino l’anonimato il più possibile. Abbiamo bisogno che si crei una cultura intorno a questa idea. Un sistema sarà revisionato da nostri “peer-reviewer” come “buono” solo se aderirà a questi criteri. Certo, potrebbe essere dura sacrificare il potere personale che deriva dall’accesso a dati vantaggiosi. Ma tenete a mente che non avrete questo lavoro per sempre e chiunque dovesse venire dopo di voi potrebbe con tutta probabilità non essere così interessato alla privacy come voi. Limitare la quantità di dati collezionati sulle persone nelle transazioni e comunicazioni quotidiane è un dovere assoluto se siete hacker seri. Ci sono molte cose buone che possono essere fatte con la tecnologia RFID. Per esempio facilitare il riciclo dei beni e renderlo più efficace conservando informazioni sulla composizione dei materiali e indizi sul processo di lavorazione in tag affibbiate ai gadget elettronici. Ma per essere capaci di sfruttare il potenziale positivo di tecnologie come questa, il sistema ha bisogno di limitare o prevenire il più possibile gli “effetti collaterali” già nella progettazione, non successivamente come ripensamento.

Non mettere nei guai i propri amici per stupidità o ignoranza sarà anche essenziale. Siamo tutti abituati alla stronzata di inoltrare in chiaro email originariamente criptate, con assoluta noncuranza verso i dati degli altri o giocando con le informazioni ricevute in confidenza. Questo non è più possibile. Siamo di fronte ad un nemico che nei lavori di ricerca viene eufemisticamente definito “Osservatore Globale”. Questa definizione ha assunto un significato letterale. Non potete più contare su informazioni o comunicazioni che possano sfuggire o che vengano nascoste dal rumore di fondo. È tutto su un file. Per sempre. E potrà venire e verrà usato contro di voi. E il vostro innocente “scivolone” di cinque anni prima potrebbe mettere nei guai qualcuno a cui tieni.

“Fai silenzio e goditi lo spettacolo oppure rendi immediatamente pubblico” potrebbe diventare il nuovo motto dei ricercatori nel settore della sicurezza. Sottoporre problemi di sicurezza ai produttori fornisce alle agenzie di sicurezza un lungo periodo in cui possono usare il problema per attaccare sistemi e immettere backdoor. È ben noto che le backdoor sono un sistema di aggiramento della crittografia e che tutti i grossi produttori hanno un accordo con le rispettive agenzie di intelligence dei loro paesi per trasmettere “0 day” exploit non appena ne vengono in possesso. Nei mesi o anche anni che gli ci vogliono a creare una patch, le agenzie possono usare lo 0 day exploit e non rischiare di essere smascherate. Se accidentalmente una intrusione viene scoperta, nessuno potrà sospettare il gioco sporco visto che il problema verrà successivamente risolto dallo stesso produttore. Perciò se scoprite problemi, prima di inviarli al produttore, pubblicate almeno informazioni sufficienti per permettere alle persone di scoprire un’intrusione.

Ancora più importante: divertitevi! Gli spioni sono persone da deridere, perché il loro lavoro è stupido, noioso e eticamente parlando il peggiore della terra per guadagnarci dei soldi, un po’ come minacciare e scippare le nonnine per strada. Dobbiamo sviluppare una cultura del “divertiamoci a confonderli”, che gioca con le imperfezioni, le falle, i problemi e gli errori di interpretazione intrinsechi al sistema e pressoché inevitabili quando si effettua una sorveglianza su vasta scala. Gli artisti sono la compagnia ideale per questo tipo di approccio. Abbiamo bisogno di una cultura generale all’insegna del motto “alla faccia tua, guardone!”. Mettere in ridicolo, umiliare e degradare il sistema di sorveglianza, dando alle persone qualcosa su cui ridere, deve essere l’obiettivo. E questo ci evita anche di diventare stanchi e frustrati. Se non c’è alcun divertimento a sconfiggere il sistema, ci stancheremo subito e l’avrà vinta lui. Allora dobbiamo essere flessibili, creativi e divertenti, non arrabbiati, idealisti e testardi.

, , ,

  1. #1 di dr flover il 26 Luglio 2012 - 22:43

    Grazie dell’articolo interessante (è un commento criptato!)

I commenti sono stati disattivati.

Navigando su questo sito, l'utente accetta l'uso dei cookie. Maggiori informazioni.

Questo sito fa uso di cookie, anche di terze parti Proseguendo nella navigazione acconsenti all'uso di tali cookie. Questo alert viene visualizzato in ottemperanza ad una direttiva europea che contesto per come è stata recepita dal Garante italiano perché non serve ai cittadini e danneggia i siti amatoriali

Chiudi