Tu sei qui

Privacy in Rete: concetti di base per iniziare a comprenderla

Ultimo aggiornamento: 28 Settembre 2015

Se hai deciso di leggere questo articolo, probabilmente hai a cuore la tua vita “privata” e vorresti mantenerla tale: purtroppo non è così semplice, specialmente in quest'epoca in cui gran parte della vita di tutti noi è tecnomediata, e ancor più difficile sarà in futuro. Interrogarsi su quali siano le reali possibilità per difendere la propria privacy in Rete significa affrontare un tema caldo e mai conclusivo, sicuramente posto all'attenzione mondiale dalle rivelazioni di Edward Snowden. Quel che posso offrire in questo breve articolo, per meglio inquadrare il problema, sono alcuni concetti di base:

1. La sicurezza informatica non esiste.
2. Tutte le comunicazioni elettroniche sono intercettabili.
3. E' impossibile impedire (per sempre) la lettura/copia di dati.
4. Non esiste un metodo universale per difendere la propria privacy.
5. Non fidarti mai del software proprietario, usa solo software libero.

La sicurezza informatica non esiste
Questa asserzione è come un postulato: non è dimostrabile, eppure s'è sempre dimostrata vera. Neppure gli “esperti più esperti” di sicurezza informatica riescono a difendere la riservatezza delle proprie comunicazioni e del proprio lavoro: a titolo di esempio, si pensi a quanto accaduto all'Hacking Team.
La questione, comunque, può essere inquadrata da una prospettiva più ampia: più un sistema costituito di hardware e software è complesso (e molti nostri dispositivi di uso comune sono terribilmente complessi, dagli smartphone ai più recenti modelli di automobile, dai computer personali ai più recenti modelli di televisori), maggiore è la probabilità che qualcosa sfugga al controllo sia dei progettisti, sia degli utenti, a volte a causa di veri e propri errori, altre volte per circostanze non volute o non previste in cui si trovano ad operare tali dispositivi, altre volte ancora per ragioni semplicemente ignote. Persino la NASA, con i suoi Shuttle, ha commesso errori software che hanno comportato la distruzione dei suoi mezzi spaziali... Chi è incuriosito da questo tema, può leggersi la lista dei più famosi bug della storia dell'informatica (che hanno comportanto anche la morte di tante persone).
In concreto, gli errori sono parte imprenscindibile e inevitabile di ogni sistema informatico, quindi, in senso assoluto, non esiste sicurezza.

Tutte le comunicazioni elettroniche sono intercettabili
A livello teorico, è possibile immaginare un modello matematico di comunicazione semplicemente “perfetto” nel senso di non intercettabile, ma a livello pratico... le circostanze sono sempre più complesse di qualunque modello, e le variabili di cui tener conto sono anche quelle ambientali e psicologiche. A livello ambientale, può bastare una telecamera nascosta, un software-spia o una persona fisicamente vicina a chi sta usando un computer per scoprire attività riservate o svelare password; a livello psicologico, una persona può svelare informazioni riservate perché tratta in inganno (si pensi al phishing), perché si fida senza conoscere le vere intenzioni altrui o perché indotta a comportamenti che sono potenzialmente lesivi per la propria privacy (come ad esempio l'uso di una normalissima chiavina usb, in cui magari è presente un'applicazione-spia invisibile all'utente). Per non parlare degli smartphone... a chi sa come fare, bastano cinque minuti per installare programmi-spia invisibili e pervasivi che svelano ogni attività e spostamento della vittima.
In linea generale, a volte basta veramente poco, anche una banale distrazione, per svelare involontariamente le proprie password; per rubare le password altrui, inoltre, possono essere sufficienti procedimenti semplici o anche solo l'intuito, senza ricorrere a metodi coercitivi come il ricatto o la tortura (che comunque esistono); altre volte le password sono semplicemente inutili, in quanto una persona tecnicamente competente può accedere a dati riservati bypassando del tutto qualunque password impostata.
Da questi esempi ne segue che qualunque informazione memorizzata in formato elettronico è potenzialmente accessibile a estranei: Wikileacks ne è un esempio.
 

E' impossibile impedire (per sempre) la lettura/copia di dati
DVD Jon è diventato famoso per essere riuscito a svelare al mondo intero come copiare i film acquistati su DVD: tutte le misure di protezione dalla copia adottate dalle case cinematografiche si sono improvvisamente rivelati inutili di fronte al talento di questo ragazzo.
Un principio generale, valido per la protezione dei dati digitali, è che qualunque tecnica venga adottata per impedirne la copia prima o poi si rivelerà inefficace: è solo questione di tempo. Se la protezione dalla copia è basata sulla segretezza dell'algoritmo che permette di accedere ai dati, prima o poi tale algoritmo potrebbe essere scoperto oppure ricostruito. Se invece la protezione è “assicurata” da algoritmi noti che non possono essere “rotti” dall'attuale potenza di calcolo delle macchine in un tempo ragionevole, allora potranno essere “rotti” dalle macchine del futuro, dai supercomputer già esistenti o tramite nuove tecniche non ancora conosciute. Quanto tempo serve a un essere umano per scoprire una password tramite tentativi? E a un computer?
Non dovremmo mai sottovalutare né l'ingegno umano, né la possibilità dei calcolatori  di essere programmati per scoprire le chiavi di accesso a dati riservati.

Non esiste un metodo universale per difendere la propria privacy
Da quanto fin qui esposto, è evidente come sia difficile individuare una zona di reale riservatezza nel mondo virtuale, per questo gli accorgimenti e i problemi di cui tener conto sono molteplici. A questo va aggiunto che tutte le comunicazioni elettroniche via telefono e via Internet sono controllate dai governi.

Non fidarti mai del software proprietario, usa solo software libero
Un esempio concreto: «Stallman 3 - Automotive 0, ovvero: il SOFTWARE PROPRIETARIO è un danno per l'umanità, il SOFTWARE LIBERO la via da seguire».

Buone riflessioni e buoni approfondimenti,
nel mio blog ci sono altri articoli sullo stesso tema,
Francesco Galgani,
28 settembre 2015

 

 

Classificazione: