di Giancarlo Livraghi
Capitolo 40
Pirati, sequestratori e spie
La distorsione delle parole può essere unarma pericolosa. Luso insistente di un termine improprio può diventare uno strumento per condizionare il modo in cui si percepisce una persona o un comportamento. Questo è il caso di termini come pirata e pirateria applicati allinformatica e allinternet. E non è casuale. Ci sono forti interessi, non molto amici della rete e della sua libertà, che si servono deliberatamente di questa confusione lessicale. E purtroppo molti altri, comprese persone che credono nellinternet e nei suoi valori, usano questa terminologia senza rendersi conto dellinganno che contiene.
I pirati sono esistiti davvero, fin dai tempi dei greci e dei fenici; e continuano a esistere. La parola ha un significato molto preciso. Non sono eroi romantici come il Corsaro Nero, Sandokan e i Tigrotti di Mompracem. È probabilmente vero che qualche nobile e coraggioso capitano della guerra di corsa sia stato ingiustamente etichettato come pirata dai suoi nemici; ma in generale i pirati erano ladroni e assassini. Feroci e pericolosi criminali. Soprattutto lo sono quelli di oggi, che non navigano soltanto nei mari dellIndonesia ma anche altrove; per esempio nei Caraibi (spesso legati al narcotraffico). Ci sono casi di pirateria perfino nel Mediterraneo (e non sono molto diversi dai pirati gli scafisti che infestano lAdriatico e lo Ionio).
Sono molto approssimative le analogie con cui la parola viene estesa ad altri significati molto diversi. Si chiama affettuosamente pirata un campione sportivo o qualche altro personaggio che vince con aggressività e disinvoltura. Si chiama pirata della strada chi non assiste le vittime e scappa dopo aver provocato un incidente (e anche se non inalbera la bandiera con teschio e tibie è davvero un criminale). E così, a forza di traslati, siamo arrivati alla pirateria informatica. Che mescola in un unico termine cose molto diverse.
Ci sono i hacker. Una parola che non significa necessariamente pericolo o invasione. Si definiscono orgogliosamente hacker molte persone appassionate di tecnologia (quelli che in Italia chiamiamo, affettuosamente, smanettoni).
Un libro di meritato successo è Spaghetti hacker di Stefano Chiccarelli e Andrea Monti. Non solo racconta la storia dei hacker, ma è uninteressante descrizione delle origini della rete e della sua cultura in Italia. Due testi classici sullargomento sono Hackers, heroes of the computer revolution di Steven Levy e Hacker crackdown di Bruce Sterling (che racconta una feroce ondata di repressione contro linternet negli Stati Uniti, di cui si parla poco più avanti in questo capitolo). Tutti e due sono stati tradotti in italiano.
Per chi è interessato ai dettagli dellortografia... non solo la parola hacker spesso è mal capita, ma cè anche un problema grammaticale. Si pronuuncia con la h aspirata e quindi non è corretto precederla con gli (e come tutte le parole straniere in lingua italiana non ha il plurale con la s alla fine). Sono dettagli irrilevanti... ma poché ogni tanto qualcuno mi chiede perché scrivo i hacker invece di gli hackers mi sembra meglio spiegarlo.
È vero che alcuni, per dimostrare la loro abilità, si divertono a penetrare nei sistemi altrui. Non credo che sia una buona idea. Forzare una serratura ed entrare di nascosto in casa daltri, anche se non si ruba nulla, non è corretto né gentile. Ma non è il caso di esagerare. Nella maggior parte dei casi questi intrusi non sono pericolosi. Il tipico hacker è una persona che pensa di essere tecnicamente brava (in alcuni casi lo è davvero) e per dimostrare la sua abilità cerca di fare qualcosa di spettacolare, come penetrare in un sistema più o meno importante. Spesso il suo obiettivo è fare carriera: infatti alcuni dei più noti trasgressori oggi sono responsabili dei sistemi di sicurezza in grosse organizzazioni.
Con tutto il rispetto per labilità degli smanettoni... tutti gli esperti in materia che conosco mi confermano che le intrusioni verificate sono quasi sempre dovute a incredibili debolezze nei sistemi di difesa.
A costo di dispiacere ad alcuni amici, che credono più di me nella mitologia hacker, devo dire che la mia ammirazione non è sconfinata né incondizionata. Se è vero che nella storia delle origini molti appassionati di tecnologia hanno aiutato, anche giocando e facendo cose birichine, a sviluppare progressi importanti, è anche vero che tanti oggi (specialmente in Italia) si ammantano di una gloria che non meritano. Cè una sostanziale differenza fra i veri e appassionati innovatori e chi cerca di imitarli con capacità spesso modeste e con un infantile desiderio di essere dispettoso.
Naturalmente non si può dare a tutti i hacker una patente di innocenza. Ci sono anche quelli che lo fanno per rubare o per spionaggio. Da che mondo è mondo cè una guerra fra spionaggio e controspionaggio, fra guardie e ladri, ed è inevitabile che ci sia anche nellelettronica. Ma molte delle notizie che leggiamo su questi argomenti sono esagerate, quando non sono completamente false.
Su questo argomento cè un interessante libro: Segreti, spie, codici cifrati di Corrado Giustozzi, Andrea Monti ed Enrico Zimuel. Non è, come potrebbe sembrare dal titolo, un romanzo di spionaggio; ma un serio trattato sulla crittografia e sui sistemi di protezione dei dati e delle informazioni.
Che rischi ci sono per uno come noi, una persona che semplicemente si collega allinternet? Pochi. Perché non è facile penetrare in un computer che non è collegato alla rete 24 ore su 24. E perché gli intrusori più abili (che lo facciano per esibizionismo o con intenzioni disoneste) non perdono tempo con chi non è un obiettivo abbastanza importante da fare notizia o non nasconde segreti importanti da carpire. I pericoli per noi non vengono dai hacker ma dai software inefficienti o intenzionalmente intrusivi, di cui ho già parlato nei capitoli precedenti e riparlerò più avanti. E se abbiamo qualcosa che vogliamo tenere segreto abbiamo gli strumenti per difenderci (vedi il capitolo 47). Comunque è bene ricordare che la difesa più semplice è un ripostiglio. Se cè qualcosa che non vogliamo rendere accessibile, non lasciamola in un computer collegato a qualsiasi rete. Mettiamola su un supporto diverso e chiudiamola a chiave in un cassetto. (Vedi il capitolo 39 a proposito di backup).
Parole come pirata e pirateria sono usate anche in altri significati; e la distorsione diventa ancora più assurda. Non ha alcun senso chiamare pirata una persona che fa una copia di una musica, di un film o di un software. Se ne fa commercio, il suo comportamento non è corretto. Ma non somiglia in alcun modo a quello di chi va per mare rubando e ammazzando. Unassurdità della cultura dominante, e purtroppo anche della legge, è che la copiatura sia considerata un reato cioè unazione perseguibile dal punto di vista penale e che sia grottescamente definita pirateria. (Vedi il capitolo 22).
Oltre a diffondere la falsa percezione che la rete sia infestata di ladri e assassini, questa è una delle cause di un problema vero e grave, di cui si parla troppo poco: i sequestratori. Non si tratta di sequestri di persona. E i sequestratori non sono banditi, ma magistrati e agenti delle forze dellordine: polizia, carabinieri, guardia di finanza. I motivi possono essere i più svariati, per indagini di ogni specie, talvolta per il sospetto di crimini più o meno gravi, talaltra per motivi futili come una presunta diffamazione. Ma la causa più frequente di questi soprusi sono le indagini sul possesso di software non registrato.
Cè un episodio storico, che ha contribuito a diffondere nel mondo la percezione che in Italia ci fosse una persecuzione contro le reti telematiche: il famigerato Italian crackdown del 1994.
Vedi la relazione sulla situazione italiana presentata al congresso internazionale CFP nellaprile 2000, il comunicato ALCEI Centinaia di innocenti legati, bendati e imbavagliati dalla polizia e anche Sequestri di computer: gli abusi continuano Per una documentazione più lunga e dettagliata degli aspetti legali vedi Diritti dautore e sequestri di computer.
Bruce Sterling, che aveva scritto un libro sul crackdown americano del 1990, lo descrisse così:
Nel maggio 1994, la polizia ha sferrato un attacco contro i BBS italiani con uno spiegamento di forze che era almeno il doppio di quelle impiegate nella Operation Sundevil negli Stati Uniti probabilmente cinque volte più grande. Questa è la più massiccia operazione di sequestri di servizi telematici nella storia mondiale. La polizia italiana non è stata la prima a organizzare un attacco su larga scala contro i servizi di rete, ma lo ha fatto con più energia e violenza di chiunque altro al mondo.
A differenza dellattacco americano del 1990, che era diretto contro hacker e presunti terroristi, il crackdown italiano ebbe origine da unindagine relativa a software non registrato richiesta dalla Microsoft e dalla BSA (Business Software Alliance) che andò anche oltre le intenzioni dei suoi primi istigatori.
La Microsoft e la sua controllata BSA non desistono dalla persecuzione contro chi non si attiene ai loro perversi contratti. Un esempio della loro arroganza è un annuncio del 1999 che minacciava manette e hanno continuato anche in seguito con atteggiamenti non meno violenti e repressivi, fino al punto di essere condannati per pubblicità ingannevole perché le loro affermazioni andavano oltre la realtà di una legge che comunque è esageratamente favorevole ai loro interessi.
Due o tre procuratori, tecnicamente ignoranti e in preda a un eccesso di zelo, speravano di mettersi in luce occupandosi di qualcosa di nuovo che potesse fare notizia. Scatenarono una caccia alle streghe su scala nazionale coinvolgendo (e terrorizzando) un gran numero di persone innocenti.
Sono passati sei anni. Il problema dei sequestri di computer continua. Cè stato qualche miglioramento: alcuni magistrati e alcune strutture delle forze dellordine hanno capito che si possono condurre indagini efficaci senza bisogno di sequestrare i computer (e in molti casi anche, assurdamente, stampanti, modem e altri accessori). Ma rimane sconcertante la scarsità di impegno civile contro questi abusi; come il silenzio delle vittime, che hanno quasi sempre paura di ribellarsi, anche quando sono innocenti ed estranee al tema dellindagine.
Vedi Le vittime silenziose. E anche un caso specifico e unaltra testimonianza fra le poche che sono state pubblicate.
Auguro a tutte le persone che leggono questo libro di non essere mai vittima di simili abusi. Ma se capitasse... limportante è non arrendersi. Trovare subito un buon avvocato, che conosca bene la materia e ottenga un dissequestro il più velocemente possibile. E avere il coraggio di denunciare pubblicamente il fatto. Non è uno scherzo, né unesagerazione, dire che una nazione in cui si subiscono in silenzio violenze come queste non merita il nome di paese civile.
E poi... ci sono le spie. Non si può negare il diritto (e dovere) di indagare su criminali e malfattori, usando, quando è opportuno, anche linternet. E infatti le polizie di tutto il mondo sono attivamente presenti nelle reti, da almeno dieci anni e anche prima. Ma il problema è che non si accontentano; chiedono continuamente maggiori controlli, maggiori poteri.
Il famigerato sistema Echelon, di cui si è tentato di negare lesistenza, funziona da ventanni; ed è in grado di verificare ogni trasmissione non solo in base alle identità di chi le trasmette o le riceve, ma anche in base ai contenuti. E ci sono fondati sospetti che le sue risorse siano state usate anche al servizio di interessi privati. Si continuano a sviluppare altri sistemi internazionali di intercettazione, compreso uno che ha lesplicito e sinistro nome di Carnivore. LUnione Europea sembrava avere archiviato il suo progetto Enfopol, ma sta pensando di rimetterlo in moto. Eccetera...
Anche in Italia ci sono costanti pressioni per aumentare i già abbondanti strumenti di intercettazione; ed è già vero oggi che le comunicazioni in rete possono essere (e sono) controllate anche senza una specifica autorizzazione della magistratura.
Il corretto equilibrio fra le necessità di indagare sui malfattori e la protezione della privacy e dei diritti civili non è un problema semplice; ma su questi temi non è ragionevole, né oggi né mai, abbassare la guardia. Ci vorrà un impegno continuo, e unattenta sorveglianza, per evitare che con i più svariati pretesti si abusi delle tecnologie (non solo linternet) per interferire con il nostro diritto alla privacy e per limitare la nostra libertà di espressione e di comunicazione.
Su questo argomento cè una vignetta che non compare nel libro stampato, ma che mi sembra interessante aggiungere qui (come nel caso di altre, della stessa fonte, che sono online alla fine dei capitoli 36 e 44). È la traduzione di un cartoon di Illiad (J. D. Frazer) del 15 luglio 2001.
Purtroppo non è solo uno scherzo o una battuta satirica. Se di questi problemi si preoccupano negli Stati Uniti, a maggior ragione dovremmo tenere gli occhi aperti in Italia, dove già ci sono leggi assurdamente repressive che trattano come reato penale ogni trasgressione alle licenze imposte da imprese monopoliste che non solo esigono prezzi esagerati e ci costringono a inutili e costosi aggiornamenti ma hanno anche la pretesa di dominare il sistema informativo, controllare la nostra attività in rete, condizionarci con filtri e censure, invadere il nostro lavoro e la nostra vita privata.
Indice dei capitoli online
Ritorno alla pagina
di presentazione del libro