Una proposta per la scuola: insegnare l’anonimato in rete

Ben prima del digitale lo spionaggio aveva già avuto molti aiuti dall’elettronica, che era stata in grado di produrre telecamere e microfoni sempre più piccoli da inserire in uffici, appartamenti e qualunque altro luogo.
Un bellissimo esempio di che cosa significhi essere spiati e di quali poteri si disponga sapendo molto o tutto su una persona lo si può vedere, ad esempio, nel bellissimo film “Le vite degli altri”  ambientato, non a caso, nella Germania dell’Est.
Quando un’organizzazione sa troppe cose sui singoli individui acquisisce un enorme potere, l’esercizio del quale da parte dell’organizzazione stessa o di una sua affiliata è solo una questione di tempo.

Immagina di trovare un microfono dentro una presa elettrica del tuo appartamento… ti sentiresti violato, giusto? Sentiresti che quell’oggetto è un elemento intruso tra le tue pareti domestiche.

Dopo il digitale, e in particolare dopo l’11 settembre 2001 e dal 2007, gli strumenti di spionaggio non sono più elementi intrusi nella nostra vita, bensì sono gli strumenti quotidiani della vita stessa: i social network, il tuo telefonino, la tua casella email, il tuo PC, il tuo orologio, la tua televisione, la tua console, la tua carta di credito, la tua automobile e così via. La chiamano Internet of Things, ma ad alcuni piace chiamarla Internet of Threats (l’Internet delle minacce) e probabilmente questi ultimi non hanno tutti i torti.

Qual è il modo di difenderci da tutto questo? Purtroppo temo che sia impossibile, a meno di una grande rivoluzione sociale, che in massa si rinunci ai vantaggi che la microelettronica e il digitale hanno saputo dare a tutti noi. Quello che può cambiare è il modo in cui usiamo questi strumenti e perché questo avvenga, il punto di partenza è la consapevolezza.

L’ignoranza, a volte fiera, della maggior parte dei cittadini sul funzionamento degli strumenti che usano è difficile da misurare per quanto è estesa e se si pensa che serve una patente per guidare un’automobile ma non per usare uno strumento interconnesso vengono i brividi. Questo non sapere come funzionano la cose che usiamo continuamente è, credo, uno dei motivi per cui la maggior parte delle persone non si pone neanche il problema.

Di fronte ad un sistema di sorveglianza così esteso a molti viene da rispondere: “Beh, tanto non ho nulla da nascondere“, ma credo che questa affermazione così stupida sia più figlia della rassegnazione che di altro. Con quello che è successo nei regimi autoritari nel ‘900 dovrebbe essere chiaro a tutti che se si vuole incastrare una persona per qualsiasi motivo, scavando nella vita privata qualche cosa si trova sempre. Il resto dipende dalla volontà di chi vuole accusare, dalla libertà di azione che questi ha nell’interpretare i fatti e dalla natura del regime. Quello che oggi appare un regime democratico, tra l’altro, può domani diventare autoritario e il preservare spazi sicuri, protetti e riservati è la migliore assicurazione contro un sempre possibile ritorno alla dittatura.

L’unico modo che si ha per difendersi è essere molto attenti a quello che si comunica in rete, sapere quali dispositivi potrebbero in qualsiasi momento essere usati contro di noi e quando necessario, usare l’anonimato. Se avete bisogno di usare il computer in modo sicuro, potreste iniziare con l’usare questo sistema operativo. Sapere come essere anonimi in rete non è facilissimo, ma può essere insegnato. Siccome ritengo che il luogo naturale per imparare a conoscere dalle fondamenta i propri diritti e doveri sia la scuola, propongo che si insegni fin dalle scuole come proteggere le proprie comunicazioni digitali.

Essere consapevoli sulla sicurezza non è solo una questione di paranoie cospirazioniste, ma anche di protezione dei futuri segreti industriali del nostro Paese e di tutela della sicurezza generale. Non possiamo permetterci di allevare generazioni di persone che rischiano con comportamenti sbagliati di mettere a repentaglio la sicurezza dell’industria, la protezione dei dati di grandi fette della popolazione e tutto il resto. Inoltre si creerebbe maggiore consapevolezza anche nelle fasi di acquisto di dispositivi tecnologici, magari poco sicuri, siano essi hardware o software. Una cultura della sicurezza diffusa potrebbe agire come i vaccini, creando una sorta di immunità di gregge.

Ora, per i più curiosi che ancora non sapessero come funzionano le cose, ecco una semplice carrellata di strumenti di spionaggio (così come sono stati rivelati da Snowden o da altre fonti):

– Microsoft, Apple, Yahoo, Google, Facebook, Skype e altri fanno parte del consorzio PRISM, quindi è sensato supporre che tutte le loro tecnologie comunichino tra loro per profilare completamente le persone. Sicuramente almeno in parte è già così.
– Facebook è completamente trasparente alle agenzie per la sicurezza, possono esaminare ogni attività del vostro account ed esplorare la vostra rete di relazioni (vedi PRISM). Lo stesso vale per altri social.
– Moltissime linee telefoniche sono intercettate, non nel senso tradizionale ma tramite sistemi automatici. Ad esempio se un primo ministro alza il telefono e parla, il suo spettro vocale viene riconosciuto e può partire la registrazione (fonte Snowden e altri).
– Le vostre email sono sono probabilmente tutte indicizzate e consultabili, lo stesso vale per Whatsapp (vedi PRISM)
– I telefonini possono iniziare a trasmettere audio e video ambientali senza che voi lo sappiate, anche quando credete di averli spenti, e con le batterie non rimovibili è più difficile proteggersi (fonte: Snowden e altri).
– Sicuramente i sistemi operativi proprietari contengono backdoor che limitano e controllano quello che fate, così come altre applicazioni (pubblico dominio)
– Le webcam dei vostri computer possono essere accese da remoto, così come i microfoni (fonte: Snowden). Ricordate la foto del fondatore di Facebook, dove si vedeva chiaramente che aveva messo un pezzo di scotch sulla sua webcam?
– Molti modelli di televisori “smart” contengono backdoor che trasmettono quello che percepiscono nella stanza o che vengono usati come testa di ponte per accedere alla rete internet della vostra casa; lo stesso dicasi per molti modelli di router (Fonte: bollettini di sicurezza)

Poi c’è il regno del “non è provato ma è tecnicamente già possibile”, e un problema su tutti è quello in base al quale pare che le CPU dei computer possano contenere backdoor che rendono vani i sistemi di crittografia (questo sarebbe veramente molto grave).