Non è certo un buon inizio "ingessare" la complessità della società
dell'informazione con il tentativo di definire comportamenti ammissibili (o
meno) e relative norme giuridico-repressive. E' un po' come se l'avantielenco
telefonico, anziché dare istruzioni per effettuare chiamate urbane o
intercontinentali, fornisse innanzitutto dettagliati avvisi che spiegano cosa
sia consentito dire o meno attraverso la cornetta, con tanto di pene previste in
caso di flagranza. E perché non farlo, dopotutto? Non è forse vero che il
telefono rimane di gran lunga il mezzo di comunicazione più usato nel mondo per
commettere attività criminali d'ogni tipo e portata, dalle chiamate
intimidatorie notturne agli attentati terroristici internazionali? E ciò
nonostante consuetudini sociali stabilite da decenni, complessi sistemi di
intercettazione, precedenti e dispositivi legislativi, pene incluse.
Peccato però che simili iniziative avrebbero effetti "laterali" più
che catastrofici facili da immaginare. Dopo aver letto tali schede
informativo-criminali, come fare a convincere il solitario abitante d'una baita
d'alta montagna alpina o l'anziano di un villaggio caucasico che da quello
strano aggeggio tondo e bucherellato non fuoriesce un proiettile vagante ma
reale voce umana? Bè, dirà qualcuno, se stavolta è andata più o meno bene,
non è il caso d'insistere, meglio smetterla con questa storia dell'accesso
universale alle moderne tecnologie: non si sa mai in quali pericolosi criminali
potremmo tutti trasformarci.
Ecco gli ottimi motivi per cui - in Italia ben più che altrove - magistrati,
legislatori, organi d'informazione e quant'altri vanno sì occupandosi di
telematica ma quasi tutti ben decisi a stabilire in primis "comportamenti e
norme nella società vulnerabile", come recita il titolo di questo forum. E
perché mai sorprendersi, quando la recente storia italiana radiotelevisiva,
editoriale, culturale è lì a testimoniare di spartizioni, lottittazioni e
monopoli intoccabili? Nessuna illusione, quindi: Internet e la telematica vanno
prima di tutto delimitati e regolamentati, mitizzati e criminalizzati. Non
importa se le leggi risulteranno inapplicabili ed inutili, se resteremo
nuovamente ultimi sulla scena internazionale. O se qualche genitore impaurito
impedirà l'uso di quei "micidiali aggeggi" al figlio sedicenne. Con
lo scontato obiettivo di voler "difendere" l'intero corpo sociale,
urge una forte limitazione alla libera circolazione delle idee per via
telematica.
Fantascienza? Lo speriamo di cuore. E' comunque un fatto come oggi scarseggi
quell'approccio ampio ed articolato che la natura stessa del medium elettronico
richiede, e poco si fa per comprendere, interpretare e partecipare al positivo
sviluppo di potenzialità e partecipazione interattiva. Nascono così una serie
di miti o "leggende telematiche" che non hanno alcuna ragione
d'esistere, primo fra tutti quello sulla sicurezza dei sistemi connessi ad
Internet. "La sicurezza è perduta in cyberspace," recita un recente
titolo del New York Times, mentre esperti, ed addetti ai lavori vanno ripetendo
da tempo come l'assoluta sicurezza dalle indebite appropriazioni di dati
riservati per via telematica è cosa impossibile a realizzarsi, proprio come per
rapine in banca o furti d'appartamento nella vita reale. Ma pare siano in pochi
a crederci: a scanso di spiacevoli sorprese meglio informare alla svelta ed
innalzare fili spinati.
Nel 1994 sono state 2.241 le intrusioni illegali nei network su Internet,
quasi il doppio dell'anno precedente: questo il dato riportato dal Computer
Emergency Response Team (CERT), l'agenzia para-statale statunitense che segue
l'andamento degli "incidenti" su Internet. E un sondaggio condotto lo
scorso novembre dalla rivista Information Week e dall'azienda di consulenze
internazionali Ernst & Young rivela che, sempre relativamente al 1994, oltre
la metà delle 1270 grandi aziende interpellate ha subito perdite finanziarie
dovute ad intrusioni nei propri sistemi computerizzati, con 17 compagnie che
dichiarano perdite superori al milione di dollari. Altre statistiche fissano in
oltre 500 milioni di dollari l'ammontare delle perdite dovute ai "furti
elettronici" dei numeri di carte di credito nello scorso anno, mentre un
recente numero del Security Insider Report segnala il caso di acquisti
effettuati illegalmente via carta di credito per un valore di 300.000 dollari.
"L'episodio non è però accaduto online, e la stragrande maggioranza dei
furti elettronici non avvengono via Internet," dice Stanton McCandlish,
attivista online della Electronic Frontier Foundation (EFF). "È
vero, però, che tale fenomeno, finora alquanto raro, va facendosi sempre più
frequente, grazie alla maggior presenza del traffico commerciale su Internet ed
alla contemporanea scoperta di continui buchi nella sua sicurezza. E ovunque
girino soldi è ovvio che ci sia anche chi voglia approfittarne
illegalmente." Più in generale, troppo spesso col termine "crimini
informatici" si accomunano pratiche e comportamenti che poco o nulla hanno
a che fare con le attività online: falsari tecnologici, spioni aziendali,
scaltri telefonisti, impavidi corruttori. Ed anziché legislazioni nazionali del
tutto inattuali ed inapplicabili (non esistono confini in ciberspazio, giusto?),
già oggi gran parte dei problemi possono essere risolti con un pizzico di buon
senso e responsabilità personali, semplici precauzioni tecnologiche da parte
degli amministratori e soprattutto efficaci programmi di encriptazione.
Per banche e grandi aziende, come anche che per i sostenitori del pieno
diritto alla privacy, è proprio la crittografia la chiave di svolta del futuro.
Il digi-cash avanza inarrestabile a spingere shopping online e transazioni
varie, con implicazioni che "potrebbero trasformare la vita economica e
finanziaria del mondo," come scrive Business Week, mentre effettuare
operazioni bancarie online è pratica che va diffondensi con successo tra i
clienti di banche come la Wells Fargo. Il cui vice-presidente rileva:
"Molte delle recenti intrusioni sono il risultato di aver lasciato le porte
aperte. Se in banca lasciamo spalancate le porte delle casseforti, la gente vi
entra con i carrelli della spesa," dice un della medesima Wells Fargo.
Insiste il direttore didattico della National Computer Security Association:
"Soltanto una minima percentuale dei danni prodotti è da attribuire agli
hacker criminali. I maggiori colpevoli sono quei lavoratori incuranti che
divulgano in giro le password e i vari impiegati che mirano a fare sabotaggi
indiscriminati."
Non sono evidentemente d'accordo i rappresentanti del quarto potere, che di
recente hanno nuovamente "deviato" il proprio pubblico gonfiando
esageratamente il mito-Mitnick e le sue gesta da "super-hacker",
subito dopo esser stato arrestato a marzo dall'FBI. "Mitnick ha
semplicemente dimostrato come sia facile penetrare nei network di oggi, a causa
della mancanza di protezione crittografica e della scarsa attenzione di gestori
ed amministratori. Il suo arresto non renderà per nulla più sicuri i network
connessi ad Internet: lui ha fatto capolino proprio dove poteva esser visto, ed
è stato beccato. Esistono centinaia o migliaia di persone che usano le medesime
tecniche e non vengono nemmeno notati." Così risponde John Gilmore, noto
crypto-attivista della Bay Area e membro del direttivo EFF.
Un'immediata conferma è venuta nuovamente dall'autorevole fonte CERT, che
nella settimana successiva alla cattura di Mitnick, segnalava quasi 30
intrusioni di una certa gravità avvenute su Internet. Senza contare che il file
contenente i 20.000 numeri di carte di credito che il "Condor" avrebbe
rubato, senza mai usarle, dai computer della Netcom (noto fornitore di accesso
ad Intenet nell'area di San Francisco), pare girasse già da diversi mesi tra
gli hacker, come riporta l'edizione autunnale della fanzine "2600".
Ma allora, sono forse i "cyber-terroristi" i colpevoli di ogni
attentato contro la sicurezza di Internet? Gente come Ramzi Yousef, tanto per
intenderci, mente high-tech dell'attentato del febbraio 1993 al World Trade
Center di New York. La risposta stavolta la troviamo proprio nello stesso pezzo
in cui Newsweek introduce quel termine ad effetto: "I terroristi hanno
trovato un modo semplice ed economico per eludere i poliziotti: minimo o nessun
uso della tecnologia. Non comunicano via Internet, ma faccia a faccia, e per
distruggere usano detonatori impossibili da bloccare: auto-bomba e fanatici
suicidi."
Di chi la colpa allora? In realtà, oggi i reati commessi via computer rientrano
pienamente nella casisitica comune (rapine, estorsioni, diffamazioni, minac- cie,
pornografia, infrazione del copyright), con la sola esclusione dell'omicidio.
"Negli ultimi cinque anni i 'reati via computer' sono tali solo nel senso
che una rapina in banca compiuta con una macchina per la fuga è un 'reato via
automobile," afferma Jim Thomas, professore di criminologia presso la
Northern Illinois University.
Questione complessa, quindi, quella della sicurezza su Internet, con la
preoc- cupazione maggiore sul versante economico-finanziario, dove l'efficace
soluzione di aprire il mercato del software d'encriptazione rimane ancora tabù
per l'amministrazione Clinton: è vietato pubblicare, diffondere ed esportare
qualsiasi programma non approvato dal governo che consenta la codifica (con
successiva decodifica) dei propri messaggi trasmessi per via telematica. Divieto
che le organizzazioni a difesa dei diritti civili e i sostenitori della privacy
individuale vanno da tempo contrastando attivamente. Mentre la causa giudiziaria
contro Phil Zimmermann, autore del notissimo Pretty Good Privacy (PGP), è ben
lungi dal concludersi, due mesi fa la EFF ha lanciato un'ulteriore iniziativa
legale assistendo e sostenendo pubblicamente la denuncia contro il governo
federale presentata da Dan Bernstein, studente di matematica presso la
University of California di Berkeley. "Bernstein ha realizzato un'equazione
d'encriptazione, ovvero un algoritmo, e vorrebbe pubblicarlo insieme ad una tesi
che lo illustri e un programma che lo implementi. Lo studente vorrebbe anche
discutere la sua ricerca in incontri pubbici e simposi tecnici. Ma il problema
è che attualmente il governo considera il software d'encriptazione come una
minacciosa arma fisica e pone pesanti divieti alla sua diffusione." Così
si legge nel documento diffuso dalla EFF, che spera prima o poi di poter portare
in tribunale (e sulle prime pagine dei giornali) l'intera vicenda.
Intanto, PGP e altri programmi crittografici sono ampiamente diffusi ed usati in
ogni paese del mondo, rendendo pressoché vane le velleità governative USA (e
degli altri paesi che vorrebbero seguirne le orme). Anche perché, come detto
sopra, il settore commerciale-industriale spinge fortemente per l'uso della
crittografia a garanzia delle transazioni per via telematica.
Un momento, però. È vero che al momento tali tecnologie paiono
garantire affidabilità e riservatezza, ma il diavolo potrebbe sempre metterci
la coda. Com'è accaduto lo scorso aprile con il pubblicizzatissimo arrivo su
Internet di "Satan," software in grado di scandagliare ogni network
alla ricerca di eventuali falle che potessero favorire intrusioni illegali.
"È virtualmente certo che qualcuno lo userà per delinquere, e
ciò è detestabile. Ma non è possibile scegliere a chi dare qualcosa e a chi
negarla. Si sta cercando di mettere specifici obblighi alla conoscenza per sta-
bilire a chi è giusto vada trasmessa, e questo è un errore," ha
dichiarato il co-autore di Satan, Dan Farmer, ex-esperto del CERT e
programmatore presso la californiana Sun.
In realtà il programma riunisce tecniche note da tempo ai più smaliziati
cibernauti e non ha affatto provocato "la morte di Internet" come
prevedevano alcuni giornali USA. Anzi, il diavolo ha dimostrato una volta di più
come l'(in)sicurezza regni sovrana, e quanto sia utile conoscere per tempo le
falle del proprio sistema cui porre rapido riparo - continuando a cercarne altre
indefinitamente.
Insomma, le sfide della moderna società dell'informazione non ci permettono
(giustamente) di stare ad impigrire sulla poltrona. Il mondo online non è meno
(o più) sicuro di quanto lo sia ogni altro mezzo di comunicazione. E nemmeno è
più (o meno) sinistro di quanto accade ogni giorno nelle nostre vite reali. Nel
bene e nel male, il telefono fa ormai parte integrante della nostra quotidianità,
usi ed abusi compresi: apprezziamo ed esaltiamo i comportamenti utili e positivi
(in stragrande maggioranza) e siamo attrezzati per far fronte come possibile ad
illegalità e crimini vari. Esattamente lo stesso va accadendo per la
telematica, che lo si voglia o meno.
E' bene che ogni soggetto sociale se ne renda conto (e ne partecipi) il prima
possibile.
(Adattamento di un articolo apparso sul numero di Aprile '95 del mensile
Virtual - 26.06.95)
Bernardo Parrella, giornalista free-lance e collaboratore di Agorà
Telematica, vive e lavora a San Francisco (oltre che in cyberspace: berny@well.com)