Come difendere la nostra
privacy dal "Grande Fratello" - Micah Lee intervista Edward Snowden
(Avvertenza:
nel seguito, quanto è in corsivo tra parentesi quadre, è di Micah Lee;
quanto è in tondo corpo 8 tra parentesi quadre, è del traduttore.)
Il mese
scorso ho incontrato Edward Snowden* in un hotel nel centro di Mosca, a pochi
isolati dalla Piazza Rossa. Era la prima volta che ci incontravamo di persona.
Mi aveva scritto un paio di anni fa, poi avevamo creato un canale di
comunicazione criptato per i giornalisti Laura Poitras e Glenn Greenwald, ai
quali Snowden voleva rivelare la dilagante e frenetica sorveglianza di massa
messa in atto dalla National Security Agency (NSA) e dal suo equivalente
britannico GCHQ (Government Communications Headquarters).
Oramai
Snowden non era più nascosto nell’anonimato. Tutti sapevano chi era, molte
delle informazioni che aveva rivelato erano di dominio pubblico ed era noto che
viveva in esilio a Mosca, dove era rimasto bloccato quando il Dipartimento di
Stato USA gli aveva annullato il passaporto mentre stava recandosi in America
Latina. La sua situazione adesso era più stabile e le minacce contro di lui un
po’ più facili da prevedere. Quindi ho incontrato Snowden con meno paranoia di
quella che era invece giustificata nel 2013, ma con più precauzioni per la
nostra sicurezza personale, visto che questa volta le nostre comunicazioni non
sarebbero state telematiche ma di persona.
Il primo
incontro è avvenuto nella hall dell’hotel. Mi ero portato dietro tutto il mio
armamentario elettronico. Avevo spento il mio smartphone e l’avevo messo in una
gabbia di Faraday, uno strumento progettato per bloccare tutte le emissioni
radio. La gabbia era nello zaino assieme al mio computer portatile (che avevo
configurato e reso più sicuro appositamente per questo viaggio in Russia). Sia
il computer che lo smartphone erano spenti. Entrambi erano configurati in modo
da stoccare le informazioni in forma criptata, ma il sistema di criptazione non
è inattaccabile
<https://theintercept.com/2015/04/27/encrypting-laptop-like-mean/#attacks>
e lasciarli in camera sarebbe stato un invito alla manomissione.
La maggior
parte dei divani della hall erano occupati da russi ben vestiti che
sorseggiavano cocktail. Mi sono installato su un divano vuoto, appartato e
fuori dal campo di sorveglianza dell'unica telecamera di sicurezza che sono
riuscito a individuare. Snowden mi aveva detto che avrei dovuto aspettare un
po’ prima di incontrarlo e per un attimo mi sono chiesto se fossi sorvegliato.
Un uomo con la barba, occhiali e impermeabile, stava in piedi a pochi passi da
me, senza far altro che fissare una vetrata colorata. Dopo un po’ ha fatto un
giro attorno al divano dove ero seduto e, quando i nostri sguardi si sono
incrociati, se n’è andato.
Finalmente è
comparso Snowden. Ci siamo sorrisi e ci siamo detti quanto ci facesse piacere
incontrarci. Prima di incominciare a parlare sul serio, siamo saliti per una
scala a chiocciola accanto a un ascensore fino alla camera dove avrei fatto
l’intervista.
Poi è
risultato che avrei potuto prendere meno precauzioni a proposito della
sicurezza. Snowden mi ha detto che potevo servirmi del mio telefono, così ho
potuto combinare un appuntamento con alcuni amici comuni che erano in città. La
sicurezza operativa [operational security, opsec] è stato uno dei temi
ricorrenti delle diverse conversazioni che abbiamo avuto a Mosca.
Nella
maggior parte delle sue precedenti dichiarazioni, Snowden ha parlato
dell’importanza della privacy, del bisogno che ci sia una riforma dei sistemi
di sorveglianza e della criptazione. Ma raramente ha avuto l’occasione di
entrare nei dettagli e aiutare anche persone prive di una grande formazione
tecnica a capire i metodi della sicurezza operativa e quindi a rafforzare la
propria sicurezza e la propria privacy.
Ci siamo
trovati d’accordo sul fatto che la nostra intervista si dovesse incentrare più
sulle questioni da nerd [fanatici dell’informatica] che su quelle politiche,
perché siamo entrambi dei nerd e non c’erano altre interviste su questo tono.
Credo che Snowden abbia voluto usare il nostro incontro per promuovere progetti
all’avanguardia nella sicurezza e per spingere la gente a usarli.
Ad esempio,
Snowden mi ha detto che prima del nostro incontro aveva scritto su Twitter a
proposito di TOR, il sistema per usare Internet mantenendo l’anonimato e che
era rimasto sorpreso di quante persone pensano che TOR è un complotto del
governo. Voleva dissipare questo genere di fraintendimenti.
La nostra
intervista, realizzata mentre mangiavamo hamburger serviti in camera, è
iniziata discutendo di alcune nozioni di base.
***
Micah Lee: Quali sono le pratiche di
sicurezza operativa che tutti dovrebbero adottare? Diciamo quelle utili per un
utente medio.
Edward
Snowden: La
sicurezza operativa è una cosa importante, anche se non ci si sente preoccupati
per lo spionaggio della NSA. Perché quando si parla di vittime di sorveglianza
abusiva, si deve pensare a persone che hanno relazioni extra-coniugali, a
vittime di stalking, a giovani preoccupati dell’invadente controllo dei
genitori. Si tratta innanzitutto di pretendere un certo grado di privacy.
- Un primo passo
che chiunque può fare è quello di criptare le telefonate e i messaggi di testo
(sms). Si può farlo usando l’app *[l’application, il programma specifico] per
smartphone Signal, messa a punto dalla Open Whisper Systems. È gratuita, basta
scaricarla. Anche se le vostre conversazioni sono intercettate, non possono
essere comprese da un eventuale spione.[Signal <https://theintercept.com/2015/03/02/signal-iphones-encrypted-messaging-app-now-supports-text/> è
disponibile per iOS <https://itunes.apple.com/us/app/signal-private-messenger/id874139669?mt=8> e Android <https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms> e,
a differenza di molti altri strumenti per la sicurezza, è molto facile da
usare]
- Si
dovrebbe anche criptare il disco rigido in modo che, se il computer viene
rubato, le informazioni registrate su di esso non sono leggibili - foto,
indirizzo di casa, indirizzo del posto di lavoro, i luoghi che frequentano i
vostri figli, dove si trova la vostra università, ecc. [Ho scritto una
guida per la criptazione del disco per Windows, Mac e Linux reperibile
inhttps://theintercept.com/2015/04/27/encrypting-laptop-like-mean/<https://theintercept.com/2015/04/27/encrypting-laptop-like-mean/> ]
- Utilizzare
un gestore di password. Una delle cose che rende le informazioni personali più
esposte, anche agli spioni meno dotati, sono i data dump *[ad
esempio i flussi di dati trasferiti da un computer all’altro, i dati che i
computer registrano quando vanno in tilt e creano copie della memoria sul
disco]. Le vostre credenziali (come username e password) possono essere
ottenute anche da qualcuno che hackera un sito che voi avete smesso di usare,
poniamo, nel 2007, ma ad esempio la password a suo tempo utilizzata per quel
sito Internet è la stessa che state ancora usando per la vostra casella Gmail.
Un gestore di password consente di creare password sicure, ognuna dedicata a un
solo sito Internet, ma senza il problema di doverle memorizzare. [Il
gestore di password KeePassX <https://www.keepassx.org/> è
gratuito, open source, funziona su Windows, Linux e Apple e non memorizza nulla
su Internet]
- Un’altra
misura da adottare è l’identificazione a due fattori. Il punto di forza di
questo metodo è che se qualcuno si appropria della vostra password, oppure se
avete lasciato la password in bella mostra l’identificazione a due fattori
consente al provider *[al fornitore di servizi Internet] di fornirvi un mezzo
alternativo di identificazione - per esempio un sms o qualcosa di simile. [Se
attivate l'identificazione a due fattori, un hacker avrà bisogno sia della
password (primo fattore), sia di un dispositivo fisico, come il vostro
telefono, come secondo fattore. Gmail, Facebook, Twitter, Dropbox,
GitHub, Battle.net e una miriade di altri servizi permettono l’utilizzo
dell’identificazione a due fattori (una lista di questi servizi la trovate sul
sito: https://twofactorauth.org/<https://twofactorauth.org/> )]
Non
dobbiamo vivere come se fossimo elettronicamente nudi. Dobbiamo corazzarci con
sistemi su cui possiamo contare nella vita di tutti i giorni. Questo non deve
comportare un enorme cambiamento nello stile di vita. Non deve essere qualcosa
che sconvolge le nostre abitudini. Deve essere invisibile, far parte della
quotidianità, deve essere qualcosa che si attua in maniera indolore, senza
sforzo. Questo è il motivo per cui mi piacciono i programmi per smartphone come
Signal, perché sono facili. Non vi chiedono di cambiare le vostre abitudini.
Non richiedono un cambiamento nella vostra maniera di comunicare. Li potete
usare già da subito per comunicare con gli amici.
Lee: Cosa pensi di TOR? Pensi che tutti
dovrebbero avere familiarità con esso o che lo deve usare solo chi ne ha
assoluto bisogno?
Snowden: Penso che TOR sia il progetto più
importante che oggi abbiamo a disposizione per quanto concerne la tutela della
privacy. Io uso sempre TOR. Sappiamo che funziona, lo abbiamo verificato almeno
in un caso esemplare <https://theintercept.com/2014/10/28/smuggling-snowden-secrets/>
che ora molti ben conoscono [Snowden si riferisce all’operazione con cui
ha reso pubbliche le informazioni che ha sottratto ai servizi segreti USA].
Questo non vuol dire che TOR sia a prova di bomba. TOR è solo una misura di
sicurezza che consente di dissociare la vostra posizione geografica dalla
vostra attività su Internet.
Ma l’idea di
base, il concetto che fa di TOR uno strumento così prezioso, è che la rete TOR
è gestita da volontari. Chiunque può attivare un nuovo nodo della rete TOR, che
si tratti di un nodo d’ingresso, intermedio o di uscita, basta che accetti di
correre un certo rischio. La natura volontaria di questa rete significa che è capace
di far fronte a ogni colpo, è resistente, è flessibile.
[TOR Browser <https://www.torproject.org/> è
un ottima via per l’uso di TOR per accedere a un dato su Internet senza
lasciare traccia. Può anche aiutare ad aggirare la censura quando
siete in una rete in cui alcuni siti sono bloccati. Se desiderate coinvolgervi
di più, si può volontariamenteavviare il proprio nodo TOR, <https://www.torproject.org/docs/tor-doc-relay.html.en> come
faccio io: questo aumenta le capacità di comunicazione e la sicurezza della
rete TOR]
Nessun commento:
Posta un commento