subscribe: Posts | Comments

Sorveglianza digitale: cosa c’è da sapere e da fare.

Photo credit: Ilario D'Amato

Internet può essere una minaccia contro la civiltà. La libertà del web è in pericolo ed è tempo di reagire. Con questa citazione tratta da Cypherpunks, freedom and the future of the Internet, ultimo libro di Julian Assange, si apre l’incontro Hacktivismo e sorveglianza digitale nella quarta giornata del Festival Internazionale del Giornalismo.

Sorveglianza digitale significa monitoraggio e analisi dei dati del traffico telefonico e della rete che potrebbe risultare pericoloso per qualcuno. L’analisi viene fatta su tutto il traffico e spesso capita che ci finisce dentro chiunque, anche chi non c’entra niente. Per dirla in maniera spicciola, questo tipo di sorveglianza è l’analogo digitale delle vecchie cimici. Sono tante le aziende che sorvegliano e recuperano dati per un gestore/cliente su un determinato argomento. Sulle aziende di sorveglianza-dati c’è un forte alone di segretezza e ambiguità; non sono neppure disposte a un confronto e, lo stesso amministratore delegato di Aria ha rifiutato l’invito di intervenire a questo incontro.

In Italia, la sorveglianza digitale è sviluppata principalmente per contrastare la criminalità organizzata, ma non si esclude che possa essere utilizzata anche per altri scopi.
Realizzando che ogni nostro movimento è potenzialmente controllato, come possiamo difenderci da tale fenomeno? Come sfuggire alla sorveglianza ce lo suggerisce Dlshad Othman, attivista iraniano arrestato e costretto a lasciare la Siria illegalmente in seguito a un video messo in rete.
Tor è, ad esempio, un software che permette di rendere anonimo tutto il traffico e proteggere la confidenzialità delle nostre conversazioni. Per la posta elettronica consiglia di usare PGP oppure GPG; OTP per la chat istantanea. In generale, consiglia tutte le tecnologie che si basano su Linus. Avverte, inoltre, sull’importanza di creare una password complicata e che, la fuga di notizie interessa anche i dispositivi mobili. La stessa connessione internet deve essere messa sotto sicurezza attraverso, ad esempio, l’IPN, un tunnel criptato.
Queste tecnologie diventano efficaci solo se utilizzate da tutti gli utenti della rete. In ogni caso è necessario sottolineare che, in generale, non sono i sistemi informatici ad essere attaccati, ma i singoli utenti.
Un attivista non può certo prescindere dall’uso di media e social network, ma lo fa – anche a suo rischio – perché sono i canali più veloci per far uscire informazioni dal Paese.

Dopo la partecipazione alla discussione, non nascondo che è cresciuta la mia consapevolezza di poter essere effettivamente “spiata” e l’urgenza di mettere in sicurezza tutto il flusso dei miei dati.

Sabrina Pugliese@Sabri_Pugliese

Leave a Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *