Gola profonda: come assicurare la copertura delle fonti nell’ era della sorveglianza totale

Manach

Passare un documento confidenziale a Wikileaks, va bene.Permettere alle redazioni, ai giornalisti, ai blogger, alle Ong di creare i propri Wikileaks, è meglio – E’ all’ insegna di questo giudizio che Jean Marc Manach ha elaborato per Owni.fr una serie di interessanti appunti sulla confidenzialità nell’ era delle tecnologie informatiche, consigliando a giornalisti e blogger come fare per assicurare alle proprie fonti la massima copertura anche nell’ epoca della sorveglianza totale

———-

La Rete è supersorvegliata quanto si vuole, ma c’ è sempre la possibilità di aggirare la cybersorveglianza.

Dopo aver pubblicato nei giorni scorsi su Owni.fr un piccolo manuale di controspionaggio informatico, Jean Marc Manach spiega come fare per contattare qualcuno, facilmente e in maniera supersicura, in piena confidenzialità. Illustrando una serie di strumenti per assicurare ai propri informatori una copertura affidabile. E dando atto che gli hackers “non sono parte del problema, ma sono quelli che al contrario offrono delle soluzioni”.

E’  una questione che riguarda molto da vicino i giornalisti, tanto che Manach parte proprio dal Watergate, spiegando che esso non avrebbe avuto luogo e non avrebbe portato alle dimissioni del presidente Usa Nixon – e nello stesso non avrebbe ‘sacralizzato’ il giornalismo investigativo -, se la famosa “gola profonda” non avesse rivelato, in assoluta confidenzialità, a due giornalisti del Washington Post i risvolti nascosti di quella vicenda di spionaggio politico in cui si mescolavano ostruzionismo alla giustizia, false testimonianze, registrazioni e ascolti clandestine, appropriazioni di fondi, ecc.

Ecco qui di seguito una ampia sintesi del suo articolo.

Gorge profonde: mode d’ emploi
di Jean Marc Manach
(Owni.fr)

I metodi di comunicazione utilizzati da Bob Woodward e Carl Bernstein, i due giornalisti del Washington Post, con la loro ‘gola profonda’ e i modi per garantire il suo anonimato sono ancora oggetto di discussione.

Ma c’ è voluto il 2005 per far sì che William Mark Felt, che all’ epoca del Watergate era il numero 2 dell’ Fbi, rivelasse che era lui la “gola profonda” della vicenda. Comunque sia il loro modus operandi ha ben funzionato: nessuno ha mai saputo chi, all’ epoca, li aveva contattati, né come esse avevano proceduto… tranne che avevano probabilmente usato dei metodi degni dei libri gialli o delle storie di spionaggio.

Negli anni ’70, proprio come oggi, i telefoni erano controllabili. Il problema oggi è che internet in particolarer e l’ insieme delle nostre telecomunicazioni in generale vengono sistematicamente conservate, e quindi sorvegliate, L’ informatica lascia delle tracce (chi comunica con chi, quando, per quanto tempo), che vengono per principio conservate dagli operatori di telecomunicazioni (anche al fine di premunirsi da qualsiasi questione legale).

Le autorità a volte obbligano gli stessi operatori a conservare le tracce “nel caso in cui”…

Aggiungiamoci un pizzico di Echelon (il sistema globale di spionaggio delle telecolunicazioni messo a punto dai paesi anglosassoni) e dei suoi “piccoli equivalenti” degli altri paesi (come il cosiddetto Frenchelon Oltralpe) e qualche loro avatar esatici, senza dimenticare ovviamente i sistemi e i programmi spionistici utilizzati  sia dai servizi segreti che dagli uffici di intelligence economica (zeppi di vecchie spie), le microspie usate dagli investigatori privati, i datori di lavoro che vogliono spiare i loro dipendenti e, sempre di più, i sistemi dei privati che vogliono controllare mogli, mariti, tate e bambini…

Il quadro non è dunque allegro, ed è probabile che diventi sempre più complesso per un giornalista (o qualsiasi altro professionista che è tenuto a garantire la confidenzialità delle sue fonti) poter lavorare correttamente nel momento in cui la sorveglianza sarà diventata la regola e non più l’ eccezione, come era ancora ai tempi del Watergate.

La vecchia lettera

Di fatto, il modo migliore per garantire la confidenzialità delle proprie fonti è anc ora… non passare dalla Rete, ma usare la vecchia posta: contrariamente alle telecomunicazioni (mail, telefoni, fax, SMS, etc.), le lettere cartacee sono chiuse, raramente sorvegliate e ancora più raramente aperte, mentre le nostre mail sono molto meno confidenziali, al pari delle cartoline, visto che il loro contenuto è leggibile in chiaro dall’ insieme dei server (spesso più di una dozzina) attraverso i quali transitano.

Di fatto, nessuna Redazione, nessun giornalista spiega alla gente come contattarli in maniera semplice e sicura e nella massima confidenzialità. I soli a farlo sono un architetto, fervent difensore della libertà di espressione, che sul suo sito – cryptome – da anni diffonde dei documenti confidenziali che gli vengono inviati per email (cifrati o no) e Wikileaks, creata soprattutto per facilitare questo genere di “fughe” di documenti confidenziali.

Ma ci sono molte possibilità, concepite abilmente da degli hackers, questi  “smanettoni della società dell’ informazione” senza dei quali l’ informatica in generale, e internet in particolare, non sarebbero stati possibili.

Gli sviluppatori e gli utenti dei programmi liberi utilizzano anche, da diversi anni, un programma di crittografia che consente di garantire non solo la confidenzialità delle loro telecomunicazioni, ma anche la loro autenticità, e la loro integrità, in modo di assicurare che le informazioni scambiate non potranno essere lette se non da quello o quell’ altro individuo, debitamente identificati, e non da qualcuno che potrebbe cercare di usurpare la loro identità o al limite da spie: si tratta di GPG (Gnu Privacy Guard, modalità di utilizzo).

Ma c’ è un problema (bis) : sono molto meno i lettori, gli internauti, informatori, ecc., a sapere che esiste questo GPG e quindi a servirsene oper contattarci. Ora, e a priori, solo chi utilizza già GPG (oppure il PGP, il suo precursore) possono “cifrare” i loro messaggi per evitare che siano consultabili “in chiaro” solo dai loro destinatari: la sicurezza della crittografia asimmetrica (a chiave pubblica) è basata sul fatto che le persone che vogliono scambiarsi dei dati, in assoluta confidenzialità, utilizzano GPG (o PGP).

Come alternativa si può utilizzare un indirizzo email da distruggere subito dopo l’ uso, come propone ad esempio anonbox, creato dagli hackers del Chaos Computer Club tedesco per inviare o ricevere documenti in maniera anonima. Il problema è che quell’ indirizzo vale solo l’ arco di un giorno.

Lanciato dalla Privacy Foundation tedesca, una Ong di difesa della vita privata e della libertà di espressione, privacybox.de fa ancora meglio, visto che permette a tutti quelli che non possono o non vogliono utilizzare GPG o PGP, di scrivbere in maniera confidenziale, anonima e sicura, a qualunque giornalista, blogger o internauta che, come utilizzatore di GPG o di PGP, vi si è iscritto (ed è gratuito, ovviamente, e anche più facile).