Site icon LSDI

”Cryptoperiodismo”, un manuale per i giornalisti contro i pericoli del cyberspazio


I giornalisti che trattano argomenti particolarmente delicati e temono di poter essere controllati o spiati da aziende o agenzie governative hanno a disposizione un’ ampia serie di indicazioni e consigli raccolti da due giornalisti argentini, Pablo Mancini e Nelson Fernández, che hanno realizzato un manuale dal titolo CryptoPeriodismo (‘’CryptoGiornalismo’’).

 

 

Il saggio affronta ‘’i pericoli a cui sono esposti i giornalisti che lavorano nel cyberspazio e le soluzioni che possono essere usate per minimizzare lo spionaggio che aziende e governi esercitano sulle comunicazioni digitali di coloro che trattano informazioni sensibili e di interesse pubblico’’, spiegail sito dell’ Aepg (l’ Associazione spagnola della stampa gratuita).

 

Mancini e Fernandez partono dal dato di una progressiva ‘’militarizzazione’’ dell’ ambiente digitale e dal presupposto per cui sarebbe

 

 ingenuo pensare che la Rete assuma solo il meglio delle società analogiche. Essa offre anche la parte peggiore. Essa è la più grande e più efficiente architettura conosciuta di sorveglianza.

 

Il manuale illustra in modo chiaro e semplice i sistemi per generare password sicure, realizzare sistemi di posta impenetrabili, crittare i contenuti delle chat e dei dischi di memoria, anonimizzare l’ uso di internet o rendere sicure le conversazioni telefoniche.

 

Aperto da una prefazione di Andrés D´Alessandro, direttore esecutivo del Foro de Periodismo Argentino (Fopea.org),  il saggio può essere letto o scaricato gratuitamente da http://cryptoperiodismo.org/.

 

Qui pubblichiamo la traduzione di ampi brani dell’ introduzione.

 

 

Cryptoperiodismo/

Introduzione

 

di Nelson Fernandez e Pablo Mancini

 

Vecchi e nuovi pericoli
Oltre ai pericoli del secolo XX, come la censura e la persecuzione, fino all’ assassinio, i giornalisti ora devono affrontare anche i rischi indotti dal nuovo ambiente tecnologico, come lo spionaggio e il controllo che esercitano governi e imprese di tutto il mondo sulle comunicazioni dei giornalisti, spiegano i due autori (è importante ricordare che vivono e lavorano in rgentina).

 

Le opportunità, i benefici e le sfide che per la professione giornalistica e per i mezzi di comunicazione rappresenta lo sviluppo tecnologico – aggiungono – sono stati ampiamente discussi e analizzati in migliaia di libri negli ultimi dieci anni. Ma poco è stato detto circa i nuovi pericoli cui sono esposti l’ insieme dei lavoratori nel campo del giornalismo. Forse perché nessuno, fino a quando non ne diventa vittima, è mai riuscito a capire quanto ci sia di vero e quanto sia frutto di leggende o fantasia nel panorama dei rischi prodotti dal nuovo scenario professionale.

 
La Rete si sta militarizzando

 

La Rete viene sempre più militarizzata: spionaggio e sorveglianza non hanno mai avuto la vita così facile e mai un mercato del controllo è stato così redditizio.

 

L’ industria dell’ intelligenza è costantemente in crescita, sia le macchine che il software sono in continua espansione, e  questa attività è, per definizione, invisibile e silenziosa.

 

Sistemi di intercettazione di massa; raccolta e memorizzare con l’ analisi semantica di grandi volumi di dati; aumenta in modo costante  continuo il grado di utilizzo di questi strumenti da parte di governi e aziende.

 

I sei principali segmenti di questo mercato sono:

– monitoraggio del traffico internet e del suo contenuto;

– monitoraggio delle comunicazioni mobili;

– sms di controllo;

– dispositivi Trojan;

– analisi semantica delle comunicazioni;

– filtraggio del GPS.

 

Gli utenti principali sono agenzie di intelligence e strutture militari di vari paesi e fra i fornitori di queste tecnologie possiamo citare: VASTech, Gamma Corporation, Amesys, ZTE Corp, SS8, Hacking Team, Vupen, Phoenexia, Blue Coat, e l’ elenco continua.

 

Nel 2012 i principali clienti sono stati, fra gli altri,  Libia, Egitto, Ucraina, Turchia, Sudafrica, Ungheria, Cina, Colombia, Brasile, Canada, Stati Uniti, UK, Spagna, Svizzera, Russia, Italia, India, Germania, Francia.

 

Internet è una infrastruttura invisibile in tutti gli aspetti della nostra vita. Lo spionaggio è un fatto costante e, per definizione, massiccio. Lo spionaggio versione XXI secolo avviene controllando grandi volumi di comunicazioni. Non è  personalizzato. E questo

ci rende tutti potenziali vittime. Solo spiando tutti, d’ altronde, è possibile spiare qualcuno.

 

Ora il monitoraggio è anche retroattivo. Durante la guerra fredda lo spionaggio era diretto: prima venivi sospettato e poi cominciavano a controllare la tua vita. Ora le cose sono cambiate: siamo tutti monitorati e quando qualcuno diventa sospetto si raccolgono tutte le informazioni su di lui che sono state tracciate e immagazzinate in precedenza.

 

La vigilanza del secolo scorso, diretta ed esercitata fisicamente da uomini organizzati in turni e in forma fisica, viene ancora effettuata ma è obsoleta rispetto alle possibilità e all’ efficacia che offrono le attuali tecnologie.

 

Il giornalismo è solo una delle vittime di tale realtà. Per dare un esempio: ci sono macchine sottomarine che spiano le comunicazioni digitali di intere popolazioni. Aziende che producono e vendono robot che si immergono per intercettare i cavi di fibre ottiche e i ripetitori posti nel fondo dell’ oceano che spingono la maggior parte delle comunicazioni digitali in tutto il mondo. Alcune aziende vendono questi servizi e altre aziende e governi di tutto il mondo li comprano.

Inclusi paesi con poche risorse, alcuni molto poveri.

(…) Paesi come la Libia, ad esempio, investono quello che possono ad esempio per intercettare le reti di GSM. Basta un milione di dollari per acquistare un sistema di questo tipo.

 

La Rete è una fabbrica di tracce e sentieri, un catalogo di comunicazioni, connessioni e attività individualizzabili, geolocalizzabili. Se una comunicazione è digitale è anche intercettabile, monitorabile.

 

(…)

 

La Rete è un’ estensione della complessità del sistema società. Nello stesso modo con cui nella sua architettura le più nobili espressioni di collaborazione culturale e di organizzazione sociale trovano delle nuove forme di funzionamento, nella Rete abitano anche le forme peggiori di repressione contro la libertà di informazione, la trasparenza, la privacy e la libertà in generale.

 

E’ ingenuo pensare che la Rete assuma solo il meglio delle società analogiche. Essa offre anche la parte peggiore. Essa è la più grande e più efficiente architettura conosciuta di sorveglianza.

 

La rete non esprime solo nuove forme di libertà. Diventa anche una la reale estensione della sorveglianza e della militarizzazione della società. Qualsiasi paranoia è giustificata in un mondo dove le armi, la repressione e la censura del Novecento hanno sviluppato estensioni virtuali e trasparenti per sorvegliare le loro vittime nei nuovi ambienti di circolazione dell’ informazione.

 

Le armi di distruzione di massa culturale del XXI secolo sono invisibili – a volte anche un aspetto amichevole, ma non  meno potente -, repressive e riprovevoli rispetto a quelle del secolo scorso.

 

I pericoli ed i rischi tradizionali dell’ esercizio del giornalismo erano associati soprattutto con le minacce contro l’ integrità fisica. E si potevano fronteggiare evitando zone di conflitto. I nuovi rischi per la stampa non sono associati al tempo o al territorio. il cyberspazio non ha una mappa dell’ orrore. E’ la sua natura che lo rende sfuggente e intrinsecamente  pericoloso.

 

La dialettica della parola contro la spada, purtroppo, è ancora valida. Ma è incompleta per capire veramente come funziona il mondo e quali sono i rischi nei primi decenni del secolo XXI.

 

L’ unico modo per prevenire rischi immateriali come la sorveglianza, lo spionaggio e il monitoraggio sta nel cercare di ridurne le possibilità, nello sviluppare una protezione tanto immateriale e allo stesso tempo tanto potente, che non può, necessariamente, non essere basata sugli stessi presupposti che li rende possibili: la conoscenza.

(…)

 

Il problema

 

Se c’ è una cosa facile da monitorare e spiare attualmente, questa è l’ attività di un giornalista. Il problema è chiaro: la maggior parte dei giornalisti non sanno come proteggere le loro comunicazioni, specialmente quelle mediate da Internet. Lo spionaggio di cui stanno diventando vittime è sempre più sporco, ed è probabile che ciò sia dovuto più alla mancanza di conoscenza che alla presunta super-intelligenza e agli ineguagliabili strumenti di coloro che li spiano.

 

Se un giornalista fa un uso regolare delle tecnologie ma  non ha nozioni e strumenti elementari per ridurre la vulnerabilità della sicurezza delle sue comunicazioni, fa male una parte del loro lavoro. Non solo espone sé stesso e la redazione per cui lavora, ma rischia, in più, di mettere a rischio la sicurezza delle sue fonti e dei suoi colleghi.

 

La Rete sembra sempre sufficientemente larga, estesa, ampia, diversificata e sconosciuta da far escludere che qualcuno possa “avere interesse per il nostro lavoro e le nostre comunicazioni”. Ma questo può accadere. Inoltre, è probabile che tu abbia già chiesto di aver accesso alle informazioni di altre persone, e che altri abbiano chiesto di poter accedere alle tue. Sempre che questo non sia già accaduto. Le uniche cose che differenziano le persone sono la conoscenza e l’ etica. Il desiderio è lo stesso.

 

Stando così le cose, non si tratta di diventare geni della crittografia o matematici in grado di blindare e cifrare con algoritmi complessi le comunicazioni. Si tratta, invece, di avere a disposizione alcuni strumenti che contribuiscono a rendere il più sicura possibile la propria esperienza professionale in un ambiente per natura insicuro.

 

Ecco perché questo libro non è un Manifesto di resistenza allo spionaggio né una rassegna di episodi sul modo con cui grandi organizzazioni e governi monitorano le attività e le comunicazioni dei media e dei giornalisti. Si tratta invece di un manuale di base su come essere meno insicuri di fronte a questa realtà.

 

Gli sforzi e le risorse utilizzate per tenere sotto controllo il giornalismo non puntano a farlo tacere. In buona parte dei casi l’ obbiettivo non è bloccarlo, quanto monitorarlo molto da vicino una volta che si è messo in moto. Poiché non è possibile controllare o arrestare il flusso delle informazioni, attualmente le strategie di spionaggio sono orientate a capire in anticipo in che direzione si muovono.

 

E’ molto difficile, è impossibile per la natura diffusa della Rete, gestire il controllo delle informazioni che circolano, ma è possibile sapere cosa circola e chi c’è dietro questa diffusione, in modo da poter pianificare azioni tattiche per relativizzare il loro impatto o tentativo di distogliere l’ attenzione.

 

La macchina dello spionaggio non si ferma e il suo funzionamento efficiente è, per definizione, non restrittivo ma silenzioso. Non reattivo ma retroattivo. Non individuale, né diretto, ma di massa.
Questo libro
Lo scopo di questo libro è di fornire in un modo semplice e pratico strumenti  e soluzioni per contribuire a ridurre il pericolo che corrono i giornalisti nel cyberspazio quando stabiliscono delle comunicazioni mediate dalle tecnologie digitali.

 

Lungi dall’offrire metodi e tecniche infallibili, CryptoPeriodismo fornisce delle indicazioni che, messe insieme, possono proteggere il lavoro e la sicurezza dei giornalisti.

 

Si tratta di uno strumento preventivo. Offre informazioni e istruzioni che riducono sensibilmente le probabilità di spionaggio, ma, ancora una volta, esse non sono infallibili. La natura stessa dell’ evoluzione delle tecnologie limita inevitabilmente la portata di questi suggerimenti.

 

Per lo stesso motivo, questo manuale illustrato è provvisorio. Serve, parzialmente, ora. Non sappiamo domani, né fra qualche anno. Con ogni probabilità avrà bisogno di aggiornamenti regolari che, si spera, emergeranno dalla esperienza e dalla conoscenza dei colleghi che avranno voglia di collaborare al suo aggiornamento.

 

Anche per questo ci teniamo a rendere di pubblico dominio i contenuti di questo lavoro, in modo che ciascuno di voi possa usarlo nel modo che riterrà più conveniente.

 

 

Exit mobile version