La forza della rete

Il caso WikiLeaks mette in luce aspetti della rete e della comunicazione digitale che non avevano mai assunto una tale evidenza e una tale rilevanza, pur essendo riconducibili ai principi stessi sui quali si basa il funzionamento di Internet.

Riservatezza dei documenti digitali
Un documento digitale può essere cifrato utilizzando algoritmi talmente sofisticati e chiavi crittografiche talmente complesse da raggiungere livelli di sicurezza che hanno indotto diversi governi a vietarne l’uso per timore di perdere la capacità di controllo e compromettere l’efficacia delle azioni di intelligence. Ma per quanto inviolabile sia la cifratura di un documento, il suo utilizzo comporta la decifrazione su un sistema informatico e l’esposizione all’utente. Diversamente da ciò che accade nel mondo fisico, in cui circolano documenti cartacei, è impossibile mostrare a qualcuno un documento digitale senza rilasciargliene una copia in chiaro, a meno di non avere pieno controllo del computer su cui il documento viene aperto. Peggio, nulla impedisce all’utente di produrre copie in chiaro del documento che ha letto e nulla rende le copie diverse dall’originale. La riservatezza dei documenti digitali è quindi affidata al contegno delle persone autorizzate ad accedervi, che possono rendersi direttamente o indirettamente responsabili dei leak (fughe di notizie).

Fornitori di anonimato
Un leaker (informatore), come ogni individuo, è responsabile delle proprie azioni. Ma, perché gli vengano attribuite, deve poter essere identificato. Chi naviga in Internet è identificato da un indirizzo numerico (l’indirizzo IP) assegnatogli (il più delle volte in modo temporaneo) dal provider che gli fornisce connettività. Quando l’utente utilizza un’applicazione in rete messa a disposizione da un server (come la posta elettronica, la chat, un servizio di trasferimento file, un blog o un wiki), l’unico dato certo (oltre a quelli che l’utente spontaneamente fornisce al gestore del servizio), è il suo indirizzo IP di provenienza. Finché il gestore del servizio traccia la corrispondenza tra azioni compiute e IP di provenienza, ed il provider traccia la corrispondenza tra indirizzo IP e identità personale, l’autorità giudiziaria può chiedere ad entrambi di accedere a tale documentazione ed associarla per ricondurre l’azione a chi l’ha compiuta. In molti casi, la catena di responsabilità è più lunga, ma il principio non cambia: ad ogni passo vengono tenute tracce (log) percorribili a ritroso per risalire all’utente. Poiché, per rispetto della privacy, solo l’autorità giudiziaria può accedere a tutte le tracce, l’utente può nascondere la propria identità agli altri utenti, ma non alla legge. Il meccanismo è semplice, sembra ineludibile. In realtà, è molto più vulnerabile di quanto sembri. Innanzitutto, la catena può essere lunghissima: un utente può rimbalzare attraverso decine di server assumendo indirizzi sempre diversi prima di presentarsi all’applicazione nei confronti della quale vuole mantenere l’anonimato. Ripercorrere a ritroso la catena di responsabilità può richiedere tempi e sforzi incompatibili con qualsiasi inchiesta. Se i server sono distribuiti su diversi Paesi, ai problemi tecnici si aggiungono quelli legali di competenza territoriale. Se poi anche uno solo dei server è installato in un Paese che non pretende la tracciatura, l’intera catena si spezza, rendendo l’utente definitivamente anonimo anche agli occhi della legge e del diritto internazionale. Esistono veri e propri fornitori di anonimato in rete che sfruttano questo meccanismo. TOR è uno di questi e WikiLeaks ne consiglia l’uso a tutela delle proprie fonti.

Diffusione
Quando il documento arriva nelle mani di WikiLeaks, occorre verificarne l’autenticità, esaminarne il contenuto, valutare l’opportunità di pubblicarlo e conservare ciò che si è deciso di non pubblicare. Tutte le verifiche e le valutazioni pongono problemi di tipo deontologico, prima ancora che tecnologico. Se la pubblicazione avviene direttamente su WikiLeaks, l’unico filtro deontologico applicato è quello a cui WikiLeaks stessa decide di attenersi in base alla propria mission. Se la pubblicazione avviene tramite organi di stampa, come nel caso delle ultime rivelazioni, a questo si aggiunge l’ulteriore filtro della deontologia giornalistica. I documenti che superano questi filtri diventano pubblici e nulla può più arrestarne la diffusione attraverso i media on-line, i social networks ed i media tradizionali.

Conservazione
La conservazione di ciò che non è (ancora) stato pubblicato rimette in gioco la crittografia. La persona a cui i documenti sono stati affidati (per intenderci, Assange) cifra i documenti con chiavi segrete che solo lui conosce e li affida ad un numero elevato di persone di sua fiducia che non conoscono la chiave. Ad altre persone di fiducia può affidare copie della chiave per tutelare la propria incolumità personale.

Invulnerabilità
È possibile opporsi a questo fenomeno? No. Si può solo complicare la vita a WikiLeaks attraverso forme di embargo che gli rendano difficile approvvigionarsi di ciò di cui ha bisogno per operare: server su cui pubblicare le proprie pagine, connessione Internet, nomi di dominio, donazioni… Ognuno di questi servizi è offerto da una o più società che operano in Internet e sulle quali i governi possono esercitare pressioni affinché interrompano i servizi erogati. Se ciò non basta, ogni servizio può divenire oggetto di attacchi informatici volti ad impedirne il funzionamento. Ma nei confronti di entrambe le forme di boicottaggio, la rete oppone difese immunitarie tanto più efficaci quanto più popolari sono i servizi da tutelare. La prima forma di difesa è la ridondanza: esistono migliaia di siti mirror che rilanciano i contenuti di WikiLeaks e molti nomi di dominio che li rendono raggiungibili (basta cercare “WikiLeaks” su Google per rendersene conto). La seconda forma di difesa è l’attacco: i sostenitori più scaltri di WikiLeaks possono portare attacchi informatici contro chiunque boicotti il servizio, esercitando pressioni opposte a quelle dei governi e non meno efficaci.

In 50 anni, la rete sembra diventata ben più potente del Dipartimento della Difesa degli Stati Uniti da cui ebbe origine. Ma la potenza della rete va anche oltre WikiLeaks: non solo saprebbe trovare alternative al suo smantellamento, ma, soprattutto, agisce con straordinaria efficacia a monte di ogni segreto con il cosiddetto “giornalismo dal basso” e con le testimonianze dirette diffuse sui social networks e sui media partecipativi che impediscono a molte informazioni di diventare segrete. La rete è inarrestabile perché è globale e globalmente neutrale.

Alessandro Bogliolo
Professore associato di Sistemi di Elaborazione dell’Informazione
presso l’Università degli Studi di Urbino

Massimiliano Fanni Canelles

Viceprimario al reparto di Accettazione ed Emergenza dell'Ospedale ¨Franz Tappeiner¨di Merano nella Südtiroler Sanitätsbetrieb – Azienda sanitaria dell'Alto Adige – da giugno 2019. Attualmente in prima linea nella gestione clinica e nell'organizzazione per l'emergenza Coronavirus. In particolare responsabile del reparto di infettivi e semi – intensiva del Pronto Soccorso dell'ospedale di Merano. 

Rispondi