Oltre Wikileaks

Print

Ed ecco nuovamente Wikileaks all’opera. Questa volta con un quarto di milione di documenti inediti e segreti. Ci vorranno anni per esaminarli tutti. I politicanti ed i potenti del pianeta si sono spaventati al punto che qualcuno di loro ha addirittura tentato di zittire Wikileaks con un attacco DdoS. Senza successo, ovviamente.

Ma, a questo punto, si possono fare alcune considerazioni un po’ meno ovvie.

La resistenza alla censura

In questa occasione è stato confermato quello che la comunità dei Netizen sosteneva già da anni: in un mondo che conosce Internet la censura non è più tecnicamente possibile.

Ricorderete infatti che, in occasione del precedente “leakage” è stato detto:

“Il sito Lifenews.ru riporta infatti che gli esperti di sicurezza russi affermano che WikiLeaks non rappresenta un minaccia per il Paese. Un team competente può rendere inaccessibile il Sito per sempre, è la loro conclusione. Questo tipo di intervento, mirato a impedire la divulgazione di documenti riservati che costituiscono una minaccia per lo stato russo, potrebbe essere affidato alle agenzie di controspionaggio e al Servizio federale di sicurezza.”

[Da: http://www.zeropuntodue.it/2010/10/gli-esperti-di-sicurezza-russi-wikileaks-basta-chiuderlo-per-sempre.html ]

Bene, siamo qui. Qualcuno ha effettivamente provato a chiudere la bocca a Wikileaks e… Wikileaks non se n’è nemmeno accorto… Il leakage è andato a buon fine, senza nessun vero problema.

Non è però Internet il principale strumento di elusione dei controlli ma piuttosto lo sono i cosiddetti metodi offline, cioè le chiavette di memoria USB, i CD-ROM e gli altri supporti.

Internet, infatti, è per sua natura estremamente facile da sorvegliare e da controllare. Essendo una rete pubblica, che dipende da DNS e router pubblici, può essere posta sotto sorveglianza e può essere manipolata semplicemente agendo su questi nodi di servizio, un’operazione alla portata di quasi tutti i governi.

Per questo il mondo “underground” è già migrato da anni a media che sono completamente indipendenti da Internet (“offnet”) o completamente indipendenti dalle reti in genere (“offline”).

Si noti che mentre governi cercano frettolosamente di capire come combattere lo scambio di chiavette USB, i “pirati” ed i “contrabbandieri” usano già da anni altri supporti, molto meno ovvi:

  1. Le memorie delle macchine fotografiche e delle telecamere, spesso portate in giro dentro le fotocamere e le telecamere.
  2. Le memorie dei telefoni cellulari.
  3. Le “dropbox” delle stampanti.
  4. CD e DVD serigrafati con le copertine di dischi musicali e dischi video.
  5. Le memorie contenute in alcuni “set-top box”, come i registratori video.
  6. Ovviamente, i vari iPod, iPad e via dicendo.

Tutto questo senza parlare delle flash memory camuffate da penne biro o da fischietti…

Da almeno un paio d’anni a questa parte, poi, stanno crescendo a vista d’occhio molte piccole reti “offnet”, spesso basate semplicemente sull’uso di un normalissimo router wi-fi (staccato da Internet) e di un banalissimo laptop. Tra gli utenti di smartphone si cominciano a vedere delle applicazioni per lo scambio di dati via wi-fi (in modo punto-punto) e bluetooth. Tutte queste comunicazioni non passano da Internet e non sono intercettabili.

Non è più necessario far scivolare furtivamente una chiave USB da una mano all’altra. Basta lanciare il “sync” dello smartphone nel bel mezzo di una folla ed i dati passano magicamente da un telefono all’altro (o ad altri), senza che sia possibile identificare sorgente e destinatario.

Francamente, a questo punto la guerra per il controllo delle comunicazioni a fini di censura è definitivamente persa.

A quando qualcosa di davvero scottante?

Il problema, semmai, è che questa nuova libertà di parola finora non ha prodotto nulla di davvero sconvolgente. Wikileaks continua a ricordarci che Berlusconi è soltanto un “inetto puttaniere” (parole di un diplomatico USA, non mie), cosa che mezza Italia ripete da anni, ma…

  1. Nessuno dei bancari e dei funzionari coinvolti ci ha fatto sapere da dove provenivano i soldi che Berlusconi ha usato per fondare le sue televisioni negli anni ’70. Si sa già, da un rapporto ufficiale della Banca d’Italia, che provenivano da un fondo anonimo basato in Svizzera ma chi c’era dietro quel fondo?
  2. Nessuno degli ufficiali coinvolti ci ha fatto avere le registrazioni radar mancanti del volo di Ustica. Quelle che già possediamo hanno già permesso di stabilire che il DC9 è stato abbattuto da un missile ma ancora non è stato possibile stabilire con certezza di chi era questo missile. Una informazione che sicuramente l’aviazione militare italiana possiede.
  3. Nessuno ci ha ancora fatto avere le intercettazioni ambientali e/o telefoniche di qualche nostro politico o di qualche nostro industriale coinvolto in trame di cui non fossimo già a conoscenza. Eppure è ovvio che il materiale che arriva agli onori della cronaca rappresenta solo la punta di un iceberg di “dossieraggi” (legali ed illegali) molto più estesi.

Insomma, per il momento si sta ancora giocando a mostrare i muscoli. Wikileaks (e gli altri fenomeni socio-giornalistici di questo genere) non ci hanno ancora dato una vera dimostrazione delle loro possibilità. Quando lo faranno, sarà difficile non accorgersene.

Alessandro Bottoni

L’immagine di copertina proviened a Flickr ed è coperta da licenza CC:

flickr.com/photos/r_sh/4931974239/

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: