Giornalismo e sicurezza dei dati: HackersCorner a #ijf13

Per il terzo anno consecutivo la sala Priori all'Hotel Brufani ospiterà l'HackersCorner, un evento e momento di riflessione del Gruppo di lavoro interdisciplinare formato da informatici e giuristi sui temi dell'anonimato online, della sicurezza delle comunicazioni, della protezione delle fonti e degli strumenti tecnologici al servizio dell'informazione in situazioni di rischio.

Importanti ed eterogenei gli obiettivi dei 15 interventi programmati, che si focalizzeranno su come le tecnologie utilizzate quotidianamente in rete facciano, nel bene e spesso nel male, più cose di quello che ci si aspetta. Tratteremo in modo approfondito i mezzi per garantire la sicurezza delle comunicazioni nella professione giornalistica o in contesti di rischio, sia per quanto riguarda la protezione dell'anonimato di una fonte, sia in relazione alle interazioni con persone e gruppi.

Un’ampia parte degli incontri sarà inoltre dedicata a fare chiarezza sulla situazione giuridica del diritto della rete, con approfondimenti sulle regole per l'editoria e i contesti di diffamazione online.

L’HackersCorner e il percorso di seminari nascono dall’ampia esperienza dei membri dei Team di docenza, professionisti nei settori della protezione dell’anonimato e nella difesa della privacy online. Soprattutto cercano di affrontare il problema dell’esistenza, nel pubblico degli utenti della rete (anche professionali), di una pericolosissima inconsapevolezza dei pericoli e delle trappole sottese alla tecnologia di tutti i giorni, che possono portare alla perdita di diritti fondamentali con risultati anche tragici nelle loro applicazioni, in contesti di rischio elevato.

Descrizione

“Essere presenti al festival del giornalismo è importante per tre macrotemi”, commenta Claudio Agosti, Presidente di Hermes (Centro Studi per la Trasparenza ed i Diritti Umani Digitali). “Il primo è la consapevolezza di quali garanzie danno le tecnologie e quali garanzie non danno, necessario per poter garantire la riservatezza alle proprie fonti, per poter valutare se tutti stanno accedendo alla medesima informazione, per verificare l’affidabilità di alcuni dati. Il secondo è lo stato legale a tutela dell’informatore a vari livelli, dal giornalista al proprietario di un blog, sino all’attivista sui social network: riuscire a fare chiarezza su cosa la legge tutela e su cosa invece deve essere tutelato dal singolo diviene vitale per l’analisi del rischio anche personale. Per ultimo il macrotema più importante di tutti: sfruttare le tecnologie più aggiornate a proprio vantaggio, sia per esplorare nuove forme di mercato, sia per sperimentare meccanismi di ricerca dati, correlazione e organizzazione così da portare stimoli ed innovazione.”

Fabio Pietrosanti, tra i fondatori di Hermes, spiega anche le motivazioni alla base dei seminari: “Quel che ci sta a cuore è aiutare a fare chiarezza. Riuscire a delineare quali tecnologie danno delle garanzie, e quali invece non le danno. Siamo in un momento in cui alcune Nazioni iniziano a muoversi sulla rete globale per propaganda, attacco, spionaggio, analisi. Rimanere aggiornati e attenti in questi momenti è necessario per chi commenta gli eventi quotidiani, perché le considerazioni che vanno fatte quando di mezzo vi è una tecnologia, talvolta rimangono semplici, ad esempio: ‘Alberto Stasi, la notte dell’omicidio, scriveva la sua tesi di laurea e Word provvedeva ai salvataggi automatici’, a volte invece richiedono un po’ più di accortezza, ad esempio: “Non si sa se è stato Anonymous o gli hacker cinesi ad attaccare il New York Times”; o anche: “Dei revisori esterni hanno il sospetto che ci siano stati degli attacchi informatici durante la votazione del presidente della repubblica”.

Arturo Filastò, vice-presidente di Hermes e sviluppatore per il Tor Project ci spiega perchè i seminari sono fondamentali per chi esercita la professione giornalistica: “Gli argomenti di cui discuteremo sono gli stessi che i giornalisti si trovano, oggi sempre più spesso, a dover affrontare. Ci auguriamo che alla fine dei seminari siano in grado di farlo con maggiore confidenza.”

Il calendario

Giovedì sono pianificati quattro interventi: Alessio Pennasilico, renderà chiaro fino a quanto è sicuro il cloud ed SSL. Quest’ultima è una tecnologia normalmente confusa con "il lucchetto sulla barra degli URL", ma è attualmente LO strumento a disposizione di tutti per convalidare una risorsa online, e negli ultimi 2 anni sono stati realizzati attacchi che ne hanno scosso le fondamenta. Il meccanismo di certificazione di SSL, inoltre, rappresenta una lobby nascente in una rete che avrebbe potuto esserne libera. Claudio Agosti tratterà della protezione delle fonti, per interagirvi in ambienti in cui Internet è controllato. Cina ? Iran? Sì, ma anche un qualunque ufficio di una PMI italiana. Sempre Claudio (nel ruolo del tecnico), insieme a Giovanni Ziccardi (professere alla facoltà di Giurisprudenza), tratteranno del voto online, quanto sia (in)sicuro, comparandone aspetti politici, d’uso e di ruolo con il voto elettronico e quello fisico. Giovanni Ziccardi concluderà la giornata con un’analisi dei titoli dei quotidani nazionali, da “Internet assassino” a “popolo dei blogger”, portando obiettività ed analisi su talune espressione ormai entrate nell’uso comune.

Venerdì i seminari saranno cinque, Il primo sarà di natura legale, sull’uso, riproduzione, fair use, copia incolla dei contenuti online, sarà tenuto da Matteo Jori. Arturo Filastò, presenta il suo progetto: OONI, Open Observatory of Network Inference, nato sotto l’egidia del progetto Tor, ha come obiettivo la misurazione delle diverse forma di censura che avvengono nel mondo. La frammentazione della rete Internet causa che quel che è censurato in un certo Stato, può non essere censurato altrove. La censura può essere esplicita, implicita. Conoscere queste forme di manipolazione dell’informazione, e mapparla, rappresenta una risorsa unica per valutare l’imparzialità con la quale, alcune o tutte le informazioni, vengono diffuse.

Igor Falcomatà renderà chiaro cos’è un attacco informatico comune, cos’è un attacco trojan (ricordate Bisignani?), e perché gli attacchi prendono di mira anche la “casalinga di Voghera”. Si tratta di un fenomeno sia criminale che d’intelligence, sempre in crescita, e l’effetto è quello di poter controllare, modificare, spiare e ricattare utenti. Gian Battista Gallus e Francesco Micozzi daranno aggiornamenti sullo stato della diffamazione mezzo stampa prendendo come riferimento alcuni casi di cronaca. Si chiude la giornata con dei chiarimenti relativi ad hardware e software, come cambiano se si sta in mezzo al deserto, a Wall Street o nel proprio ufficio tenuto da Cristiano Cafferata.

Questi sono i temi dei primi due giorni, il terzo, Sabato, son previsti sei interventi dei quali un workshop. La mattina inizia proprio con il workshop, Marco Calamari, spiegherà (e regalerà, gentilmente offerte dal Centro studi Hermes delle chiavette USB con preinstallato Tails, sistema operativo anonimo che consente anche ad un utente poco esperto di massimizzare il suo livello di sicurezza. Dura un’ora e mezza, e solo chi sarà presente alle 10:30 riceverà la sua chiavetta.

Gabriele Zanoni, darà dimostrazione pratica di open source intelligence, l'attività che consente di automatizzare le ricerca sui motori, al fine di dedurre informazioni su persone, società, siti. Questo tipo di operazione è sia utile ad un giornalista che sta facendosi un'idea su di una realtà non nota, ed è utile a qualunque persona per essere consapevole delle tracce di sé che lascia online, Marcello Perrone, Avvocato, toccherà aspetti di giornalismo e diffamazione.

Prosegue l’ultimo pomeriggio con una digressione sulle intercettazioni di comunicazioni confidenziali, tenuta da Fabio Pietrosanti, Davide del Vecchio, tratterà l’inquinamento dell’informazione e si termina con Franco Cimatti, esperto di Bitcoin, che spiegherà come funzionano realmente, quanto sono usabili per il microcredito per un giornalista, e farà chiarezza sulle fluttuazioni di valore avvenute nelle ultime settimane.

Insomma, un percorso complesso e completo all’interno delle tecnologie, reso in termini di facile comprensione anche per i non addetti ai lavori: uno sforzo di comprensione difficile ma necessario in un contesto tecnologico che avanza a grandi passi e che rischia di lasciare indietro lo sprovveduto o il poco preparato, con conseguenze spesso anche disastrose.