LABORATORIO: SICUREZZA DEI GIORNALISTI IN RETE NEL MONDO REALE

Perugia, venerdì 2 maggio 2014

Si è svolto oggi pomeriggio, presso la Sala Perugino dell’Hotel Brufani, il laboratorio Sicurezza dei giornalisti in rete nel mondo reale. A spiegarci qualcosa sull’argomento, sul sistema TAILS e sulla crittografia in generale: Igor Falcomatà, esperto di ICT Security.

Qual è la storia della crittografia? Venticinque anni fa chi diffondeva questi strumenti era considerato “strano”, ma persino Giulio Cesare viene tirato in ballo per il suo cifrario cesariano, una sostituzione alfabetica che può essere considerata una sorta di antenata della crittografia. Il primo algoritmo a chiave privata moderno è del 1976, elaborato dall’NSA, mentre la crittografia a chiave pubblica fu scoperta da James Ellis, ma ignorata fino al 1997. Nel 1991 negli Stati Uniti arriva Pgp che, nel 1993, si diffonde all’estero con la conseguenza che l’ideatore, Zimmermann, finisce nel mirino dell’FBI; questo perché la legge ITAR vietava l’esportazione di armi da guerra, tecnologie nucleari e sistemi crittografici. La soluzione fu pubblicare il codice sorgente di Pgp su un libro che, grazie al Primo Emendamento, poté essere venduto in tutto il mondo; il sistema legale americano contro sé stesso. Negli anni ’90 Paul Syverson crea il meccanismo dell’Onion Routing: invece che mandare un pacchetto di informazioni direttamente da A a B, questo passa per una serie di nodi intermedi nei quali viene cifrato e decifrato fino ad arrivare a B.

Per quanto riguarda la posta elettronica, essa ha quattro tipi di informazione: il contenuto del messaggio, il mittente, il destinatario e l’esistenza stessa di una comunicazione. La riservatezza del contenuto è salvaguardata, ad esempio, da Pgp; ma per quanto riguarda le altre informazioni la situazione è più complessa. Ci sono stati remailer anonimi, come anon.penet.fi, che semplicemente inviava di nuovo la mail dopo aver cancellato i dati del mittente: ma i problemi furono tanti, soprattutto dal punto di vista legale.

Cos’è Tor? Tor sta per The second generation Onion Routing ed è una rete che permette di rendere anonima qualsiasi comunicazione avvenga tramite l’utilizzo di TCP. Permette di usare tutti i più comuni programmi per l’accesso ad internet quali browser, web, chat, posta elettronica ecc. Ma ci sono anche cose che non può fare: non nasconde l’appartenenza alla mixnet Tor, non protegge l’ultima parte della connessione dal router d’uscita, non protegge le informazioni trasmesse, non impedisce alle applicazioni di far uscire informazioni attraverso la normale Rete, non impedisce a contenuti passivi o attivi di rivelare l’identità del mittente su un canale esterno nascosto e non impedisce l’harvesting, la raccolta di informazioni da parte di un router di uscita malizioso.

“Quando uso il mio computer lascio delle tracce sul dispositivo stesso e, soprattutto se sono un giornalista, questo può essere problematico”, dice Falcomatà. Skype, ad esempio, di default logga tutte le conversazioni e le chiamate. Per affrontare problemi di questo tipo c’è TAILS, che permette che tutto quello che viene fatto nasca e muoia con la sessione stessa. TAILS è una versione live di GNU/Linux che non lascia traccia del suo utilizzo sul PC, impedisce di uscire dalla rete Tor rendendosi intercettabili e permette, se usato da chiavetta USB, di utilizzare un’area crittografata e inaccessibile della chiavetta stessa per memorizzare file o qualsiasi altra cosa che fosse necessario confermare. Il laboratorio prosegue poi con una dimostrazione pratica dell’uso di TAILS: la schermata iniziale con l’impostazione della password e la possibilità o meno di offuscare l’indirizzo MAC (nascondere il numero seriale della propria scheda di rete alle reti locali, in parole povere non rendere nota la mia posizione geografica), il menù di lavoro e la specificazione dei file che vogliamo siano salvati nella partizione persistente. “Certo che, a livello generale – precisa Falcomatà - il solo possedere uno strumento di questo tipo ci rende, in un certo modo, identificabili; TAILS rende cifrati i miei dati, ma non è cifrato esso stesso”.

Federica Scutari