Cyber Bluff | Ginox

Page 1



BOOK COLB 9

GINOX

CYBER

BLUFF STORIE, RISCHI E VANTAGGI DELLA RETE PER NAVIGARE CONSAPEVOLMENTE


Questo libro è rilasciato con la licenza Creative Commons: "Attribuzione − Non commerciale − Non opere derivate, 3.0" consultabile in rete sul sito www.creativecommons.org Tu sei libero di condividere e riprodurre questo libro, a condizione di citarne sempre la paternità, e non a scopi commerciali. Per trarne opere derivate, l’editore rimane a disposizione.

Collana BookBlock Collana diretta da: Rachele Cinerari Cover design e grafica: Gabriele Munafò Redazione: Anna Matilde Sali, Sonny Partipilo © Copyright 2021, Eris (Ass. cult. Eris) © Ginox Eris (Ass. cult. Eris) Piazza Crispi 60, 10155 Torino info@erisedizioni.org www.erisedizioni.org Prima edizione Febbraio 2021 ISBN 9788898644889 Stampato presso Geca Industrie Grafiche Via Monferrato 54, S. Giuliano Milanese (MI)


indice pag. 5

Introduzione

17

instant messaging

25

malware maleficarum

31

l’innocente confusione tra dati e istruzioni

34

social media a.k.a. Social network

42

e-mail, la matriarca

48

numeretti strambi, la crittografia

55

la restaurazione del cloud



Introduzione Ricostruire a ritroso i rivoli che danno vita a un fenomeno è un’operazione complessa, soprattutto quando si tratta di una struttura estesa e variegata come Internet. Michel Foucault sottolineava come non abbia senso parlare di un’origine unica di un certo sapere, perché il sapere ha sempre molte origini diverse. In questa prima parte del libro vorremmo delineare una storia parziale della grande rete, basata sulla selezione arbitraria di un certo numero di episodi per ogni decade a partire dagli anni ’60. Gli aneddoti scelti sono spesso marginali o poco noti e, anche quando giunti al grande pubblico, velocemente rimossi. Alcuni non sono neppure centrali nello sviluppo della trama di Internet, ma sono a nostro giudizio simbolici nel delineare un periodo, un sentire, una contraddizione. La rete come la conosciamo, nelle sue applicazioni minute e quotidiane, è solo la punta dell’iceberg. L’immensa infrastruttura fisica di cavi, apparati, satelliti è il sottobosco di quanto appare sullo schermo degli utenti. Per provare a fornire degli elementi sulla storia di Internet faremo spesso riferimento a questa fisicità, estremamente materiale, e in qualche modo sanguigna. Ma iniziamo a raccontare. 5


Cyber bluff

Guerra in Vietnam, anni ’60. L’agenzia americana arpa (Advanced Research Projects Agency) è impegnata sul fronte bellico con il compito di trovare soluzioni creative per risolvere i problemi della guerra nella giungla. A capo del dipartimento c’è William Godel. Il nome dell’agenzia fa chiaramente presagire una certa fascinazione per l’hi-tech applicato alle questioni militari. Il progetto Igloo white prevedeva l’installazione di sensori acustici nella foresta per rilevare i movimenti delle truppe vietnamite, dei mezzi pesanti, ecc. Alcune fonti riportano anche di più prosaici rilevatori di urina umana. Tutti questi dati venivano trasferiti via radio a una postazione area, che li raccoglieva e rimandava sempre via radio a un data center, dove dei mainframe ibm, ovvero dei grossi calcolatori, elaboravano i risultati, indirizzando così i bombardamenti americani. Questa operazione verrà chiusa poi nel 1968, ed etichettata sostanzialmente come un insuccesso. La stessa agenzia è l’ispiratrice delle campagne condotte con il cosiddetto Agent Orange, il defogliante rilasciato a fiumi sulla giungla, i campi e la popolazione vietnamita. Lo schema sensori ambientali, rilevamento, elaborazione è qualcosa che dovrebbe suonarvi familiare se avete sentito parlare di concetti come Internet of Things o Smart Cities. Il che dice poco sulla bontà 6


Introduzione

o maleficità del meccanismo in sé, bisogna però comprendere come i primi grossi contesti di applicazione di questi schemi siano stati militari. Incassata la sconfitta, l’America torna alla propria vita più o meno normale. L’arpa cambia nome in darpa e, in uno scenario interno e internazionale ricco di rivoluzioni, guerriglie, proteste sociali, Godel decide che il core business sarebbero state le tecniche contro insurrezionali. Un ingegnere in forze all’Agenzia sviluppa quindi l’idea visionaria di una rete di computer delocalizzata e pervasiva, la battezza The great intergalactic network. Nel 1975 un giornalista televisivo della nbc esordisce in prima serata spiegando come fonti ben informate e accreditate abbiano rivelato l’esistenza di un programma governativo volto a schedare gli americani, in particolare il sottobosco legato ai movimenti rivoluzionari e per i diritti civili, attraverso una grossa rete di computer dislocata tra basi militari, università e centri di calcolo. Si tratta di arpanet: la timida realizzazione di The great intergalactic network. La nonna di Internet fa la sua prima apparizione televisiva. Negli anni ’80 i computer escono dai centri di calcolo e si diffondono nelle case. Sulla spinta di hobbisti e piccole aziende, che poi cresceranno in fretta, nasce l’home computing. I 7


Cyber bluff

calcolatori raggiungono il livello di espansione dei comuni elettrodomestici. I modem permetteranno di collegare questi computer alle reti telefoniche e quindi l’uno all’altro. Non si parla ancora di Internet come lo conosciamo oggi, i protocolli di comunicazione sono diversi e variegati, il nucleo di arpanet è però in espansione e in qualche modo accessibile. Lasciamo però ora la grande autostrada della Storia, per prendere una stradina di periferia. In Germania nel 1981 nasce il ccc (Chaos Computer Club), un ritrovo di hacker, figura piuttosto fondamentale e interessante nello scenario che ci interessa delineare. Immaginatela come preferite. Utilizzerete sicuramente elementi di verità, di pregiudizio e di fantasia, ma del resto qualsiasi nostra definizione soffrirebbe dello stesso problema. Un piccolo gruppo, limitrofo, ma non organico al ccc intraprende un’avventura che si concluderà piuttosto drammaticamente. Partendo dai propri computer, e girovagando per le reti telematiche dell’epoca, riescono a trovare un punto di ingresso per il proto-Internet americano da un laboratorio universitario, il Lawrence Berkeley National Laboratory. Da qui raggiungono computer militari e iniziano a intraprendere una piuttosto sgangherata carriera di spie, rivendendo al blocco sovietico il materiale sottratto, 8


Introduzione

sulla base di una sorta di lista della spesa. Lo scambio denaro/informazioni avviene tramite contatti con l’intelligence di Berlino Est. Vengono però scoperti da uno zelante amministratore di sistema che per mesi traccia senza posa i loro movimenti, notte e giorno, specialmente di notte, quando avvenivano la maggior parte dei collegamenti. Una collaborazione internazionale tra dipartimenti di polizia finisce allora per risalire al gruppetto d’oltreoceano. A questo punto il caso diviene una potente narrazione mediatica che travolge le persone coinvolte. La più fragile di loro, Karl Koch, verrà rinvenuta bruciata viva nei boschi della Foresta Nera. La sua morte sarà classificata come suicidio, lasciando aperti non pochi dubbi. La rete inizia dunque a prendere forma a livello planetario e già vive di una doppia anima: le potenzialità comunicative e la sorveglianza. Una confusa promessa di libertà, accostata a una continua sensazione di minaccia. La seconda metà degli anni ’90 sono l’inizio dell’Internet che conosciamo. Si delinea il web, si diffonde il modello dell’ipertesto, e i protocolli tcp/ip alla base della rete si impongono come lo standard. Sul finire del secolo la rete non è ancora molto diffusa nelle case, la telefonia mobile esiste, ma priva di connettività. 9


Cyber bluff

Le infrastrutture di telecomunicazione alimentano nuovamente il dibattito sul controllo statale con la vicenda Echelon: un progetto che si pone come sequel dell’arpanet, strumento di schedatura di massa del 1975, e prequel del fitto sistema di sorveglianza delineato dalle recenti rivelazioni di Snowden. Echelon sfrutta le grosse infrastrutture di telecomunicazione oceaniche e satellitari per il controllo del traffico su Internet e coinvolge diversi apparati di intelligence nell’asse delle alleanze statunitensi. Ciò mette bene in evidenza come il possesso e l’accesso alle infrastrutture fisiche di comunicazione ridimensioni l’idea di una rete libera e inarrestabile. Basta posizionarsi in relativamente pochi snodi chiave e si ottiene di fatto una posizione di potere. Per indagare meglio questa caratteristica dei sistemi di telecomunicazione, lasciamo di nuovo le vicende internazionali, e torniamo sul sentiero che ci conduce a una storia nostrana. A metà della prima decade dei 2000, la Telecom è un’azienda privata di fatto monopolista nel settore delle telecomunicazioni italiane. Tronchetti Provera, l’amministratore delegato, si trova a gestire un notevole centro di potere, in compagnia di personaggi piuttosto opachi. Tavaroli è un ex brigadiere, capo della security aziendale del gruppo Telecom, con il pallino 10


Introduzione

per le potenzialità dell’hi-tech. Si preoccupa di creare un Tiger Team interno all’azienda, ovvero un gruppo di hacker che coinvolge in azioni di business intelligence, in supporto a una gestione piuttosto disinvolta di raccolta di dossier relativi a personaggi politici o rilevanti nel panorama economico/finanziario italiano. Per questo si avvale della collaborazione di Cipriani, un investigatore privato, che attraverso lo studio Polis d’Istinto di Firenze, svolge indagini alquanto particolari avvalendosi della collaborazione anche di fonti interne ai Servizi. Come più volte citato dai giornali dell’epoca, lo studio si trova in un appartamento di proprietà della nuora di Licio Gelli. Cipriani è un amico di famiglia. La vicenda finisce sotto la lente della magistratura, Tronchetti Provera si sfila abilmente dall’inchiesta, ma gli scandali a cascata conducono alla riforma dei Servizi segreti italiani. Vengono sciolti sisde e sismi, e nascono aisi e aise. La parte più interessante per il nostro ragionamento è l’infrastruttura fisica. Seguire dove vanno i cavi, i flussi informativi e quelli finanziari, diviene un paradigma di analisi della realtà piuttosto utile. Internet nel frattempo è cresciuto, e ha infittito la propria frequentazione con l’economia. 11


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.