Operare in ambienti ostili
L’idea di attacco e difesa nel mondo dell’hacking tradizionale si differenzia leggermente dalle esigenze tecnologiche che i dissidenti digitali scoprono di avere sul campo quando si trovano a operare in ambienti ostili. Alcune strategie (e strumenti) coincidono: si pensi all’attività di raccolta d’informazioni, alla necessità di entrare in una rete protetta per comunicare in maniera sicura o all’esigenza di violare le password di documenti segreti che si vogliono diffondere. In altri casi, però, i concetti di attacco e difesa propri della computer security sono troppo generici perché si possano applicare a casi concreti. Sono, allora, particolarmente interessanti alcuni manuali operativi che diversi dissidenti stanno approntando per fornire suggerimenti pratici, soprattutto difensivi, nella quotidianità delle operazioni portate con strumenti elettronici. Le guide sono numerose; ho trovato puntuale quella redatta e mantenuta costantemente aggiornata da un giovane attivista, Patrick Meier.
Meier spiega come il cuore di una efficace strategia non violenta sia la consapevolezza di dover sempre essere proattivi e pronti all’attacco: è logico presupporre che sia il movimento per la resistenza sia il regime repressivo avranno la possibilità di allocare uno stesso ammontare di tempo alle proprie attività quando si comincerà ad agire. Se uno dei due contendenti si ferma, l’altro può trarre vantaggi molto importanti. Le azioni di resistenza non violenta, scrive Meier, sono di solito portate avanti da studenti o da giovani che sono “nativi digitali”, ossia sono cresciuti con già una buona conoscenza delle nuove tecnologie. Con l’accesso sempre più ampio ai telefoni cellulari, ai servizi di social network e alle piattaforme online per la generazione di contenuti, si è registrato un abbattimento dei costi necessari per “poter far sentire la propria voce” contro regimi repressivi. Questo è il motivo per cui i movimenti di resistenza elettronica faranno un utilizzo sempre più intenso degli strumenti digitali. Allo stesso tempo, il rischio di essere individuati e catturati è molto alto, soprattutto per quegli attivisti che non hanno un background specifico sui temi della sicurezza digitale e una reale consapevolezza dei rischi che stanno correndo.
È poi sotto gli occhi di tutti, osserva il giovane attivista, che molti regimi repressivi stanno diventando sempre più competenti circa la loro abilità nell’implementare con efficacia sofisticati sistemi di censura, di filtraggio e di monitoraggio del traffico, grazie a prodotti offerti da società estere e utilizzati per contrastare le attività di resistenza in loco. In altre parole: gli attivisti politici devono essere consapevoli che anche gli avversari stanno diventando più attenti. A volte peccano d’ingenuità, o non si accorgono di buchi di sicurezza palesi (come, ad esempio, durante le elezioni in Iran, quando fu bloccato l’indirizzo facebook.com ma non facebook.com/home.php), ma le armi tecnologiche che possono mettere in campo oggi sono imponenti.
Il primo consiglio che Meier dà è quello di diventare sempre più esperti sul tema della sicurezza digitale, almeno per fini di difesa. Il passo iniziale, tipico degli hacker, è quello di testare gli strumenti, imparare a usarli rapidamente e fare circolare le informazioni sulle tecnologie più efficienti. Le tattiche più sicure, o le tecnologie più affidabili, possono essere le meno facili o intuitive da usare; a volte, però, prediligere una tecnologia meno complessa può dare problemi di sicurezza. L’ideale sarebbe che gli attivisti fossero in possesso di tecnologie facili da usare e da sviluppare ma, soprattutto, semplici da apprendere.
La sicurezza digitale è intesa, in un simile contesto, come la necessità di comunicare in maniera sicura in ambienti che non lo permettono. In tal caso, diventano importanti sia la tattica sia la tecnologia; in particolare, l’autore distingue quattro aspetti ben precisi. Il primo riguarda le tattiche di digital security che non sono necessariamente correlate alla tecnologia. Il secondo menziona tattiche di digital security che prevedono l’utilizzo di tecnologie semplici o complesse e che servono per incrementare la sicurezza e la possibilità di comunicare in ambienti repressivi. Il terzo coinvolge la sicurezza personale: si riferisce alla persona fisica quando comunica in ambienti ostili. Il quarto coinvolge la data security, la sicurezza dei dati, sia per lo storage degli stessi sia nella fase di comunicazione da un dispositivo all’altro.
Meier compila delle liste che, come ho notato in altre sedi, nel campo di nostro interesse rischiano di diventare ben presto obsolete. Sono però utili per illustrare l’approccio di questo attivista che, in esordio di documento, non si dimentica di annotare un’osservazione corretta: anche l’uso di tecnologie particolarmente sofisticate può attirare l’interesse di un regime e, di conseguenza, in alcuni casi orientarsi verso tecnologie comuni può essere un’ottima strategia per non convogliare troppa attenzione su di sé.
Le tattiche di sicurezza digitale per gli attivisti possono essere indipendenti dalla tecnologia o, al contrario, correlate alla stessa. Ad esempio: essere sempre attenti, durante la fase d’acquisto di una sim, e pagarla in contanti, comprandola lontano da quartieri o esercizi commerciali controllati da telecamere di sicurezza (o facendo in modo di non essere ripresi) è una tattica non correlata all’uso delle tecnologie che permette, però, di essere sicuri già in una fase iniziale e molto importante. Rimuovere le batterie dal proprio telefono cellulare per evitare che sia geo-localizzato è, al contrario, una tattica che riguarda direttamente la tecnologia che utilizziamo, e che aumenta anch’essa la sicurezza personale. Le tattiche di sicurezza digitale possono contribuire a incrementare la sicurezza dei dati quando si comunicano informazioni. Lo Sneakernet (una rete basata sulle sneakers, le scarpe da ginnastica), ad esempio, è una tattica indipendente dalla tecnologia per condividere informazioni. È un termine scherzoso utilizzato per descrivere tattiche dove il trasferimento d’informazioni elettroniche (soprattutto file di computer) è perfezionato trasportando fisicamente da un luogo all’altro dei media removibili quali hard disk o floppy disk. Al contrario, utilizzare la cifratura dei dati per i telefoni mobili è una tattica che usa la tecnologia: la comunicazione può essere intercettata da un soggetto terzo in ascolto, ma lo stesso può poi non essere in grado di decifrare il messaggio. Ognuna di queste tecniche va adattata a ogni singola situazione.
Terminate queste osservazioni e categorizzazioni preliminari, Meier prospetta un’analisi delle tattiche di resistenza elettronica muovendo dalle tecnologie stesse, e partendo dalle più obsolete.
Le normalissime trasmissioni via radio e cb, ad esempio, possono essere utilizzate quando i network per la telefonia cellulare sono stati spenti, parlando in codice senza rivelare la propria posizione. Si pensi al film Die Hard IV: Bruce Willis utilizza una comunissima radio per mettersi in contatto con l’hacker Warlock dopo che le linee di comunicazione principali sono state sabotate. Meier ricorda come il broadcasting via radio possa essere geo-localizzato, quindi suggerisce di non trasmettere a lungo dallo stesso luogo e nello stesso periodo temporale. L’ideale sarebbe utilizzare radio mobili e trasmettere da veicoli in movimento: ciò permetterebbe di non essere geo-localizzati e di coprire un’area maggiore. Al contrario, se un attivista è consapevole di essere intercettato o “ascoltato” dall’Autorità mentre comunica alla radio, può utilizzare la stessa per attività di disinformazione, fornendo dati errati con riferimento a incontri, proteste e cortei.
Il secondo dispositivo d’interesse per Meier è il telefono cellulare. Il suo primo consiglio è di acquistare il telefono cellulare in un luogo molto lontano da quello di residenza. Il secondo è di utilizzare sempre telefoni semplici, di basso livello tecnologico, che non permettano l’installazione di software di terze parti. I telefoni più sofisticati, con molte funzioni, sono idonei anche a portare maggiori rischi. Suggerisce di utilizzare denaro contante per acquistare sia il telefono sia la sim, di evitare i grandi centri commerciali e di cercare piccoli negozi, anche di apparecchi usati, dal momento che di solito non hanno installate telecamere di sicurezza. Consiglia poi, ove possibile, di non fornire mai informazioni reali e di operare in stati e negozi che non richiedano documenti d’identità o altre formalità per l’acquisto di telefono e sim. Opportuno è usare sim card multiple e più telefoni e solo opzioni ricaricabili, le più costose ma anche quelle meglio utilizzabili per la ricerca dell’anonimato. L’attivista nota anche come molti paesi richiedano che l’acquirente fornisca un documento valido per acquistare una sim card gsm anche prepagata, e prospetta la possibile soluzione di domandare a un turista in visita in quel paese, e che poi rientrerà nella sua nazione di origine, di mostrare il suo passaporto e richiedere la sim per poi cederla. Da un punto di vista di gestione del telefono stesso, il suggerimento è di rimuovere le batterie per evitare possibili localizzazioni e di tenere la sim card estratta fuori dal telefono se non in uso, custodendola in luoghi separati. Ulteriori consigli sono l’utilizzo del telefono cellulare su un veicolo in movimento, al fine di ridurre la possibilità di essere localizzati, il non comunicare mai nulla al telefono che possa incriminare in qualche modo un soggetto, usare codici di sicurezza o gli “squillini” invece degli sms ove possibile, dal momento che anche i messaggi possono essere visti dall’operatore e possono includere la locazione geografica e gli identificatori di telefono e sim.
Secondo l’autore del manuale, particolari attenzioni andrebbero dedicate alla gestione della rubrica del telefono: il consiglio è di usare nomi falsi e di memorizzare solamente i numeri più importanti. Una buona politica di cancellazione frequente dei messaggi di testo e dall’archivio storico delle chiamate, e la loro sostituzione con messaggi e chiamate casuali, può aumentare la sicurezza. È noto, comunque, che i dati all’interno della memoria dei telefoni cellulari sono realmente cancellati solo se sono sovrascritti con altri dati e che, di conseguenza, utilizzando software anche non particolarmente sofisticato di data carving ed espressamente pensato per i telefoni cellulari è possibile recuperare dati cancellati da tempo. È utile quindi verificare se il cellulare ha un’opzione che permette di disabilitare la memorizzazione di chiamate e i messaggi.
Come è noto, le attività d’intercettazione delle comunicazioni e delle conversazioni attuate tramite telefoni cellulari sono complicate da effettuare (e, in alcuni stati, soggette a determinate garanzie e formalità processuali) ma non impossibili, anche utilizzando tecnologie comunemente reperibili in commercio. A ciò si aggiunge la possibilità per le compagnie telefoniche e degli operatori di poter intervenire sul terminale. È consigliabile, ad esempio, non portare con sé i telefoni cellulari durante incontri nei quali gli stessi potrebbero essere commutati in strumenti per ascoltare, veri e propri microfoni: gli operatori telefonici possono essere in grado di attivare, da remoto, un telefono evoluto e farlo diventare uno strumento di registrazione anche se il proprietario non sta usando il telefono o lo stesso non è acceso. Occorre anche tenere presente che gli operatori telefonici possono accedere a messaggi o informazioni di contatto memorizzate nelle sim card, ma non solo: se l’attività di controllo o di sorveglianza del dissidente avviene con la piena collaborazione dell’operatore telefonico, poco può essere fatto per prevenirla.
Un altro aspetto molto interessante, correlato ai telefoni cellulari, è quello che riguarda l’invio di virus per dispositivi mobili attraverso il sistema Bluetooth, tanto che è consigliabile tenere sempre il servizio disattivato: mantenere una connessione Bluetooth aperta in luoghi pubblici e situazioni con molte persone presenti, ad esempio per scambiare immagini, può essere pericoloso. Nella fase di eliminazione del telefono mobile utilizzato, occorre sempre distruggere quegli apparecchi che sono stati tracciati, non essendo sufficiente distruggere la sim e riutilizzare il telefono. Nell’uso quotidiano è consigliabile impostare un blocco del telefono con password, per impedire ad altri di accedere con facilità allo stesso, rimuovere i numeri di serie e l’IMEI (di solito collocato sotto la batteria) per impedire un’immediata identificazione o un confronto positivo (anche se è chiaro che un telefono “approntato” in un simile modo può segnalare il suo utilizzo, al contempo, per qualche attività sospetta).
Un dispositivo molto utilizzato dagli attivisti e preso in considerazione da Meier è la macchina fotografica digitale. Anche in questo caso suggerisce di mantenere il numero di fotografie e riprese sensibili presenti sulla macchina al minimo, e di aggiungere diverse immagini casuali, senza significato, impostandole come sicure e non cancellabili al fine che siano una “presenza fissa” sulla macchina anche quando si opera un delete all sulla memory card. Consiglia, poi, di separare la batteria dalla macchina fotografica quando non è utilizzata, per impedire l’accensione da parte di soggetti terzi.
Il computer portatile è uno strumento essenziale anch’esso nell’opera di resistenza elettronica, e per questo dispositivo Meier illustra alcune regole che, a suo avviso, sarebbero pensate per le operazioni in ambienti particolarmente ostili. Il primo consiglio è quello di usare delle passphrase complesse per proteggere l’accesso a tutti i dati sensibili e al computer. I dati più delicati andrebbero mantenuti su flash disk molto piccole, custodite in luoghi particolarmente sicuri e i dati andrebbero sempre cifrati. Sarebbe consigliabile avere sempre con sé pochi dati delicati da consegnare all’Autorità per essere credibili nel momento in cui si nega l’esistenza di altri dati sensibili. Fruttuoso è elaborare un piano d’emergenza in base al quale programmare la distruzione fisica del computer con un breve preavviso, o per rimuovere il disco fisso dal computer per poi cancellarlo velocemente o distruggerlo al fine di prevenire qualsiasi operazione di recupero dei dati. Con riferimento alle flash disk e alle chiavette usb, Meier consiglia di acquistare chiavette “che non sembrino chiavette” e di tenerle nascoste, pur tenendo presente che si possono facilmente rompere o rovinare, ciò comporta che è necessario essere sempre a conoscenza dei dati contenuti nella flash disk e avere bene in mente cosa fare nel caso i dati contenuti andassero perduti.
La comunicazione attraverso messaggi di posta elettronica è un metodo comune per mantenere contatti in ambienti repressivi. Meier consiglia, in primis, di scrivere in codice se la tecnologia in nostro possesso non ci consente di cifrare i messaggi, di usare delle passphrase complesse al posto delle password e di cambiarle regolarmente, basandole anche su numeri e caratteri non comuni, scegliendo una password diversa per ogni servizio, non usando riferimenti personali e generando una passphrase nuova almeno una volta al mese. L’attivista informa anche che, se si sta utilizzando Gmail, e si ha il sospetto che qualcuno conosca la password e controlli la nostra posta, esiste un metodo molto semplice per accertarsene: in basso a destra sullo schermo appare una frase che illustra nei dettagli le ultime attività dell’account e giunge persino a indicare quale indirizzo IP ha acceduto allo stesso. Indispensabile è, poi, non utilizzare mai informazioni reali nella creazione degli account, eliminare regolarmente i vecchi account e-mail che non si usano e crearne costantemente di nuovi, oltre a raccogliere ogni informazione possibile sul provider del servizio e sulle sue policy.
Durante l’attività di navigazione alla ricerca d’informazioni, o per altre operazioni da compiere via web, occorre mantenere comportamenti attenti agli aspetti di sicurezza. Il consiglio della guida è quello di disattivare java, java script, active x e altre potenziali tecnologie che possano sollevare problemi di sicurezza. Se si naviga da un computer pubblico è consigliabile cancellare tutti i dati privati correlati, ad esempio, alle ricerche effettuate e alle password prima di abbandonare la postazione. Se si attiva un sito che sarà usato per diffondere informazioni particolarmente sensibili, non bisogna mai usare i propri dati personali reali. È opportuno evitare il download di software che appaia in finestre pop up perché può danneggiare il computer o tenere traccia delle operazioni effettuate né l’apertura di più finestre quando in una di esse si è connessi a un servizio con dati importanti. Il consiglio finale è di utilizzare, se possibile, Firefox e non Internet Explorer.
Gli strumenti di Voice Over IP sono altrettanto delicati nella loro gestione, soprattutto se il soggetto che li utilizza è tenuto sotto sorveglianza da parte dell’Autorità. Anche in quel caso, agire come se si stesse parlando a un telefono è la cosa migliore: utilizzare il più possibile informazioni in codice e non fornire indicazioni delicate sulle attività e sui programmi, evitando di rendere dichiarazioni che potrebbero incriminare un soggetto. Si ricordi che spesso le attività online possono essere sorvegliate usando tecniche tipiche del mondo offline: è chiaro come sia inutile utilizzare, in un Internet cafè, un sistema di comunicazione in VoiceOverIP cifrato se, nella postazione accanto, è appostato un agente in incognito che registra la conversazione. È, pertanto, sconsigliato effettuare chiamate in VoiceOverIP con informazioni sensibili in un luogo pubblico o in un Internet cafè: è facile che ci sia qualcuno in ascolto.
La procedura di pubblicazione di notizie sui blog o sui servizi di social network può essere altrettanto delicata. In primo luogo, occorrerebbe informarsi sulla normativa del paese in cui risiede il servizio circa la responsabilità dei gestori d’informazioni. Nel momento in cui si attiva un servizio di blogging sul quale pubblicare informazioni importanti, non bisogna utilizzare mai l’indirizzo di posta elettronica personale né inserire dati reali circa la propria persona. Anche nei post del blog, e nella pagina del profilo, occorre fare attenzione a non inserire mai immagini, fotografie (anche di amici), nomi reali o dati che possono identificare la città, la scuola, il datore di lavoro. Alcune piattaforme, ad esempio wordpress, permettono di impostare una sorta di “pubblicazione programmata” degli articoli scegliendo la data in cui ciò che è stato scritto andrà online e sarà visibile. Ciò è molto utile per pubblicare una notizia quando si è lontani dal computer. Anche sui servizi di social network è consigliabile creare un account da usare per le azioni di attivismo sotto un nome falso, ma che sembri reale, per evitare che lo stesso non sia cancellato dai gestori del sistema. Gli amici non devono conoscere l’esistenza dell’account perché può essere pericoloso il comportamento di qualche conoscente che lasci informazioni importanti sulla bacheca, visibili a tutti, o tagghi una foto e sveli l’identità dell’attivista. Occorre sempre tenere presente che la cancellazione del proprio account da un sito di social network può far sì, comunque, che i dati rimangano: pertanto occorre fare attenzione, ad esempio, nello svolgimento di attività politica online unendosi a gruppi su temi delicati con il proprio nome e manifestando la propria posizione. È opportuno infine usare GPG o altri sistemi di cifratura per inviare mail o per postare informazioni su Google Groups, oltre a usare remailer anonimi.
Cautele “fisiche” particolari sono consigliabili nella gestione delle flash drive e dei supporti di memoria. Accanto a espedienti semplici (etichettare i supporti con informazioni non veritiere) è importante non abbandonare i supporti per lo storage in luoghi affollati o facilmente controllabili in caso di ispezione. Consigliabile è un backup replicato su due supporti da custodire in luoghi separati e non viaggiare mai portando addosso dati particolarmente delicati.
Operare in un Internet cafè in un paese repressivo, o in luoghi dove tali esercizi sono “statali”, è un momento sempre molto rischioso. Il consiglio di Meier è di considerare sempre di essere osservati e di tenere presente che i computer nei cyber cafè stanno tracciando le pressioni dei tasti e catturando le immagini e gli screenshots. Occorre anche presumere, quindi, che siano installati dei keylogger e avere pertanto molta cura nell’inserire password.
Interessanti sono infine, per gli attivisti, tutti quegli strumenti che possono aiutare ad eseguire meglio le proprie operazioni. Si pensi a programmi che cifrano gli sms o le comunicazioni via cellulare, a strumenti per le macchine fotografiche digitali che “ripuliscono le immagini” togliendo i metadata o che cancellano realmente le fotografie. Anche software per la cifratura dei dati, si vedrà, sono estremamente utili, meglio se utilizzati in congiunzione con i già citati sistemi per la cancellazione sicura dei dati.
CITAZIONI, BIBLIOGRAFIA E PERCORSI DI RICERCA E DI APPROFONDIMENTO
Le guide e gli articoli di Patrick Meier sui temi dell’attivismo digitale sono sul sito http://irevolution.wordpress.com/ e sul sito http://www.digiactive.org/