oSSERVATORIO sulla cOMUNICAZIONE

dove incontri il presente e partecipi al futuro della comunicazione

vai direttamente al contenuto
ora sei in:pagina iniziale :: mezzi :: internet :: interazioni :: articoli

Interazioni: articoli

di Rosa De Vivo

Sicurezza in Internet tra mente e tecnologia

L'avvento e l'affermazione nella vita quotidiana dell'utilizzo di Internet ha trasformato e rimodellato molte delle attività di chi possiede un computer ed un collegamento alla Rete. La Rete Internet pervade ormai tutto il nostro lavorio ed affanno digitale. Essa ha ridisegnato le dinamiche sociali un tempo legate a vincoli fisici e geografici colorate di nuove identità dai naviganti (Meyrowitz 1993, Rheingold 1994), e alterando la concezione temporale che finisce per svuotarsi realizzandosi nel flusso comunicativo attraverso il contatto e non più nel tempo lineare con scansioni costanti in minuti/ore (Levy 1996, Giddens 1994). In rete, ogni occasione che si realizza nel contatto diviene un'occasione di scambio, di interazione, di socievolezza e di accesso alle informazioni.

Internet è stata concepita in origine per permettere scambi di informazioni, dati e file con la massima libertà possibile e sotto questo profilo è un successo splendido!

La moltitudine di umori, colori, suoni e immagini disponibili porta con se anche la possibilità di incappare in hacker (cattivi) e creatori di virus che cercano di attaccare Internet e i computer che vi sono collegati, in origliatrici orecchie e guardoni occhi che tentano di penetrare nei database e di violare informazioni. Inoltre, sono svariati i siti web insieme a numerosi newsgroup di usenet in circolazione in rete dal contenuto ripugnante e pornografico. I rimedi esistenti che preservano da pericoli i naviganti, ad oggi esistenti, sono svariati e vanno da programmi che fanno da muro per impedire l'accesso esterno ai programmi di crittografia.

Viene così naturale da chiedersi se la sicurezza in Internet, intesa come tutela della privacy e salvaguardia dei dati e delle informazioni è una realtà o una chimera.

Le risposte sono da ricercare nella natura stessa della Rete e nello scopo della sua progettazione.

La Rete nacque per rendere "sicuri" ed invulnerabili i sistemi militari di difesa e controllo dell'esercito statunitense negli anni 50, il nemico teorico di allora era l'orso sovietico. L'allora URSS allarmò l'America con il lancio nello spazio dello Sputnik (primo satellite artificiale) ed in risposta gli Stati Uniti radunarono i maggiori scienziati per la realizzazione di un sistema militare inattaccabile e indistruttibile da esterni.

Il frutto di questi sforzi fu Arpanet, la rudimentale rete Internet, che in quanto rete formata da molteplici nodi, se attaccata in un determinato punto, permetteva al resto dei nodi scampati all'attacco di sopravvivere insieme a tutti i dati e le informazioni da essi gestite. Alla base del successo "tecnologico" della rete c'è l'invenzione effettuata da Larry Roberts che, in quegli anni gestore di informazioni dell'ARPA, per facilitare la trasmissione dei dati da un computer all'altro (allora grandi quanto intere stanze) creò il "packet switching" che permetteva di trasferire le informazioni suddividendole in pacchetti.

Così scienziati e studenti universitari scoprirono che la Rete poteva essere utilizzata per lo scambio di messaggi e formule. Internet diviene nel tempo la finestra sul mondo dove tutti possono "vedere" e "trovare" tutto e tutti. "Piazza" dove i naviganti "s'incontrano" e si raccontano in un'esplosione di passioni, prodotti e nella condivisione e raccolta di "info" ed sos. Evoluta in altre forme d'uso dopo essere stata notata dai business men che capirono che sulla Rete, con la Rete e per la Rete, si potevano fare affari denotando la nascita di e-words come e-commerce ed e-learning ridefinendo la net come terreno di conquista per "dot com" e "comma com", conteso tra avventurieri e navigatori.

La rete nasce quindi per scopi militari tesi a creare un sistema che, in occasione di eventuali attacchi nemici con bombardamenti o altro, desse la possibilità di non interrompere la trasmissione di informazioni da un luogo ad un altro. Ecco quindi che Internet è stata concepita in modo tale che all'interrompersi di un nodo potesse continuare a restare in vita nutrendosi delle informazioni degli altri rimasti e ad oggi replicandosi ed ingrandendosi in infiniti altri nodi.

I problemi di sicurezza odierna sono mutati insieme all'uso odierno che di essa si fa e questi cambiamenti nell'uso hanno spostato l'attenzione dalla salvaguardia della sicurezza per scopi militari all'altrettanto importante della tutela della privacy e della salvaguardia di informazioni, dati o numeri di carte di credito a spasso per la rete.

Allora ci si chiede cosa è più giusto e opportuno fare?

La risposta in alcune esempi di azioni "a rischio" che effettuiamo consapevolmente o inconsapevolmente nello svolgimento delle attività quotidiane: spesso non si utilizza la carta di credito per acquisti on line per il timore che possa essere clonata.

Lo stesso vale quando si effettuano pagamenti con la carta di credito al ristorante ed il cameriere si reca dietro la cassa per effettuare la transazione. Si è più sicuri sapendo che potrebbe trascrivere, a nostra insaputa, il numero della stessa? Si pensa che i bambini che navigano su Internet siano troppo esposti al rischio di incappare in siti dal contenuto pornografico. Si presuppone, quindi, che questi non siano mai lasciati da soli a guardare la tv e non siano lasciati liberi di recarsi da soli presso un'edicola che espone giornali e inserti di ogni tipo.

Nel corso di ogni singola navigazione in Internet si corre il rischio che ogni nostro "movimento" in rete può, in vario modo, essere controllato. Il rischio non è diverso da quello che si corre nell'essere rintracciabile anche con il telefonino spento!

Lo stesso vale per gli acquisti effettuati utilizzando le ormai onnipresenti "card" raccoglipunti personalizzate del supermercato. Queste card hanno come obiettivo primario quello di registrare sul "cervellone" le abitudini d'acquisto dei consumatori. Il "cervellone" registra le abitudini dei singoli acquirenti allo scopo di monitorare i consumi e le abitudini alimentari.

Tutto ciò non esclude l'esigenza di ricorrere a provvedimenti sempre più urgenti e complessi circa la tutela della privacy e la garanzia di sicurezza sulla Rete, fattori questi che introducono l'era della Crittografia. In tal proposito è all'ordine del giorno il fatto che esperti di fama mondiale come Phil Zimmermann, inventore del PGC (Pretty Good Privacy) primo miglior protocollo precursore per la privacy, si riuniscano per fornire il loro contributo nell'elaborazione di norme per la protezione dell'integrità dei dati trasmessi in rete.

La crittografia utilizza la cosiddetta "cifratura a chiave pubblica", che fa proprio della diffusione delle chiavi pubbliche un elemento di successo del sistema. In pratica si usano due chiavi, una delle quali viene appositamente resa pubblica e distribuita affinché venga creato il messaggio cifrato, mentre l'altra, da tenere riservata, sarà usata per rendere "in chiaro" il testo codificato.
Anche gli Stati Uniti hanno preso seri provvedimenti legali riguardo alla tutela dei dati circolanti in rete, basti pensare che l'esportazione dagli Stati Uniti di sistemi crittografici è equiparata all'esportazione di armi ed è altrettanto pesantemente punita. Per quanto ci riguarda più da vicino, il Consiglio europeo, ha approvato nel 1997 una Raccomandazione con la quale ha fissato delle linee guida che ogni stato deve seguire in materia di crittografia ed in Italia la Legge Bassanini ha introdotto il concetto di "firma elettronica" con la quale è possibile criptare i documenti che vengono trasmessi attraverso un complicato sistema di cifratura (da Internet News, giugno 1999).

In tal proposito il critico sociale Michel Foucault in "Sorvegliare e punire" del 1976 ha affermato che l'apparato della rete mondiale di comunicazioni costituisce una sorta di Panopticon sotto mentite spoglie; dove ogni cittadino del mondo si porta a casa, col cavo che gli consente di comunicare con gli altri, anche le orecchie dello stato che origliano. Gli stessi cavi che portano le informazioni nelle nostre case sono tecnicamente in grado di portarle anche fuori, trasmettendole all'istante a eventuali interessati. Tutto ciò dimostra come la salvaguardia della privacy e la sicurezza in rete che preservi contentestualmente la tanto sbandierata e fittizia democrazia della rete dipenda dall'uso che gli uomini fanno della net. La salvaguardia della sicurezza in Internet può così essere garantita solo da cuori e coscienze mescolate a norme e buon senso, esclusivi creatori e controllori di tecnologie.

da: "Corriere d'Europa", dicembre 2002