Site icon LSDI

Giornalisti a scuola dagli hacker per proteggere le fonti e loro stessi

Che la maggior parte dei giornalisti italiani (ahimè, non soltanto quelli che, per motivi anagrafici, sono stati costretti a prendere il treno in corsa) non sappia usare in profondità gli strumenti digitali è cosa nota. Hanno una Ferrari e la guidano solo in prima. Sarebbe utile, per molti, andare a scuola dagli hacker! Come hanno fatto la settimana scorsa numerosi colleghi francesi, per iniziativa di Telecomix, collettivo di cyberattivisti che agisce soprattutto in Siria, Reflets.info , sito gestito da giornalisti e hacker, e Reporters sans Frontières.

 

di Pino Bruno

(da Globalist.it)

 

Obiettivo prioritario dei seminari: la protezione delle fonti, al tempo in cui spie e spioni, istituzionali e privati, e regimi dittatoriali tengono sotto controllo giornali e giornalisti.

 

La vicenda Stratfor/Wikileaks docet, per non parlare dell’uccisione di Marie Colvin e Remi Ochlik da parte degli artiglieri siriani, il 22 febbraio scorso. Secondo Electronic Frontier Foundation, i due inviati sono stati traditi dal telefono satellitare, che ha permesso di determinare la loro posizione.

 

E allora, giornalisti sui banchi di scuola, per comprendere la rete, imparare a proteggere i computer e a crittografare comunicazioni e dati sensibili. Gli spioni digitali analizzano la rete in profondità con la tecnica della Deep Packet Inspection.

 

L’utilizzo da parte di operatori di TLC di sistemi di Deep Packet Inspection, per privilegiare il proprio traffico rispetto a quello di altri operatori, è contestata nel mondo dai sostenitori della Neutralità della rete e, un suo uso per censurare gli utenti, viene ritenuto da alcuni gruppi sostenitori dei diritti civili una minaccia alla democrazia (Stefano Quintarelli).

Come difendersi? Utilizzando una rete privata virtuale (VPN), che permette di bypassare alcuni dispositivi di monitoraggio, o il pacchetto TOR, che rallenta il browser ma rende difficile l’analisi del traffico e protegge così la privacy, la riservatezza delle comunicazioni, l’accessibilità dei servizi. Per cifrare i dati ci sono i software TrueCrypt, e derivati dal vecchio GPG, come The GNU Privacy Guard. 

 

Bisogna innanzitutto scegliere password robuste e imparare a cancellare i file delicati. Non basta svuotare il cestino. Per eliminarli in profondità si deve ricorrere a software che adottino il Metodo US DoD 5220.22-M o il Metodo Gutmann, anche se l’unico sistema veramente a prova di decrittatori è prendere a martellate il disco fisso e poi dargli fuoco, come insegna il protagonista del romanzo L’ultimo hacker di Giovanni Ziccardi.

 

“L’informazione deve essere libera. Non ci sono vie di mezzo. Non abbiamo il diritto di tenere segrete informazioni così importanti per i cittadini. Anzi, abbiamo il dovere di rivelarle. Lo facevano gli hacker storici con le informazioni relative alle compagnie telefoniche e alle chiamate di emergenza, al funzionamento della rete elettrica e ai sistemi elettorali elettronici, ricordi? E perché lo facevano? Perché tutti abbiamo il diritto di conoscere le informazioni più critiche che riguardano il lato tecnologico della società in cui viviamo”.

”Ma rendere libera l’informazione e basta non ha senso. Manca qualcosa”.

“Vero Deus, oltre a rendere libera l’informazione dobbiamo anche spiegare a cosa serve. Come usarla” (da “L’ultimo hacker” di Giovanni Ziccardi, Marsilio, 2012).

 

Ogni soluzione va ovviamente adattata al contesto, e questo post è soltanto un sasso nello stagno, un invito, un auspicio: nelle scuole di giornalismo ci dovrebbero essere anche docenti hacker, ex hacker, esperti di Computer Forensics. E poi, la riforma dell’Ordine dei giornalisti prevede che ci sia formazione continua per tutti i colleghi.

 

Ebbene, un bel corso di tutela digitale delle fonti ci starebbe proprio bene…

Exit mobile version