Esistono livelli crescenti di protezione e di difesa dell’identità che sono soprattutto un insieme di procedure, di protocolli e di software, la cui efficacia dipende anche dal grado di risorse e determinazione dell’avversario. Per questo oggi il settore di chi sta cercando di innovare su questo fronte è particolarmente dinamico (anche se non privo di dichiarazioni ad effetto, facili promesse e tentativi di monetizzare sul nuovo business della privacy).

Uno dei temi caldi è come nascondere i metadati, cioè i dati sulle comunicazioni avvenute, ad esempio le informazioni sul fatto che ci sia stato uno scambio fra due persone, e quando. Perché, anche se il contenuto della corrispondenza è protetto dalla crittografia, e anche se le persone che comunicano sono rese anonime con l’uso di software come Tor, quei metadati potrebbero essere comunque sufficienti per risalire a una fonte.

Così ora un gruppo di ricercatori di sicurezza di livello internazionale – una sorta di dream team della security che include personalità come The Grugq e H.D. Moore, creatore di Metasploit, una nota soluzione di penetration testing – hanno realizzato un instant messenger e insieme uno strumento di trasferimento file che promette di non lasciare traccia alcuna, rendendo impossibile ricostruire i collegamenti fra gli utenti anche retrospettivamente. E non a caso l’hanno chiamato Invisible.im.

Il progetto – ancora allo stadio iniziale, non qualcosa che sia già usabile dagli utenti, è un prototipo funzionante, e di fatto una chiamata per altri sviluppatori – è pensato soprattutto per le fonti dei giornalisti, quindi per futuri whistleblowers alla Snowden che desiderino restare anonimi.

E' interessante soprattutto la motivazione dei ricercatori che ci stanno lavorando: “Le comunicazioni anonime tra giornalisti e fonti sono diventate estremamente difficili. Muniti di niente di più che una gentile richiesta con appropriata carta intestata, forze dell’ordine (e altre agenzie governative) sono autorizzate legalmente a ottenere i metadati registrati da ISP, telco e provider di servizi online. (..) Secondo alcuni, l’uso di tecnologie di cifratura per proteggere le comunicazioni tra giornalisti e fonti è una soluzione al problema. Non lo è. Come dimostrato molte volte, il contenuto delle comunicazioni importa poco quando si tratta di determinare l’identità di una fonte. Provare semplicemente che c’è stata una comunicazione tra una fonte e il giornalista poco prima della pubblicazione di una storia spesso è sufficiente a identificare, arrestare o licenziare la fonte”.

Anche in Italia si sta lentamente affermando una consapevolezza dell’importanza del ruolo dei whistleblower, ad esempio per la lotta alla corruzione. Mercoledì 16 luglio alla Camera verrà infatti presentata una proposta di legge al riguardo che cerca di tutelare legalmente questi soggetti.

Allo stato attuale comunque, e considerato l’incerto contesto legale internazionale (vedi esperienza di Snowden ma anche di Manning), in molti scommettono sulla soluzione tecnologica. Un compito dalle implicazioni molto ampie, che ha a che fare in realtà con la tutela delle informazioni private di molti soggetti, non solo dei giornalisti. E a cui sta lavorando, come abbiamo visto, un numero crescente di programmatori.

Contatto rapido

Contatto rapido