RSS Feed

Un caso di autocensura ai tempi di youtube

Posted on

Qualche giorno fa è apparso su youtube un video intitolato Milano, sushi e coca l’autore usa lo pseudonimo M¥SSKETA. Presto diventa un tormentone del web e raccoglie migliaia di visite da tutta Italia. Il contenuto è un susseguirsi di immagini e testi provocatori che documentano la Milano degli eccessi.

Dopo 48 ore scompare, quello che rimane è solo una pagina con su scritto questo video è privato. Immediatamente parte il tam tam di chi ha visto il video e adesso gli resta solo il ricordo. La domanda che sorge spontanea ad un curioso osservatore del mondo come me è cosa ha spinto M¥SSKETA a rendere il video privato e cosa significa questo per l’ecosistema del web.

Secondo me si tratta di un caso di autocensura dovuta alla confusione che l’autore ha fatto tra la sfera pubblica e quella privata. Con l’avvento del web, mai come prima d’ora, le persone sono spinte ad esporsi e a mettersi in mostra. In cambio riescono a nutrire il loro ego senza però, spesso, rendersi conto delle conseguenze.

Una parola scritta su di una bacheca pubblica, come può essere youtube, dovrebbe essere per sempre. Dico dovrebbe perché non è sempre così. Infatti strutture monolitiche come youtube, contrapposte a sistemi decentralizzati e distribuiti come i torrent, fanno sì che sia possibile rendere una cosa che dovrebbe essere permanente, effimera. L’informazione si piega così al volere di pochi od uno e non segue il volere della collettività.

Basti vedere i casi passati in cui google e youtube hanno rimosso video per violazione di copyright. Un progetto italiano che monitora i video censurati su youtube si chiama You no Tube. E’ molto preoccupante vedere in cima alla lista delle parole chiave censurate Referendum2011 e wikileaks. Questo è, a mio avviso, sintomo del fatto che il meccanismo della censura sta funzionando a pieno regime e sta facendo danni.

Rimuovendo i video dalla rete li stiamo sottraendo al bene comune. Li stiamo cancellando dalla storia.

Un gruppo di persone hanno deciso di cercare di ricreare Milano, sushi e coca sulla base dei loro ricordi per cercare di conservare questo pezzo di memoria collettiva.

China was right all along: some thoughts on the PRISM case

Posted on

xg2-371 socimg1m

Recently the world has learned, thanks to the act of courage of a whistleblower named Edward Snowden, the exact proportions of the U.S. surveillance state.

As a European citizen I find this, to say the least, very disturbing and hope that my country and all other European countries will do something to stand up against this blatant violation of users privacy.

The reason why I say European countries should do something about this is that I have truly lost hope in any kind of resolution coming out of the U.S. From the information made public it appears that the people that had the power to stop this have failed to do so and they appear to not have any kind of interest in working towards a resolution that both protects national security, but also citizens privacy.

The aspect that I personally find most interesting about this matter is the fact that U.S. companies that operate foreignly are implicated in this (google, facebook, microsoft and apple). The reason why this is important is that these companies deal with personal information belonging to non U.S. citizens. What this means is that being a EU citizen, therefore not having stipulated a social contract with the U.S. I have no power whatsoever to ensure that my issues on this matter get addressed. As a U.S. citizen I may be angry about this policy, but at least I have some little power (through voting, for example) to make sure that my issues are addressed. Moreover my local government is somewhat a more “trusted” party than in the case where I am a EU citizen.

This aspect is interesting for 2 reasons. The first is that I see this as a competitive advantage for companies that deal with personal information that are not based in the U.S. Why would I even want to have my personal data handled by a company that I know will collude with a rogue organization such the NSA?

The second aspect is perhaps even more interesting and controversial. China has a long history of censorship and surveillance, however I think that this story demonstrates us how they were actually the most farsighted. Chinese citizens have a social contract with their state. They give up some of their personal freedoms in exchange for security. The freedoms that they give up are quite a bit, but their state, in this circumstance, has demonstrated to have managed to successfully protect them from some threats.

In China all connections to facebook and google are censored and this turned out to be a very reasonable thing to do. If you are a state and your interest is to protect your citizens, why on earth would you allow them to sell their lives out to foreign countries that will use this data for intelligence purposes. You don’t. This is why I believe that censorship google and facebook in China turned out to be a good idea and perhaps something that Europe should consider as an option. If instead of wasting our time on censoring file sharing websites and gambling websites we were to focus on the important things and censor google and facebook in Europe, perhaps now we would not be in a situation were the EU has no way of ensuring the confidentiality of it’s citizens personal information.

I obviously do not believe that censorship is the solution here, however I do believe that the EU should do something to stop their citizens data from ending up in the hands of foreign spies. The first step in doing so is incentivizing good privacy aware EU based companies. I truly see this as the opportunity for the creation of a new european based silicon valley. Now is the time as citizens of the United States of Europe to show the US that we do not appreciate their laws with the only tool we have: money.

If you believe that people should have the right to privacy, then you should consider moving all your personal information away from google and facebook to other EU based more privacy aware alternatives.

Impronte elettroniche: l’identità tra pubblico e privato

Posted on

Questo è un saggio che scrissi nel 2008 e non ho mai pubblicato. Rileggendolo penso che ci siano degli spunti interessanti e, purtroppo, ancora molto attuali.

Impronte elettroniche: l’identità tra pubblico e privato.

di Arturo Filastò – 2008

Benvenuti nel futuro dove tutto quello che ti riguarda viene salvato.

Un futuro dove le tue azioni sono registrate, i tuoi movimenti seguiti e le tue conversazioni non sono più effimere. Un futuro che non proviene da un regime dispotico alla 1984 di Orwell, ma dall’attitudine naturale dei computer a produrre dati.

I dati sono l’inquinamento dell’era dell’informazione. Sono il risultato di ogni interazione mediata da un computer. Il loro riutilizzo può acquistare valore, ma bisogna farne un uso attento per evitare conseguenze…tossiche.

Proprio come 100 anni fa il problema inquinamento fu ignorato nella corsa allo sviluppo dell’Era Industriale, così oggi si trascurano i dati nella fretta di costruire l’Era dell’Informazione.

Non potremo fermare lo sviluppo tecnologico, così come non si può “disinventare” l’automobile o la fornace a carbone. Abbiamo vissuto l’Era Industriale affidandoci al combustibile fossile che inquina l’aria e che ha stravolto il clima della Terra. Oggi si è impegnati per cercare di rimediare (sempre usando il combustibile fossile, ovviamente). Forse questa volta possiamo essere un po’ più lungimiranti. La scia di impronte elettroniche che ogni giorno lasciamo dietro di noi è in continuo aumento. I nostri dati sono raccolti quando facciamo una telefonata, inviamo una e-mail, visitiamo un sito internet, o usiamo una carta di credito. Le carte fedeltà ci offrono sconti vantaggiosi e i commercianti si servono dei nostri dati per ottenere statistiche dettagliate sulle preferenze della clientela.

Aumentano i sistemi informatici di sorveglianza. Le telecamere in alcune città sono presenti ovunque, e presto la tecnologia di riconoscimento facciale sarà in

grado di riconoscere chiunque. Gli scanner di targhe registrano le macchine che entrano e escono dai parcheggi e dalle città. Alcune stampanti, macchine fotografiche digitali e alcune macchine fotocopiatrici hanno dei codici di identificazione. La sorveglianza aerea è impiegata per localizzare costruzioni abusive e dalle società di marketing per sapere le dimensioni delle case e dei giardini.

E’ già possibile essere rintracciabili dal proprio telefonino, anche senza effettuare chiamate. Con la diffusione della tecnologia RFID presto anche i chip RFID diverranno uno strumento di controllo.

La sigla RFID significa‚ ”Radio-Frequency IDentifier”. Si tratta sostanzialmente di piccolissime radio ricetrasmittenti molto simili ai transponder (Transmitter/ Responder) usati in molte applicazioni militari. Sia gli RFID che i transponder svolgono un solo compito, molto semplice: quando vengono interrogati (via radio), rispondono inviando un codice di identificazione e, in certi casi, alcune altre informazioni (solitamente statiche e immodificabili).

Le origini della tecnologia RFID risalgono alla seconda guerra mondiale. Gli eserciti tedesco, giapponese, americano e britannico utilizzavano un dispositivo radar per rilevare i velivoli in avvicinamento. Tuttavia, non c’era modo di identificare quali aerei appartenessero al nemico e quali invece fossero piloti connazionali di ritorno da una missione. I tedeschi scoprirono che se i piloti effettuavano un rollio durante il rientro alla base, veniva riflesso un segnale radio diverso. Questa semplice manovra avvertiva il personale radar di terra che gli aerei in avvicinamento erano tedeschi e non degli alleati. In pratica, questo è il primo sistema RFID passivo. Naturalmente, i sistemi radar e di comunicazione RF hanno continuato a progredire nel corso degli anni cinquanta e sessanta. La tecnologia RFID più recente è stata inventata nel 1969 e da allora è stata utilizzata in tutti gli ambiti della vita quotidiana. I sistemi RFID vengono utilizzati in applicazioni quali controllo dell’accesso, sistemi di pagamento e smart card senza contatto, oppure anche come dispositivi antifurto nelle auto.

Esistono diversi tipi di RFID che si differenziano l’uno dall’altro sostanzialmente per due caratteristiche: la presenza o meno di una fonte di alimentazione e le dimensioni. I tipi più piccoli di RFID sono solitamente privi di una loro fonte di alimentazione (batteria o rete) e quindi devono essere alimentati inviando loro un segnale radio ad un frequenza particolare. L’RFID cattura il segnale radio, ne ricava una certa dose di energia e la usa per inviare il suo segnale di risposta. Negli altri casi si usa una normale batteria, di solito al litio o qualcosa di simile. Le batterie usate in quasi tutti gli RFID hanno una durata (di reale funzionamento) di 5 o 10 anni. Le dimensioni degli RFID variano da qualche frazione di millimetro (come un granello di sale) a quelle tipiche di un grosso telefono cellulare. La portata radio di questi congegni può variare da qualche millimetro, per gli RFID più piccoli e privi di alimentazione, a qualche metro, per gli RFID tradizionali dotati di batteria interna, sino a migliaia di km per i transponder satellitari usati per localizzare i veicoli.

I computer fungono da mediatori anche per le semplici conversazioni. Anni fa le compagnie telefoniche potevano sapere chi avevi chiamato e per quanto tempo avevi parlato, ma non quello che avevi detto. Oggi comunichiamo via mail, con gli sms e sui siti di social networking. Scriviamo sui blog e su twitter. Queste conversazioni, con familiari, amici e colleghi, possono essere registrate e conservate.

Un tempo era troppo costoso conservare una tale quantità di dati, ma oggi la memoria è molto più economica. Anche la capacità computazionale costa molto meno. Sempre più informazioni sono indicizzate e correlate per poi essere utilizzate per altri scopi. Quello che un tempo era temporaneo oggi è permanente.

Chi raccoglie e usa questi dati dipende dalle leggi locali. Negli Stati Uniti, vengono raccolti dalle aziende che poi comprano o vendono gran parte dei dati per scopi di marketing. In Europa i governi raccolgono più informazioni delle aziende. In tutti e due i continenti, le forze dell’ordine vogliono più accesso possibile a questi dati per le proprie indagini e per fare data mining (la ricerca di correlazioni tra grosse quantità di dati).

Ovunque sempre più organizzazioni stanno raccogliendo, archiviando e condividendo informazioni.

Il nostro futuro non ha privacy, ma non a causa della tendenza dispotica di qualche stato o degli illeciti di qualche azienda, ma per la naturale attitudine dei computer a produrre dati.

Quando ci troviamo in rete abbiamo la percezione di essere anonimi, che nessuno ci possa riconoscere, ma di fatto non è così. I cookie rendono rintracciabili i nostri movimenti, le cache memorizzano i nostri dati, e le società di marketing ci schedano. La nostra privacy viene quindi violata, ossia il nostro diritto all’anonimato e alla riservatezza.

Molto spesso chi è a favore della videosorveglianza, dei database e del data mining obietta ai difensori della privacy: “Se non stai facendo nulla di male, che cos’hai da nascondere?”.
La privacy non riguarda solo l’aver qualcosa da nascondere. E’ un principio basilare che ha grande valore per la democrazia e per la libertà dell’essere umano.

In generale è il diritto di una persona a mantenere riservati i dati sensibili relativi alle sue abitudini. E’ la traduzione dall’inglese di privatezza e deriva dal latino privatus (contrario di publicus) che significa separato dallo stato, di un solo individuo, particolare.

Ciò ci porta a riflettere sulla distinzione tra pubblico e privato.
Ma quale parte dell’individuo debba considerarsi pubblica e quale invece rimanere privata è una questione che rimanda al problema di che cosa sia l’identità di una persona. Significa cioè, prima di tutto, chiarire se si possa considerare l’identità come un’entità unica e indivisibile, e la medesima in ogni caso, o se invece si debba parlare di più identità presenti nello stesso soggetto, che si manifestano di volta in volta a seconda delle circostanze e delle convenienze. Certo non ho la pretesa di risolvere questo complesso problema che ha occupato parte del pensiero filosofico, e più di recente quello scientifico in ambito soprattutto psichiatrico e neurologico. Mi limiterò a esporre soltanto alcune tematiche che hanno implicazioni sulla nostra vita quotidiana, o che possono averle, qualora si faccia strada una certa convinzione piuttosto che un’altra.

L’individuo della specie umana è definito una persona, indicando con questo termine una individualità che si denota al tempo stesso per la sua destinazione sociale e per le sue caratteristiche distintive che la rendono unica rispetto alle altre individualità. Persona sarebbe dunque l’essere umano nei suoi rapporti sociali, autonomo e cosciente di sé e capace di diritti e doveri. Tuttavia, l’etimologia del termine persona deriva dal latino “maschera di attore” e in tal senso indica una certa ambiguità circa l’identità dell’essere umano. La maschera, nel teatro greco e romano, aveva la funzione di suggerire immediatamente al pubblico un ruolo, un carattere, una funzione sociale ben definita che l’attore doveva interpretare, quella ad esempio di militare, di sacerdote, di re e così via. Perciò, “persona”, definisce prima di tutto un ruolo sociale, l’essere esposto al pubblico come parte integrante di esso e in funzione di esso. Ma il fatto che si tratti di una maschera segnala al contempo, dietro un certo ruolo sociale ben visibile, un’identità nascosta, si potrebbe dire segreta, o in termini a noi più congeniali, privata. Già quindi nel suo significato originario il termine “persona” suggerisce una scissione tra pubblico e privato.

Il rapporto tra pubblico e privato implica una valutazione di ciò che è condivisibile con gli altri (pubblico) e ciò che non lo è (privato). I due termini si articolano intorno a determinate convenzioni e costumi sociali che possono configurarsi in obblighi di legge. Io posso, ad esempio, girare nudo tra le mura di casa mia, ma non posso farlo in un ufficio postale, un divieto, quest’ultimo, che non esiste più all’interno di una comunità di nudisti, dove cambiano convenzioni e costumi.

Il privato, si può dire, è lo spazio vitale nel quale si è liberi di fare ciò che si vuole, sempre che tale libertà non vada a danno di altri, e anche se le mie espressioni sono contrarie al senso “comune”. E proprio perché diverse, sebbene innocue, devono poter rimanere segrete per non essere esposte alla disapprovazione sociale. I miei gusti sessuali, ad esempio, se resi noti, potrebbero pregiudicare il mio posto di lavoro, qualora il principale che mi dovesse assumere fosse omofobico e io fossi omosessuale. Lo stesso varrebbe per il mio eventuale orientamento religioso, politico e così via, tutte valutazioni esterne alle mie effettive capacità, qualifiche e competenze rispetto a un determinato impiego con il quale tali orientamenti non avrebbero niente a che fare. Cioè, laddove assumo un ruolo sociale (pubblico) la mia identità non dovrebbe entrare in gioco nella sua totalità, ma solo per quella parte che risponde ai requisiti di quel certo incarico.

Ovviamente il rapporto tra pubblico e privato diventa controverso quando ciò che faccio privatamente è in netta contraddizione con quello che faccio pubblicamente, come il volere per gli altri ciò che non vale per me. I casi di questo genere non sono rari, basti pensare al comportamento di alcuni esponenti della politica.

Tale aspetto della questione richiama l’imperativo categorico di Kant, che si riassume nella nota asserzione “agisci in modo che tu possa volere che la massima della tua azione divenga universale.”

La formulazione kantiana può essere considerata come una riproposizione della cosiddetta regola aura dell’etica: “non fare agli altri quello che non vorresti fosse fatto a te”, ma nei termini kantiani, tale regola, assume una valenza ben più ampia. Se nella regola aura si scorge un residuo di opportunismo, laddove in fondo si può considerare vantaggioso, da un punto di vista dell’egoismo lungimirante, comportarsi con gli altri correttamente perché altrimenti gli altri potrebbero restituirmi l’eventuale sgarbo fatto da me a loro danno, nella formulazione kantiana tale regola si estende fino a diventare un valore assoluto, cioè totalmente indipendente dalle mie inclinazioni e dai miei personali vantaggi e perciò espressione della libertà dell’essere umano, libertà che si esplica nel determinare il mio volere al di là dei miei istinti e dall’essere semplicemente il luogo di passaggio di un’azione, andando anche contro i miei interessi personali, volendo cioè un giudizio equo e universalmente condiviso anche quando esso va contro il mio vantaggio e le mie inclinazioni. Un tiranno, ad esempio, rifiuta di sottoporsi al giudizio universalmente accettato, per farsi unico giudice di se stesso in base ai propri interessi e ai propri desideri imponendo agli altri di volere ciò che corrisponde e coincide con la sua volontà personale (ad personam). E questo sarebbe, ed è, un caso in cui il privato di una persona fagocita e ingloba il pubblico interesse.

Quello che comunque può rappresentare un punto debole della morale kantiana è un certo rigorismo che estende e carica troppo l’individuo di responsabilità morale, alla quale, in definitiva, si chiede che il proprio privato si sacrifichi e si adegui totalmente, e questo col rischio (se non è Kant a legiferare) che i contenuti di quella morale possano assumere “universalmente” e “razionalmente” certi significati.

Per tornare all’originario significato di persona, si potrebbe dire, se mi si concede la libertà di interpretazione, che nell’idea kantiana è auspicabile che la “maschera” diventi il volto, che la persona diventi agli altri trasparente e non abbia e non debba più avere niente da nascondere.

Eppure senza una certa dose di riservatezza, a cui fa da contro altare una certa ipocrisia esterna, che però, in positivo, possiamo considerare compromesso e mediazione, o anche buona educazione, non ci sarebbe probabilmente alcuna socialità.

Mettiamo per un attimo da parte l’idea che privacy = riservatezza, perché il vero problema non è che qualcuno mi spii, bensì che qualcuno mi riconosca per quello che io non sono, quindi va analizzata in rapporto all’identità personale. La domanda più ricorrente della divina commedia era “chi fuor li maggior tui?”, se mi dici la tua stirpe, ne saprò di più sul tuo conto. Oggi l’ambito naturale di vita dell’uomo è il mondo intero. Per l’uomo globale il rapporto con il vicino non è dissimile da quello con le persone lontane perché la tecnologia permette una comunicazione molto ricca. Grazie ai social network, chi mi sta lontano spesso mi conosce meglio di chi mi sta vicino. Un fenomeno molto diffuso negli USA, ma che ha già raggiunto anche l’Italia è quello dell’identity theft, ossia il furto dell’identità di una persona. Poiché in rete è possibile avere più di un’identità, ciò è possibile. In Giappone ci si impossessa dell’ID rappresentato dall’avatar usato nei videogame e poi si chiede un riscatto. “L’ unità della persona viene spezzata.” dice Stefano Rodotà, “Al suo posto non troviamo un unico “clone elettronico”, bensì tante “persone elettroniche”, tante persone create dal mercato quanti sono gli interessi diversificati che spingono alla raccolta delle informazioni . Siamo di fronte ad un individuo “moltiplicato”.” Passiamo quindi sempre più tempo nel cyberspazio e meno nel mondo reale. Perché parte di me è lì 24 ore al giorno, 7 giorni su 7, fruibile da chiunque. Ma cosa succede quando iniziano a fare opere di censura in rete? Il rischio è che non ci si senta più liberi di esprimersi. Un caso è quello di Facebook che ha rimosso foto di madri che allattavano perché secondo loro violavano le condizioni di utilizzo. Quindi questo significa che io non sono più quello che sono, ma sono solo quello che mi permettono di essere. Io non voglio essere nessun frammento della mia identità isolatamente considerata.

L’individuo moltiplicato”, di cui parla Rodotà, è la vittima inconsapevole del mercato che riduce l’essere umano ad appendice del sistema economico-produttivo, e in qualità di puro e semplice consumatore lo priva di un’identità stabile. Questo perché la produzione odierna necessita di prodotti di consumo costantemente rinnovabili, e perché ciò sia possibile, dall’altro capo del filo, si ha bisogno d’identità (consumatori) continuamente riorientabili, fluide, come direbbe il filosofo Zygmunt Bauman (vedi La vita liquida). In questo contesto, l’identità “fluida” di una persona non si ferma su niente perché perennemente occupata a inseguire le nuove offerte del mercato, che invecchiano subito dopo essere state acquistate. Allo stesso modo, l’identità, che con le merci s’identifica, cambia colore ogni poco, nell’illusione, creata ad hoc dalla pubblicità, che l’avere e l’apparire, piuttosto che l’essere, definisca veramente una persona.

Il cyberspazio allarga e rende molto più estendibile questo stato di cose frantumando e in definitiva azzerando le identità, in una maniera che prima non era pensabile se non nelle menti di qualche scrittore di fantascienza.

Già Luigi Pirandello aveva colto e sviluppato, nelle sue opere, l’idea di “disgregazione dell’io”, idea secondo la quale l’identità non è qualcosa di dato per sempre, bensì qualcosa di mobile e indefinito, capace di ristrutturarsi in forme diverse, capacità e possibilità che però sono quasi sempre ostacolate e impedite dalle convenzioni sociali e dalla burocrazia.

Ne Il fu Mattia Pascal, il protagonista, assunta la nuova identità di Adriano Meis, non potrà denunciare un furto né sposare la donna che ama perché con quel nome non è registrato all’anagrafe (non esiste quindi per la società), sarà perciò costretto a ritornare alla vecchia identità, tranne poi, essendo Mattia Pascal ormai certificato per morto, ritrovarsi in una sorta di limbo, di sospensione identitaria nella quale non è più l’uno né l’altro, né Pascal né Meis. La possibilità di assumere più identità per poi perderle, o perché ci sono sottratte o perché la società ci impedisce di svilupparle, se non in maniera del tutto fittizia, tematiche centrali nell’opera pirandelliana, nelle società attuali hanno assunto tratti esasperati, amplificati dal mondo virtuale del computer entro il quale si può “fare esperienze” di più vite alternative, col rischio però di svuotare di contenuto la propria esistenza in carne e ossa, il cui faticoso rapporto con la realtà diviene, a confronto di quelle virtuali, intollerabile. D’altra parte, come ancora suggerisce Pirandello, la nostra (non)-identità, tende a conformarsi a come ci vedono gli altri (Così è, se vi pare), cioè a tutte le diverse immagini che ci sono attribuite da occhi esterni. “Io sono colei che mi si crede” dice la moglie del signor Ponza, oggetto di speculazioni su quale sia la sua reale identità da parte dei cittadini di un paese. In un certo senso siamo tutti personaggi in cerca d’autore, ma se non siamo noi stessi gli autori delle proprie identità, allora qualcun’altro penserà a modellarle per nostro conto e a nostra insaputa.

Come ha osservato McLuhan fin dal 1964 (Gli strumenti del comunicare), l’elettrificazione ha mutato radicalmente la condizione umana, in una direzione di cui ancora non siamo in grado di vedere tutte le implicazioni. Una volta che l’informazione, con i nuovi mass media, è divenuta immediata e potenzialmente raggiungibile in ogni regione del pianeta, il mondo si è trasformato in un “villaggio globale”, riproducendo cioè, estese all’intero pianeta, le condizioni di vicinanza e di scambi di un villaggio tribale. In altri termini, come ancora suggerisce McLuhan, le informazioni e gli scambi, caratterizzati ora da immediatezza e simultaneità, riproducono in grande il sistema nervoso, del quale ogni singolo individuo si trova a essere un terminale. Si potrebbe perciò dire che l’identità di una persona muta e reagisce in funzione della sollecitazione di tutto il sistema, in un certo modo, come il singolo individuo di una colonia di polipi che formano il corpo di una medusa. Se le cose stanno così, una domanda viene spontanea: Dove si trova l’organo direttivo e chi è il capo di questo immenso sistema nervoso? Con il mezzo televisivo, per esempio, la risposta è relativamente semplice, dato che sono pochi i gestori attivi, i promotori e diffusori, rispetto all’enorme massa degli utenti passivi, ma con la nascita e lo sviluppo dell’informatica il discorso cambia radicalmente. In questo caso l’utente non è più un passivo depositario dell’informazione, ma è esso stesso a contribuire al diffondersi di essa. In effetti sembrerebbe che con il computer, il sistema nervoso si articoli in termini democratici, cioè ogni terminale avrebbe la possibilità di influenzare a sua volta l’intero sistema. Mentre la televisione ha una struttura piramidale, il computer ha una struttura orizzontale, per così dire senza testa. Da questo punto di vista esso può rappresentare una minaccia all’estabilisment di potere, alle sue capacità direzionali e di manipolazione. D’altra parte, proprio perché l’utente con il computer si emancipa e mette in gioco la sua identità, esponendosi in prima persona nella circolazione delle opinioni e delle informazioni, è allo stesso tempo più facilmente individuabile e rintracciabile da chiunque. Attraverso il web, l’identità di una persona si rivela al mondo, lascia le sue impronte, segnalando i suoi percorsi. Un regime dispotico che assumesse il controllo totale del web, come da più parti si tenta di fare, potrebbe capillarmente individuare ogni singolo individuo che a quel regime si oppone o semplicemente dissente, realizzando così una versione molto più sofisticata ed efficace del Grande Fratello di orwelliana memoria.

Conclusioni

Vorrei chiudere le mie riflessioni sulla privacy con le parole di Stefano Rodotà.

“Senza una forte tutela delle loro informazioni, le persone rischiano sempre di più d’essere discriminate per le loro opinioni, credenze religiose, condizioni di salute: la privacy si presenta così come un elemento fondamentale della “società dell’uguaglianza”. Senza una forte tutela dei dati riguardanti i loro rapporti con le istituzioni o l’appartenenza a partiti, sindacati, associazioni, movimenti, i cittadini rischiano d’essere esclusi dai processi democratici: così la privacy diventa una condizione essenziale per essere inclusi nella “società della partecipazione”. Senza una forte tutela del “corpo elettronico”, dell’insieme delle informazioni raccolte sul nostro conto, la stessa libertà personale è in pericolo e si rafforzano le spinte verso la costruzione di una società della sorveglianza, della classificazione, della selezione sociale: diventa così evidente che la privacy è uno strumento necessario per salvaguardare la “società della libertà”. Senza una resistenza continua alle microviolazioni, ai controlli continui, capillari, oppressivi o invisibili che invadono la stessa vita quotidiana, ci ritroviamo nudi e deboli di fronte a poteri pubblici e privati: la privacy si specifica così come una componente ineliminabile della “società della dignità”.

Bibliografia

Stefano Rodotà, Intervista su Privacy e Libertà (Editori Laterza, 2005)
James B. Rule, Privacy in peril (Oxford University Press, 2007)
Daniel J. Solove, Understanding Privacy (Harvard University Press, 2008) Simson Garfinkel e Beth Rosenberg, RFID: Applications, Security and Privacy (Pearson Education inc., 2006)
Mauro Paissan, La privacy è morta, viva la privacy (Ponte alle grazie, 2009) Giuseppe Bedeschi, Introduzione a La Scuola di Francoforte (Editori Laterza, 1985) Augusto Guerra, Introduzione a Kant (Editori Laterza, 1980)
Witfield Diffie e Susan Landau, Privacy on the line: The Politics of Wiretapping and Encryption (The MIT Press, 1998)
Zygmund Bauman, La vita liquida (Editori Laterza, 2006)
Marshall Mcluhan, Gli strumenti del comunicare (Il saggiatore, 2008)
George Orwell, 1984 (Penguin Books, 1983)
http://www.enisa.org/
http://www.eff.org/ http://web2.socialcomputingjournal.com/the_state_of_web_20.htm http://oreilly.com/web2/archive/what-is-web-20.html http://www.bit-tech.net/columns/2006/06/03/web_2_privacy/1 http://www.facebook.com/terms.php/policy.php http://gigaom.com/2008/01/08/a-privacy-manifesto-for-the-web-20-era/ http://blogs.technet.com/michael_platt/archive/2006/03/16/422247.aspx http://radar.oreilly.com/archives/2005/10/web-20-compact-definition.html http://blogs.zdnet.com/Hinchcliffe/index.php?p=21 http://identity20.com/media/OSCON2005/ http://www.wired.com/politics/security/commentary/securitymatters/2006/05/70886

How to improve JavaScript cryptography

Posted on

The point of this post is not to solve every problem but rather to move towards a safer environment where JavaScript is a first class language that is able to have the same set of problems as every other first class language (eg: C, Java, C++, etc).

There has been a lot of discussion, lately, about wether or not JavaScript should ever be used for cryptography. Some have strongly argued that it is a terrible idea, while others have started working on projects to make it possible. They’re both right in some cases.

With the development of browsers and the adoption of web technologies, even outside of browsers, I believe the idea of JavaScript crypto should not be prematurely discarded as the Matasano Security article does. Statements such as “JavaScript crypto isn’t a serious research area” is very bad for the advancement of security. In the context of web browsers as it stands today, Matasano is correct. However, we know that we can improve things and we must consider that there are two actual core issues – the first is the application and the second is the language and core libraries. The former will almost always follow the latter. We must improve the language and core libraries before we can expect that Matasano’s comments will no longer be relevant.

Why JavaScript cryptography is important

Web technologies are becoming more and more used, not only applied to browsers. PhoneGap and AppCelerator allow you to write HTML5 and JavaScript applications that are then built to run inside as native mobile applications.

These environments would benefit from cryptographic primitives. Developers of web technology driven applications should be given the tools necessary to safely use crypto.

Raising awareness of the importance of cryptography in the HTML5/JavaScript environment may prompt writers of standards to introduce a secure implementation of it into the standards of tomorrow.

I will now illustrate the cases in which JavaScript cryptography makes sense, what problems can be solved today and the steps necessary for solving the remaining problems tomorrow.

Web Technology powered applications

By this I mean applications that are written and powered by web technologies but are then packaged to run on other non-browser platform.

It is the case of PhoneGap where programmer will write a HTML5/JavaScript application that is then built, based on webkit, to become a native iOS, Android, Blackberry or Symbian app. What would make sense is to write the application in a way that all the necessary DOM and JavaScript is already loaded and stored inside the application. All the network communication that is made should not alter the DOM.

It is also possible to write PhoneGap Plugins that can run native device code and this could be used to collect a good pool of entropy.

In the case of appcelerator the programmer still writes HTML5/JavaScript, but the application for mobile device that comes out is written in the code native to the target device. You therefore don’t suffer the issues that would rise from a standard Webkit, not having DOM to interact with.

window.crypto.getRandomValues

Most browsers introduced in 2011 a “high quality” entropy collection function: window.crypto.getRandomValues. It is currently implemented in Chrome, Webkit (Safari, iOS) and Firefox has recently received a patch for it.

The worrying thing is that Web Hypertext Application Technology Working Group (WHATWG), a collective effort to gather suggestions for new web standards, says

This document provides no lower-bound on the information theoretic entropy present in cryptographically random values, but implementations should make a best effort to provide as much entropy as practicable.

Saying that implementations should make best effort is not acceptable for secure cryptographic functions. Requirements for randomness must be provided, otherwise the developer is required to research into the specifics of that implementation and provide in some cases disclaimers for certain browsers.

Even RFC4086 provides some guidelines on Randomness Requirements for Security.

DOM manipulation

One of the arguments raised by Matasano is that it is impossible to create secure cryptography inside of a browser because you depend on “content-controlled code”. What they mean by content controlled code is that certain elements that are fetched to build a webpage may contain executable JavaScript code.

An idea that came to mind when rethinking the design of GlobaLeaks is to have the web application preloaded from a secure location (installed as a browser plugin or downloaded  and run from file system). The only requests that are made to the remote web server are REST requests that are used by the preloaded JavaScript code to build DOM elements and such. You will never be running any code from the remote site, just building the elements from the JSON response using the pre-loaded application logic.

This approach would solve the “content-controlled code” issue.

We are therefore moving most of the web application logic into the client written in Javascript, interacting with servers only for the application data like Unhosted project does.

Thanks to CORS (Cross-Origin Resource Sharing) it’s possible to do cross-domain ajax. A javascript application can run in the context of a browser being loaded locally (just saving a self-contained .html file) or from a web page.

If the server just handles backend REST services, thus without interfering with the Javascript Application, it has no way of subverting the application data logic.

Application verification

The web application needs to be verified for integrity and authenticity. You can achieve this in various different ways.

The easiest, although not the safest, is to compare the supposed application hash (SHA*) against the advertised hash. This hash can be checked across multiple different sources to be sure to get the correct one.

Another option would be to sign the application code and distribute the application signature. Practically this could be be accomplished with gpg or with x.509.

Both of these approaches are widely used to verify that the application downloaded by the user has not been tampered with and do not differ from standard problems in application distribution.

Eternal Resource Locator

Another interesting approach to validating the content of a particular web page is proposed by Ross Anderson in “The eternal resource locator: an alternative means of establishing trust on the World Wide Web“.

What the paper proposes is to implement new HTML elements that define parts of webpages that are hashed and can be checked for integrity and authenticity:

The HASHBODY element

The HASHBODY element denotes the hashed section of an HTML document. All the text and HTML document elements in this section will be hashed with various hashing algorithm speci ed in the HASH element.

The HASH element
Attribute definitions:

METHOD= hashalgorithm
speci es the hashing algorithm. A number of algorithms may be used in parallel in order to give reassurance against cryptanalytic progress;

VALUE = hashvalue

specifi es the value of the hash;

PARENT= uri

provides a pointer to another HTML document, called parent and speci ed by its URL. This enables a browser that wishes to check the page’s integrity to follow the hash chain to a suitable root. The name of the root may be given for performance reasons. If there is no parent (i.e. the document is a root) the attribute should not be omitted but instead should be set to NO.

URL = uri

attribute optionally speci es where the page normally lives, and can provide basic protection against attacks involving the copying of pages to false hosts. Care is needed not to get entangled with pages that have di erent URL, typically http://www.foo.com/ and http://www.foo.com/index.html.

The HASH element is an extensible container for use in identifying hash document information. It has three main functions: de ne the hashing algorithm used, store the corresponding hash value and link the element to a parent. The HASH element should be used both inside the HASHBODY section and outside; the purpose is to bind the protected section to its hash and its parent. There can be as many HASH elements as hashing algorithms.

“Checking a hash involves computing the hash value on all the bytes of an HTML document between the hash-input border tags and comparing the HTML document’s URL against the value speci ed within the hash-input. This value is then veri ed against the value held in the reference in the parent document.”

Key storage

Agreed that the DOM of our application cannot be modified by the remote backend server we could use localStorage for key storage.

An issue that would arise from using localStorage when opening an .html is that all .html files can read everybody’s localStorage keys. This is because the domain for all files locally loaded files is “localhost”. If the localStorage content for an .html where hashed to a unique domain based on the filename, this problem would be solved.

A workaround could be to load the keys once the application is started from a file. Read it’s content with FileAPI and upon termination prompt the user to save his keys to disk.

PhoneGap also supports localstorage and this issue should not be present since every application is executed in it’s own separate DOM and domain.

Side channel attacks

Side channel attacks cannot be fully prevented until we have a full cryptographic stack build into HTML/JavaScript. This required cooperation from W3C to integrate in the specification a full proposal for the window.crypto API.

A variety of papers on the matter of timing side channels attacks exist.

The WHATWG wiki is probably the first place to go for proposing something like this.

They already have a page talking about window.crypto.* functions, though it is crucial that they set the bar for what is an acceptable implementation of the such functions and what is not.

A very good implementation of a high-level crypto stack that exposes a simple API is NaCl by Daniel J. Bernstein and Tanja Lange.

It’s implementation and features are throughly discussed in their paper “The security impact of a new cryptographic library 3”.

What this library exposes is a minimal API that allows to complete main cryptographic operations.

  • crypto_box(DATA, Nonce, PublicKey, SecretKey)
    Does all the steps necessary to put data into a cryptographic box and performs public key cryptography.
  • crypto_sign_keypair()
    This is used to generate a Public, Private key pair
  • crypto_sign(DATA, SecretKey)
    This is used to sign with the SecretKey a set of data
  • crypto_sign_data()
    To unscramble signed DATA and retrieve it’s content

To implement these high level functions the authors of NaCl have paid attention to cryptoanalysis. These are their choices:

Speci cally, NaCl uses elliptic-curve cryptography, not RSA; it uses
an elliptic curve, Curve25519, that has several advanced security features; it uses
Salsa20, not AES (although it does include an AES implementation on the side);
it uses Poly1305, not HMAC; and it uses EdDSA, not ECDSA.

If such a stack were to be implemented, people would not be required to implement imperfect cryptography in pure JavasScript.

While it is true that we cannot fully prevent side channel attacks in native JS implementations I still believe it is of use to implement crypto in JavaScript.

The side channel attacks that will emerge from these implementations hopefully will prompts W3C and browser vendors to expose natively written crypto API’s such as NaCl.

Who is working on JavaScript Cryptography

(some of these links are taken from: https://github.com/openpgpjs/openpgpjs/wiki/Introduction)

Plugins

If we assume that we have a plugin that is written in JavaScript, we can also assume that the code injection issues are out of scope. Obviously this is an implementation issue but this assumption is the same for nearly all other plugin systems. If the core language and core libraries do not support things in the ideal case, it’s extremely unlikely that it will ever work in any case.

Conclusions

JavaScript cryptography allows us to build secure cross-platform multi-device applications that aren’t necessarily delivered as standard web applications. Weither you like it or not web technologies are here to stay, we should start working on

If I haven’t convinced you that JavaScript crypto is not a bad idea, I hope to have least managed to spark your curiosity in the topic and make you think twice before disregarding JavaScript as an insecure technology.

Also, I am not an expert cryptographer and are still a student. I hope my reasoning does make some sense and any critiques are welcome.

You can find me on twitter on twitter as @hellais and to comment on this topic we should use the hashtag #JSCrypto.

Updates

28-12-2011:

@sideshowbarker mentioned on twitter of the existence of DOMCrypt. This is indeed an interesting project towards specifying a high level crypto API for Mozilla.

There are plans to implement DOMCrypto into Webkit as well.

GlobaLeaks participation to the 39° Congress of The Nonviolent Radical Party, Transnational e Transparty

Posted on

GlobaLeaks will be present at the 39° Congress of The Nonviolent Radical Party, Transnational e Transparty.

Here is the statement:

GlobaLeaks: Transparency & Public disclosure at their best

GlobaLeaks strives to increase accountability and transparency in our society. When information that affects the public remains hidden, democracy and economies cease to function properly.

When the government is not transparent and accountable for their actions, public should obtain it autonomously. Thanks to anonymity technologies it is possible to create a distributed network of sites that enforce transparency and openness at any level.

It is called “GlobaLeaks”.

What is GlobaLeaks?

GlobaLeaks is the first open-source whistleblowing framework. It empowers anyone to easily set up and maintain a whistleblowing platform. GlobaLeaks can help many different types of users: media organizations, activist groups, corporations and public agencies.

Possible use cases of GlobaLeaks

Transparency Activism

Non-governmental and informal activist organizations can set up independent whistleblowing sites to uncover corruption or other problems locally, or within specific industries.
This can be true even when the issues might not get attention nationally or among the mainstream.
Anonymity backed by technological security can help such organizations even in places where organized crime is dominant or human rights are not guaranteed.
Collaboration with citizen journalism initiatives, blogger and social networks permit political and activism organization to leverage the power of public disclosure to increase transparency and bring to citizens relevant information about hidden malpractice in their society.

Media

Media outlets, including newspapers, websites, magazines and non-profit journalism associations, can set up a GlobalLeaks interface to collect anonymous reports from sources that will be protected by default. Some media organizations already have deployed whistleblowing sites to accept “leaks” that can inform their investigative journalism, but it is difficult for journalistic organizations to maintain the technology necessary for security and privacy. GlobaLeaks can provide an open-source alternative that could be used by any of these organizations and others. Several media organizations already are seriously considering the use of GlobaLeaks.

Public Agencies

Public agencies can use GlobaLeaks to involve citizens in spotting tax evasion, corruption, market manipulation and other problems. Famous public whistleblowing services already exist and include those in the U.S IRS, U.S. SEC, and the EU Antitrust. GlobaLeaks can help protect those citizens who want to help investigators.

Learn more:

http://www.globaleaks.org/
https://github.com/globaleaks
https://twitter.com/globaleaks
http://planet.globaleaks.org/
https://github.com/globaleaks/advocacy

Syrian Blue Coat device logs

Posted on

This night Telecomix released 54 GB worth of logs that Syria has been collecting thanks to Blue Coat devices.

The data contains logs up to August 4th 2011 and it reveals the habits of Syrian internet users, what sites are being blocked. Blue Coat has said in the past that: “company policy forbade the sale of equipment to the Syrian government”, this data provides evidence that such a statement is false. This is in violation of the US trade embargo and the matter is even more severe since this technology is being used to hunt down and kill innocent people.

No analysis on the data has been made. It would be interesting to figure out the best way to present such a data and see what questions can be answered thanks to it.

Some questions I think would be of interest are:

  • What are the most blocked sites?
  • What are the most visited sites?
  • What are the most searched keyword?

The logs have been redacted to not contain the IP addresses of the users visiting the sites, by replacing all of them with “0.0.0.0”.

A copy of the logs is available at: http://tcxsyria.ceops.eu/95191b161149135ba7bf6936e01bc3bb

Legge Bavaglio e la censura in Italia

Posted on

Il 29 Settembre 2011, a Roma, c’è stata una manifestazione contro il cosiddetto comma “ammazza blog”.

Questa legge era già stata proposta sotto il governo Prodi, ed era stata respinta. Fa parte di un disegno di legge che dovrebbe andare a favore del diritto alla riservatezza e limitare l’uso che i media fanno delle intercettazioni telefoniche citate negli atti processuali. E’ forse un caso che venga riproposta ora, che il nostro presidente del consiglio si trova di nuovo in difficoltà con la legge? Mi sento abbastanza sicuro nel dire che non c’è reale urgenza nel far passare questa legge, e che si tratta dell’ennesimo caso di legge ad personam per nascondere e proteggere chi già di agevolazioni ne ha tante.

Il comma che ha fatto più discutere è quello che appunto riguarda i blog. Infatti un blog verrebbe messo sullo stesso piano di una testata giornalistica e quindi soggetto ad una sanzione di euro 12.500 se non provvede alla rettifica entro le 48 ore dalla segnalazione di contenuti illeciti. Sinceramente non penso che questa legge passerà, perchè per fortuna qualcuno se ne è accorto ed è stato sollevato un gran bel polverone. Resta comunque la domanda, che cosa sarebbe successo se la notizia fosse passata in sordina? Che cosa sarebbe accaduto se questa legge fosse passata e ce ne fossimo accorti solo dalle lettere di notifica?

La censura in Italia è un grandissimo problema. Nel 2009 l’organizzazione Freedom House colloca l’Italia al 73-imo posto nel mondo per la libertà di stampa un posto sotto ad Israele. In Europa è al penultimo posto ed è uno degli unici due stati ad essere chiamati “parzialmente liberi”. Purtroppo dal 2009 questa tendenza anti-democratica non si è affatto arrestata. Negli scorsi anni abbiamo visto il caso PirateBay, BTJunkie, la censura dei siti di gioco d’azzardo e i media non ne hanno parlato per nulla. Se ci fosse stata di mezzo qualche bella figliola forse la notizia avrebbe attirato più attenzione, ma in fondo si sa che tira più un pelo di …

Il vero problema della censura però non è il motivo per cui viene fatta. Nel caso, ad esempio, dei siti pedo-pornografici credo sia difficile dire che è una cosa sbagliata. Però con questa scusa i governi hanno la possibilità di mettere su l’infrastruttura tecnologica per poi andare a censurare senza lo stanziamento di nuovi fondi materiale molto più controverso.

All’ESC11 (End Summer Camp 2011) ho fatto una presentazione sulle tecniche per individuare i metodi di censura. Sto sviluppando con Jacob Appelbaum uno strumento per misurare il livello di censura in un dato paese.

Forse aggiornerò questo articolo nei prossimi giorni con altri pensieri, ma per il momento questo è tutto.

Vorrei concludere con una frase di effetto necessaria:

La soluzione a quelli che sono percepiti soggettivamente come contenuti sbagliati è oggettivamente più contenuti.

Follow

Get every new post delivered to your Inbox.