di Mario Braconi

Tutto è cominciato il 18 aprile 2009, a margine di un evento tenutosi a Goteborg, in Svezia, cui hanno preso parte le due fazioni del cosiddetto partito pirata, il partito della Sinistra e l’ala del sindacato laburista svedese che si occupa d’istruzione e cultura. In quell’occasione, Erik Josefsson, attivista svedese per le libertà digitali, chiese agli altri partecipanti di dare il loro contributo alla lotta contro una serie di leggi sulla sorveglianza online già approvate o progettate da singoli governi o dal Parlamento Europeo.

I progetti di legge liberticidi denunciati da Josefsson, oltre alla legge svedese conosciuta come FRA (transfrontaliera), che consente alla polizia nazionale di sottoporre a controllo tutto il traffico telefonico o internet che attraversa i confini svedesi senza garanzie per i cittadini sorvegliati, erano la Direttiva comunitaria sulla conservazione dei dati di traffico, e il cosiddetto Telecoms Package, che prevedeva la possibilità di tagliare la connettività internet a chi fosse stato sorpreso più di una volta a utilizzare illegalmente contenuti coperti da copyright.

Secondo la ricostruzione effettuata dall’articolo pubblicato sul sito internet di Forbes del 27 dicembre, qualcuno di questi esuberanti giovani, a forza di smanettare sui siti ufficiali delle organizzazioni politiche europee, riuscì a mettere le mani sui numeri di telefono di ogni singolo parlamentare europeo, e a convincere gli administrator del sito di Pirate Bay a piazzare l’elenco in home page.

Grazie al bombardamento di telefonate e messaggi, i telefoni di tutti i parlamentari che si stavano dando da fare attorno all’assurdo progetto di legge sono rimasti irraggiungibili per giorni, finché esso è stato accantonata. Successo. E anche battesimo del fuoco di Telecomix, che da commissione di un oscuro congresso di hacker fricchettoni, da quel momento diventa un “cluster telecomunista di bot [programmi che ripetono le stesse operazioni all’infinito] e di persone che amano internet, che si sforza di proteggere e migliorare la Rete e di difendere il libero flusso dei dati. Più che un gruppo, potete definirci un accidente [...] un organismo simile ad un sifonoforo, che trasmette il suo genoma tramite memi [l’equivalente dei geni nel mondo della cultura] ed imitazione più che con leggi e regole.”

Per chi non fosse ferrato in biologia, ricordiamo che i sifonofori sono degli invertebrati marini apparentemente simili a grandi meduse, dalle quali si distinguono perché, a differenza di queste ultime, ognuno di essi non è un individuo ma una colonia di zoidi altamente organizzati. Come i sifonofori, sembra di capire, i Telecomix sono singoli e allo stesso tempo membri di un’entità organizzata, che si muove come fosse un sol uomo (o donna che sia).  E come i sifonofori, i Telecomix sono dotati di lunghi e velenosi tentacoli.

Coerentemente alla vocazione politica che li ha contraddistinti fin dall’inizio (a differenza di Anonymous che, almeno inizialmente, era un divertissement da nerd che hanno in odio Scientology) i Telecomix hanno cercato di dare una mano alle popolazioni civili vittima di brutali repressioni da parte della dittatura egiziana e, più recentemente, anche in Siria. Quando lo scorso gennaio, gli sgherri di Mubarak oscurarono completamente la Rete in Egitto, i Telecomix, accordandosi con il provider French Data Network (pare piuttosto hacker-friendly) ha messo a disposizione delle modem bank per consentire connessioni gratuite dial-up agli egiziani. Gli attivisti si occuparono contestualmente di portare a conoscenza della popolazione i numeri da comporre per connettersi gratuitamente e bypassando la censura, faxandoli a tutti gli uffici pubblici, le università e caffè di cui sono riusciti a trovare le coordinate.

Telecomix ha dato una mano anche in Siria: utilizzando software specifici di analisi della rete come NMAP (che sta per Network Mapping), gli “agenti” di Telecomix hanno individuato 700.000 collegamenti in Siria da passare al setaccio alla ricerca di una possibile falla. Con un efficace metodo di crowdsourcing, ovvero di divisione del lavoro tra “agenti” tedeschi francesi e nordamericani, gli hacker hanno preso il controllo di una serie network switch, rubato password, spiato dalle webcam le strade e perfino le scrivanie dei capi della repressione di Stato, fino a “pizzicare” 5.000 router domestici senza protezione.

A metà agosto, quindi, chiunque si è collegato alla Rete da una delle 5.000 postazioni hackerate, al posto della home page ha visto una pagina bianca con un curioso simbolo (una omega nel quale è inscritta una stella, sopra un triangolo circondato da fulmini) contenente il seguente messaggio: “questa temporanea interruzione del servizio internet è deliberata. Vi preghiamo di leggere attentamente e di diffondere il seguente messaggio: il vostro traffico internet è monitorato.” Seguiva un manuale che spiegava agli utenti come dotarsi di software gratuito di criptaggio (Tor o TrueCrypt) al fine di eludere sorveglianza e/o la censura di stato.

Dalla sortita contro il regime siriano Telecomix ha portato a casa un bottino molto interessante: un database di 54 GB di file di log utilizzati dagli sbirri siriani, che è stato reso noto ad un convegno di blogger arabi lo scorso ottobre. Anche se gli IP delle persone monitorate dal regime erano state sostituiti con uno 0.0.0.0, secondo alcuni specialisti di Rete, tra cui il mitico Jacob Applebaum, la pubblicazione dei dati è stata comunque un azzardo in quanto, tra i dati resi pubblici, potevano comunque figurare i nomi delle persone oggetto di sorveglianza poliziesca.

Ma la scoperta più interessante è quella effettuata da un ex dipendente a progetto del Pentagono, un americano di Washington attualmente in forza tra le file di Telecomix. Mentre pasticciava tra i vari server siriani, Punkbob (questo il suo nome in codice) si è imbattuto in un server FTP pieno di log identici a quelli che al Pentagono venivano prodotti da un software impiegato per intercettare, filtrare e registrare il comportamento online dei dipendenti. Non c’è da meravigliarsi, dal momento che gli uomini del regime siriano addetti alla sorveglianza online dei cittadini riottosi utilizzavano un programma realizzato da un’azienda americana, la Blue Coat Systems, di Sunnyvale, California. Il tutto, ovviamente, a dispetto dell’embargo.

Dopo la pubblicazione dei 54 GB di log, la Blue Coat System ha fatto sempre più fatica a mantenersi solidamente sulla sua posizione ufficiale, secondo cui “è vietata per policy aziendale la vendita dei nostri prodotti in paesi sotto embargo USA”; nessun suo rappresentante ha voluto rispondere alle domande dei giornalisti di Forbes e di Bloomberg, sostenendo che sull’incidente è stata aperta un’inchiesta interna ed una del Dipartimento del Commercio Estero USA.

In effetti, l’embargo viene agilmente dribblato grazie alle triangolazioni: una gustosa storia pubblicata da Bloomberg il 23 dicembre racconta come il prodotto di spionaggio su internet NetEnforcer, prodotto in Israele, sia finito, tramite la mediazione di un “distributore” danese, addirittura in Iran (sembra tra l’altro che le bolle di spedizione in Iran fossero a disposizione del venditore israeliano, qualora si fosse preso il disturbo di esigerle…). Tuttavia, l’ignoranza del venditore sul destino finale di un prodotto informatico oggi è una scusa debole.

Come ricorda Peter Fein un Telecomix di stanza a Chicago, se la Blue Coat avesse solo controllato gli indirizzi internet quando si collegava con le sue macchine, si sarebbe resa conto che i suoi gioiellini erano usati da brutali assassini di stato. Come sostiene Brett Solomon, cofondatore e direttore esecutivo della ONG Access, “la tecnologia può essere usata come un’arma, e dovrebbe essere trattata con la stessa attenzione e venduta con la medesima diligenza”.

Pin It

Altrenotizie.org - testata giornalistica registrata presso il Tribunale civile di Roma. Autorizzazione n.476 del 13/12/2006.
Direttore responsabile: Fabrizio Casari - f.casari@altrenotizie.org
Web Master Alessandro Iacuelli
Progetto e realizzazione testata Sergio Carravetta - chef@lagrille.net
Tutti gli articoli sono sotto licenza Creative Commons, pertanto posso essere riportati a condizione di citare l'autore e la fonte.
Privacy Policy | Cookie Policy