Non spegnere mai il telefono – Un nuovo approccio alla cultura della sicurezza
[Fonte: Nobordersard]
Le varie operazioni repressive e indagini poliziesche che hanno animato gli ultimi 10 anni di movimento antagonista-rivoluzionario in Italia, hanno visto, come nel resto del mondo capitalista, un aumento dell’uso della tecnologia e di misure di controllo informatiche da parte degli sbirri. La tutela dal punto di vista tecnologico e informatico deve essere quindi, in questo periodo soprattutto, una priorità dei compagni, nel momento in cui si decide di agire in maniera sovversiva.
Non spegnere mai il telefono: un nuovo approccio ai procedimenti preventivi.
Negli anni 80, un/a compagno/a che voleva per esempio, dare fuoco a una struttura, elaborava il suo piano e nello stesso momento faceva attenzione a qualsiasi apparecchio d’ascolto che ci potesse essere a casa sua. Alla fine degli anni 90, lo/la stesso/a compagno/a spegneva il telefono e utilizzava dei messaggi criptati su Internet. Negli anni 2020, è necessario ripensare la nostra strategia: la raccolta di informazioni si è evoluta e dobbiamo tenerne certamente conto.
Innanzitutto, guardiamo come è utilizzata l’analisi dei dati. A questo fine, dobbiamo parlare di tre cose: meta-dati, i modelli e le reti di contatti. Tutto questo sembra noioso e difficile, ma io non sono un informatico e non ti annoierò con del linguaggio tecnico; cercherò di rendere le cose il più semplice possibile.
I meta-dati (metadata): nel contesto dell’attività online, “il contenuto” significa “il messaggio inviato”, mentre “meta-dati” significa “tutto tranne il contenuto”. Se per esempio, inviasti a un amico un messaggio per uscire a cena, il contenuto potrebbe essere: “Andiamo a mangiare stasera?” mentre i meta-dati sarebbero: “Messaggio inviato il 01/04/2018 alle 11.32, dal numero 3********9 al numero 3********7, usando l’app Signal”.
Questa informazione è registrata dal tuo telefono, anche se l’applicazione (come Signal) cripta il contenuto del messaggio. I tuoi meta-dati sono molto poco protetti dalla tecnologia e molto poco protetti dalla legge. Poco importa in che paese sei, la maggior parte dei tuoi meta-dati sono liberamente accessibili dai servizi specializzati, indipendentemente dal fatto che tu sia sospettato di qualche cosa o meno.
Gli schemi (templates): che te ne renda conto o meno, i tuoi meta-dati hanno un modello, o meglio uno schema. Se lavori tutti i giorni, avrai una configurazione (pattern) abbastanza uniforme: se non hai un lavoro simile, il tuo schema potrebbe essere più elastico, ma hai comunque un modello. Se qualcuno volesse conoscere il ritmo della tua giornata, lo potrebbe fare molto facilmente, perché il tuo schema è nei tuoi meta-dati.
Per esempio: poniamo il caso che utilizzi il Wi-Fi del tuo bar preferito la maggior parte delle domenica sera, fino a mezzanotte, che ti alzi alle 10 del mattino e controlli i tuoi messaggi su Signal, utilizzi il tuo abbonamento mensile per andare a lezione il lunedì pomeriggio, e passi circa un’ora sui social, due volte al giorno. Tutto questo fa parte del tuo schema.
Le reti di contatti (network): hai una rete di contatti online. I tuoi amici su Facebook, le persone nella rubrica del tuo telefono, il Dropbox che condividi con i tuoi colleghi, tutti/e quelli/e che comprano online i biglietti per il tuo stesso concerto punk, le persone che usano il tuo stesso Wi-Fi. Prendi la tua rete di contatti, combinala con quelle delle altre persone e i raggruppamenti (clusters) si mostreranno da soli. Il tuo gruppo di colleghi a lavoro, la tua famiglia, il tuo giro di compagni etc.
Se fai parte del giro di compagni, questo è potenzialmente evidente da tutti i tuoi legami e connessioni con i social e l’online, come andare allo stesso concerto o conoscere le stesse persone degli altri compagni.
Ora, poniamo il caso che tu abbia compiuto un azione, qualcosa che causerebbe delle indagini serie.
Supponiamo che domenica alle 3 del mattino, assieme ad alcuni amici, siate andati a dare fuoco alla casa di un nazi. (Certo, non mi sognerei neanche di dire a qualcuno di voi di fare una cosa del genere). È ovvio, per gli sbirri, che sono stati alcuni tra il giro di compagni ad averlo fatto, ma non ci sono indizi. Voi vi appoggereste su una procedura di prevenzione tradizionale: bruciate gli appunti, cercate di non parlare dei piani vicino ad apparecchi tecnologici e non lasciate alcuna traccia fisica.
Ma poiché hai commesso un reato con quell’azione notturna, i tuoi meta-dati sono molto diversi dal tuo ritmo abituale: resti nel bar d’abitudine fino alle 2 del mattino per aspettare i tuoi amici, non ti svegli alle 10 per controllare i messaggi, o resti sui social solo un’ora durante la giornata. Non vai a lezione. Il tuo schema di meta-dati è molto diverso dal tuo modello normale. I modelli di meta-dati dei tuoi amici sono pure diversi. Se uno tra voi è maldestro, questi schemi possono comportare una variazione di meta-dati altamente sospetta, per esempio il telefono è spento dalle 2 e mezzo del mattino e poi è attivo alle 4. Non sareste i primi.
Se portassi io avanti le indagini sul reato commesso, utilizzando l’analisi dei dati, procederei così:
– utilizzerei un software per analizzare gli schemi del giro di compagni locale, in modo da identificare le 300 persone più vicine e legate al giro;
– utilizzerei un altro software per analizzare gli estratti dei meta-dati di questi 300 degli ultimi mesi, in modo da individuare i cambiamenti più importanti in questi meta-dati di quella domenica notte, come pure qualsiasi attività dei meta-dati abbastanza sospetta;
– escluderei le variazioni negli schemi che abbiano un motivo ovvio o un alibi valido (delle persone chi sono in vacanza, chi è all’ospedale, chi ha perso il lavoro, etc)
– mi concentrerei sullo studio approfondito di quelli/e che restano inclusi.
Funziona così: del numero enorme di persone che non riuscirei mai a interrogare nello stesso momento, riesco ad individuarne un numero più ristretto, in modo da poterli controllare più da vicino. Così, potrei trovarti e incastrarti.
E quindi?
Se una procedura di prevenzione tradizionale non ci protegge come prima, come possiamo adattarci? Beh, non ho una risposta, ma per rompere il ghiaccio direi: conosci la tua rete di contatti e connessioni e conosci il tuo schema di meta-dati.
Nel caso di prima: lascia il bar a mezzanotte, torna a casa e lascia il telefono sul comodino. Controlla le cose che controlli sulle applicazioni prima di andare a dormire e metti la sveglia alle 10 del mattino. Ritorna senza telefono al bar. Svegliati alle 10 controlla i messaggi su Signal. Vai a lezione o chiedi a un amico di usare il tuo abbonamento, facendo tu attenzione a non usare alcuna tecnologia nel frattempo. Attieniti al tuo schema. Non spegnere mai il telefono.
Potresti anche raggirare la tua rete, ma questo è molto più difficile. Non utilizzare lo smartphone in generale e abbandonare tutta l’attività su internet, necessita un motivo valido agli occhi di chi ci guarda. Conoscere il tuo schema di dati e assicurarsi che appaia normale, è più facile.
Alcune vecchie regole valgono ancora: non parlare dei fatti vicino ad apparecchi muniti di microfono, non vantarsi del successo raggiunto, etc. Altre regole, come “spegnere il telefono quando si organizzano delle azioni” , dovranno essere cambiate, poiché i nostri meta-dati paiono troppo fuori norma. Nessun altro spegne il tuo telefono. Diventiamo più sospetti quando lo facciamo.
Questa è solamente un’idea di come possiamo aggiornare i nostri procedimenti di prevenzione. Forse ci sono altre persone con idee diverse e migliori, su come possiamo fare. Se iniziamo un dibattito, potremmo riuscire a ricavarne qualche cosa.
Per finire: bisogna continuare ad adattarsi
Dal momento in cui la tecnologia cambia, sempre più informazioni fuoriescono, compresi i dati sui quali abbiamo pochissimo controllo. Ne sono un esempio le smart-tv e i pannelli pubblicitari che ascoltano ogni parola che pronunciamo nei luoghi pubblici, come pure il tono della nostra voce quando parliamo. In questo momento, i progetti di analisi dei dati usano dei software di lettura delle targhe per confrontare le variazioni del traffico stradale. Non è troppo lontana l’idea che saranno presto pronti a fare lo stesso con il riconoscimento facciale, dopodiché la presenza della nostra faccia in pubblico sarà una parte dei nostri meta-dati. Avere informazioni in più significa fare un’analisi più accurata dei dati. I nostri meta-dati potrebbero anche presto diventare troppi, il che li renderebbe troppo complicati da imitare e rispettare. Questo significa che, se vogliamo nascondere qualcosa, dobbiamo prendere delle misura preventive.
Come possiamo tenere tutto questo sott’occhio? Non ne ho idea. Ma proviamo a capire tutta questa merda. C’è un primo abbozzo su come portare avanti dei procedimenti preventivi in un epoca di analisi moderna di vaste fette di dati, e mi farebbe piacere ricevere contributi da compagni/e che hanno qualcosa da dire in merito.
Sentiti libero di distribuire e modificare il testo.