Vault 7: “la CIA ci spia” e l’importanza del software libero

“È ozioso attendersi che gli uomini diano il meglio di se stessi ad un sistema in cui non hanno fiducia, o che abbiano fiducia in un sistema nel cui controllo non hanno alcuna parte.”
R. H. Tawney

La fuoriuscita di documenti su come la CIA abbia da tempo ingaggiato una guerra informatica per spiare e controllare cittadini e governi, pubblicata su Wikileaks con il nome in codice “Vault 7”, evidenzia ancora una volta all’opinione pubblica, anche la più distratta, l’importanza che i dispositivi informatici hanno nella società moderna.

Dispositivi informatici evoluti dei quali, come più volte ho spiegato, non sempre abbiamo il controllo. Ma dei quali, però, le aziende produttrici hanno potere di vita, di morte ed anche di spionaggio, se necessario.

Le nuove armi, infatti, non sono potenti testate atomiche capaci di annientare intere città ma piccoli pezzi di codice. Codice sviluppato da professionisti ingaggiati anche da agenzie governative per infiltrarsi nei gangli informatici dei Paesi per controllare, e chissà così’altro, le informazioni che vi transitano.

Si tratta di “more than a thousand hacking systems, trojans, viruses, and other “weaponized” malware”, sviluppato dalla CIA per attaccare iPhone, Android, smart TVs, Windows, OSx, Linux, routers. Prendendo le parole di Julian Assange, fondatore ed editore di Wikileaks:

There is an extreme proliferation risk in the development of cyber ‘weapons’. Comparisons can be drawn between the uncontrolled proliferation of such ‘weapons’, which results from the inability to contain them combined with their high market value, and the global arms trade. But the significance of “Year Zero” goes well beyond the choice between cyberwar and cyberpeace. The disclosure is also exceptional from a political, legal and forensic perspective.

L’aspetto preoccupante dell’intera vicenda è la perdita di controllo, reale o presunta, della CIA su questi strumenti, che apre scenari decisamente preoccupanti per tutte le migliaia di cittadini possessori di uno (o più) di questi dispositivi elettronici. Le conseguenze di un attacco massivo potrebbero essere devastanti, in una società ormai dipendente dalla Rete e dalla tecnologia. Ed anche le conseguenze di una operazione di spionaggio massiccia, considerando che tali dispositivi sono usati da manager, CEO, dirigenti e presidenti di azienda, potrebbero essere devastanti.

A fronte di simili episodi, torna prepotentemente la necessità di riprendere, da parte degli utenti, il controllo dei propri dispositivi elettronici. Dispositivi ai quali affidiamo i nostri affari, i nostri affetti, i ricordi della nostra vita. Dispositivi sui quali, attualmente, non abbiamo il totale controllo ma accettiamo che aziende informatiche private decidano per noi cosa è meglio e cosa no, spesso seguendo interessi governativi e commerciali.

La via di uscita è il software libero, sviluppato da programmatori volontari e rilasciato in formato sorgente così che ognuno possa studiarlo, controllarlo e modificarlo secondo le proprie esigenze. Ed anche assicurarsi che non contenga backdoor, malware o altro codice malevolo.

Soprattutto le pubbliche amministrazioni e le grosse aziende dovrebbero iniziare a valutare l’opportunità di dotare i propri dipendenti e manager di strumenti sicuri sotto il profilo della privacy, come ad esempio smartphone liberi (progetto OpenMoko) o sostituire il software proprietario con uno libero (FSF: Free your Android) e l’uso di programmi liberi (progetto F-Droid). Per PC, notebook e server già esistono decine di alternative libere GNU/Linux.

La scelta, al momento, comporta sicuramente delle rinunce e dei sacrifici che sarebbero comunque velocemente colmati se il mercato dovesse dirigersi in questa direzione: migliaia di nuove aziende potrebbero sorgere per proporre la personalizzazione di programmi free software, liberando il mercato dall’oligopolio di Microsoft, Google ed Apple e ponendo le basi per una società più libera e democratica.

Il futuro delle nostre democrazie e governi passa anche e soprattutto dalla Rete: l’arretratezza italiana può essere, se colta nel modo giusto, una grande opportunità.

Hai trovato utile questo articolo?

Questo articolo è stato visto 14 volte (Oggi 1 visite)
Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.