Gli strumenti contro la sorveglianza

Nonostante l’eroico sacrificio di Edward Snowden per permetterci di sapere, abbiamo diversi motivi per non parlare dell’inumana operazione di sorveglianza di internet capeggiata dalla NSA. Uno, già evocato, è una spirale del silenzio causata dall’anticipazione delle reazioni dei nostri interlocutori, già evocato su queste pagine.

Un altro motivo, forse più efficace, è il devastante effetto di sconforto che queste discussioni possono avere. Usando certi servizi, programmi, strumenti stai partecipando ad una campagna di assassinio e tortura su scala mondiale: avere il coraggio e l’onestà di far fronte a questo fatto rischia di metterti in crisi. E no, fischiettare non aiuta.

Eppure non mancano i motivi per essere ottimisti e fiduciosi nelle nostre possibilità: sottolinearli era l’obiettivo principale dell’intervento di Jacob Appelbaum e Laura Poitras al 31C3. Per quanto emozionante, l’intervento, di più di un’ora, non presenta un gran numero di nuove informazioni per chi ha seguito le investigazioni sui documenti Snowden, ma ha il gran merito di offrire una sintesi sugli strumenti ancora affidabili.

Logo della conferenza 31C3 A New Dawn

Gli strumenti che la NSA non sa battere

Esistono delle valide soluzioni crittografiche permettono di sfuggire alla sorveglianza, a patto che queste siano correttamente implementate. Questa breve lista ricapitola quali strumenti sono “catastrofici” agli occhi della NSA.

GPG

Forte di più di vent’anni di esistenza, GPG permette, tra le altre cose, di cifrare i messaggi di posta elettronica: è questo strumento che ha usato Edward Snowden per comunicare con Glenn Greenwald e Laura Poitras.

Se correttamente integrato, GPG rende le tue comunicazioni via e-mail sicure.

GPG ha bisogno di donazioni per continuare ad esistere e funzionare!

OTR

OTR è lo strumento che ti consente di cifrare le tue comunicazioni istantanee.

Se correttamente integrato, GPG rende le tue chat sicure.

OTR ha bisogno di donazioni per continuare ad esistere e funzionare!

RedPhone e Signal

Disegno di un corvo, nero, su campo bianco

Logo di Open WhisperSystems, la società che sviluppa Signal e RedPhone

Queste due applicazioni costituiscono una valida alternativa all’inaffidabile Skype per effettuare chiamate cifrate.

RedPhone è per Android e Signal per iOS.

Tor

Tor è un programma che cifra i dati inviati verso internet dal tuo computer e, prima di farli giungere a destinazione, li fa transitare in una rete interna.

Se correttamente integrato, Tor ti permette di mantenere segreti il contenuto della tua sessione internet.

Tor ha bisogno di donazioni per continuare ad esistere e funzionare!

Agire contro la sorveglianza

Questi strumenti sono delle importanti risorse ma anche altrettante responsabilità: tocca a noi usarli, diffonderli ed assicurarne la perennità finanziandone gli autori.


Rinvii

Sullo stesso tema, su questo blog

Guide ed articoli sugli strumenti validi, su questo blog

I progetti da aiutare

4 Commenti

  1. Condivido il post appieno, ma sono critico nei confronti della figura di Appelbaum. Lo considero poco coerente: per uno che co-pubblica un libro molto critico su Google e poi usa Gmail diciamo che qualche dubbio nasce.
    Gli strumenti di sicurezza, quali TOR, IpSec e SSH sono oggetto di attacchi mirati e, con le risorse delle agenzie di spionaggio, sembrano essere meno robusti di quanto si possa immaginare (senza considerare le polemiche sui finanziamenti a TOR, qualche caso di bug “sospetto” ecc.).
    Credo che la risposta da un lato debba essere tecnica, ma dall’altro deve essere sul piano giuridico perché la sorveglianza non è mai un problema individuale, ma collettivo, come la privacy.

    • Grazie Riccardo! Ti invito però ad essere più prudente: sai come Jacob usasse Gmail? Magari solo con GPG e TorBirdy. Sai a che scopo usasse quel conto? Al tempo, poi, sapevamo molto meno, di tutto. Ed in ogni caso se ha sbagliato, non si può dire che non stia pagando a carissimo prezzo i suoi errori ed il suo impegno.

      La risposta deve essere tecnica e giuridica, certamente (l’ho già scritto altrove), ma mi raccomando, non fare confusione: IPSec ha problemi, Tor e SSH sono sicuri, se correttamente implementati, non ci sono veri dubbi sulla loro robustezza, per fortuna.

Lascia un commento

I campi richiesti sono evidenziati con *.