Scusate, mi scappa da ridere…

Cerchiamo di sintetizzare i fatti: nel 2013, Edward Snowden ha rivelato l’esistenza di un programma segreto della NSA (National Security Agency), con nome in codice PRISM, che consentiva all’intelligence statunitense di raccogliere informazioni digitali – compresi email e documenti – fornite da nove aziende in relazione a “soggetti” che operavano al di fuori degli Stati Uniti, ed erano considerati obiettivi interessanti per il governo statunitense (alla faccia di qualsiasi sovranità nazionale e legge sulla privacy).

Il 6 giugno 2013, il Washington Post ha pubblicato un articolo che non lascia dubbi né sull’identità delle nove aziende né sul fatto che fornissero – grazie all’uso “disinvolto” di alcune tecnologie – le informazioni richieste dalla NSA. Una di queste aziende, la prima ad aderire al programma PRISM nel 2007, fornisce la maggior parte delle soluzioni per la posta elettronica e la produttività individuale più diffuse in Italia, in modo particolare all’interno della Pubblica Amministrazione.

La settimana scorsa, una serie di articoli pubblicati da Repubblica ed Espresso hanno rivelato che nel 2011 la NSA aveva raccolto le informazioni anche sul Presidente del Consiglio della Repubblica Italiana.

In molti hanno gridato al complotto, e tra questi – in modo particolare – l’uomo politico che all’epoca era il Ministro per la Pubblica Amministrazione e l’Innovazione, e che nel 2010 aveva firmato un protocollo per i servizi web della Pubblica Amministrazione proprio con la prima azienda ad aderire al programma PRISM, ignorando completamente l’esistenza del software libero, e i relativi vantaggi in termini di qualità e sicurezza delle applicazioni.

Certo, a quell’epoca Edward Snowden non aveva ancora rivelato nulla, ma la presenza di backdoor nei software proprietari e l’utilizzo di documenti in formato proprietario come mezzo di trasporto preferenziale per il malware erano fatti noti a tutti, e a maggior ragione avrebbero dovuto esserlo – noti – a un ministro dell’innovazione.

Scusate, ma a me scappa da ridere. Perché non è possibile firmare un protocollo con quell’azienda, e poi gridare allo scandalo per le intercettazioni, perché queste sono state effettuate proprio perché si tratta di programmi proprietari, che possono nascondere al loro interno backdoor al servizio dei malintenzionati. Inoltre, si tratta di applicazioni che non rispettano nessun tipo di standard – nemmeno quelli definiti dall’azienda in questione – proprio per poter “offuscare” il contenuto dei documenti con la presenza di elementi proprietari.

Forse, sarebbe stato meglio approfondire questi “dettagli” prima di firmare un protocollo destinato a spalancare la strada alle intercettazioni richieste dalla NSA. E una volta chiari i termini del problema, dopo le prime rivelazioni di Edward Snowden, correre ai ripari riducendo la presenza di quei software all’interno della Pubblica Amministrazione, invece di meravigliarsi per una cosa ormai risaputa e gridare al complotto quando questo era – di fatto – preannunciato.

Infatti, era impossibile – o perlomeno ingenuo – pensare che l’Italia non fosse tra gli obiettivi del programma PRISM.

Con questo, naturalmente, non intendo giustificare in alcun modo le intercettazioni, che rappresentano un’ingerenza inaccettabile nella vita politica di un Paese sovrano come l’Italia, e una prevaricazione nei confronti del diritto alla privacy di tutti i cittadini.

E’ opportuno sottolineare il fatto che tutte le aziende che hanno aderito al programma PRISM appartengono al mondo del software proprietario. Una volta scoperte le intercettazioni, una maggiore attenzione nei confronti sia del software libero sia dei formati standard e aperti ci avrebbe potuto mettere al riparo da tutti i rischi, per due motivi: il maggior controllo sull’installazione delle applicazioni, e di conseguenza sulla sicurezza e sulla gestione delle informazioni (compresi i documenti, che nel caso del software libero possono risiedere su server di cui si ha un controllo totale), e la trasparenza del codice sorgente e dei formati dei file, che non consente la presenza di backdoor e di contenuti offuscati, tali da nascondere l’attività dei malintenzionati.

Forse, pensandoci bene, non mi scappa più da ridere…

Facebook Comments

Previous articlePrima scuola di formazione continua su Open Source in Francia
Next articleIdentità digitali a rischio: nuovo obiettivo degli hacker
Laureato in Lettere all’Università Statale di Milano, è uno dei fondatori di The Document Foundation, la "casa di LibreOffice", nonchè portavoce del progetto a livello internazionale; è anche fondatore e presidente onorario della neonata Associazione LibreItalia. Ha partecipato ad alcuni tra i principali progetti di migrazione a LibreOffice, sia nella fase iniziale di analisi che in quella di comunicazione orientata alla gestione del cambiamento. Ed è autore dei protocolli per le migrazioni e la formazione, sulla base dei quali vengono certificati i professionisti nelle due discipline. In questa veste è coordinatore della commissione di certificazione. Come esperto di standard dei documenti, ha partecipato alla commissione dell'Agenzia per l'Italia Digitale per il Regolamento Applicativo dell'Articolo 68 del Codice dell'Amministrazione Digitale.

LEAVE A REPLY

Please enter your comment!
Please enter your name here