Officinae Giugno 2016

La via del solstizio – di L.Pruneti
[…]

Toledo – XVI incontro Unione Massonica del Mediterraneo – di Antonio Binni
[…]

La Massoneria italiana – di Aldo Alessandro Mola
[…]

Adriano Lemmi – di Aldo Alessandro Mola
[…]

Obbedienza e Giuramento – di L.Pruneti
[…]

Il Lavoro e la Crescita – di R.Cecioni
[…]

Le caverne luminose – di J.M.Schivo
[…]

Breve indagine sulla lettera… – di R.Cecioni
[…]

C’era una volta il filo a piombo – di Veronica Mesisca
[…]

La comunità degli ebrei nell’Elba – di I.Zolfino
[…]

Eresia, Eretici e … – di E.Pabis Ticci
[…]

Burattino, somarello e bambino – di Paolo Aldo Rossi
[…]

La rete e i suoi segreti – di E.Gallo
Il capo degli hacker del presidente Barack Obama ha la barba di Dostoevskij, una t-shirt da dj e due orecchini tribali. Si chiama Harper Reed, classe 1978 di Chicago, ed è stato uno dei primi ad essere abbracciato la sera della rielezione, un ringraziamento che il presidente ha espresso con queste parole: “Grazie. Siete voi che mi darete lavoro una volta che avrò finito qui”. Nel 2013 è stato ospite del Festival internazionale del giornalismo di Perugia, dove ha portato la sua esperienza su come si costruisce una community e come si democratizza l’accesso. E sul funzionamento della Rete è lapidario: “L’establishment la sottovaluta sempre. Se la gente è scontenta e le dai un’opportunità di esprimerlo, Internet può ovviare alla mancanza di un’organizzazione tradizionale”. Il web non può sostituire le persone nella vita di tutti i giorni, è “solo” il moltiplicatore di una forza esistente (sia essa una persona o una causa). Algoritmi e persone insieme, alleati. E con il “Project Loon” di Google per portare la connessione ovunque sulla Terra per mezzo di palloni aerostatici e “Internet.org” di Facebook per fornire ovunque servizi online di pubblica uitlità, probabilmente presto l’intera popolazione mondiale sarà connessa. Oggi l’accesso alla Rete avviene tramite provider, ovvero servizi a pagamento forniti dagli operatori telefonici per accedere ad Internet. Esiste un ente non governativo e no-profit di nome I.C.A.N.N. (Internet Corporation for Assigned Names and Numbers) istituito nel 1998 e formato dai Governi nazionali e da organizzazioni internazionali, creato appositamente con l’obiettivo di coordinare e gestire la Rete Internet: autorizza i provider a fornire i servizi Internet, assegna i nomi dei siti (domini) e controlla il traffico dei dati identificando il protocollo di trasmissione degli stessi (IP). Questo database è di fatto l’archivio dati più prezioso al mondo, per questo ICANN ha deciso di non concentrare la responsabilità nelle mani di un’unica persona, ma di distribuirla in più mani. La sicurezza di Internet, infatti, è affidata a sette chiavi. Non chiavi digitali, ma autentici prodotti da ferramenta. Ogni chiave è affidata ad una persona. Sette uomini scelti come custodi della sicurezza: i “Mastri chiave”. Poi ne sono state selezionate altre sette come “portachiavi di backup”. Le chiavi in loro possesso aprono sette cassette di sicurezza dislocate in tutto il mondo, dove all’interno si trovano altrettante smartcard, che unite insieme formano la “Chiave Master”, quella che apre le porte del database di ICANN (o che riavvia il Web in caso di blackout derivante da attacco cibernetico). I nomi dei custodi sono noti: si tratta di Bevil Wooding (Trinidad e Tobago), Dan Kaminsky (Stati Uniti), Jiankang Yao (Cina), Moussa Guebre (Burkina Faso), Norm Ritchie (Canada), Ondrej Sury (Repubblica Ceca) e Paul Kane (Regno Unito).
I Mastri chiave e i portachiavi di backup si incontrano quattro volte l’anno per cambiare la password. La cerimonia si svolge in gran segreto. Attraverso un sistema di porte chiuse a chiave, l’uso di codici chiave e scanner di retina, si arriva in una “stanza sicura”, incontrollabile da qualunque comunicazione elettronica. Qui ciascuno di loro cambia il proprio pezzo di codice, singolarmente. Così Internet sarà al sicuro per i successivi 3 mesi. Ma… quello di cui abbiamo parlato riguarda solo il Web visibile, che rappresenta una piccola parte di Internet. Poi c’è il cosiddetto “deep web” (quella parte nascosta ai motori di ricerca che richiede particolari espedienti per essere utilizzata), che si stima sia circa 500 volte più. La patria degli hacker, degli affari illegali, ma anche di chiunque non voglia identificarsi. Ci si arriva digitando un indirizzo preciso sulla barra del browser, un indirizzo che qualcuno ha precedentemente fornito.
Chi naviga nelle acque del deep web spesso usa sistemi di cifratura come Aes256 o come Tor, che permette di navigare in modo anonimo, usando un sistema di “tunnel virtuali” che fanno perdere le tracce del proprio IP. Qui anche i pagamenti possono essere anonimi con Bitcoin, una moneta virtuale creata dagli hacker per sfuggire alle banche. Questi strumenti sono utilizzati anche dai giornalisti che devono relazionarsi a fonti confidenziali, tipo WikiLeaks. Ma non solo…
Infatti, sembra che la criminalità organizzata non utilizzi queste tecniche, continuando a preferire metodi tradizionali e collaudati per delinquere. L’utilizzatore emergente del deep web è qualcuno che cerca di proteggersi. Secondo Roger Dingledine (il creatore di Tor), infatti, i nuovi utenti sono i cittadini che vivono nei regimi autoritari, i giornalisti che vogliono tutelare le fonti ad alto rischio, le forze di polizia che devono operare nella discrezione o aziende che devono difendersi dalla concorrenza o dallo spionaggio industriale. Il segreto di Internet, forse, è che, probabilmente, non si può controllare.