Foto: Diego Figone

Foto: Diego Figone

Sabato 3 Maggio si è tenuto presso la sala dei Priori dell’hotel Brufani, l’incontro con Daniele Salvini, documentarista e videomaker, in merito ai sistemi di comunicazione sicura tra il giornalista fuori sede e la propria redazione. Obiettivo dell’incontro è stato quello di fornire degli strumenti per un utilizzo pratico dei sistemi di sicurezza che un giornalista può adottare per indirizzare le informazioni alla sede del proprio giornale.

Il metodo che Salvini adotta per affrontare l’argomento è la forma narrativa, convinto che questo sistema faciliti l’apprendimento delle strategie di protezione da parte degli uditori.

La prima storia che racconta è quella di un ipotetico giornalista in una zona di guerra che sta per entrare all’interno di una base militare con la sua troupe. Si accorge che c’è un attivista che sta scalando la parete della base militare per attaccare una bandiera. Il giornalista scatta una foto dall’interno e il volto dell’attivista è riconoscibile. Qualche minuto dopo si diffonde la notizia che l’attivista è scomparso e ne deduce che sia quello da lui fotografato. Il reporter vorrebbe diffondere la foto, ma dall’interno della base non può farlo e sa che quando uscirà gli controlleranno la macchina fotografica e molto probabilmente la foto verrà cancellata. La tecnica che il nostro ipotetico giornalista può utilizzare è quella della steganografia. Si tratta, con un programma open source che si chiama Steghide, di nascondere la foto all’interno di un’altra foto in modo che non sia rintracciabile a meno di sapere dove sia stata nascosta.

La seconda storia viene utilizzata da Salvini per analizzare gli strumenti per crittografare un messaggio. L’esempio che porta è quella di una giornalista che deve mandare fuori dal suo paese un’informazione importante ma che non metta a rischio la sua permanenza all’interno del paese in cui si trova. Il mezzo che utilizza è quello di nascondere un messaggio crittografato in una foto e metterlo in un luogo pubblico, come ad esempio un social network, contando sul fatto che chi sa dove è il messaggio può recuperarlo. Lo strumento utilizzato in questo caso è sia Steghide che GnuPg, software open source che permette di crittografare un messaggio.

La terza storia analizza il caso in cui un giornalista abbia la necessità di parlare con il proprio caporedattore riguardo del materiale  raccolto ma il caporedattore non è in grado di utilizzare i sistemi di crittografia. Il giornalista in questo caso utilizzerà il software Cryptocat. Funziona come una chat, dove inviti una persona in una “stanza” per parlare in maniera relativamente sicura. Un sistema di sicurezza aggiuntivo è quello di identificare la persona che accede alla chat chiedendogli la conferma a livello telefonico riguardo al nickname utilizzato e il momento in cui sta entrando in chat.

Per quanto riguarda le comunicazioni telefoniche Salvini cita l’app Redphone, che consente a due interlocutori che l’abbiano installata di crittografare la conversazione. Per chattare con riservatezza consiglia è Pidgin.

Salvini pone molta attenzione nella spiegazione del concetto di negazione plausibile, ovvero crittografare delle informazioni senza che la persona che controllerà il device se ne accorga. I software disponibili per questo tipo di protezione sono diversi e la soluzione migliore è sempre quella di riuscire a gestire una combinazione di più protezioni  a seconda della situazione di rischio in cui il giornalista si trova e la tipologia di file da nascondere. In questo caso si parla di TrueCrypt, software open source multi-piattaforma che permette più operazioni; da crittografare device o partizioni, alla creazione di file container dove inserire i file da nascondere e proteggerli attraverso utilizzo di password.

Un altro sistema analizzato è quello del codice cesariano, dove la crittografia avviene spostando di un numero prestabilito di cifre la lettera che vogliamo scrivere (ad esempio: a+3=d, b+3=e, 1+3=4), metodo sicuramente più basilare ma che può comunque risultare efficace.

Salvini si sofferma sui criteri che un  software di sicurezza dati dovrebbe avere. Innanzitutto il sistema di trasmissione deve essere end to end (semplificato con la sigla e2e). Questo sistema garantisce la crittografia del file a livello locale, cioè sul computer dell’emissario del messaggio e su quello del ricevente, non nella parte centrale della trasmissione. Secondo requisito è che il sistema sia open source, come abbiamo visto per la maggior parte di quelli sopracitati. L’open source permette la verifica costante dei codici da parte della comunità e degli sviluppatori. Questo rende più facile l’identificazione di un  bug.

Altro sistema trattato è l’utilizzo di Tails, che permette, una volta scaricato e salvato su cd o chiavetta usb, di avere un sistema di protezione del proprio device molto forte. Tails adotta Tor di default per proteggere l’analisi del traffico, Wipe per sovrascrivere i file in modo da cancellarli definitivamente e GnuPg.

Questi strumenti garantiscono la qualità del lavoro del giornalista e la sicurezza non solo dei file ma anche delle fonti, elemento non trascurabile soprattutto per giornalisti che lavorano su inchieste delicate o in zone di guerra. Per questo Salvini si raccomanda di creare una cassetta degli attrezzi, una quantità di software adattabile per ogni esigenza ed ogni situazione.

Marina Usai