Da "Internet@World" giugno 1995, allegato al numero di giugno 1995 della rivista Micro & Personal Computer. [File originale consegnato alla redazione]


Dei delitti e delle pene

Questo mese ci soffermeremo, nella nostra passeggiata per Internet, in quattro casi giudiziari che sollevano importanti questioni di carattere generale e generano una intensa discussione.

di Fabrizio Ruggeri

La telematica è un mezzo espressivo e di diffusione delle informazioni nuovo. Come tale, la disciplina di legge vigente in ogni paese può non essere facilmente adattabile alla nuova tecnologia.

IL CASO JAKE BAKER

Internet, come noto, ospita informazioni di qualsiasi genere. Dal miagolio del gatto di Clinton a ricette di cucina a documenti dell'amministrazione americana a importanti discussioni su questioni mediche o in genere scientifiche. Dimentico nulla? Ah, già, il sesso!

Ebbene sì, su Internet c'è sesso a vagonate, ahimé solo nei limiti di quello che si possa trovare sotto forma di "informazione" - spiacente. Oltre a immagini e animazioni di vario genere e gusto ci sono bollettini USENET (si veda il numero di febbraio) che trattano la quesione sesso sotto vari punti di vista.

Non vi sorprenderà sapere che sono più di settanta. Uno di questi si chiama alt.sex.stories e ospita appunto racconti di sesso. Queste storie possono essere vere, e in alcuni rari casi lo sono, e trattano di cose come la prima scoperta dell'argomento sesso attraverso le cortine fumogene genitoriali, le prime esperienze masturbatorie o cose simili. Per la maggior parte però il materiale inviato è costituito da fantasie, rientrando pienamente nel campo della letteratura erotica. In genere il livello è assai basso, anche ortograficamente parlando, ma non mancano alcuni "prodotti" più curati e che possono costituire una valida alternativa a una mezz'oretta di Tetris, se vi piace il genere (affermazione retorica e anche un po' ipocrita).

Una piccola parte di queste storie è decisamente rivoltante, trattando di mutilazioni, torture ecc. ma in Internet c'è spazio per tutti e l'autore inserisce sempre delle parole chiave all'inizio del testo per avvertire il lettore del genere cui appartiene.

Jake Baker è uno studente dell'Università del Michigan che annoverava fra i suoi passatempi l'inserimento di racconti erotici in alt.sex.stories. Tali bollettini, relata refero, contenevano scene di torture, mutilazioni e simili. Fin qui, comunque, nulla di illecito. L'errore di Baker è stato di inserire il vero nome di una sua compagna di corso universitario all'interno del racconto. Un lettore che conosce la ragazza segnala il caso all'Università che espelle Baker in quanto pericoloso per gli altri studenti. Della cosa viene messa al corrente la polizia che perquisendo l'abitazione di Baker trova nel suo elaboratore posta elettronica nella quale Baker afferma di voler effettivamente compiere le azioni descritte nei suoi interventi in USENET. Le cose si mettono male per lui e infatti si prende una incriminazione per "minacce inviate oltre i confini dello stato", reato che può comportare una condanna a 5 anni di carcere.

L'argomento è interessante anche perché il sospetto che dietro tutto questo ci sia un generico intento di reprimere il sesso su Internet non è infondato. La difesa di Baker si trasformerà probabilmente in una difesa in generale del diritto alla libertà d'espressione, senza censure, in Internet. Il caso Baker si presta in teoria poco perché ciò di cui è accusato è un reato specifico compiuto nei confronti di una persona specifica, ma indubbiamente il dibattito che seguirà non mancherà di influenzare l'opinione pubblica americana riguardo la limitazione, o mantenimento, di una piena libertà di espressione in Internet, fatti salvi i diritti dei singoli.

è infatti al vaglio del Legislatore americano una proposta di legge, la S.314, che mira alla repressione della diffusione telematica di quasiasi materiale "osceno, libidinoso, lascivo, lordo o indecente". Il suo nome è "Communication decency act" ed è già tutto un programma. Praticamente si tratta di una legge che non sfigurerebbe nel sistema giuridico khomeinista, che prevede condanne fino a due anni di carcere e 200.000 dollari, e che si presenta formalmente come una estensione della legge che punisce le molestie telefoniche. Ma mentre nel caso delle molestie telefoniche la molestia c'è, nel caso di Internet per essere "molestati" bisogna averne voglia, cioè deliberatemente scegliere di leggere il bollettino pornografico oppure vedere le immagini oscene ecc. L'intento moralizzatorio e censorio della proposta di legge è evidentissimo.

La proposta è stata presentata dal senatore democratico J. James Exon, che già una volta l'aveva vista respinta da una commissione a maggioranza democratica. Ora che la commissione è a maggioranza repubblicana le possibilità che arrivi a una definitiva votazione sono maggiori.

La battaglia è appena cominciata e Jake Baker, al di là dei suoi effettivi presunti torti, si trova al centro di un'attenzione che altrimenti non avrebbe avuto, e mi chiedo quanto gli convenga.

Sulla nostra BBS nel settore TEXT troverete il file s314pet.txt con il testo per la petizione contro la proposta di legge, petizione che potete sottoscrivere per posta elettronica.

IL CASO LAMACCHIA

Lo studente ventunenne David Lamacchia aveva aperto su una macchina del suo istituto d'istruzione una BBS sulla quale erano disponibili programmi commerciali. Accortisi della cosa i produttori di programmi hanno sporto denuncia e il rappresentante dell'accusa ha scelto, per ottenere una condanna esemplare, di perseguire Lamacchia in sede penale anziché civile.

Questa scelta si è rivelata controproducente, infatti il giudice Stearns ha assolto il giovane argomentando tra l'altro che sarebbe ingiusto e assurdo perseguire e condannare, con lo stesso metro, i milioni di utilizzatori abusivi ma non professionali di programmi commerciali, e sostenendo del resto che nemmeno le case produttrici di programmi abbiano dimostrato interesse a un tale genere di repressione.

Stante il particolare sistema giuridico, c.d. di "Common Law", vigente in gran parte degli Stati Uniti e del correlato principio dello "stare decisis", vale a dire il fatto che un giudice tiene, nel decidere un caso analogo a un altro sul quale un altro giudice si sia già espresso, il principio espresso nel primo giudizio in particolare considerazione (si parla addirittura di creazione giurisprudenziale della legge visto il forte peso che i precedenti possono avere nell'interpretazione della legge, molto maggiore di quanto avviene in Italia) in pratica il caso Lamacchia costituisce un importantissimo precedente per eventuali giudizi futuri e, di fatto, potrebbe aver quasi legalizzato negli Stati Uniti la distribuzione non a scopo di lucro dell'uso non professionale di copie abusive di programmi commerciali.

Del resto in genere sono le stesse compagnie produttrici di programmi a non accanirsi particolarmente contro gli utilizzatori non professionali di programmi piratati, e anzi da più parti si pensa che in alcuni casi siano state le stesse case di programmazione a favorire la diffusione dei loro programmi presso utenze che non li avrebbero acquistati comunque, in quanto la diffusione presso la popolazione informatica di un determinato programma e il suo uso effettivo sono importanti motivi di acquisto per l'utente pagante.

Vale la pena ricordare che una sentenza simile si è appena avuta in Italia: un ragazzo è stato assolto pur avendo reso gratuitamente disponibili sul proprio sistema telematico programmi commerciali "per scopo di studio". Si veda in proposito l'articolo sulla pirateria informatica in questo stesso numero.

IL CASO MITNICK

David Mitnick è un intrusore informatico, una di quelle persone cioè che impiegano la propria intelligenza a dimostrare ai gestori di sistemi telematici che loro sono più bravi a entrare di quanto quelli siano bravi a tenerli fuori.

In genere la fortuna degli intrusori si basa sull'incompetenza dei gestori di sistemi telematici che sottovalutano il problema delle intrusioni o comunque non hanno al riguardo un atteggiamento sufficientemente accorto. Insomma ci sono gestori di sistemi che lasciano di fatto la porta aperta ovvero che nascondono la chiave sotto lo zerbino. D'altro canto esistono persone che hanno la passione di guardare sotto gli zerbini e vedere se trovano una chiave. I motivi per cui fanno questo sono svariati.

Da un lato esistono i veri e propri rapinatori informatici. Già ora in Italia i soldi rapinati con truffe informatiche superano quelli rapinati agli sportelli in stile Bonnie e Clyde. è anche vero che la maggior parte di queste truffe non sono dovute a intrusori informatici ma a infedeltà del personale interno all'impresa derubata o comunque a un'impresa fornitrice e che ha accesso alla rete dell'impresa derubata.

Esistono però intrusori di altro genere. Questi intrusori in genere non rubano nulla, si limitano a impegnarsi in una gara "a chi ce l'ha più lungo" con il gestore del sistema. Quando entrano, possono lasciare messaggi, compiere attività che segnalano la loro intrusione, creare piccoli problemi giusto per lasciare il segno. Il movente non è creare un danno al sistema violato ma unicamente provare a sé stessi o agli altri che si è più in gamba. Si è avuto recentemente un caso clamoroso in Italia quando una banca dati che gestiva informazioni sul per il trapianto di reni venne ripetutamente violata. Quanto più si alzavano le difese del sistema, tanto più l'intrusore si sentiva stimolato a superarle.

Un tale comportamento non è malvisto da una parte della comunità telematica. Sembra cioè a taluni che in fondo finché non si procura un danno vero e proprio non debba esserci sanzione, e che l'intrusione in se stessa sia cosa innocente e non debba essere punita, quasi che la colpa sia di chi "lascia la porta aperta". Tale punto di vista è fortemente criticabile. Facciamo l'esempio della violazione di domicilio. Vi piacerebbe se, a dispetto di tutte le blindature di cui voi possiate fornire il vostro appartamento, qualcuno si divertisse a entrare in casa vostra per lasciarvi provocatorie tracce del suo passaggio? Anche se non ruba nulla, la violenza morale che compie ai vostri danni è fortissima. Egli vuole dimostrarvi che voi siete in suo potere, che potrebbe arrecarvi grave danno se lo volesse, e che l'unica cosa che potete fare è lasciarlo fare e arrendervi all'evidenza che lui è più bravo a entrare di quanto voi siate bravi a tenerlo fuori. Insomma dovete convivere con questo individuo che vi piaccia o no. La sua ombra vi minaccerà di tanto in tanto. Sapete che siete sempre soggetti a ricatti o che in un giorno di forte malumore potreste essere voi il suo capro espiatorio. Però in fondo non vi ha rubato nulla, almeno per ora. Dunque dove sarebbe il problema? Il problema è nel fatto che voi siete, in questo modo, privati del sonno. E che l'intrusore gode di questo.

Nei sistemi giuridici di tutti i paesi del resto la violazione di domicilio è perseguita come reato indipendentemente dal furto o da altri reati che possano essere commessi durante la violazione. L'idea che sta dietro questo è che già la semplice violazione crea un grosso danno a una persona nell'idea, importantissima, dell'inviolabilità e sicurezza del proprio domicilio. Chi ha subito furti in casa sa benissimo che il danno maggiore non deriva dal valore del furto, ma dalla perdita di tranquillità che la violazione del domicilio genera. Noi abbiamo diritto di escludere chiunque dal nostro domicilio indipendentemente dal fatto che vi entri per rubare o altrimenti nuocere.

Per i sistemi telematici le cose stanno esattamente allo stesso modo. L'intrusore vuole avere accesso a informazioni di importanza vitale per il sistema violato e usarle in modo da far capire al sistema che, volendo, potrebbe fare grosso danno. Non è affatto necessario che l'intrusore voglia produrre un danno, anzi tipicamente non lo produce o quanto meno non sa di produrlo. Il gestore del sistema e la legge dovrebbero considerare, secondo taluni, lecito che sconosciuti penetrino nel sistema ed esercitino una forma molto sottile ma molto violenta in realtà di tortura psicologica nei confronti di organizzazioni pubbliche o private.

Sembra evidente a chi scrive (come del resto alle leggi di molti paesi compresa l'Italia) che invece il principio dell'inviolabilità del sistema telematico sia giustamente affermato dalle leggi, compresa quella italiana, come degno di tutela in sé, indipendentemente da altri reati contestualmente connessi.

Il caso Mitnick dimostra come l'aspetto patologico della questione possa essere particolarmente importante. Questo trentunenne ha cominciato vincendo a quindici anni una scommessa col suo insegnante riguardo la violazione del sistema della scuola. Ne è nata una fissazione che lo ha portato a una prima condanna e a un trattamento "disintossicante" analogo a quello cui sono soggetti i tossicodipendenti. Non ha funzionato però perché nonostante la condanna e il trattamento Mitnick a un certo punto si è dato alla latitanza pur di continuare la sua personale sfida ai gestori di sistemi, addirittura attaccando l'elaboratore di Tsutomu Shimomura, uno degli esperti del settore. Shimomura ha raccolto la sfida e si è messo in caccia. Il drago aveva incontrato il suo San Giorgio perché in poche settimane Shimomura ha smascherato Mitnick. Questa volta però la condanna che aspetta Mitnick sarà più grave della precedente, potendo arrivare a un massimo teorico di 40 anni. Che un uomo possa rinunciare alla propria famiglia (la moglie lo ha lasciato perché non ce la faceva ad essere la moglie di un latitante) e rischiare 40 anni di carcere per dimostrare a qualcuno che è più bravo di lui suscita interrogativi che una corte non può non porsi. E tuttavia è sorprendente come parte della stampa, soprattutto italiana, abbia simpatizzato per questo povero ragazzo vittima del suo delirio di onnipotenza, riabilitando e difendendo tutta la classe degli intrusori quasi fossero dei moderni Robin Hood aggirantesi per la foresta di Interwood in lotta contro re Giovanni l'usurpatore.

Recentemente un altro storico intrusore informatico ha finito di scontare la sua condanna. è uscito di carcere ed è stato addirittura festeggiato da associazioni di utenti telematici, nemmeno fosse stato un eroe dei diritti civili di qualche oppresso. è veramente triste che a dei tristi Pierini rompiscatole, vagamente sadici e frustrati, venga riservato un trattamento da Nelson Mandela.

IL CASO ZIMMERMANN

Phillip Zimmermann è uno dei personaggi che stanno cambiando, senza esagerare, il volto di Internet. I frutti del suo lavoro sono per ora ancora poco noti ma si spera di diffondere il suo messaggio nella rete delle reti e renderla un mezzo sicuro per quanto possibile.

Zimmermann è il paladino della riservatezza delle comunicazioni di posta elettronica. In Internet queste comunicazioni sono facilmente intercettabili. Si è addirittura scoperto che in Israele i servizi segreti avevano organizzato un servizio di spionaggio industriale volto a carpire le informazioni che le reti dei gruppi industriali mondiali si scambiavano via Internet. La telematica in generale, e Internet in particolare, è assai carente dal punto di vista della riservatezza. Per un governo e per la polizia con le sufficienti cognizioni sarebbe relativamente semplice mettere sotto osservazione la posta privata di migliaia di persone con programmi di scansione automatica. La riservatezza della corrispondenza di una qualsiasi persona potrebbe essere violata già da ora con grande facilità e senza il bisogno effettivo di un mandato del giudice visto che, di fatto, la violazione non lascerebbe traccia. A questo aggiungete che sempre di più la corrispondenza sarà in forma elettronica e che una buona parte di questa corrispondenza viaggia attraverso Internet e vi renderete conto di quanto utile possa essere un serio programma di crittografia "per le masse".

Phillip Zimmermann è appunto l'autore del più noto programma di crittografia del momento, PGP. Gli importanti ideali e il principio di funzionamento che stanno dietro al PGP verranno spiegati in un prossimo numero. Per ora basti dire che PGP (Pretty Good Privacy ossia "riservatezza niente male") è assolutamente inespugnabile ed è fatto in modo che il progresso tecnico delle macchine e l'aumento della loro capacità di calcolo non potrà renderlo meno sicuro in futuro. Al contrario di altri sistemi quali il DES di cui si ha ragione di sospettare che la CIA possegga la chiave di una "entrata di servizio" che le consentirebbe di decifrare i messaggi, PGP è fornito completo del codice sorgente che chiunque può vedere e controllare.

Alcuni volontari hanno provveduto, grazie alla disponibilità dei sorgenti, a portare il programma da Unix alle piattaforme Amiga, Atari ST, MS-DOS, OS/2, Sun SPARC, Ultrix, VAX/VMS e forse altre ancora. Sul nostro sistema telematico trovate, nel settore COMMS, la versione 2.6ui per le piattaforme Amiga e per MS-DOS.

I problemi giudiziari di Zimmermann nascono dal fatto che, in base peraltro a norme non del tutto chiare, i programmi di crittografia potrebbero rientrare tra il materiale di importanza militare e dunque non liberamente esportabile dagli Stati Uniti. Zimmermann non ha in effetti esportato alcunché, ma si è limitato a distribuire gratuitamente il programma e il codice sorgente. La presenza su Internet di PGP (non so se per opera di Zimmermann o di qualcun altro) ne ha naturalmente reso immediata la disponibilità all'estero.

è comunque fuori di dubbio che un programma distribuito liberamente e dunque in gran numero di copie non faccia alcuna fatica a varcare i confini di qualsiasi nazione. Eppure Zimmermann è stato incriminato per esportazione non autorizzata di materiale di interesse militare, ed ha già affrontato numerose spese legali per conservare la propria libertà, spese che continuano in attesa del processo. Chi volesse contribuire ad aiutare Zimmermann può inviare denaro seguendo le istruzioni fornite nel riquadro. Nel fare ciò considerate che Zimmermann avrebbe potuto diventare facilmente ricco se avesse deciso di sfruttare commercialmente il proprio programma. Egli ha invece deciso di farne dono all'umanità telematica, e l'espressione non sembrerà esagerata né retorica a chi conosce il valore sia tecnico che ideale di PGP.

RIQUADRO: FONDO DI SOLIDARIETA' PER ZIMMERMANN

Chi vuole aiutare Zimmermann a sostenere le spese del processo che lo vede imputato di illegale esportazione di materiale di interesse militare può prendere contatto con il

Phillip Zimmermann Legal Defense Found (PZDT)
c/o Philip Dubois, Attorney at law
2305 Broadway
Boulder, Colorado, 80304

Le spese previste si aggirano sui $100.000 escluse le parcelle degli avvocati.
Notare che i soldi vanno inviati a Philip Dubois e non a Philip Zimmermann.

Per trasferimenti bancari i dati che vi servono sono:

Banca: Vectrabank
Coordinate bancarie: 107004375
Numero di conto: 0113830
Intestato a: Philip L. Dubois, Attorney Trust Account

Le commissioni bancarie per piccoli invii negli Stati Uniti sono alte. In Germania c'è chi raccoglie soldi per il fondo e li trasmette negli Stati Uniti, naturalmente adottando procedure che rendono certo l'arrivo a Zimmermann del denaro raccolto. Se le commissioni sono minori, chiedete le coordinate per mandare il denaro in Germania a Zimmermann, che può essere raggiunto presso la ditta dove lavora all'indirizzo prz@acm.org. Se anche trovate il suo indirizzo di casa non scrivete a mano ma solo per posta elettronica.

Riquadro: BOLLETTINI SU PGP

Chi volesse seguire le questioni di crittografia può leggere i bollettini sci.crypt, dedicato in generale alla crittografia, e alt.security.PGP dedicato a PGP. Per chi non ha accesso a USENET quest'ultimo bollettino può essere letto tramite la lista postale INFO-PGP, i comandi vanno inviati alla macchina INFO-PGP-REQUEST@lucpul.it.luc.edu (si veda il numero di febbraio per i comandi da inviare). Per gli utenti Amiga c'è una lista postale apposita, PGPAmiga, inviare i comandi alla macchina PGPAmiga-request@peti.rhein.de.


[Indice rassegna]