Port-Scanning: La censura su Internet ora e’ visibile.
Bologna – Con la tecnica del port-scanning e’ possibile vedere quali siano le restrizioni attuate dai Governi non democratici sull’uso della rete Internet. Questo strumento appare davvero utile per condurre studi sociologici inerenti all’utilizzo della rete delle reti da parte dei vari Paesi del mondo, ma un interrogativo si pone: e’ legale?
Moltissimi siti pornografici o di stampo politico non possono essere visualizzati sugli schermi dei computer di milioni di persone a causa di una nuova forma di censura messa in atto da diversi Stati al mondo: la censura di Internet. Non e’ certamente un fenomeno di recente diffusione, ma l’argomento torna a destare l’attenzione della cronaca per uno studio compiuto dall’Universita’ di Toronto. All’interno di questa universita’ e’ stato avviato un progetto di nome Internet Censorship Explorer, che ha lo scopo di monitorare attentamente l’evoluzione della censura in Internet. La particolarita’ di questo progetto consiste nell’utilizzo di una tecnica denominata port-scanning, di dubbia liceita’.
All’interno dell’universita’ sono presenti dei computer che permettono a chiunque di testare le limitazioni di certe nazioni e di vedere quali siano le strutture organizzative create per bloccare l’accesso a Internet da particolari zone del mondo. Gli utenti semplicemente inseriscono un URL da testare e il nome di un Paese all’interno di un form del sito del Internet Censorship Explorer. Il software presente all’interno del sito fa uno scanning delle porte di server disponibili in quella Nazione, cercando porte aperte. A quel punto, utilizzando il computer straniero come un server proxy, ICE cerca di visitare quell’indirizzo da testare. Il risultato potra’ essere o una pagina visibile o una pagina bloccata. La tecnica appena descritta ha sollevato numerose critiche poiche’ essa potrebbe essere facilmente avvicinata (a livello meramente tecnico) a un attacco hacker (o meglio, cracker).
Secondo esperti di sicurezza lo strumento messo a punto dallo ICE non e’ altro che fare hacking. Si utilizzano, infatti, delle risorse che normalmente non sarebbero disponibili, pertanto tale contegno e’ sicuramente da censurare. Effettivamente si potrebbe avvicinare questa tecnica a un “accesso abusivo a un sistema informatico o telematico”, punito dal nostro codice penale all’articolo 615-ter con la reclusione. Ma e’ davvero cosi’ o si tratta di un mero strumento tecnico per poter condurre semplicemente indagini statistico-sociologiche per capire come “evolve” l’uso di Internet da parte dei cittadini di tutto il mondo? Insomma: il fine giustifica i mezzi?
Il direttore del progetto, Ronald Diebert, infatti, difende lo studio affermando che, pur utilizzando una tecnica potenzialmente invasiva per i sistemi informatici presi “di mira”, lo scopo che si vuole raggiungere e’ assolutamente non distruttivo. “Noi non vogliamo utilizzare questo strumento – afferma – per danneggiare o rubare dati o rivelare informazioni circa vulnerabilita’ dei sistemi. Il nostro obiettivo e’ studiare a livello empirico i sistemi di filtraggio dei contenuti veicolati attraverso Internet. Inoltre, il modo con cui procediamo e’ l’unico possibile, dato che non abbiamo partner nei luoghi oggetto dello studio”.
Pur essendo questa la giustificazione dell’uso del port-scanning, non si puo’ negare che esso si risolva sostanzialmente in un accesso a un sistema informatico o telematico altrui. Il fulcro della questione e’ capire se esso sia abusivo o non. Diamo uno sguardo alla normativa italiana in merito.
Prendendo in esame una norma del codice penale (l’art. 615-ter) che viene utilizzata per disciplinare il fenomeno dello hacking (o cracking), si deve definire abusivo l’accesso o la permanenza in un sistema telematico altrui se non si e’ autorizzati a farlo. Questo accade o perche’ quel sistema e’ protetto da misure di sicurezza o perche’ si va contro la volonta’ espressa o tacita di chi ha il diritto di escludere tale accesso.
La normativa italiana prevede la reclusione fino a tre anni per l’autore di tale accesso. Ma essa potrebbe essere applicata anche per il fenomeno del port-scanning? Secondo quanto si e’ accennato, il port-scanning cosi’ come messo in pratica non pone rischi per il sistema telematico preso in considerazione. Purtroppo, pero’, la norma di cui all’art. 615-ter c.p. non richiede che vi sia un danno per poter perseguire quella condotta. Non essendo quindi un reato di evento, quella condotta indicata dal 615-ter sarebbe applicabile anche al caso del port-scanning.
Fin qui si e’ vista la normativa italiana, ma prendendo in esame altre Nazioni, si nota che ne’ in Canada ne’ negli USA questa tecnica e’ ritenuta un reato. E’ pertanto opportuno analizzare come i vari Stati del mondo valutino la pericolosita’ di un accesso a reti telematiche anche solo per scopi scientifici.
Scritto da
Commenta!