Sunday’s Schizophrenization #11
La guerra del Regno Unito contro crittografia e sovranità digitale.
Ciao, io sono Matte. Professionista della privacy e cybersecurity di giorno, schizo-cyberoccultista di notte. Ogni domenica ti porto una dose di schizofrenia digitale, mischiando insieme riflessioni sull’Era Digitale, echi dal passato e consigli di sicurezza e tecnologia. Se ti piace questo, ti piacerà anche tutto il resto di Cyber Hermetica!
⚡ SEMIOTIC FLASHES
Riflessioni settimanali personali. Decifrare il significato, un flash alla volta.
La guerra del Regno Unito contro crittografia e sovranità digitale
Il governo britannico ha ordinato ad Apple di aprire l’accesso ai dati iCloud degli utenti, citando ragioni di sicurezza nazionale. L’ordine si basa sull’Investigatory Powers Act (IPA), una legge del 2016 che consente al governo di imporre alle aziende tecnologiche l’accesso forzato ai dati crittografati degli utenti.
Apple sembra aver rigettato la richiesta, affermando che piuttosto che mettere a rischio i suoi algoritmi di crittografia preferisce eliminare del tutto le funzioni di crittografia per gli utenti del Regno Unito, introdotte nel 2022.
A rendere il tutto ancora più inquietante, all’IPA si aggiunge il recente Online Safety Bill (OSB), che impone alle aziende tech trasparenza forzata, responsabilità sui contenuti pubblicati e sistemi di scansione automatizzata per individuare materiale illegale.
Da un lato, l’IPA prevede l’obbligo di creare accessi segreti (backdoor) a dati crittografati conservati dalle aziende tecnologiche. Dall’altro, l’OSB prevede invece obblighi di monitoraggio e scansione di contenuti e comunicazioni in tempo reale.
La combinazione di IPA e OSB crea un ambiente giuridico in cui proteggere i dati degli utenti dal governo diventa impossibile — segnando l’inizio della fine delle protezioni crittografiche nel Regno Unito. Ricordo anche che già Signal lo scorso anno minacciò di uscire dal mercato inglese proprio a causa dell’entrata in vigore dell’Online Safety Bill.
La questione inglese riaccende inevitabilmente il dibattito sulla crittografia, che in verità non si è mai spento del tutto.
Purtroppo, la crittografia end-to-end non è ben vista da nessun governo. Chi mi segue da qualche tempo sa che Regno Unito, Unione Europea, Stati Uniti, Canada e Australia sono impegnati da diversi anni in una maratona politica e tecnologica che li vede impegnati a trovare soluzioni agli impedimenti creati dalla crittografia end-to-end. Siamo nel pieno della Seconda Crypto War: governi e intelligence stanno spingendo la Big Tech a smantellare la crittografia end-to-end e introdurre backdoor di Stato nei sistemi di sicurezza.
Per farlo, hanno emanato nel corso degli anni leggi molto simili tra loro. L’Investigatory Powers Act (2016) del Regno Unito, usato è stato poi ripreso anche dall’Australia, con l’Australian Assistance and Access Bill (2018). L’AA Bill, come l’IPA, dà al governo il potere di obbligare le tech companies a fornire accesso a dati crittografati.
Nell’Unione Europea e negli Stati Uniti l’approccio è meno diretto, ma altrettanto letale. Alcune leggi in corso di discussione, come il Chatcontrol e l’EARN IT Act — molto simili all’Online Safety Bill di matrice inglese — potrebbero concretamente mettere in pericolo le protezioni crittografiche per cittadini americani ed europei.
Se queste tendenze politiche continueranno, la crittografia potrebbe diventare di fatto illegale in molte giurisdizioni.
Mai come oggi è importante rimanere informati sugli sviluppi normativi nel campo della crittografia e sorveglianza di massa. Mai come oggi è importante essere consapevoli dei rischi e delle tecniche e conoscenze che — nonostante tutto — ci consentono di mantenere spazi di sovranità individuale contro governi e politici che invece ci vorrebbero completamente trasparenti, prevedibili e accessibili in ogni momento.
Se vuoi saperne di più sul fronte delle Crypto Wars, leggi qui.
💻 DIGITAL GRIMOIRE
Tattiche di sopravvivenza digitale: OpSec, Cybersecurity, OSINT e strumenti AI per dominare l’era digitale.
Intercettazioni telefoniche e metadati
Pasquale “Pat” Barbaro, un trafficante di droga australiano, era molto attento alla sua privacy. O così pensava. Nella sua borsa aveva dodici telefoni usa e getta e anonimi, che usava per comunicare coi suoi associati e organizzare il trasporto di milioni di pillole di ecstasy. Tuttavia, aveva fatto male i conti. La polizia non sapeva chi ci fosse dall’altra parte, ma poteva analizzare i metadati delle chiamate.
I metadati—come il numero di telefono chiamato, la durata della conversazione e la posizione della torre cellulare—hanno permesso agli investigatori di tracciare nel corso del tempo i suoi movimenti e le sue interazioni, rivelando la sua identità e il suo coinvolgimento nel traffico di droga.
I lettori di Cyber Hermetica non sono certamente trafficanti di droga, ma è comunque opportuno conoscere quali sono le misure che possono ridurre il rischio di intercettazione e sorveglianza telefonica:
Usare telefoni e SIM anonime, acquistandoli senza dare informazioni personali, ad esempio pagando in contanti e utilizzando SIM ricaricabili.
Non usare SMS o chiamate normali, che vengono registrate dai fornitori di telefonia. Piuttosto, usare soltanto app di messaggistica con crittografia end-to-end come Signal o Session. Evitare Whatsapp e Telegram, che nonostante la crittografia mantengono traccia dei metadati. Nei casi più rischiosi, attivare anche l’autodistruzione dei messaggi, se l’app lo permette.
Disabilitare i servizi di localizzazione e spegnere sempre Wi-Fi e Bluetooth quando non sono in uso, perché possono essere usati per tracciare i movimenti in città.
Usare sacche Faraday per bloccare l’emissione di qualsiasi segnale dallo smartphone durante gli spostamenti e quando non è in uso.
Ricorda sempre che i metadati possono rivelare molto sulle abitudini e i contatti di una persona.
📡 DIGITAL SOVEREIGNTY SIGNALS
Trasmissioni dalla infosfera: eventi globali, data breach e notizie che impattano la nostra realtà digitale.
Blood on the Blockchain. Il 21 gennaio 2025 dieci assalitori hanno rapito David Balland, co-fondatore di Ledger, e sua moglie, chiedendo 10 milioni di dollari (in Bitcoin) come riscatto. Insieme alla richiesta, un dito mozzato di Balland. La storia ebbe comunque un lieto fine: i rapitori furono trovati dalle unità speciali francesi e messi in salvo. La storia mostra però che nel mondo crypto la sicurezza non è più solo una questione di seed phrase, ma di sopravvivenza fisica. Gli investitori e fondatori sono diventati bersagli per rapitori e criminali, rendendo l'opsec personale essenziale. Quando il successo ti mette un bersaglio sulla schiena, quanto vale la tua privacy?

🌐 SUBSTACK’S SUBNET
Voci emergenti: articoli e contenuti su Substack, selezionati da me per ispirare e connettere.
The last Human Job, di . Un breve un racconto distopico che esplora un futuro in cui l'idea stessa di “umanità” è stata ridotta a un prodotto industriale, con persone impiegate come "Professional Human Beings" per esibire emozioni autentiche a beneficio di un sistema di intelligenza artificiale che cerca di comprendere l'ineffabile caos umano. Il protagonista, H-2994, è sorvegliato da sensori impiantati nei denti che misurano ogni emozione, trasformando ogni gesto di ribellione in dati da analizzare. Un testo che comunica bene la cupa ironia dell'essere pagati per continuare a essere “umani” in un mondo dominato dalle macchine.

📟 RETROWAVE
Frammenti dal passato: mailing list cypherpunk, culti cibernetici, zine hacker e profeti digitali dimenticati dagli anni ‘90 in poi.
Genesi del neolemurianesimo, parte 5
La storia di Kaye ebbe inizio nell’estate del 1958, quando il suo datore di lavoro, Peter Vysparov, incontrò William Burroughs mentre conduceva indagini occulte a Parigi. A seguito di quell’incontro, anche Kaye fu presentato a Burroughs il 23 dicembre dello stesso anno, nella biblioteca privata di Vysparov a New York.
I documenti pubblici confermano che in quel periodo Burroughs risiedeva principalmente a Parigi e Londra. La CCRU non ha trovato prove certe di un suo viaggio negli USA, sebbene la sua biografia non sia abbastanza dettagliata da escludere con certezza una breve incursione a New York. Tuttavia, ciò che è indiscutibile è che poco dopo l’inverno del 1958, Burroughs iniziò a scrivere in modo criptico di visioni, fenomeni paranormali, incontri con il proprio doppio e sperimentazioni con la tecnica del cut-up.
Mentre esplorava la straordinaria collezione di testi occulti conservata nella biblioteca, Burroughs fece una scoperta che lo coinvolse in un radicale e apparentemente incomprensibile disordine di tempo e identità. Il catalizzatore fu il confronto con un testo che non aveva ancora scritto:
“Un vecchio libro illustrato con litografie dai bordi dorati, ogni immagine coperta da un foglio di carta velina,
The Ghost Lemurs of Madagascar in scrittura dorata” (GLM 30).
In quel momento, non poteva sapere che tre secoli prima Captain Mission aveva usato quello stesso volume come suo riferimento, già descrivendolo come “antico”.
Sfogliando le pagine, Burroughs cadde in uno stato di trance catatonica. Quando si riprese, era disorientato e a malapena riusciva a reggersi in piedi. Nonostante la confusione, raccontò l’episodio con un distacco ironico e beffardo.
Passarono ventinove anni prima che Kaye comprendesse appieno cosa fosse realmente accaduto.
Durante la trance, Burroughs ebbe la sensazione di aver subito una comunicazione silenziosa con una presenza spettrale e non umana, che lo aveva proiettato avanti nel tempo, nella sua vita da vecchio, diversi decenni nel futuro. Oppresso da:
“una schiacciante sensazione di destino implacabile, come se frammenti di una dimensione temporale congelata
si riversassero nella coscienza,”
ricordò di aver scritto The Ghost Lemurs of Madagascar—
“anche se non si trattava esattamente di scrittura,”
e gli strumenti con cui lo aveva fatto erano arcaici, appartenenti a qualcuno di completamente diverso, in un altro luogo e un altro tempo.
🌀 SYMBOLS
Meme, immagini e simboli visivi che decodificano la schizofrenia dell’era digitale.
Hai già letto l’ultima su Cyber Hermetica?
Alla prossima settimana per un nuovo appuntamento di Sunday’s Schizophrenization