Come raccontare un hack senza diventare una pedina

FYI.

This story is over 5 years old.

Tecnologia

Come raccontare un hack senza diventare una pedina

Noi giornalisti facciamo sempre più affidamento sui dati degli hacker che su quelli dei whistleblower. Ma la cosa è un campo minato per l'etica.

La prossima indagine su ampia scala potrebbe essere provocata non da un whistleblower, ma da un hacker.

Che si tratti di un hacktivista che attacca quella che ritiene essere un'azienda priva di etica, o un gruppo plausibilmente finanziato statalmente che trafuga email e le consegna ai giornalisti per ragioni politiche, i reporter ricevono sempre più spesso dati che sono stati ottenuti da terze parti, tramite l'intromissione digitale nei sistemi di un certo obiettivo.
Questi casi permettono ai giornalisti di trattare argomenti importanti, ma i dati hackerati, e le fonti che li forniscono, possono anche rappresentare un campo minato dal punto di vista dell'etica e del rigore professionale.

Pubblicità

LE MOTIVAZIONI DELLA TUA FONTE E LE TUE SPESSO NON COINCIDONO

Il mondo è pieno di hacker che vogliono esporre qualcosa che è di pubblico interesse, ma molti hanno motivazioni che sono completamente diverse da quelle di un giornalista. Prendete The Dark Overlord, per esempio: questo hacker, o gruppo di hacker, ha rubato dati sensibili da centri medici e corporazioni, e poi ha inviato tutto ad alcuni reporter. Il vero motivo per cui fanno tutto questo, però, è solo rafforzare i propri tentativi di estorsione. Di recente, hanno tentato di ricattare Netflix.

Con questo ben in mente, i giornalisti devono riconoscere il motivo per cui la loro fonte sta fornendo una determinata informazione, e, se appropriata, parlarne esplicitamente nell'articolo stesso, così che i lettori possano vederlo. Alla fine dei conti, l'obiettivo di un giornalista è aiutare il pubblico ad avere informazioni, e se un hacker sta distribuendo informazioni col solo fine di un riscatto economico, o di influenzare un'elezione come è stato nel caso di Guccifer 2.0 (il presunto fronte russo che avrebbe fatto proliferare i dati rubati alla Democratic National Committee), questa informazione potrebbe essere tanto importante quanto quella contenuta nel breach stesso.

DECIDERE COSA OMETTERE È IMPORTANTE QUANTO DECIDERE COSA INCLUDERE

Ma agire sulla base di questa idea non implica solo il fatto di includere materiale extra in un pezzo; può anche significare dover omettere certi pezzi di informazione. Per riprendere l'esempio di The Dark Overlord, durante il data breach di un centro medico, gli hacker hanno cercato di incoraggiare i giornalisti a contattare e fare i nomi di specifici atleti professionisti di alto livello, che erano anche pazienti della clinica. Di nuovo, un'azione del genere avrebbe messo ancora più pressione alla vittima di un tentativo di estorsione.

Pubblicità

Ma c'era molto poco interesse pubblico nel farlo: era possibile riportare il data breach, il suo significato e produrre un articolo in modo onesto, senza invadere la privacy delle vittime.
Questo approccio può irritare alcune fonti, ma l'equilibrio tra cosa includere e cosa lasciare fuori da un pezzo è costante e alle volte difficoltoso, quando si ha a che fare con dati che spesso non solo hanno un impatto su — per dire — personale governativo, ma anche su persone completamente a caso e ordinarie. (Ad un certo punto, The Dark Overlord ha smesso di comunicare con Motherboard. Settimane dopo, qualcuno del gruppo ha fatto sapere che il motivo era che gli articoli non erano abbastanza sensazionalistici.)

OSSERVA COME I GIORNALISTI TRATTANO LEAK E WHISLEBLOWER

Anche se i giornalisti di 10 o 20 anni fa probabilmente non lavoravano con fonti che erano hacker, in alcuni casi trattare di dati hackerati non è tanto diverso da ottenere informazioni da un whistleblower.

"Il tipo di problemi etici che i giornalisti affrontano quando si parla di whisleblowing e leak in genere costituisce un precedente consistente per queste situazioni," ha detto una volta a Motherboard Paul Brashaw, a capo del programma di MA di Giornalismo Online alla Birmingham City University nel Regno Unito.

Qual è il fine della fonte? Quale sarà l'impatto conseguente alla pubblicazione di questo materiale? E la pubblicazione è più importante di qualsiasi danno potrebbe causare? Niente di tutto ciò è una scienza esatta, ma in un momento in cui i breach di dati continuano a monopolizzare le prime pagine e i dati sono di fatto la moneta di scambio dell'informazione giornalistica, i reporter devono abituarsi a queste questioni il più in fretta possibile.