Questo è un estratto da Codici nascosti, un ebook che ho scritto per aggiornare l’ormai datato Segreti, spie, codici cifrati, pubblicato nel 2000.
5. Chi non ha nulla da nascondere …
… non ha nulla da temere sembra dicesse Hitler esprimendo un concetto recentemente sdoganato in Italia da necessità politiche contingenti in materia di intercettazioni. Ma, sosteneva ben prima di lui il cardinale Richielieu: datemi sei righe vergate dal più probo fra gli uomini, e ci troverò abbastanza per mandarlo alla forca.
In questi due aforismi (veri o apocrifi, non importa) è sintetizzato mirabilmente l’intero dibattito sulla crittografia. Da un lato c’è una visione etico/religiosa dello Stato come Bene assoluto, e che per definizione è sempre nel giusto. Dall’altro, una concezione pragmatica – cinica, oserei dire – del Potere che ha come unico obiettivo quello della propria conservazione. Ciò che unisce questi due approcci è il sostanziale disinteresse per il cittadino, che in un caso è ridotto al rango di mero seguace della “Vera Fede”, mentre nell’altro è trattato come carne da cannone, collateral damage da sacrificare sull’altare della Realpolitik.
L’unico terreno sul quale è possibile, in una democrazia occidentale di stampo parlamentare, trovare un compromesso, è proprio il rispetto delle regole comuni senza ammettere né accettare “fughe” etiche in nome del “do the right thing”, del fare “ciò che è giusto”.
Belle parole, ma antistoriche.
A partire dagli USA si è fatta strada l’idea secondo cui la crittografia forte (quella molto difficile da decrittare) è pericolosa perchè i “buoni” sarebbero praticamente impotenti di fronte a mafie, cartelli del narcotraffico, spie e terroristi. I termini del problema sono stati espressi con tenebrosa lucidità nel 1997 da Louis Freeh, ai tempi capo del FBI, che in un’audizione del Senate Judiciary Committee dichiara eufemisticamente, ma senza mezzi termini:
… C’è un altro aspetto della questione crittografia che se non verrà gestito avrà gravi conseguenze sulla incolumità pubblica e sulla sicurezza nazionale. Le forze di polizia sono tutte d’accordo nel ritenere che l’uso diffuso di crittografia forte senza sistemi di key-recovery danneggerà irrimediabilmente la nostra capacità di combattere il crimine e prevenire il terrorismo. … A sostegno della nostra richiesta di un razionale bilanciamento fra incolumità pubblica e diritto alla inviolabilità delle comunicazioni, ci basiamo sul Quarto Emendamento della Costituzione. … Questi preziosi diritti , comunque, vennero bilanciati tenendo conto delle necessità e del legittimo diritto della polizia, che agisce in virtù di severi controlli legali, di ottenere accesso tramite legittime perquisizioni e sequestri a conversazioni e prove conservate da criminali, spie e terroristi.
Le posizioni di Freeh, ampiamente riutilizzate anche in Italia dai suoi equivalenti nazionali, nascondono un pericolosissimo tranello, o – se preferite – si basano su un presupposto semplicemente falso, e cioè che sia possibile controllare alla fonte la circolazione di prodotti, tecnologie e algoritmi crittografici. In uno scenario del genere, in effetti, se tutta la filiera di produzione di un sistema crittografico (dall’elaborazione dell’algoritmo, alla costruzione e vendita di telefoni, programmi e processori che li utilizzano) fosse sotto il controllo dello (di uno?) Stato, sarebbe impossibile per i criminali proteggersi dalle grandi orecchie istituzionali.
Peccato che questa premessa sia, come ho detto, sbagliata.
La realtà della lotta alla criminalità organizzata e alle altre forme di aggressione all’ordine costituito è tutt’altro che manichea. Le cronache – e, di più, le esperienze personali di chi opera nel settore che mai verranno rese pubbliche – sono piene di compromessi a vario livello con soggetti meno che presentabili, strumentalizzazioni e abusi di potere, traffici a varia tonalità di grigio. Come dimostra il mercato (nero) delle armi, gli embarghi si aggirano e i divieti si vìolano, con il risultato che qualche “esportatore di democrazia” muore in terra straniera ucciso da armi prodotte e vendute proprio dal suo paese.
Ma, prima ancora di questa considerazione, c’è quella già accennata prima sull’assenza di monopolio sulla matematica. Imporre l’uso di crittografia indebolita è un obbligo che sarà rispettato solo da chi non rappresenta una minaccia per lo Stato e che, dunque, spontaneamente si conforma alla legge. Viceversa, non c’è legge che possa impedire a un criminale – o a uno Stato avversario – di finanziare lo sviluppo di un sistema crittografico privo degli elementi di debolezza che i “buoni” hanno imposto. E, attenzione, questo è vero anche nel caso di sistemi crittografici non indistruttibili. Per azioni-lampo o progetti criminali di breve, medio periodo, non serve necessariamente una protezione che duri secoli. Basta che il tempo necessario a decrittare quelle certe comunicazioni sia sufficientemente lungo da consentire ai delinquenti di ottenere il loro risultato.
Un altro fatto (dolosamente?) mai preso in considerazione da FBI e compagni, è che difficilmente chi usa crittografia si basa soltanto sulla cifratura per proteggere il messaggio. Buona norma di comportamento quando si scambiano messaggi confidenziali, infatti, è quella di utilizzare un codice nel codice, cioè di scrivere il testo in chiaro utilizzando termini diversi da quelli effettivamente in gioco, indicando luoghi e date convenzionalmente diversi da quelli apparentemente indicati, come fanno per esempio i mentalisti che “parlano” con il loro partner-complice sul palco utilizzando il cypher-speak, un “alfabeto” e una grammatica ignote all’uditorio (che non si accorge della comunicazione in corso) fatte di pause, toni vocali, atteggiamenti corporei, e via discorrendo. Così, per esempio, una frase come: ci vediamo a Roma, davanti al Colosseo, il 20 giugno alle 15,00 potrebbe tranquillamente significare telefona al numero di Milano domani fra le 8 e le 10.
Averla intercettata dopo aver violato al cifratura della comunicazione potrebbe essersi rivelato del tutto inutile se gli interlocutori avevano in mente il “piano B”. E’ pur vero, come dimostrano le cronache nostrane (a partire dai vari scandali legati al mondo del calcio di ieri e di oggi) che condannati e indagati non sono poi così furbi. Al massimo si affidano a cellulari intestati a prestanome, magari con SIM provenienti dalla Svizzera ma poco più.
Per fortuna degli inquirenti, raramente il diavolo fa dei coperchi adatti alle pentole che costruisce.
Se tutto questo è vero, allora il problema non è tanto consentire l’uso di crittografia indebolita, ma dotarsi di mezzi adeguati per violarla quando serve. E questa, paradossalmente, sarebbe la migliore garanzia per i cittadini. Quanto più forte è la crittografia comunemente utilizzata, tanto più enormi sono le risorse, non solo tecnologiche, necessarie ad aggirarla, al punto che solo uno Stato se le potrebbe permettere. Ma se si arriva al punto che è necessario l’intervento dello Stato (o, meglio, di suoi apparati) per rendere comprensibile un messaggio, allora vuol dire che gli interessi in gioco sono talmente alti da giustificare quel bilanciamento di interessi di cui parlava, ma in senso opposto, Louis Freeh nel suo intervento.
Mettere al bando la crittografia (o indebolirla, che è lo stesso) in nome di “interessi superiori” è il modo migliore per lasciare i cittadini indifesi e i delinquenti sicuri di non essere ascoltati. Come scriveva nei primi anni ’90 Phil Zimmermann, il creatore di Pretty Good Privacy, primo e più noto software per la cifratura di dati e informazioni:
se la privacy è messa fuori legge, solo i fuori legge avranno la privacy.
Ma, bisogna ammetterlo, la privacy a cui pensava Zimmermann non esiste più. E’ diventata un mantra ripetuto talmente tante volte da avere perso di significato. Ci si ricorda di avere diritto alla propria riservatezza solo quando ci succede qualcosa o – più spesso – ci colgono “con le mani nel sacco”. Nello stesso tempo, però, gli stessi che a posteriori invocano la tutela della propria privacy come bene supremo non si fanno grossi problemi nel mettere pezzi più o meno grandi della propria vita sui social network o nel lasciare tracce di sè per ogni dove – elettronico o no.
Scriveva efficacemente Clifford Stoll nel suo controverso libro High-Tech Eretic:
… A mio giudizio, ben pochi messaggi hanno bisogno della protezione di sistemi crittografici moderni. Dopo qualche mese la maggior parte del traffico commerciale non ha più alcun valore. Perché dovrei usare un sistema di cifratura che non può essere decifrato da un supercomputer di un avversario in meno di un migliaio di anni? Non riesco a immaginare nessun sistema più facile da violare della corrispondenza ordinaria attraverso il servizio postale, eppure non ho mai ricevuto alcuna lettera cifrata. Sì, le leggi proteggono la mia posta, ma c’è un sistema migliore: il volume stesso delle buste che passano per l’ufficio postale. Effettivamente la frode e i furti nel servizio postale sono problemi gravi, ma per fortuna, la grandissima maggioranza della posta è certamente assai poco attraente. Similmente, la maggior parte della posta elettronica e dei messaggi elettronici è così pedestre che nessuno sprecherebbe una settimana a decifrarli. Ciò nonostante, oggi va di moda includere nei messaggi che si immettono in rete la firma di una chiave pubblica PGP. Questa sigla fa sembrare importante il traffico: qualcuno mi manda un messaggio con un sigillo attaccato.
Questa “Sindrome del Grande Fratello” produce anche effetti distorti, come quello di cui parla Ira Winkler nel (purtroppo fuori catalogo) Computer Espionage:
Uno degli argomenti più fastidiosi che ho sentito contro la crittografia è quello secondo il quale qualsiasi codice può essere violato. Questi “signorNo” affermano anche che il governo USA lascia che la gente usi soltanto crittografia che la NSA può decifrare. A prescindere dal fatto che in queste tesi ci sia del vero oppure no, esse sono fortemente miopi. L’uso della crittografia – anche relativamente debole – rende la vita molto più difficile alle spie e agli intrusi. Certo, qualcuno potrebbe essere alla fine capace di rompere qualsiasi codice, ma per ora soltanto gli aggressori più sofisticati possono farlo efficientemente. Molto più spesso, al contrario, un aggressore semplicemente si concentrerà su un bersaglio più semplice. Usando un programma per la crittografia, probabilmente riducete di più del 99 per cento le minacce tecniche ai vostri dati custoditi elettronicamente e alle vostre trasmissioni. Per quanto riguarda l’opinione circa il “Grande Fratello” che legge le vostre informazioni cifrate, dico che le leggerebbe in ogni caso. Parecchi fra questi cinici non utilizzano nulla, in attesa dell’avvento di un algoritmo a prova di Grande Fratello. Ritenendo che per qualche strana ragione il governo americano voglia leggere i vostri file, sarei meno preoccupato di un Grande Fratello, piuttosto che di 50.000 piccoli fratelli già in grado di leggere le vostre informazioni non protette, mentre aspettate la crittografia che il Grande Fratello non può leggere.
Benché importante, tuttavia, il tema della privacy è tutto sommato il meno rilevante quando si parla di crittografia perché gli interessi in campo coinvolgono altre sfere – e non meno importanti – della vita di cittadini e imprese.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte