Computer Programming n.ro 70 del 01-01-98
di Andrea Monti
Finalmente approvato l’attesissimo regolamento sulla firma digitale e sul documento informatico e come al solito squillano a festa le fanfare degli (interessati) ottimisti a tutti i costi. Fatto sta che nel giro di cinque anni dovremo – volenti o nolenti – imparare a convivere con chiavi asimmetriche, algoritmi, PEM e quant’altro. La domanda sorge spontanea:
Finiremo tutti dal crittologo?
La vita di ognuno di noi è dominata dai qualcosologi.
Psicologi per dormire, podologi per camminare, riflessologi per dimagrire (giuro, è vero!) e ora grazie al recente rilascio della versione finale dell’applicativo “normativa sulla firma digitale 1.0” a questa già nutrita schiera di soggetti rischia di doversi aggiungere quella dell’esperto di sistemi e tecniche di cifratura. Dopo secoli di confino in un limbo a metà fra le spy-story e le applicazioni militari questi curiosi abitanti della dimensione matematica sono stati richiamati sulla terra per mettere le loro conoscenze a disposizione delle orde di commercianti che non vedono l’ora di poter usare un sistema sicuro per fare business in rete. Già perché – a sentire i soliti bene informati – pare proprio che la crittografia sia la soluzione a tutti i mali che oggi affliggono la Rete: insicurezza, inaffidabilità, scarsa robustezza e, pare, anche un po’ di alitosi…
A parte gli scherzi una serie di eventi (la caduta di alcune restrizioni per l’esportazione dagli USA di crittografia forte, il crescente interesse dell’Unione Europea per l’argomento, lo sviluppo di standard per effettuare transazioni elettroniche) hanno reso di colpo tragicamente appetibile questo “mondo perduto” non solo per i commercianti elettronici ma anche per i legislatori nostrani che pur essendosi occupati in passato dell’argomento hanno ora definitivamente legittimato giuridicamente la crittografia.
Riassunto delle puntate precedenti (almeno di alcune…)
Ovviamente non è che la crittografia fosse un animale così ignoto o raro a trovarsi nello zoo della nostra legislazione, ecco, ad esempio, l’estratto di un Decreto del Presidente della Repubblica (il n.18) che risale addirittura al 5 gennaio 1967:
Art. 85 (Apparecchiature per la cifra e le telecomunicazioni e attrezzature meccaniche).
L’Amministrazione degli affari esteri è dotata di apparecchiature per la cifra e la crittografia atte a tutelare la segretezza delle comunicazioni fra il Ministero e gli uffici all’estero.
Tracce di crittografia si rinvengono un po’ dappertutto, dalle (prevedibili) norme militari, a quelle sull’estradizione (come la legge23 dicembre 1992, n. 522che all’art.3 – occupandosi di tutelare, guarda un po’, la riservatezza delle trasmissioni – impone l’utilizzo di un …crittografo adattato al telefax dell’autorità competente ai sensi dell’art. 1 quando tale apparecchiatura sia utilizzata perl’applicazione del presente accordo.) a quelle di organizzazione di alcuni Ministeri (Difesa, Esteri, Interni) per arrivare fino al mondo bancario. Il Decreto Ministeriale 12 dicembre 1994 Determinazione delle modalità di emissione dei buoni ordinari del Tesoro a partire dal gennaio 1995 che all’art.8 – fra l’altro – stabilisce infatti:
…
Al fine di garantire l’integrità e la riservatezza dei dati trasmessi attraverso la rete nazionale interbancaria, verranno scambiate chiavi bilaterali di autenticazione e crittografia tra operatori e Banca d’Italia.
Nel caso di malfunzionamento delle apparecchiature che non consenta l’immissione dei messaggi nella rete,le richieste di partecipazione in asta possono essere presentate su modello cartaceo ovvero, qualora l’esiguità dei tempi non lo consenta, con modulo trasmesso via fax. Le su indicate forme di <
Il Tesoro ha la facoltà di stabilire un termine a partire dal quale le richieste degli operatori dovranno essere trasmesse esclusivamente attraverso la rete nazionale interbancaria.
Successivamente con una deliberazione del 9/11/95 l’AIPA (Autorità per l’Informatica nella Pubblica Amministrazione) emana le Regole tecniche per il mandato informatico e anche in questo caso rispunta la crittografia; anche se è abbastanza lungo vale la pena riportare integralmente il testo degli articoli che specificamente si occupano della questione:
Art. 4. Sicurezza dell’interscambio.
4.1 Servizi.
Per quanto attiene la sicurezza dell’interscambio dovranno essere realizzati i seguenti servizi:
· autenticazione dell’origine;
· non ripudio (invio e ricezione);
· integrità del contenuto;
· integrità della sequenza dei messaggi.
I suddetti servizi dovranno essere realizzati in conformità al DRAFT UN/ECER. 1026Addendum 1-4emesso dalle Nazioni Unite nell’aprile 1994,che rappresenta attualmente il documento di riferimento per la realizzazione della sicurezza in UN/EDIFACT.
Qualora le amministrazioni interessate ritengano necessario realizzare anche il servizio di <
· Realizzazione del servizio per la riservatezza, contestualmente agli altri servizi di sicurezza, nell’ambito dello stesso messaggio.
· I dati oggetto del servizio perla riservatezza sono quelli contenuti in tutti i segmenti del messaggio(Tecnica Header -Trailer).
· Gli elementi di sicurezza necessari alla decrittazione dei segmenti utente sono inseriti in appositi segmenti posti all’inizio del messaggio e prima della parte crittografata.
Per particolari condizioni, e previa autorizzazione dell’Autorità, è possibile adottare la seguente modalità alternativa:
· Realizzazione del servizio per la riservatezza mediante interscambio EDIFACT. Il messaggio contenente i dati applicativi viene inviato crittografato e l’interscambio avviene utilizzando uno dei meccanismi di comunicazione descritti al punto 5 (Meccanismo di comunicazione).
· Le informazioni per la decifratura del messaggio interscambiato sono inviate, tramite messaggio AUTACK, assieme alle altre informazioni necessarie a realizzare i servizi di sicurezza indicati in precedenza.
4.2. Gestione delle chiavi.
Per la gestione delle chiavi sarà necessario individuare i cinque distinti ruoli appresso riportati:
· utente
· autorità di certificazione
· directory
· generatore della chiave
· autorità di registrazione
Per quanto riguarda sia le modalità di gestione delle chiavi sia le competenze da attribuire ai singoli ruoli, saranno specificate appropriate regole tecniche da parte dell’Autorità.
Nel caso di interscambio tra un numero limitato di entità, e in attesa delle relative regole tecniche,è consentito l’uso di un meccanismo bilaterale concordato tra le parti. A tal fine, le modalità di gestione delle chiavi possono essere distinte per:
Chiavi asimmetriche:
· generazione: avviene a cura di ciascuna entità
· distribuzione: ciascuna entità inviala chiave pubblica soddisfacendo i requisiti di autenticità, integrità e non ripudio dell’origine e della destinazione
Chiavi simmetriche:
· generazione: avviene a cura di una delle entità, o dalle entità in concorso, rispettando le procedure concordate e sottoscritte
· distribuzione: avviene come perle chiavi asimmetriche realizzando,in aggiunta,il soddisfacimento del requisito della confidenzialità
Le chiavi dovranno essere rinnovate periodicamente e con un intervallo di tempo concordato tra le amministrazioni interessate rispettando i requisiti sopra esposti.
5. Meccanismo di comunicazione.
Il meccanismo di comunicazione che dovrà essere utilizzato per lo scambio delle evidenze informatiche dovrà essere conforme alla norma CCITT X.400 versione88 (ISO/IEC10021-1-7:1988) e successive evoluzioni. L’interchange EDIFACT dovrà essere trasferito con
approccio P2.
Alternativamente potrà essere utilizzato il protocollo riportato nella norma CCITT X.435 (ISO/IEC 10021-8,9) conosciuto anche con la denominazione Pedi.
Come risulta chiaramente, la crittografia era tutt’altro che sconosciuta al nostro legislatore solo che – a quanto sembra – non si era reso esattamente conto (o non ha voluto farlo fino ad ora) di quanto potesse essere utile anche in ambiti non tradizionali.
Non voglio imbarcarmi in considerazioni sul perché la telematizzazione della pubblica amministrazione avvenga solo ora pur essendo già disponibili tecnologie e strumenti crittografici (mentre in Francia il Minitel è da tempo così diffuso da frenare lo sviluppo di Internet); fatto sta che nell’ambito di un progetto faraonico (la riforma della pubblica amministrazione) attuato grazie all’emanazione della L. 15 marzo 1997 n. 59 (aka Legge Bassanini) qualcuno ha pensato bene di occuparsi anche dell’informatica dedicandole un articoletto tanto scarno nella forma quanto dirompente negli effetti:
Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici sono validi e rilevanti a tutti gli effetti di legge (art. 15 c. II).
Affermato il principio, la legge rinviava ad un successivo regolamento che avrebbe dovuto fornire indicazioni concrete su modi e tempi dell’attuazione di questo drastico cambio di prospettiva. Il testo del provvedimento venne ampiamente diffuso anche in rete a cura della stessa AIPA che ebbe così la possibilità di raccogliere le opinioni di un gran numero di soggetti e istituzioni e bisogna dire che in questo caso (a differenza di quanto è accaduto per la legge sui dati personali) molti suggerimenti sono stati recepiti. La versione definitiva (quella approvata) è sensibilmente differente dalla precedente non solo per questioni formali ma anche per aspetti sostanziali e filosofici sui quali tornerò alla fine dell’articolo, ma ora vediamo concretamente come stanno le cose.
Il documento informatico
Il DPR 513/97 attribuisce pieno valore legale al documento informatico (cioè alla rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti) realizzato secondo le indicazioni tecniche emanate entro (speriamo) breve tempo.
Che cosa vuol dire?
Tutti quelli che bazzicano con i computer almeno una volta nella vita devono essersi domandati come fare a provare davanti ad un giudice che un certo file non è stato alterato o che l’autore è Tizio piuttosto che Caio; per non parlare di quello che avviene con la posta elettronica dove questo tipo di problemi si amplificano di diversi ordini di grandezza.
Con questo provvedimento viene stabilito un punto fisso: se il documento informatico risponde a certi requisiti tecnici è assolutamente equivalente ad un documento cartaceo; in altri termini è possibile esibire ad un giudice indifferentemente un supporto magnetico oppure ottico senza correre il rischio di vedersi contestare il contenuto o addirittura l’esistenza del documento.
Attenzione, questo non significa che i file che non rispondono a queste caratteristiche sono privi di valore: se il documento informatico “certificato” fa piena prova gli altri tipi (quelli non certificati) avranno bisogno di altri elementi a conferma della loro veridicità.
Facciamo un esempio concreto.
Stipulo un contratto via e-mail “certificata” e il mio cliente (o fornitore) è inadempiente; mi basta – come priva dell’esistenza e del contenuto del rapporto – esibire il messaggio in questione.
Stessa situazione con la variante che il messaggio di posta elettronica non è certificato. In questo caso dovrò provare
· di avere spedito il messaggio
· che il messaggio è stato ricevuto dal destinatario
· che il contenuto non è alterato
Insomma, una situazione abbastanza complessa che potrebbe scoraggiare chiunque – ed infatti è ciò che accade – dall’impiegare questi sistemi.
Che poi – prevengo le obiezioni più immediate – tutto ciò che il DPR 513/97 promette sia tecnicamente ed economicamente fattibile è un altro paio di maniche, quantomeno vale la pena di aspettare con moderata fiducia.
La firma digitale e le autorità di certificazione
E’ evidente che tutta l’impalcatura si basa sulla massiccia applicazione di strumenti crittografici a chiave asimmetrica che appunto – come già abbiamo visto nella delibera dell’AIPA – consentono di raggiungere confidenzialità, non repudiabilità, certezza del contenuto e dell’identità del destinatario e in particolare sull’uso della firma digitale che una volta “apposta” ad un documento informatico gli conferisce il valore di “scrittura privata”. In pratica questo significa – ad esempio – che se prima potevano essere conclusi telematicamente soltanto quei contratti c.d. “a forma libera” (che non richiedono di essere messi per iscritto) adesso è possibile fare praticamente di tutto.
E’ ovvio che per funzionare la macchina ha bisogno di un controllore che garantisca la corrispondenza biunivoca fra la chiave e il suo utilizzatore, nel senso che da qualche parte deve esserci qualcuno che consente di verificare l’effettiva coincidenza fra chiave e assegnatario: questo soggetto è l’Autorità di Certificazione che può essere sia pubblica che privata (in quest’ultimo caso sono richiesti i requisiti per l’esercizio dell’attività bancaria).
All’Autorità è affidato il compito di tenere il registro delle chiavi pubbliche e di dare immediatamente comunicazione dell’eventuale revoca disposta dall’assegnatario. Questo è un compito molto importante perché in tema di responsabilità vale un principio analogo a quello del bancomat: se la chiave segreta viene smarrita o qualcuno ne viene a conoscenza, tutto ciò che viene fatto fino al momento della denuncia di smarrimento o diffusione è a carico dell’assegnatario.
Le sanzioni
Le sanzioni per chi custodisce impropriamente la chiave segreta ed altre amenità del genere presenti nella beta del regolamento sono totalmente scomparse a dimostrazione della volontà di considerare tutta questa storia del documento informatico e della firma digitale come un fatto all’insegna della più assoluta normalità. In altri termini, invece di prevedere norme apposite il legislatore ha preferito rendere applicabili quelle già operanti; trovano quindi applicazione le norme in materia di falso in scrittura privata o in atto pubblico che si raccordano al DPR 513/97 grazie all’art.491 bis del codice penale (documento informatico). Certo, non sarà facilissimo ad esempio dimostrare la contraffazione di un file, ma almeno non dovremo avere a che fare con l’ennesima integrazione della modifica della variante del sottocomma richiamato dalla legge…
Altra norma che brilla per la sua assenza è quella che prevedeva (nelle versioni precedenti) meccanismi di consegna della chiave privata ad una terza parte istituzionale in moda da garantire sempre e comunque la possibilità di risalire al contenuto del file cifrato; nelle nuove norme tutto ciò è scomparso, con grande sollievo di chi (CERT-IT e ALCEI) aveva sottolineato i rischi gravissimi di una scelta del genere.
Si, ma in pratica?
L’intento è chiaramente quello di dare il massimo impulso possibile all’utilizzo della Rete non solo per quanto riguarda l’aspetto del contatto con le istituzioni ma anche per quanto concerne gli impieghi commerciali della Rete. In questo senso è di particolare importanza l’art.11 secondo comma del DPR 513/97 che applica ai contratti conclusi tramite strumenti telematici la disciplina delle televendite (diritto di recesso entro un certo numero di giorni dal ricevimento della merce).
Altre modifiche riguardano le modalità di tenuta delle scritture contabili e più in generale dei libri e delle scritture imposte dalla legge. Di regola le scritture contabili erano tenute in cartaceo, poi, con l’avvento dei computer potevano essere gestite elettronicamente ma in caso di controllo della Guardia di Finanza si doveva stampare immediatamente il tutto per verificarne la regolarità. Ora questo passaggio è sparito e tutto ciò la cui tenuta è obbligatoria per legge potrà essere formato, trattato e conservato in digitale senza incorrere nelle sanzioni previste (a condizione di rispettare le famose norme tecniche in via di emanazione)
Novità anche per la posta elettronica e – più in generale – per il mondo Internet: a chi si occupa della trasmissione dei messaggi non solo è vietato prendere conoscenza del contenuto, ma anche comunicare a terze parti informazioni sull’esistenza o sul contenuto dei messaggi stessi a meno che il mittente stesso non abbia manifestato la volontà di rendere pubblico il contenuto della corrispondenza (tipicamente: newsgroup).
I tempi e l’attuazione
Per il settore privato i tempi di attuazione sono fondamentalmente legati all’emanazione delle famose norme tecniche, dopo di che starà ai singoli organizzarsi al meglio, mentre per quanto riguarda la Pubblica Amministrazione sono previste già delle scadenza di massima:
· entro il 31 marzo 1998 deve essere adottato un piano di sviluppo dei sistemi informativi automatizzati
· entro 5 anni, a partire dal 1° gennaio 1998 si dovranno realizzare o revisionare i sistemi informativi per raggiungere la totale automazione della produzione, gestione, diffusione ed utilizzazione dei propri dati, documenti, procedimenti
· entro il 31 dicembre 1998 viene condotta una valutazione cost-benefit sulla digitalizzazione dei documenti e degli atti cartacei dei quali sia opportuna od obbligatoria la conservazione e vengono predisposti i piani di sostituzione degli archivi cartacei
· entro il 31 dicembre 1998 si organizzano per la tenuta del protocollo amministrativo e per la gestione dei documenti con procedure informatizzate di information retrieval e per consentire l’accesso telematico ai documenti amministrativi alle pubbliche amministrazioni e ai privati aventi diritto
· entro il 31 dicembre 1998 devono essere definiti e resi disponibili per via telematica moduli e formulari elettronici validi ad ogni effetto di legge per l’interscambio dei dati nell’ambito della rete unitaria e con i soggetti privati
Riuscirà l’organizzazione dello Stato a rispettare questa tabella di marcia?
Consentitemi di essere scettico.
Anche se il DPR 513/97 sembra proprio essere un buon provvedimento mi lascia molto perplesso l’impatto che avrà sulla burocrazia. Vi immaginate orde di uscieri, camminatori, dattilografi, direttori, funzionari, dirigenti e su, su fino al Ministro che si mettono lì a discutere di crittografia, senza nemmeno avere lontanamente idea di come si formatta un dischetto?
Qui non si tratta di frequentare i solito “corso di informatica” dove ti insegnano ad usare i programmi tramite le icone, senza spiegarti che i menù fanno qualcosa di più (sembra lo slogan di uno spot!), ma di entrare in un certo modo di vedere le cose che è assolutamente incompatibile con l’attuale andazzo della pubblica amministrazione.
Già mi figuro la scena: “Cosa? Firma digitale?Ah, si, beh… mah, guardi adesso il terminale non funziona, e poi non c’è il collega addetto, sa, io di queste cose non ci capisco niente; ho fatto un corso però che vuole…senta, faccia una bella cosa, se mi riempie quel modulino le autentico tutto in quattro e quattr’otto!”
Altre perplessità mi vengono dal versante tecnico.
L’attuale potenza di calcolo disponibile impone l’utilizzo di chiavi da 1024-2048 bit che per poter essere gestite efficacemente in ambito genericamente professionale richiedono un certo tipo di hardware.
Fra cinque anni per mantenere lo stesso rapporto fra lunghezza della chiave (che sarà sicuramente aumentata) e comodità di utilizzo bisognerà ricorrere a macchine sensibilmente più potenti delle attuali e così dopo altri cinque e dopo altri cinque ancora. Stando così le cose succederà che nel 2015 ci saranno ancora amministrazioni dotate di antidiluviani pentium II 300 con nove giga di HD SCSI e 256 Mb di ram mentre il resto del mondo si troverà distante anni luce. Chi – a meno di non tenersi in casa (o in azienda) qualche pezzo da museo – sarà in grado di comunicare con il Comune della propria città?
L’alternativa è che a scadenza fissa lo Stato rinnovi il parco macchine per fronteggiare l’obsolescenza… provate ad indovinare dove troverebbe i finanziamenti?
Conclusioni
Tutto a posto dunque (mica tanto): abbiamo le norme, i computer già c’erano, a programmare ci s’arrangia…non resta altro che darsi da fare e inventare qualcosa di rivoluzionario!
Mi dispiace deludere gli entusiasti della materia però (come sempre accade in queste cose) il trucco c’è e si vede pure: questo regolamento si limita a parlare di norme e non detta gli standard tecnici di riferimento, ovviamente indispensabili anche solo per concepire qualsiasi progetto operativo. Bisognerà aspettare ancora un po’ perché l’art 3 del regolamento esplicitamente rinvia ad un futuro decreto del Presidente del Consiglio dei Ministri, da emanare entro 180 giorni con il quale sono fissate le regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici.
Certo, il mercato dello sviluppo sarà – come è facile immaginare – fortemente condizionato dalle scelte tecniche compiute dal legislatore e quindi dalle inevitabili e più o meno sotterranee lotte commerciali dirette ad imporre questo o quel sistema e tanto per non confondersi, credo che il prospetto che segue (relativo alle date di scadenza di alcuni brevetti) chiarisca molto bene i termini della questione:
Patent # 4.200.770
Date: 03/29/80
Expiration: 03/29/97
Inventor(s) Hellman, Diffie, Merkle
Coverage: Diffie-Hellman Key Exchange
Patent # 4,405,829
Date: 09/20/83
Expiration: 09/20/2000
Inventor(s) Rivest, Shamir, Adleman
Coverage: RSA
Ciò non toglie che sia abbastanza evidente – anche solo facendo riferimento alla tabella delle scadenze di cui sopra – che la pubblica amministrazione (dal piccolo Comune fino al Ministero) avrà bisogno comunque di una mole enorme di lavoro… meditate gente, meditate!
Vorrei chiudere questo articolo tornando a parlare della valenza filosofica di questo regolamento che sotto questo profilo è forse ancora più importante. A prescindere dalle considerazioni sui problemi pratici di cui ho parlato in precedenza, legati essenzialmente al forte attrito che ampie fasce dell’amministrazione offriranno a questa riforma ci sono alcuni aspetti di fondo che non vanno affatto sottovalutati.
Non sono previste sanzioni specifiche, la disciplina è inquadrata per quanto possibile negli schemi già noti previsti dal codice civile, il rinvio agli aspetti tecnici sembra sufficientemente elastico, niente key-recovery e key-escrow… insomma tutto all’insegna della più assoluta normalità: niente sindrome di Frankestein (la creatura che si ribella al creatore), niente luddismo digitale, niente demonizzazione della tecnologia.
Tutto questo è il frutto di un approccio filosofico che rigetta l’idea dell’”informatica pericolosa” da controllare e reprimere. Tutto questo ha prodotto soltanto norme che si occupano di regolamentare l’uso di uno strumento.
Con i tempi che corrono, non è poco.
Possibly Related Posts:
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech
- Cosa significa l’arresto di Pavel Durov per social media e produttori di smart device
- Il nodo della crittografia è arrivato al pettine della UE
- Dopo SPID è ora di cancellare anche la firma digitale