WMTools n.ro 10
di Andrea Monti
Passata – per il momento – l’ennesima fra le innumerevoli ed infinite buriane abbattutesi sulla Rete, due fatti hanno riacceso il dibattito sulla crittografia e sulla opportunità (necessità?) di regolamentarla: la diffusione a cura dell’Autorità per l’Informatica nella Pubblica Amministrazione (AIPA – http://www.aipa.it) della bozza di articolato delle norme tecniche sulla firma digitale (che a quest’ora dovrebbe già essere stato approvato) e l’annuncio (la traduzione italiana è su http://www.alcei.it/doc/newusenc.htm) diffuso lo scorso 16 settembre dalla Casa Bianca di una prossima “revisione” delle regole sull’esportazione di crittografia forte dagli Stati Uniti.
Pillole di crittografia
Lascio agli esperti le questioni tecniche sul funzionamento della crittografia moderna, segnalando soltanto alcuni punti necessari per la lettura dell’articolo.
L’attuale crittografia moderna si definisce asimmetrica perché utilizza una chiave per cifrare il messaggio e un’altra chiave (diversa dalla prima) per decifrarlo.
Le funzioni di questi sistemi non sono limitati al rendere incomprensibili i messaggi (funzione tradizionale della crittografia militare e diplomatica) ma si estendono anche alla certificazione, vale a dire alla possibilità di apporre in calce al file una sequenza di caratteri poi crittografata (la firma digitale).
In pratica le cose funzionano così: Alice scrive una lettera a Bob aggiungendo alla fine una stringa di caratteri che è il risultato di alcune operazioni matematiche effettuate sul testo (se il messaggio subisce delle modifiche, il ricalcolo della stringa darà un output diverso). Prima di inviare il messaggio Alice applica la propria chiave segreta alla stringa in questione, che quindi diventa decifrabile con la relativa chiave pubblica e in questo modo chiunque può verificare (a) che il documento è stato firmato da Alice (b) che il documento non è stato alterato.
E’ evidente che entrambi i meccanismi (quello di certificazione e quello di segretazione) si fondano sul presupposto che la chiave segreta di Alice non sia comunicata a nessuno, perché altrimenti si correrebbe il rischio di avere più soggetti che possono qualficarsi per Alice, con grande confusione e disappunto del povero Bob.
Segreti e mercati
Nello sviluppo di servizi e-business questo presupposto è essenziale: per evitare problemi e contenzionsi l’utente deve essere identificabile univocamente e quindi i sistemi crittografici utilizzati non devono consentire che terze parti entrino in possesso della chiave segreta dell’interlocutore.
Un altro e non trascurabile profilo è quello della garanzia di riservatezza sui comportamenti dell’utente. Se egli decide di usufruire di consulenze mediche o comunque attinenti alla sfera personale, non ci sono ragioni perché soggetti diversi dall’utente stesso e dal merchant possano avere potenzialmente e preventivamente accesso a quelle transazioni (BTW, una volta tanto, le logiche del mercato vanno di pari passo con quelle di tutela dei diritti civili).
A fronte di queste considerazioni, stanno però le richieste (formulate da tempo in America e di recente in Italia) di consentire all’autorità giudiziaria di poter in ogni caso decifrare le comunicazioni.
I sistemi ipotizzati sono due: imporre a chiunque la consegna delle chiavi segrete (key-escrow) oppure consentire soltanto l’utilizzo di prodotti che contengono una specie di passepartout in grado di superare le protezioni attivate (key-recovery). Ciò sul presupposto che senza questi sistemi non sarebbe possibile combattere efficacemente le varie forme di criminalità più o meno informatizzata.
Come è facile intuire queste richieste – concettualmente e giuridicamente non condivisibili – sono con forza avversate sia dalle aziende che ovviamente non gradiscono interferenze nei propri affari interni, sia dagli utenti che vedono messa in pericolo la propria privacy.
Più ancora – tuttavia – è il buon senso a dire la sua: vietare il porto non autorizzato delle armi non impedisce alla mala di procurarsi arsenali di armi da guerra (posto che sia metodologicamente corretta – e ne dubito – l’equiparazione fra crittografia e strumenti di morte).
Regole americane
Ciò non ostante, la regolamentazione del settore è condizionata da queste posizioni sostenute in primis dagli Stati Uniti, che per anni, equiparando la crittografia alle munizioni da guerra, hanno pregiudicato la diffusione dei propri prodotti in giro per il mondo.
Questo non ha impedito – e non impedisce tutt’ora – di aggirare l’ostacolo ricorrendo ad un cavillo sottile ma decisivo: siccome – per espressa posizione del Department of Commerce – non è vietata l’esportazione di libri, i sorgenti stampati su carta e pubblicati possono tranquillamente valicare le frontiere.
Questo è il modo utilizzato dalla Electronic Frontier Foundation (http://www.eff.org) per far circolare in tutto il mondo gli schemi tecnici e i sorgenti necessari a costruire una macchina in grado di “rompere” l’algoritmo DES a 56 bit (il sistema standard oggi utilizzato dall’Amministrazione statunitense) in poche ore, o per diffondere PGP (lo standard di fatto in materia) viene sistematicamente aggiornato in un laboratorio svizzero man mano che vengono diffuse le nuove release negli USA.
Le pressioni di un mercato in grande fermento che non aspetta nessuno – nemmeno gli americani – e il timore di perdere il vantaggio competitivo derivante dalla indubbia leadership tecnologica, hanno provocato alcuni cambiamenti in questa regolamentazione un po’ balzana: dalla fine del 1996 e fino al 31dicembre 1998 molti prodotti crittografici sono trasferiti dalla lista delle munizioni a quella dei prodotti esportabili dietro licenza, ma con una serie di controlli molto rigidi e con l’assunzione – da parte delle aziende che richiedono tale autorizzazione – dell’impegno di sviluppare prodotti basati sul key-recovery.
In prossimità della scadenza di questo biennio giungono altre novità che secondo il comunicato ufficiale del 16 settembre dovrebbero contemperare le esigenze(?) dell’autorità giudiziaria (key-escrow) con quelle delle aziende (possibilità di vendere ovunque crittografia forte) tenendo conto del rispetto della privacy (garantendo con procedure rigorose l’applicazione della recovery delle chiavi) e sviluppando il commercio elettronico (proteggendo le transazioni on line).
Sarà interessante vedere come saranno applicate queste dichiarazioni di principio che – affermando tutto e il contrario di tutto – hanno più che altro il sapore dell’estemporaneità.
Ben più concreta è la sostanza che è possibile ricavare dal tenore generale del comunicato, riassunta in pochi, ma chiari (e preoccupanti), concetti:
· l’interesse primario è quello della sicurezza nazionale, quindi sul key escrow indietro non si torna, anzi
· l’autorità giudiziaria riceverà ancora maggior supporto per migliorare le (già notevoli, n.d.r.) capacità di intercettazione e decrittazione
· rimane sostanzialmente immutata la strategia politica, sì all’esportazione di crittografia forte, ma solo con meccanismi di recovery con procedure più snelle per l’ottenimento
delle licenze
· eccezioni alla regola precedente (sottoposte a specifica autorizzazione) riguardano soltanto la protezione di informazioni aziendali proprietarie di società americane che
operano all’estero.
Implicazioni
Parlando di questo argomento con un amico molto esperto di “cose di rete” mi sono sentito dire: “si, ma a noi cosa importa di tutto questo… tanto PGP continuerà ad essere liberamente utilizzabile in barba a qualsiasi pastoia normativa!”… E’ vero, ma per chi usa la Rete per fare business ci sono altri problemi: gli USA sono sicuramente un mercato di riferimento che non è possibile ignorare; come reagiranno gli utenti (di qualsiasi livello) quando gli operatori commerciali di quel paese non potranno offrire garanzie in termini di sicurezza paragonabili a quelle offerte da chi può esportare prodotti basati su crittografia forte?
Per essere chiari: potendo scegliere fra un browser che utilizza crittografia robusta e senza key-escrow e un altro che è limitato nella lunghezza della chiave con la possibilità di decifrazione da parte di terzi, quale prodotto utilizzeremo per i nostri acquisti, ma soprattutto, con quali siti ci collegheremo?
E’ un problema non da poco, che non ha soluzioni semplici, dal momento che sembra abbastanza chiara l’intenzione americana di non recedere dalle proprie posizioni che – inevitabilmente, se nessuno propone alternative – influenzeranno anche le normative europee e quindi le regolamentazioni italiane.
Il rischio è forte, perché dalle nostre parti la crittografia è ancora per certi versi un oggetto sconosciuto e – come spesso avviene nel settore dell’IT quando è legato a questioni giuridiche – immediatamente spunta fuori l’ “intenditore” di turno che dopo aver letto qualche grammo di pagine web e un paio di etti di libri d’annata (magari – e sarebbe comunque già tanto – il manuale del Gen. Sacco!) comincia a predicare vangeli curiosamente ad usum delphini.
Crittografia italica
Per quanto riguarda lo stato della nostra legislazione, siamo in attesa che la firma digitale – quella “legalizzata” dalla riforma Bassanini – entri (qualsiasi cosa questo voglia dire) nella fase dell’attuazione pratica.
Nel novembre 1997 venne infatti emanato il regolamento attuativo (D.P.R. 513/97) che rinviava ad una successivo sotto-provvedimento la definizione degli aspetti tecnici.
Di quest’ultimo è stata diffusa una bozza a cura dell’AIPA, che continua – intelligentemente – nella strada di rendere pubbliche le beta version dei testi da approvare, per raccogliere suggerimenti e commenti dagli operatori del settore.
Se tuttavia è positivo l’approccio metodologico, meno soddisfacente è il risultato, un meccanismo eccessivamente burocratizzato ancora troppo condizionato da elementi tecnico/informatici, anche se ci sono segnali che lasciano ben sperare per il futuro.
Il problema serio della situazione italiana è la (corretta e condivisibile) scelta filosofica compiuta dagli estensori del D.P.R. 513/97, vale a dire il rifiuto di impiegare sistemi di escrowed encryption: una posizione coraggiosa ma in contrasto frontale con quella d’oltreoceano (comunque fortemente contestata) che potrebbe causare ad esempio problemi di “incomunicabilità” sul versante dell’e-business come quelli accennati qualche rigo sopra.
E’ pur vero che questa normativa si occupa “solo” di firma elettronica e non dell’intero settore della crittografia, ma è anche vero che stabilisce dei punti fermi che non potranno essere ignorati.
Il fatto è che stiamo vivendo una fase cruciale per la comunicazione elettronica (in ogni sua forma) e le scelte compiute adesso ne orienteranno lo sviluppo in forme difficilmente reversibili; certo per approfondire questo tema bisognerà aspettare che l’intero apparato cominci a funzionare, ma in tutto questo non bisogna trascurare i segnali che fin d’ora si possono percepire.
Riflessioni
Innanzi tutto bisogna chiarire un equivoco.
Un conto è il diritto – poniamo – di un’Azienda o di un’Amministrazione di (poter) sapere sempre e comunque quali contatti e di quale tenore vengono intrattenuti dai dipendenti nell’esclusivo ambito del rapporto di lavoro, altro – e inaccettabile – è prevedere che l’autorità giudiziaria (o qualsiasi apparto pubblico) possa in modo sistematico e preventivo avere i mezzi per decifrare qualsiasi comunicazione (sia essa privata o aziendale).
Questa considerazione è tanto ovvia quanto trascurata, con la conseguenza che con la scusa di tutelare le corrette esigenze delle aziende si corre il rischio grave di pregiudicare i diritti degli utenti che – giova non dimenticarlo – sono anche consumatori che, non sentendosi sufficientemente garantiti, potrebbero decidere di non utilizzare certi sistemi.
E’ chiaro che sulla diffusione esclusiva di prodotti crittografici con backdoor e sul diritto del settore pubblico di “forzare” le serrature che proteggono le comunicazioni ci sarà un scontro senza esclusione di colpi (con imprevedibili ricadute per il settore economico).
In quest’ottica che non si deve sottovalutare l’effetto collaterale prodotto dalle infinite campagne di demonizzazione della Rete.
Un esempio concreto ed attuale: l’isteria collettiva causata da un grave e irresponsabile comportamento dei mezzi di informazione (unita al protagonismi e all’approssimazione di alcuni inquirenti) si è tradotta nell’emanazione della legge contro la violenza sui minori demagogicamente funzionale ma praticamente non risolutiva.
Non solo, in nome della nuova crociata, sono stati tollerati inaccettabili comportamenti da parte delle autorità inquirenti (sequestri di interi computer e – in alcuni casi – anche di stampanti imballate e programmi originali) passati nel silenzio più assoluto dei mezzi d’informazione, anche a fronte di prese di posizione provenienti dalla Rete.
Questo irrazionale crucifige è stato sostenuto – in altri termini – da fantomatiche “esigenze superiori”: risultato, ordine pubblico, tutela del buon costume e tutto l’arsenale retorico delle grandi occasioni hanno consentito un vero e proprio regime da Lynch-Mob
Si, ma cosa c’entra tutto questo con la crittografia?
Non è difficile immaginarlo.
Da tempo le istituzioni – non solo in Italia – stanno più o meno esplicitamente ventilando ipotesi di key escrow (vedi le dichiarazioni del Ministro di Grazia e Giustizia nel convegno sul tema Internet e Privacy organizzato nel maggio scorso a Roma dall’Autorità Garante dei dati personali) ma il dato che mi sembra più rilevante è il farsi strada di un approccio alla “due pesi e due misure” già chiaro nelle politiche statunitensi: massima protezione per gli interessi commerciali, minore attenzione alle libertà dei diritti individuali.
E’ ovvio che l’interesse (non solo) politico si orienta verso quest’ultima ipotesi che però avrebbe bisogno di un largo consenso per essere attuata, un consenso ottenibile – ad esempio – se fossero in gioco interessi centrali per la popolazione come – guarda un po’ – la tutela dei minori, il buon costume, l’ordine pubblico, la sicurezza…
Non ho elementi per ipotizzare complotti o piani internazionali, anche se la lettura di alcuni libri recentemente pubblicati qualche pulce nell’orecchio pure ce la mette (Cracking DES a cura dalla EFF, The Transparent Society di D.Brin oppure Privacy on the line di W. Diffie), fatto sta che le scelte politico/giuridiche (e quindi commerciali) in materia di crittografia imporranno ai legislatori americani ed europei di buttare la maschera.
Resta solo il tempo per un caffè, ma questa volta non lo vorrei ristretto.
Possibly Related Posts:
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech
- Cosa significa l’arresto di Pavel Durov per social media e produttori di smart device
- Il nodo della crittografia è arrivato al pettine della UE
- Le cinque sfide della sicurezza nazionale