Titolo

La guerra alla crittografia - alcune questioni tecniche

70 commenti (espandi tutti)

e nonostante i propri errori precedenti, FBI ha aperto il telefono senza l'aiuto di Apple. Verremo a sapere presto come abbia ottenuto il risultato MA il puro fatto che ci sia riuscita senza l'aiuto di Apple, a mio avviso dimostra che

EVIDENTEMENTE si può aprire comunque il telefono SENZA la collaborazione del produttore. Tralasciamo,  per amor di brevità, le considerazioni sulle varie teorizzazioni sulla crittografia perfetta e l'impossibilità di questo e quello. Ci ritorno quando ho tempo ma un banale argomento (pseudo) economico le rendeva irrilevanti comunque. Ciò che conta è il fatto che è stato aperto. QUINDI l'argomento:  "SE il produttore coopera ALLORA crea un rischio enorme che prima non esisteva e per evitare di creare questo rischio bisogna rifiutarsi di cooperare con FBI (in questo caso) o altra enforcemente agency" cade. Il rischio, evidentemente, esisteva COMUNQUE.  

Questo fatto è rilevante perché

1) Rende vuote tutte le argomentazioni  sul fatto che esista un insormontabile ostacolo tecnico alla (chiamiamola così per brevità) "proposta Obama" di prendere in considerazione seriamente il tradeoff privacy-sicurezza (con buona pace dei teorici della "privacy valore assoluto" che, banalmente, non vuole dire una beata minchia). Il problema c'e' ed e' bene evitare scappatoie fintamente teoriche (se c'e' riuscita FBI ... puo' riuscirci "chiunque", buoo o cattivo che sia ...): il problema e' "Politico" nel senso pieno della parola.

2) Diventa palese che abbiamo di fronte una questione seria. Facciamo l'ipotesi, non così assurda alla luce  dei fatti franco-belgi,  che il telefono contenesse informazioni di gravi attentati in preparazione nei giorni seguenti. Se gli attentati in preparazione avessero dovuto avvenire entro N giorni e, in assenza della cooperazione di "Apple" fossero stati necessari M > N giorni per scoprire l'informazione gli attentati avrebbero potuto essere portati a termine con X morti, dove X potrebbe essere un numero molto grande. 

Bene, a questo punto qualcuno mi spiega in che senso il "valore assoluto" della privacy del signor Pino (o dei 100mila signori Pini) e' "piu' assoluto" del valore della vita delle X vittime degli attentati in questione? 

Il tradeoff e' tutto li'. Semplice semplice e banale banale. Si fa per dire, ovviamente. Banale per nulla ma far finta di non vederlo nascondendosi dietro argomentazioni  tecniche che, alla luce dei FATTI, risultano vuote mi sembra una pessima idea.

Questo il problema posto da BO, piaccia o meno. Sarebbe necessario fare uno sforzo di umilta' e capirlo. 

No, non ci siamo Michele. Ti stai facendo abbindolare da FBI come un cittadino qualunque. Quando FBI fece la sua richiesta, tutta la comunita' tecnologica capi' subito che sbloccare il telefono non era cio' che FBI voleva realmente. Quello potevano farlo da soli o passarlo a NSA. Lo sapevamo tutti. Vedi ad esempio Snowden o vedi McAfee che, come e' suo stile, addiritura chiamo' il bluff .

edit: se vuoi sapere perche' eravamo tutti consapevoli che FBI poteva sbloccare il telefono, devi leggerti i documenti di snowden che danno un'idea sulle capacita' di NSA.

FBI non ha mai voluto aiuto tecnico da Apple. Voleva solo creare un precedente legale. Quando ha visto che Apple sarebbe andata in appello, ha ritirato per paura di creare il precendente opposto.

Bene, a questo punto qualcuno mi spiega in che senso il "valore assoluto" della privacy del signor Pino (o dei 100mila signori Pini) e' "piu' assoluto" del valore della vita delle X vittime degli attentati in questione? 

Sei tu l'economista, Michele. Dovresti farlo tu il calcolo del trade off. Prima  pero' dovremmo sapere non cosa vuoi ottenere, ma come - e' li le questioni tecniche non sono affatto vuote. Magari ti interessa riguardarti la letteratura su cryptowa degli anni 90 e clipper chip. http://www.nytimes.com/1994/06/12/magazine/battle-of-the-clipper-chip.html?pagewanted=all

Se è vero che (io non capisco niente di tecnologia) il governo USA avrebbe potuto comunque potuto aprire il telefonino senza l'aiuto di Apple, da solo o con l'aiuto di qualche software house per quale ragione  avrebbe chiesto l'ordine del giudice?  Dal punto di vista mediatico, è un trionfo per Apple e, mi sembra, un disastro per il governo. 

Qui la parola decisiva è COMUNQUE.  Nel post affermi in sostanza che senza backdoor è impossibile accedere alle informazioni BEN crittate. Ne deduco che il terrorista ha posto una protezione insufficiente (meglio per tutti), ma che un altro terrorista potrebbe proteggere le proprie comunicazioni abbastanza da renderle inaccessibili. In questo caso, il trade-off esiste e non puoi scaricarlo su altri

Sei tu l'economista, Michele. Dovresti farlo tu il calcolo del trade off. Prima  pero' dovremmo sapere non cosa vuoi ottenere, ma come - e' li le questioni tecniche non sono affatto vuote

Il trade-off riguarda tutti noi. Personalmente preferisco sapere che i ROS possono leggere i miei messaggi che passare ore in coda a quindici metal detectors per entrare in aereoporto e/o dovere guardarmi attorno per vedere se ci sono individui barbuti con zaini alla fermata del metro.  Opinione personale, naturalmente

Il trade-off riguarda tutti noi. Personalmente preferisco sapere che i ROS possono leggere i miei messaggi che passare ore in coda a quindici metal detectors per entrare in aereoporto e/o dovere guardarmi attorno per vedere se ci sono individui barbuti con zaini alla fermata del metro.  

La mia previsione e' che ti ritroveresti a fare entrambi perche' le due cose non sono mutualmente esclusive. Infatti, per quanto ne sappiamo, nessuno dei terroristi che ha pianificato attacchi negli ultimi anni ha usato encryption. A parigi usavano sms in chiaro o al limite ROT-13 (che e' un gradino sopra l'alfabeto farfallino) e a bruxelles usavano telefoni usa e getta. Quindi il trade off diventa: cediamo tutti la privacy digitale per cosa? Cosa ci guadagnamo? Perche' senza numeri e analis diventa soltanto fear mongering, che, con rispetto, io trovo intellentualmente offensivo.

Ad ogni modo, un fattore chiave che forse avrei dovuto inserire nell'articolo e' che c'e' una distinzione enorme tra targeted attack and bulk collection. Targeted attack vuol dire che hai un inidividuo e vuoi sapere tutto si di lui: a quel punto NSA ha le risorse per contargli i nei sul deretano. Quello perche' come ho scritto sopra, prima o poi una debolezza si trova: o nell'implementazione dell'algoritmo o in come la password era stata nascosta.

 o meglio, continui a spostare il piano di discussione dal caso concreto (terrorista USA, terroristi di Parigi) al caso generale e vice-versa

Io ho letto il post in questo maniera: è in teoria possibile creare un sistema di encryption perfetto, tale che le comunicazioni fra terroristi non possono essere decodificate senza l'aiuto della ditta produttrice del software. Se questo non è vero (comunque l'NSA può e potrà decrittare qualsiasi cosa o neanche la ditta può decrittare), la discussione qui è inutile.  Se l'NSA può già decrittare qualsiasi cosa o lo potrà sempre fare, userà queste capacità anche per cercare terroristi (oltre che per i suoi oscuri scopi di dominio mondiale). Se neanche la ditta può decrittare, la privacy è salva ed i terroristi  (quelli smart abbastanza da usare il software giusto) pure.

Il problema del trade-off si pone nel caso intermedio - che a naso mi sembra il più probabile. E non si risolve con i contorsionismi verbali. In particolare

i) @Enzo. Le leggi si cambiano. 

ii) @ Giorgio.  Fra il targeted attack ex-post ad un terrorista che si è fatto esplodere ed il bulk collection a tutti i cittadini USA esiste una enorme zona grigia. P.es. il targeted attack a tutti i musulmani 15-45 anni senza reddito superiore a 100000 $. A che punto ci si ferma?

Io non ho la soluzione - e voi? 

Noto che è altrettanto fear mongering (e quindi altrettanto offensivo) parlare di "cedere tutti la privacy digitale" alludendo ad un oscuro disegno del Grande Fratello per farci tutti schiavi. Ricordo che in Italia  abbiamo tutti già perso la privacy bancaria  in nome della lotta all'evasione fiscale, che mi sembra un problema molto meno grave del terrorismo islamico.  

Fra il targeted attack ex-post ad un terrorista che si è fatto esplodere ed il bulk collection a tutti i cittadini USA esiste una enorme zona grigia. P.es. il targeted attack a tutti i musulmani 15-45 anni senza reddito superiore a 100000 $. A che punto ci si ferma?

E dal punto di vista pratico come lo fai questo? Vendi un iphone con la backdoor soltanto ai mussulmani tra i 15-45 anni con reddito inferiore ai centomila? Tu questa me la chiami zona grigia?


"cedere tutti la privacy digitale" alludendo ad un oscuro disegno del Grande Fratello per farci tutti schiavi.

Cedere la privacy digitale non vuol dire grande fratello. Vuol dire semplicemente che le informazioni che ora tieni criptate diventano accessibile al bulletto di periferia (https://en.wikipedia.org/wiki/Script_kiddie). 

Vuol dire eventi come il fappening che diventano sempre piu' frequenti, per la gioia di ogni tredicenne del mondo.

ma quale bulletto? :-)
Le informazioni bancarie sono protette da chiavi, come ho spiegato sopra, che nessun bulletto puo' intercettare. A volte mi pare che lo sport preferito sia pensare che tutti gli altri siano incapaci ed imbecilli ma il tema del bilanciamento tra necessità di sicurezza e privacy da una parte e necessità di accessi di emergenza è stato risolto proprio in ambito bancario (e aggiungo a furia di errori anche clamorosi, da cui hanno saputo imparare, almeno alcuni).

vedo che continui a far finta di non capire.  Io faccio un discorso generale come (pensavo fosse) il tuo post. Mi interessa il trade-off fra privacy e repressione del terrorismo da parte di organismi governativi di paesi democratici (non credo che il FSU si periti di violare la privacy dei russi). Tu continui a parlare di i-phone, che fra l'altro ora si scoprono essere accessibili anche senza back-door.

Vuoi un consiglio per tutelare la privacy? Fai il troglodita come me. Ho un iphone ma non ci tengo informazioni riservate (fra l'altro ne ho pochissime), non metto nulla su i-cloud, non ho una bacheca Facebook (una perdita di tempo) non ho un account twitter (idem) e metto sul sito dell'università solo informazioni di servizio o comunque di pubblico dominio e in dropbox solo files di lavoro. 

Mi sembra che la preoccupazione per la privacy in un mondo di sfrenato esibizionismo sia alquanto ipocrita.

 

Giovanni, io uso crittografia su tutti i miei dispositivi non perche' abbia paura del NSA o del lupo ma semplicemente perche' puo' capitarmi di perdere il telefono o il laptop e non mi va che chiunque abbia accesso alle mie foto, ai miei documenti alle mie password alle mie email etc. Mi sembra un atteggiamento ne' ipocrita ne' esibizionista.

Riguardo "il trade-off fra privacy e repressione del terrorismo" di cui continuate a parlare: va tutto bene, interessa anche a me - ma detto cosi' non vuol dire niente. La questione e' squisitamente tecnica: o tu mi dai un esempio dei due limiti del trade off oppure stiamo parlando del fatto che ci interessa ottenere la pace del mondo.

Ti sei chiesto perche' Obama e Clinton si rivolgessero ad un pubblico tecnologico per fare quegli appelli e non ad un pubblico di avvocati o social scientists? Perche' la questione e' tecnologica. Tu dimmi di che trade-off stiamo parlando e io ti dico se ha senso e se sono d'accordo.

le ditte produttrici di software e/o hardware devono cooperare con i governi dei paesi democratici nelle indagini giudiziarie ex-post (dopo gli attentati) e, entro limiti da stabilire con l'autorità giudiziaria, ex-ante (in plain Italian - con i servizi segreti interni) mettendo a disposizione tutte le informazioni a loro disposizione per aiutare a decrittare le comunicazioni fra potenziali terroristi. Ovviamente la cooperazione può fallire e le comunicazioni non essere decrittate, ma è un altro problema. 

Il limite è la definizione di 'terrorista' da concordare caso per caso con l'autorità giudiziaria sulla base di ragionevoli sospetti, anche senza prove certe. P.es. gli amici e parenti di un terrorista o di un sospetto o  i frequentatori abituali di una moschea nota per la  propaganda estremista.  Non tutti i musulmani di Vicenza. 

 

Giovanni Federico approvo il tuo pensiero in toto 

concordo con quanto scrive Giovanni.

Solo una nota: il problema, ne' in generale ne' nel caso specifico di Apple, e' la "backdoor" che mai e' stata il focus del dibattito. 

Mi sembra un dialogo fra sordi. Amen, decideranno i fatti, non le teologie, matematiche o meno che siano.

E, se posso aggiungere una piccola nota "psicologica": alcuni dovrebbero togliersi questa aura di  "la matematica la conosco solo io o quelli che concordano con me". La matematica la sappiamo, chi piu' chi meno, chi un campo chi un altro, in parecchi. Please. 

le ditte produttrici di software e/o hardware devono cooperare con i governi dei paesi democratici nelle indagini giudiziarie ex-post (dopo gli attentati) e, entro limiti da stabilire con l'autorità giudiziaria, ex-ante (in plain Italian - con i servizi segreti interni) mettendo a disposizione tutte le informazioni a loro disposizione per aiutare a decrittare le comunicazioni fra potenziali terroristi.

E allora mi stringo e ti faccio posticino dal mio lato della barricata perche' tu in sostanza vuoi mantenere le cose come sono adesso. Quello che proponi, e' quello che c'e' gia'. Per dire: quando i telefoni erano piu' vecchi (e quindi meno sicuri) Apple gia' era in grado di accedere ai contenuti e passarli alle forze dell'ordine ( 70 volte, a quanto pare)

Quello che il governo americano vuole, invece, e' avere la possibilita' di raccogliere dati a pioggia come fanno gia' ora con PRISM, ma senza problemi di crypto.

Comunque, c'e' un altro rovescio della medaglia che motiva i miei sentimenti e che non abbiam considerato finora: i cyber attacks. Cyberattacks sono qualcosa che esiste da anni ormai. Infatti uno degli eventi piu' famosi fu proprio l'attacco americano alle centrali iraniane.

https://en.wikipedia.org/wiki/Stuxnet

Qualche anno fa google si trovo' i cinesi in casa (https://www.washingtonpost.com/world/national-security/chinese-hackers-w... ) che tra l'altro riuscirono ad accedere ad informazioni riservate che riguaradavano proprio NSA.

E chissa' quanti attacchi mirati rimangono nascosti.

Ultimamente c'e' pure stata un'esplosione di ransomware (= virus che crittano il contenuto del vostro computer e non lo rilasciano se non dietro riscatto). Insomma, e' solo questione di tempo prima che il cybercrime diventi diffuso come il crimine di strada e potrebbe pure diventare arma di terrore globale. Alla luce di questo, non avremmo forse bisogno di MAGGIORE sicurezza personale? Di backup cryptati diffusi per chiunque, cloud protette, reti fisicamente meno accessibili etc? Perche' invece i governi spingono nella direzione opposta?

Il tuo timore è

Quello che il governo americano vuole, invece, e' avere la possibilita' di raccogliere dati a pioggia come fanno gia' ora con PRISM, ma senza problemi di crypto.

A me sembra un problema molto minore del terrorismo, dell'attività  di spionaggio dei governi non occidentali (Russia, Cina etc.) e del cyber crime vero e proprio.
Mi dispiace non condividere la tua paranoia - ma io sono tendenzialmente filo-ameriKano.  Mi fido di più della NSA che del FSU e (nel complesso e nel lungo periodo) ritengo che agisca per il bene dell'Occidente.

Questa e' una linea di difesa incredibilmente debole, Giovanni. Direi imbarazzante. Indipendentemente da cosa io pensi del governo Americano o Inglese o Italiano attuali ( e futuri?): se un'azione e' sbagliata, e' sbagliata non importa chi la commette. Una buona carta costituente prevede meccanismi che ci difendano dalla tirannia / dittatura. Chiedere che esistano meccanismi anti dittatura non fa di me un paranoico.

e quindi definisci sbagliata un'azione perchè è fatta dal governo americano. L'uso del termine dittatura è sintomatico.

...e' sbagliata anche se la fa il governo americano (leggiti il Quarto Emendamento). Se dei governi occidentali ci fidiamo di piu' e' perche' essi sono soggetti a checks and balances, e quando le regole sono violate li si puo' mettere sotto accusa senza trovarsi il the insaporito da polonio 210. Firmar loro assegni in bianco va totalmente contro a cio'.

e non Enzo Michelangeli.

La paranoia di Gilestro (e tua, mi par di capire) consiste proprio in questo: interpretare una richiesta specifica (fra l'altro poi ritirata) come parte di una strategia delle forze oscure (CIA, NSA, FBI Trilateral etc.) per violare i diritti costituzionali degli americani e dominare il mondo. Implicitamente non fidandosi del sistema di check and balances.  

che mi irritano senza rimedio perche' sono il frutto di un'arroganza che, come questa ed altre discussioni predecenti dimostrano, non ha fontamento alcuno nei fatti. Ed impedisce la conversazione razionale.

"Abbindolare come un cittadino qualunque" e' una pessima frase, Giorgio. Dimostra sia sovrano disprezzo del "cittadino qualunque", sia la convinzione (palesemente infondata) che l'idiota sia l'altro e non, invece, chi la frase la scrive.

Si', forse FBI cerca di abbindolare, certamente lo fa spesso. Pero', al momento, tutta l'evidenza punta ad una semplice risposta: c'era un bug nel sistema Apple (turn off power after mistake and before info gets erased from memory, and keep trying) che apparentemente una impresa israeliana conosceva e sapeva sfruttare, eccetera ... 

Ma, forse, anche "Apple" abbindola, certamente lo fa spesso (e ci riesce, basta guardare il mark-up sul costo a cui vende i suoi prodotti agli "abbindolati": la piu' grande operazione di lavaggio del cervello del consumatore nella storia dell'ultimo mezzo secolo) ed anche questo va tenuto in conto. 

Qualche  "guru" di una certa comunita' ha chiamato il "bluff" come lo chiami tu? Dovrei forse sorprendermi? McAfee era in grado di farlo? Perche' mai non lo ha fatto? Sarebbe stato un enorme boosting alla sua ridicola candidatura presidenziale di cui nessuno s'era accorto ... Anche Nouriel e qualche mezza dozzina di guru avevano "chiamato" il bluff della sub-prime bubble. Era tutto ovvio allora ed e' tutto ovvio ora, certo. Infatti, tutti i guru son diventati miliardari, right? Chi sarebbe l'abbindolato in questa storia? Please ...

Te lo sei letto l'articolo di McAfee? Conosco l'ambiente dal 1986, ossia da quando ebbi il piacere di frequentare per svariati anni Wolfram, Packard e compagnia ... Mi rendo conto tu ti senta parte integrante d'una elite di geni innati ma, a noi "cittadini normali" questa sub-cultura preoccupa assai, per ragioni ovvie che, senza forse rendersene conto, McAfee stesso riporta nel suo articolo: il narcisismo patologico di molte di queste persone e' tale che lavorerebbero per chiunque desse loro "soldi e senso di potere". The masters of the universe: gli investment bankers di GS e gli hackers di McAfee: stessa struttura caratteriale, stessi valori, stesso mondo infatti, anche se non sembra da fuori. 

Vedi, il problema e' che non hai proprio capito il punto. Non perche' non puoi ma perche', avendo gli occhi foderato di techno-jam, non hai capito che il tradeoff in questione NON e' questione di "economisti" ma di "cittadini comuni". Gli economisti possono contribuire metodologia alla discussione ed alla definizione del tradeoff esattamente come gli esperti di sistemi informatici possono contribuire a definire l'insieme di cose possibili ed i giuristi mappare il terreno legale ed i cittadini comuni stabilire la distribuzione reale dei sistemi valoriali. Questo, ovviamente, se si e' in grado di capire che un problema esiste come mi sembra ovvio alla luce degli interventi dei "cittadini comuni".

Piaccia o meno alla comunita' techno-jam-on, il problema che BO ha posto nel famoso discorso esiste e va ben al di la' dei telefonini pur coinvolgendo, ovviamente, i telefonini e financo la crittografia ma non limitandosi di certo a questo. 

Molti ed autorevoli operatori del settore techno, senza jam-on, di questo se ne sono resi conto e su questo dibattono. Vengo da un lungo seminario proprio ieri nella locale school of engineering che mi conferma come questo sia il caso. Il piccolo sample di diverse opinioni che ho postato ieri notte in un altro commento costituisce ulteriore evidenza.

I "cittadini normali" con la mente aperta, consapevoli vi sia un nuovo problema che non ha ancora una soluzione e che, probabilmente, non ha una facile e pulita soluzione, di questo tema dibattono.

Tu, che non ti fai abbindolare da nessuno con l'eccezione di Tim Cook, a questo dibattito non hai intenzione di partecipare perche' pensi il problema sia stato risolto e chiarito da Snowden e McAfee. That's fine.

La cosa divertente e' che ora saranno quei cialtroni dell'FBI che dovranno, sempre per il tradeoff in questione, spiegare ad Apple how to fix their bug.

Government aids to the standard bearer of cyber-privacy: chissa' cosa ne pensa di questo gigantesco sussidio statale quell'eroe libertario di McAfee ... 

Michele, sei tu che hai scelto il registro della mia risposta. Usi sempre questo tono assolutista in cui ogni problema e' "banale" e quindi solo uno sciocco non lo puo' capire - o in cui le argomentazioni altrui sono "vuote alla luce dei fatti". Se tu scegli di usare questo registro, non ti arrabbiare se poi uno si toglie i guanti per rispondere. Peraltro no, io non credo che le persone siano tutte uguali. Qualsiasi caratteristica biologica segue una curva normale e non ti deve stupire se il cittadino qualunque - che tu non sei - non ha i mezzi intellettuali per capire le mosse di una partita a scacchi tra FBI e Apple. 

I fatti sono quelli che ti ho presentato e cioe' che era chiaro fin da subito che FBI stesse facendo soltanto scartoffie per procurarsi un precendente legale. Ti ho citato Snowden and McAffee perche' erano esempi che erano finiti sui giornali ma oltre alla questione tecnica, ci sono mille indizi non tecnici che lo fanno pensare: 1) l'iphone non era il telefono privato del terrorista ma il suo telefono di lavoro; i telefoni privati erano stati distrutti poco prima dell'attentato. 2) FBI aveva il backup di quell'iphone risalente a 6 settimane prima dell'attentato; 3) FBI ha chiesto espressamente alla county di gigioneggiare con la password dell' account icloud compromettendo in questo modo futuri backups che sarebbero scattatati in automatico; 4) Apple non ha mai dichiarato che l'iphone fosse impenetrabile, infatti la prima cosa che ha riposto e' stata "datelo a NSA che ve lo sblocca lei".  Insomma, a parte i dettagli tecnici, ci sono mille motivi per pensare che FBI volesse soltanto un precendente legale. Il tuo post di sopra li ignorava tutti e saltava a conclusioni errate. Sarai anche stato compagno di merende di Wolfram 30 anni fa ma su questo caso non mi sembri informato: non e' mica un reato non essere informati. Anche io non sono informato su un milione di argomenti di cronaca.

Riguardo a questo concetto di massima sistema che riguarda il trade off. Come ho gia' detto, mi sta benissimo parlarne ma un trade off e' fatto sempre di almeno due componenti: prima di prendere posizione al riguardo io vorrei sapere quali sono le due componenti. Quali siano i rischi del terrorismo gia' lo so (sono bassissimi per quanto spaventosi, i numeri parlano chiaro) mentre non so quali siano gli stili di vita a cui io dovrei rinunciare per questo fantomatico trade off. Giovanni Federico e' l'unico che ha proposto una lettura finora e viene fuori che ha semplicemente descritto la situazione attuale. Lo ha detto Apple stessa:

 

When the FBI has requested data that’s in our possession, we have provided it. Apple complies with valid subpoenas and search warrants, as we have in the San Bernardino case. We have also made Apple engineers available to advise the FBI, and we’ve offered our best ideas on a number of investigative options at their disposal.

Che, mi pare, e' esattamente quello che vorrebbe Giovanni e che tu sottoscrivi. Quindi: di cosa stiamo parlando?

Un ultimo inciso: se c'era una persona che ho sempre disprezzato e' stata Steve Jobs e l'unico prodotto Apple che ho avuto in vita mia e' stato un MBP che ho dato via disgustato dopo tre settimane d'uso. Io non sono un Apple fan boy, se e' questo che stai cercando di implicare. Da dieci anni uso solo software open source e sia io che il mio laboratorio produciamo solo software e hardware open source che diamo via pure prima di pubblicare. Insomma, I put my money where my mouth is. Il fatto che adesso mi ritrovi a prendere le parti di Apple vuol dire soltanto che Apple sta facendo secondo me la mossa giusta (probabilmente per il motivo sbagliato).

BTW: se FBI spiega ad Apple il bug usato, mi mangio il cappello. Quella di Apple e' soltanto la risposta alla loro mossa scacchistica.

non hai presente l'ondata di populismo anti-islam ed anti-immigrati che si sta sviluppando in tutto l'Occidente? Mai sentito parlare di Trump, Salvini, Le Pen etc.?  L'unica linea di difesa efficace contro l'identificazione retorica immigrati=musulmani=terroristi (ed entro certi limiti contro il reclutamento dei radicali islamici)  è tranquillizzare la popolazione  mettendo in galera i terroristi possibilmente prima che si facciano saltare in aria.  Per questo sono disposto a sacrificare  la privacy delle comunicazioni, ovviamente con dei limiti. Evidentemente tu ritieni più importante la privacy della lotta al terrorismo. 

che vuole fare un muro per impedire l'immigrazione.

giovanni sei un mito

...che c'entra il suo muro con la liberta' dei cittadini? E che c'entrano i messicani (contro cui il muro e' diretto) con i terroristi? 

NON è questione di privacy, è questione di sicurezza informatica! Capitelo cavolo!
Senza certi accorgimenti, tra cui la crittografia, i tuoi dati sarebbero vulnerabili, che vuol dire:
- perdita di dati (anche irrimediabile, come nel caso cryptolocker)
- furto di dati (ti fregano la carta di credito)
- blocco del funzionamento del server/pc (non ti va la mail perché il server è bloccato, non riesci ad accedere ad un sis.operativo funzionante)
tanto per citare i primi esempi che mi vengono in mente.

"Tranquillizzare la popolazione mettendo in galera i terroristi"
Accedendo ai dati di milioni di persone?
Se questo è il trade-off preferisco annientare la mafia, posso ancora scegliere?

L'FBI non chiedeva a Apple di rivelare il contenuto di quel particolare iPhone, ma di fornirle una versione modificata del firmware che potesse essere caricata in quel telefonino per tentare un bruteforcing del security code (cioe' effettuare fino a un milione di tentativi per provare tutte le combinazioni di cifre decimali, senza l'intervallo di 800 millisecondi tra un tentativo e l'altro, e senza che al terzo tentativo fallito quel particolare iPhone cancellasse tutti i dati in esso contenuti). Questo tipo di modifica non e' difficile anche per un hacker di media capacita' (e infatti ora l'FBI ha trovato qualcuno che l'ha fatto) e per giunta l'NSA, che e' anch'essa un'agenzia del governo federale, ha mezzi ben superiori a qualunque hacker (e infatti Apple aveva invitato l'FBI a rivolgersi ad essa). 

Perche' quindi l'FBI si invece e' fatta rilasciare da un tribunale un'ingiunzione a Apple di collaborare? Per un motivo molto semplice: creare un precedente legale su cui forzare collaborazioni future che ora non sono possibili, e in prospettiva avere tools software che le permettessero accesso arbitrario alle telecomunicazioni. Inizialmente il direttore James Comey lo negava ("The San Bernardino litigation isn’t about trying to set a precedent or send any kind of message. It is about the victims and justice") salvo poi ammetterlo una volta sotto giuramento. Come se non bastasse ha chiesto un'ingiunzione basata su uno statuto, l'"All Writs Act" del 1789, che e' stato seguito da leggi successive piu' specifiche, le quali in base al principio legale "generalia specialibus non derogant"  (scusa il latino, Michele ;-) ) hanno la precedenza su leggi piu' generiche. In particolare, il Communications Assistance for Law Enforcement Act (CALEA) del 1994 nega al governo federale la capacita' di interferire nella progettazione di sistemi di sicurezza per telecomunicazioni (la cosa e' ben spiegata in quest'articolo di Susan Crawford, docente di giurisprudenza ad Harvard e, fino al 2009, assistente al presidente Obama in materia di scienza, tecnologia e innovazione).

Il CALEA contiene quel divieto per ottime ragioni: gli apparati dello stato hanno sempre il desiderio di indagare senza intralci, ma limitazioni e "due process" sono quello che differenzia uno stato di diritto da uno di polizia. Se Apple avesse accettato di collaborare, il precedente cosi' creato sarebbe stato "piu' speciale" del CALEA, permettendo futuri usi del software richiesto non autorizzati individualmente. 

Ci hanno provato lo stesso, gli e' andata male. Ci riproveranno senz'altro. 

Quindi

giuliana allen 30/3/2016 - 05:10

tu sei convinto che lo stato americano non sia democratico ma uno stato di polizia e che solo la Apple sia l'ultima barriera che salvi il cittadino Giuliana Allen dal male?

 

scusami ma come posso credere che un colosso capitalista abbia a cuore gli interessi dei cittadini mentre le agenzie governative no?  

 

io leggo nelle tue risposte un sotteso goudizio che sembra schietare bene  contro male e mi sfugge perche' Apple debba essere il bene e l' FBI il male. Scusami se sono naive 

Gli Stati Uniti hanno una Costituzione coi fiocchi, scritta con l'esplicito obiettivo di rendere difficile lo scivolamento nella tirannia. Ed e' in questo spirito che le fu anche aggiunto un Bill of Rights che nel Quarto Emendamento specifica quello che il governo non puo' fare: in particolare, non puo' effettuare perquisizioni a sua discrezione, senza ottenere da un tribunale per ogni singolo caso un'ingiunzione basata su una specifica "probable cause".

Purtroppo, come Jefferson sapeva bene, "the natural progress of things is for liberty to yeild [sic], and government to gain ground"), e certe agenzie con sigle a tre lettere tentano spesso scorciatoie incostituzionali (con la colpevole tolleranza dell'esecutivo). A volte vengono fermate solo grazie a whistleblowers, e a volte grazie a coraggiose imprese che doverosamente combattono per i diritti dei loro clienti.

Cerco di riassumere in "poche" righe il mio pensiero ma non prometto nulla su quel "poche".

Per me è evidente che in uno stato di diritto un'agenzia governativa (FBI) che si occupa di sicurezza ed incappa nella necessità di accedere a dati riservati chieda come prima cosa la collaborazione dei privati coinvolti. Il tipo è morto e quindi non puo' collaborare. Diamo per scontato che nessun suo familiare conoscesse il PIN e che quindi la richiesta di collaborazione vada indirizzata al produttore del dispositivo. Di solito queste richieste di collaborazione non si fanno la sera davanti ad una pizza ma tramite richieste ufficiali. In questo caso un'ingiunzione di un tribunale. Seccante ma lo stato di diritto è fatto così. Non è la richiesta di un precedente ma la via maestra in uno stato che vuole essere tale.

Naturalmente Apple puo' resistere, come ha fatto, o collaborare. Se non collabora allora lo Stato puo' passare alla classica "forza bruta", in virtù sempre di un mandato, come abbiamo imparato da centinaia di film e migliaia di telefilm.

Ora Apple puo' aver salvato la faccia, sul piano del marketing, con l'argomento "non abbiamo ceduto" ma l'ha comunque persa sul piano della sicurezza (il suo dispositivo è stato violato, sia pur con l'intervento di una "terza figura" che rimane segreta). Buffo che ora Apple chieda di sapere come hanno fatto. Ovviamente lo chiede per irrobustire il codice. Non avete collaborato? Allora la cosa rimane segreta. Intendete collaborare in futuro? Allora ne riparleremo. La sicurezza dei dispositivi iPhone è a rischio lo stesso, senza la collaborazione di Apple. I clienti sono avvisati.

Ma intanto dai fatti di san bernardino, che sono se non erro del 2 dicembre 2015, allo sblocco annunciato adesso ma forse avvenuto giorni o settimane fa, sono passati quasi 4 mesi.

In questi 4 mesi i dati prima inacessibili potevano contenere, come spiegato da Michele, informazioni su attentati imminenti. Non mi dilungo, ha già spiegato lui.

Il problema è se innescare una escalation tra ditte che non collaborano e forza bruta governativa (ad esclusiva protezione dei criminali, anche se per pochi mesi) oppure se trovare una strada intermedia che salvi le libertà ma impedisca gli abusi.

A me questa storia per cui se si cede un solo bit sul tema della "privacy assoluta" allora crolla l'intero universo convince poco. In uno stato di diritto sono possibili soluzioni adeguate che impediscano gli abusi. Una l'ho già indicata e la ripeto. Chiavi di accesso riservate, custodite solo in luogo fisico ben protetto (se non vi basta fort knox dite voi) e non virtuale e di uso singolo. Ogni chiave, una volta utilizzata, non funziona piu'. L'agenzia si rivolge al giudice, il giudice ordina l'accesso alla busta fisica, la chiave viene mandata all'agenzia che la usa. Nemmeno il produttore è in possesso di quelle chiavi (se ne avesse bisogno, chiede al giudice). Per ogni chiave viene scritto chi l'ha chiesta e chi l'ha usata. Il tecnicismo poi si trova ma è chiaro che richiede di innescare una condizione di test (predisposta dal produttore) e l'uso di una serie di chiavi in mano al giudice, all'agenzia + quella secretata a fort knox.

Tutti i sistemi che si basano su crittografia devono accettare quelle chiavi d'emergenza.
Dispositivi che non la accettano non funzionano in USA. Poi gli altri si adegueranno.
Finite le chiavi, se ne producono di nuove, a lotti di 100 oppure 1000.

Insomma se hanno trovato il sistema di proteggere il lancio di missili nucleari da parte del "bulletto di periferia" (e molto peggio) si troverà anche quello per proteggere la privacy dagli abusi e conciliare sicurezza e libertà. 

Francesco, il sistema che descrivi tu si chiama "key escrow" ed e' concettulmente simile a quanto proposto negli anni 90. In quel caso la chiave non doveva venire essere custodita a fort knox, ma doveva essere divisa in due parti ognuna delle quali in mano ad una agenzia governativa diversa. In seguito all'ordinanza giudiziaria le due agenzie mettevano le due meta' della chiave assieme e decifravano l'apparecchio. Fini' tutto in una bolla di sapone quando, con l'avvento di software come PGP divenne chiaro che chiunque avesse intenzioni criminali avrebbe comunque usato software non modificati. Vedi punto 7 nel mio articolo. E questo nonostante in quegli anni, la circolazione di strumenti di crittografia fosse regolata e punita dalle stesse leggi che regolavano il traffico di armi da guerra (carrarmati e missili, per intenderci).

Una precisazione riguardo il bulletto di periferia: ovviamente non sto dicendo che il bulletto di periferia riesca da solo a trovare la backdoor in apple phones. Pero' e' un fatto che una volta trovato un exploit, diventa semplice creare un tool a prova di idiota che permetta a chiunque di replicarlo. 

 

Un attimo, siccome i criminali possono usare sistemi come PGP allora noi rinunciamo a concordare con i produttori onesti l'uso di sistemi "key escrow"? Sarebbe come a dire che siccome un ladro esperto puo' entrare quando vuole in casa mia, tanto vale lasciare porte e finestra aperte.
O che siccome esiste bitcoin allora buttiamo a macero tutti i dollari.

Per prima cosa nel campo della telefonia bisogna vedere se possiamo individuare tecnicismi che impediscano l'uso di sistemi di crittigrafia che non seguano le regole stabilite dallo statro di diritto.  Intallare PGP su un telefonino potrebbe anche essere reso impossibile. A meno che PGP non si adegui alle regole.

Lo stesso sui PC. A meno che uno non sia in grado di farsi un sistema operativo tutto suo, l'uso di crittografia "segreta" potrebbe essere vietato. Nel senso di impedito fisicamente a chi non ha una determinata firma digitale. Insomma le soluzioni si trovano e di quelle che sono accettabili dalla assoluta maggioranza di persone oneste. Banditi, pirati e simili se ne faranno una ragione.

Lo stesso sui PC. A meno che uno non sia in grado di farsi un sistema operativo tutto suo, l'uso di crittografia "segreta" potrebbe essere vietato. Nel senso di impedito fisicamente a chi non ha una determinata firma digitale. Insomma le soluzioni si trovano e di quelle che sono accettabili dalla assoluta maggioranza di persone oneste. Banditi, pirati e simili se ne faranno una ragione.

Francesco, tecnicamente quello che dici non ha nessun senso. Non c'e' bisogno di farsi nessun sistema operativo da soli. Tra l'altro hai presente quanti soldi sono stati spesi per evitare che i ragazzini si scaricassero film, videogiochi e musica? Arrivi tu e dici "basta bloccare tutto"?

Comuque, tanto per ribadire il concetto, adesso ti mando un SMS criptato molto importante di cui solo io e te conosciamo il codice: "la nostra scintilla d'amore scoppiera' il giorno del compleanno della tartaruga filippo, nel giardino delle rose. porta lo champagne, MA FREDDO".

Puoi usare tutti i cavilli legali e i police enforcement che vuoi. Good luck ad impedirmi di mandare messaggi in codice cifrato.

 

 


...e qui e' dove si infrangono sempre i sogni di imposizioni ai "produttori" coltivati da chi vuole barattare liberta' per un po' di sicurezza. PGP non e' una societa': e' un programma originariamente sviluppato da Philip Zimmermann e altri sviluppatori, ed esistono disponibili a tutti varie versioni del codice sorgente . Per un certo periodo una versione commerciale fu prodotta da una societa' chiamata PGP Inc, che poi fu acquisita da Symantec. Nel frattempo gli stessi algoritmi furono incorporati in altri prodotti sempre open source: GnuPG (sotto licenza GPL), APG per piattaforme Android, e altri ancora.

E questo solo per una certa categoria di applicazioni! Esistono poi programmi di disk encryption (un tempo il piu' diffuso era TrueCrypt, non piu' manutenuto; oggi ce ne sono altri come AxCrypt); e programmi per comunicazioni real time, stile WhatsApp, di cui la migliore e' probabilmente Signal (codice sorgente qui). Questi ultimi in genere usano protocolli  con la proprieta' della "forward secrecy", cioe' in cui la chiave di sessione usata per cifrare i dati e' generata cooperativamente ai due estremi (Diffie e Hellman hanno ricevuto recentemente il Premio Turing per questa invenzione) ed e' distrutta a fine sessione, in modo che un eventuale intercettatore dei dati cifrati non potra' in alcun modo recuperare la chiave.

A questo punto che facciamo: vogliamo vietare la pubblicazione del codice sorgente, cosi' solo terroristi e criminali li avranno a disposizione e le persone oneste no? Quest'idea balzana fu accarezzata due decenni fa, quando fu vietata l'esportazione di software crittografico dagli Stati Uniti, ma falli' miseramente perche' la pubblicazione informa cartacea era protetta dal Primo Emendamento, e per esempio il codice di PGP fu stampato, spedito all'estero per posta, passato allo scanner, ricompilato e messo a disposizione sul gia' linkato www.pgpi.org . A parte cio', non e' che all'estero mancassero crittografi e programmatori; e alcuni americani (come Vince Cate, che rinuncio' anche alla cittadinanza americana), lasciarono gli Stati Uniti proprio per evitare queste restrizioni. I francesi provarono a bandire completamente il software crittografico, ma lasciarono perdere quando si resero conto del fatto che questo avrebbe significato niente e-commerce, niente Internet banking e cosi' via. Alla fine del millennio, la maggior parte delle restrizioni era stata consegnata al proverbiale immondezzaio della storia.

Ma sono passati due decenni, e risiamo daccapo a discutere di questioni che avrebbero dovuto essere capite da tempo.

Mi ricorda un po' la storia (o leggenda) dei costruttori delle camere interne delle piramidi, che furono murati vivi per non diffondere il segreto. Siamo tutto sommato alla paranoia e prima o poi si finisce prigionieri della panic room, senza fieto finale.
Il probema è politico e secondo me il mondo commerciale e con esso la tecnica si adegueranno.
Bastano i giusti incentivi.

Sull'altro piatto della bilancia una stupida escalation tra forza bruta, backdoors, algoritmi sempre piu' sofisticati, sistemi operativi sempre piu' complessi e costosi.
A chi conviene?

La discussione mi sembra affetta da una forma di "religiosita' techies" a causa della quale esiste un (immaginario) totem chiamato "privacy" che e' sia inviolabile di fatto per ragioni "tecniche" sia per principio perche' e' un "valore assoluto". 

Francamente, mi sembrano fantasie. Come Franz argomenta il problema politico esiste. Si puo' far finta che no, poi no lamentarsi se gli "altri" prendono decisioni sgradevoli perche' ci si e' rifiutati di partecipare al dibattito.

Infatti

marcomarkiori 29/3/2016 - 22:49

un modo per creare uno spazio di discussione politica è forse rinunciare al concetto vago di "privacy" come sfera privata, specificando di volta in volta di cosa sto parlando.
Ma se faccio così ecco che la contrapposizione fra due vaghi totem "privacy" e "sicurezza" cessa di aver senso, perché i sani vecchi principi possono trovare tranquillamente applicazione, senza fantomatiche alleanze fra lo Stato e la Tecnica uniti contro il Male.

non penso sia così semplice... C'è un motivo se tutti gli algoritmi e le implementazioni crittografiche sono open source... proprio per evitare le backdoor. La libreria che usa Apple per cifrare i dati dell'iPhone e' la stessa che protegge le nostre comunicazioni con la banca e anche le comunicazioni militari. Quello che cambia e' solo la lunghezza della chiave, non l'algoritmo. Quindi la backdoor o la chiave di emergenza apre tutto, non il singolo caso. Ragion per cui Apple vuole sapere come ha fatto l'FBI e questi non vuole dirglielo.

questo non vuol dire che al momento non ci siano falle, ma non per questo bisogna forzatamente metterne una "governativa" con su il cartello "riservato". Quanto pensate che resti segreta?

Sono d'accordo che c'e' un problema politico, e non ho idea di come risolverlo.

Ma Giorgio ed Enzo hanno ragione sul piano tecnico. Non ho bisogno del permesso di Apple o del governo americano per usare crittografia forte, ed in quel caso le uniche chances di decifrare i files e' sfruttare un baco nel software scelto o magagne nella scelta o gestione della password (cosa molto comune tra i non esperti di crittografia).

Questo non cambia i termini della questione, ma pone un problema di enforcement: da al governo la chiave degli iphone e chiunque voglia nascondere qualcosa al governo lo cifrera' con altri mezzi. Poi la NSA probabilmente all' occorrenza apre pure il mio PGP, ma l'asticella di cosa si riesce a monitorare finisce per essere piuttosto bassa, specie se la gente comincia a cifrare i messaggini all'amante per evitare che vangan portati in tribunale quando si litiga per gli alimenti

Un problema (conflitto) politico tra due esigenze diverse si risolve con un compromesso.
Questà è l'arte della politica. Non so dirti quale compromesso, tra i mille e mille possibili.
Lo troveranno i negoziatori.
Lo troveranno perché di solito un buon compromesso conviene a tutti, è win-win.

Mentre il conflitto non conviene  (solo ad alcuni, forse, tra cui i criminali).

Il problema dell'open-source è un falso problema.
In fase di decriptazione autorizzata dalla magistratura si useranno altri software, che accedono alla soluzione tecnica accettata in fase di compromesso (che sia "key escrow" o altro poi si vede).
Io ritengo che la tecnica non debba essere un ostacolo (lo è a livello di argomento dialettico) e che se lo fosse significa che ci siamo messi nella situazione di aver costruito una panic room e di esserci rimasti chiusi dentro. Il compromesso deve evitare che si finisca in questa situazione, che definirei altamente stupida, nel senso illustrato da carlo cipolla.

riguarderebbe i cittadini americani nei confronti del loro governo o anche le aziende europee e cinesi che dovrebbero utilizzare tecnologie per la segretezza che sono sotto il controllo del governo (ops magistratura) americana? il contrario sarebbe plausibile?

La partecipazione al dibattito e' fatta dall'apporto di argomenti (sia tecnici che legali) a favore o contro una certa proposta, ed e' quello che (tra gli altri) Giorgio e io stiamo facendo. Quello che non serve e' parlare senza cognizione di causa e, dopo eventi traumatici, correre sotto le ali del governo del giorno, perche' l'importante e' "fare qualcosa". Un po' come fare la guerra all'Iraq dopo 9/11: "give war a chance!", d'you remember? Non funziono' cosi' bene come avevano detto.

Purtroppo da qui non si scappa - dalla centralità dell'inviolabilità tecnica del totem, se vogliamo dir così.

Il totem della privacy nella società dell'informazione, tecnicamente, non sarà mai inviolabile. Nell'infinita escalation tecnica di difesa e offesa qualsiasi sistema sarà sempre virtualmente penetrabile.

E l'escalation infinita è nella natura del sistema, pensare di limitarla sarebbe come pensare di poter limitare la ricerca scientifica, il libero pensiero, o la spesa per gli armamenti, o la competizione nel libero mercato.

L'offesa di sua natura scalerà sempre al massimo (mossa dagli interessi degli attori più forti del mondo, gli stati-nazione e le organizzazioni criminali).

La difesa a disposizione di questi due gruppi di attori, anche.

Limitare le difese commercialmente disponibili per il pubblico generale porta principalmente ad indebolire le salvaguardie che la società civile può avere nei loro confronti.

La crittografia forte protegge da furti di proprietà (fisica e intellettuale), appropriazioni di identità, truffe, persecuzioni, ricatti, stalking, profilazione...

Nella società dell'informazione la compromissione della privacy indebolisce inevitabilmente i diritti civili, la sicurezza individuale, l'economia.

Pensiamo alla rivoluzione che vediamo schiuderci davanti agli occhi - droni e automazione, internet of things, wearables, interfacce uomo-macchina, analisi big-data...

Implementare sistemi complessi che siano sicuri è complicatissimo, transitare verso una società del genere senza un framework culturale condiviso sull'importanza di sicurezza e confidenzialità dei dati rischia veramente di portarci ad un mondo con una fortissima tendenza al controllo ed alla pressione sociale.

E non lo dico ironicamente, ma sul serio (anche se le tue due prime frasi mi sembrano contraddirsi, ma non importa visto che condivido il resto dell'analisi).

Riconoscere che la "competizione" fra chi, avendo bisogno di segretezza/sicurezza, cerca di rendere piu' complessi i sistemi di trasmissione dati e chi, volendo accesso a tali dati, cerca di violare tale segretezza, e' fondamentale.

Vale per l'informatica quello che vale per ogni altro "strumento di guerra" fra criminali e non e fra stati. Nel momento in cui riconosci, appunto, che gli strumenti informatici (crittografia compresa, quindi, come peraltro riconosciuto da decenni in molte legislazioni) sono una fra le tante armi usabili nella lotta degli uomini con i loro simili, DEVI porti il problema di come cercare di regolarne l'uso e l'accesso. Devi porti il problema del legittimo uso di tale strumento esattamente come, nel caso dell'energia nucleare o dell'avionics, ci siamo posti il problema di separare gli usi militari da quelli civili, quelli consentiti e quelli non. In questi due casi, per un misto di sforzo, fortuna e contingenze storiche, ci siamo decentemente riusciti. Sugli strumenti informatici the jury is out. Which is the all point of the discussion. 

Il fatto che si sia trovato (per ora) un modo per regolare la difussione di testate nucleari non implica che si possa fare lo stesso con qualsiasi arma. Le armi da fuoco negli USA ne sono un esempio lampante. Allo stesso modo, non vuol dire che un trade off sia efficace solo per il fatto di esistere. Prendi ad esempio i controlli agli aeroporti: l'idea che l'omino che mi controlla le scarpe all'aeroporto serva a sconfiggere le minacce del terrorismo e' un fantasico esempio di modello superfisso, no? Quello che succede e' che se il terrorista non si puo' far saltare sull'aereo, si fara' saltare sulla metropolitana o a teatro.

Lasciamo perdere un attimo il caso Apple. Come bisogna comportarsi per le comunicazioni cifrate in HTTPS? Anche attraverso tale protocollo possono essere trasmessi messagi criptati tra potenziali terroristi, creiamo una falla per poter permettere le intercettazioni? 

“E non lo dico ironicamente, ma sul serio (anche se le tue due prime frasi mi sembrano contraddirsi, ma non importa visto che condivido il resto dell'analisi).”

Yep quello a cui volevo alludere è che bisogna rovesciare il problema: il motivo per cui i “techies” son tanto preoccupati dagli attacchi alla privacy non è la difesa a oltranza di un privilegio alla riservatezza ritenuto ideologicamente inattaccabile.

È invece la consapevolezza che questo privilegio non esiste e non esisterà mai nella società dell’informazione.

In un mondo reale che è già, e sarà sempre più, letteralmente imbevuto di innumerevoli network digitali, una riservatezza assoluta non si dà, non si potrà mai garantire.

E una riservatezza “good enough” per garantire le interazioni che ci aspettiamo dalla società civile dipende da un *enorme* sforzo proattivo di implementazione di protocolli di sicurezza.

Ora parlando di cosa ci aspettiamo che sia “good enough”.

Se mi posso permettere un’altro parallelo traballante col mondo analogico, reale, dei millenni prima della società dell’informazione: il benessere fisico, materiale e spirituale dell’individuo in società si è sempre appoggiato ad una aspettativa di confidenzialità e esclusività. Solo io so la combinazione della mia cassaforte e che libro ho sul comodino; solo io posseggo le mie chiavi di casa e il mio libretto degli assegni; solo io so se ho digerito bene e se mi batte forte il cuore.

Sappiamo bene quanto sia sacra questa confidenzialità, una delle architravi della collettività, e infatti la difendiamo con tutti gli strumenti che abbiamo, dalla legge all’educazione. E al tempo stesso sappiamo che in determinate condizioni dobbiamo fare di tutto per violarla, accettando e promuovendo spionaggio, minacce, coercizione, circuizione, corruzione, tortura.

Son perfettamente d’accordo con te che il busillis sia tutto qui; il fulcro della discussione.

Ecco quello che i “techies”, con la loro veemenza nella difesa della privacy, cercano di mettere a fuoco (questo è il problema politico per me, leggermente fuori fase col punto in cui mi sembra lo collochi tu): come la ragionevole aspettativa di privacy è uno dei prerequisiti per l’interazione sociale, il “layer” della crittografia forte dei dati sensibili è uno dei prerequisiti per la ragionevole aspettativa.

Torniamo al parallelo con la realtà analogica: come vi sentireste a girare per strada con la consapevolezza che potreste incontrare molte persone capaci di ipnotizzarvi e farsi consegnare carta di credito, documenti, foto dei figli dal portafoglio, diario personale, filmino delle vacanze, agenda di lavoro, tabella degli allenamenti di fitness e ricette dei medicinali che usate – così, senza colpo ferire e senza che ve ne accorgiate?

Perché, grossomodo e a spanne, è ancora a questo punto che siamo nell’IT globale.

Ora è vero che un jedi-trick del genere sarebbe fantastico per le forze dell’ordine e tutti quelli che stanno a guardia delle cose che ci stan più care.

Però ecco penso che la mia peace of mind (che poi è quella che cerco di difendere dai terroristi) non se ne gioverebbe molto.

Nota bene, un’aspettativa di confidenzialità “pre-digitale” cospicuamente assente in questo discorso: a meno che mi abbiano visto o pedinato, solo io so dove sono e dove sono stato.

Parlando di trade-offs, nella transizione alla società dell’informazione abbiamo già barattato la privacy dei nostri spostamenti con la convenienza e la sicurezza.

I sistemi di localizzazione attiva dei nostri device personali, quelli passivi della sorveglianza elettronica, e i log delle nostre interazioni con sistemi informatici permettono alle forze dell’ordine di ricostruire ed essere aggiornati in real-time sui movimenti e sulle spese di qualsiasi cittadino che rispetti la legge e interagisca socialmente in maniera ordinaria.

La “sensorizzazione” incipiente del mondo reale poi esacerberà questo aspetto in maniere che faccio fatica ad immaginare.

Quando parliamo di trade-offs, non si può non soppesare gli enormi vantaggi che queste infrastrutture portano alle forze dell’ordine e agli apparati di controllo.

Abbiamo poi parimenti dato via “by design” (perché è inevitabile nell’interazione con un network pubblico) tutti i metadata sui nostri scambi di comunicazioni.

Gli header del traffico telefonico, sms, email, chat, http, sono, e resteranno sempre, a completa disposizione delle autorità, che i contenuti siano crittati o meno.

A meno di “going dark” con infrastrutture anonime a-la Tor, che però sono difficili da usare, e bucate a ripetizione dalle autorità.

Ora, la comunicazione crittografata a distanza real-time può aiutare moltissimo qualsiasi “wrong-doer”, ma anche qui c’è già un trade-off pendente verso i controllori.

Quindi fondamentalmente, riguardo la confidenzialità di comunicazioni e dati sensibili: ad oggi le autorità non hanno problemi a sapere chi siamo, dove siamo, con chi parliamo, quanto guadagnamo, dove mangiamo, facciamo acquisti e ci curiamo.

In molti casi (i PC windows e Mac e i device Android sono generalmente meno sicuri dei device iOS, e la gran parte degli utenti configura i suoi device, qualunque essi siano, con impostazioni di sicurezza troppo rilassate), non ha problemi nemmeno a sapere cosa nascondiamo.

In questo contesto dare alle autorità una back-door universale sui contenuti mi sembra un notevole sbilanciamento del trade-off sorveglianza-sicurezza.

NB, anche se fosse per assurdo dimostrabile che questa back-door non comprometta la sicurezza generale del sistema, fosse cioè la mitologica “golden-key” auspicata dai governi americani nel corso degli anni.
Questa è una mia posizione che capisco possa non esser condivisa, però poi resta il problema generale che la golden-key, a dar retta all’opinione della stragrande maggioranza degli esperti del settore, semplicemente non c’è.

Qui si ritorna all’inquadramento tecnico del problema che informa il dibattito politico.

Non vorrei sembrare qualunquista ma bisogna anche ricordarsi delle parti che storicamente informano la discussione.
La “voce” della cosa pubblica in questi decenni è sempre stata istruita dalle agenzie di intelligence e di pubblica sicurezza, in qualità di unici esperti in grado di illustrare lo status quo a governo, parlamento e organi d’informazione.
È inerente un certo bias dovuto alla ragion d’essere istituzionale di questi soggetti.

Purtroppo padroneggiare i contorni tecnici della questione per farsi un’opinione personale richiede un certo impegno nello studio di una materia difficile da sintetizzare per noi non addetti ai lavori.

Per finire è interessante che porti l’esempio del nucleare.
Un ambito dove con materie prime e tecnologie molto simili si possono costruire centrali elettriche o bombe atomiche, che è stato vantaggiosamente delimitato.
Il problema nell’analogia con l’IT è che, per dir così, anche per fare la spesa serve la bomba atomica. =D

L’IT è trasversale a tutti i settori della società.

Le infrastrutture critiche pubbliche e private hanno bisogno di sicurezza “military-grade”.

Il complesso militare/industriale e la sicurezza pubblica impiegano milioni di persone che per lo più usano elettronica di consumo fuori dal lavoro.

E ad esempio se vogliam parlare di terrorismo, divagando un po’, a me una cosa che dà da pensare, molto più di un telefono inviolabile, è il livello della sicurezza ancora oggi implementato nelle infrastrutture e nell'industria.
Ad esempio l’ubiquità di sistemi di monitoraggio e controllo SCADA con presupposti di sicurezza che precedono l’era di ARPANET.

Falle enormi che poi permettono a stati nazione come USA e Israele di confezionare il worm Stuxnet che congela il nucleare iraniano senza bombardamenti, ma grippandogli le centrifughe per l’uranio.
Oppure permettono a un sysadmin australiano che ha perso il lavoro di scombinare le valvole di un impianto di riciclo acque reflue inondando una contea. You can have it both ways. https://ciip.wordpress.com/2009/06/21/a-list-of-reported-scada-incidents/

"Sull'altro piatto della bilancia una stupida escalation tra forza bruta, backdoors, algoritmi sempre piu' sofisticati, sistemi operativi sempre piu' complessi e costosi.
A chi conviene?"
A te conviene! Senza questa escalation verso la maggior complessità dei S/O (io direi piuttosto sacrosanta robustezza) i tuoi dati sarebbero: cancellati, criptati, infettati o copiati/rubati.

A te conviene! Senza questa escalation verso la maggior complessità dei S/O (io direi piuttosto sacrosanta robustezza) i tuoi dati sarebbero: cancellati, criptati, infettati o copiati/rubati.

Si puo' avere un compromesso accettabile (soprattutto non stupido) anche senza vivere in una cassaforte.  Si possono e si devono avere dati sufficentemente protetti senza per questo dare vantaggio ai criminali. La mia chiave fisica di casa, per esempio, è di una tecnologia non copiabile ma che vede una copia a disposizione delle autorità (pompieri, polizia, eventualmente ambulanza se fossi da solo in casa chiuso a chiave) per gli accessi di emergenza.

Naturalmente io mi fido dell'autorità (sono un caso clinico?) mentre comprnedo che paranoici (casi psichiatrico) e criminali (caso da magistratura) invece no. Ma è un problema loro.
Il mio auspicio è che si adotti una soluzione che non crei problemi a me ma li crei ai criminali.

con la tecnologia commercialmente disponibile al momento non c'è alternativa, si rischia di creare un danno molto diffuso per uno scarso vantaggio a livello investigativo. Poi se esista un algoritmo o una teoria innovativa che permetta di superare l'attuale problema non so dirtelo, sarebbe da sentire il parere di un matematico esperto del settore.

con la tecnologia commercialmente disponibile al momento non c'è alternativa, si rischia di creare un danno molto diffuso per uno scarso vantaggio a livello investigativo.

Se mi permetti, questa è un'opinione. Rispettabile ma opinione. Considero anche molto addetti del settore sono troppo paranoici per saper dare un'opinone modrata a riguardo. Intendiamoci, nel campo della sicurazza un po' di paranoia non guasta. Troppa invece è un disastro.

è che quelli davvero paranoici saprebbero come cifrare i dati in modo da rendere la cosa complicata ANCHE per NSA e che qui non si parla di questo.

qua stiamo parlando di tecnologia commerciale che usa la cifratura per rendere la vita difficile ai cattivi in un mondo in cui ogni nostro dettaglio è digitalizzato e salvato sul cellulare.

infatti qua la crittografia c'entra poco (e vorrei che qualcuno mi smentisse nel caso) perche` a fronte di complessi algoritmi di cifratura ci sta un PIN di 6 caratteri + un meccanismo di autocancellazione.

questo rende la vita difficile ai cattivi perche` aggirare quella protezione non è semplice come provare un milione di password ma difficile come modificare un hardware proprietario miniaturizzato che controlla il processo (al 10 bang cancello una parte della chiave dalla memoria e i dati sono persi per sempre perchè SENZA QUELLA CHIAVE IN MEMORIA E SENZA IL PIN la cifratura diventa un problema ANCHE per NSA). molto difficile, comunque.

Il compromesso è che quindi Apple sblocchi gli iPhone, cosa che sicuramente può fare caricando il disco in una versione ad-hoc (software+hw) da dare al governo tramite il quale provare le password (PIN di 6 caratteri). easy.

Cosa accade a quel punto? Che i cattivi utilizzano password più lunghe e tu non devi più provare 6 caratteri numerici di PIN ma qualcosa di più complesso (non solo numerico) del tipo N5aN0nmya\Vr@1|\/|ay che è magari qualcosa che NSA può fare ma non puo` essere una standard practice per ogni investigazione.

Questo ovviamente FBI lo sa quindi cosa ci hanno capito i techies della sua richiesta (perchè se uno non è un economista chiaramente appartiene a una razza di subumani che possiamo chiamare così) anche alla luce di quel che ha detto Apple nel comunicato? Che FBI vuole un accesso privilegiato, una BACKDOOR, qualcosa che permetta a chi la conosce un accesso. Una backdoor in questo scenario è qualcosa del tipo: inserisco come pin IOSONOL'FBI e a prescindere dal pin che l'utente ha settato l'accesso è garantito.

Quello che i subumani stanno tentando di dirvi è che l'esistenza di questo(la backdoor! non l'aiuto di Apple nello sbloccare i singoli telefoni!) indebolisce la sicurezza del telefono, che prima o poi questa cosa viene fuori (ci sono interessi economici miliardari legati, questi si che sono incentivi) e che si aprono scenari apocalittici.

Soprattutto, dicono, che se passa ufficialmente il principio per il quale i prodotti destinati alla sicurezza (non alla privacy) hanno backdoor governativa siamo tutti trasparenti quando questi poi vengono scoperti (perche` se indebolisci deliberatamente qualcosa è più semplice che qualcuno anche senza le risorse di uno stato lo scopra).

Accade inoltre che sti prodotti non le vendi più in altri mercati.

...e neanche tanto preoccupato della mia privacy, trovo convincenti le ultime argomentazioni dei techies, in particolare questa di Dagnelli.

Aggiungerei che la decrittazione dei messaggi dei terroristi non mi pare una risorsa così importante nella lotta al terrorismo. Anche se lo Stato riuscisse sempre a decrittare i loro messaggi digitali, cosa peraltro incerta se ho ben capito, loro presto se ne accorgerebbero e ricorrerebbero ad altri modi di comunicazione. Forse più faticosi per loro, ma non so quanta differenza farebbe. Mi pare che già qualcun altro abbia fatta questa obiezione, che porta a valutare come esiguo il vantaggio nel trade off di cui si discute (dire zero, come ha detto credo Gilestro, mi sembra eccessivo), a fronte di svantaggi ben maggiori -- anche per chi come me tenga poco alla sua privacy.

No, il compromesso che suggerisco io è che ci sia una chiave (con metodo key escrow) custodita in luogo sicuro (tipo fort knox) e di uso singolo, che una volta applicata al telefono (o al dispositivo) mette in chiaro  il pin dell'utente, lungo o corto che sia. Questo continua a rendere difficile la vita ai cattivi che cercano di leggere i nostri dati ma rende possibile all'autorità leggere i dati che i cattivi a loro volta cercano di nascondere.

Poi sul piano tecnico la cosa funziona se
1) i produttori sono d'accordo e producono software adeguato alla soluzione

2) la soluzione si attua solo in laboratorio, con attrezzature che solo le autorità posseggono (con parte della chiave che verrà fornita a quel livello, anche qui di uso singolo e custodita in cartaceo e cassaforte)

3) la chiave custodita viene richiesta solo da un giudice di in certo grado gerarchico.

4) la soluzione è a disposizione della autorità che aderiscono ad una convenzione internazionale (tipo OCSE con il segreto bancario) e che ottemperano a requisiti in ordine alla garanzie democratiche ed al funzionamento dello stato di diritto. Questo stoppa ogni argomentazione apple sulle paure che poi si debba cedere anche alla Cina o a regimi totalitari che ne farebbero un uso distorto. 

Il che, riassumendo, dovrebbe far capire che la soluzione è in primo luogo politica, poi il tecnicismo, pur importante, si vedrà. Un po' come quando hanno deciso di andare sulla Luna. La decsione fu politica, poi i tecnici si fecero in 4 per applicarla.

I tecnici infatti sono bravissimi in questo. E lo dico perché anche io sono un tecnico informatico, dal 1978. Tuttavia a 40 anni, quando da analista- programmatore e poi  analista sono diventato  responsabile di progetti anche grossi, ho capito che saper manipolare bit non basta a saper prendere o proporre decisioni strategiche (politiche). 20 anni fa ho quindi iniziato ed estendere le mie conoscenze al di fuori della pura tecnica, riappropriandomi in primo luogo delle conoscenze scolastiche (filosofia) e via via matematica, teroia dei giochi, fisica, biologia, psicologia. Cose che tra l'altro sono utili se dirigi grossi gruppi. Una delle prime cose in cui mi imbattei fu l'analisi transazionale di eric berne. Ecco, diciamo che se i tecnici, invece di giocare a "perché no, sì ma" si applicassero a trovare una o piu' soluzioni, queste sarebbero già state trovate.  Non mi pare del tutto inverosimile che se invece prevale la paranoia, questi tecnici risultano dei forti giocatori psicotioci, nel senso proposto da EB. Di quel tipo di gioco che porta ad escalations e a situazioni tipo gioco del pollo, e finiscono entrambi nel dirupo.

Poi magari la soluzione operativa non sarà quella che ho illustrato io. Anzi sono sicuro che sarà sicuramente migliore. Ma spero che ci sarà.

Reputo inoltre che se aborro (spero non da solo) il concetto di predominio della politica, a maggior ragione credo si debba fare lo stesso con l'ipotesi di predominio della tecnica.
Quando vedo tecnici che singolarmente o raccolti soto tla voce voce "la maggioranza dei ..." affermano che solo loro possono conoscere cosa va bene per la salvezza del pianeta, mi permetto (pur essendo tecnico) un po' di sano scetticismo.

Il concetto di chiave "di uso singolo" non mi è del tutto chiaro.

Questa chiave, conservata su un suporto cataceo custodito a Fort Knox è attivabile solo su ordine di una autorità giudiziaria di un paese OCSE e funziona solo una volta, nel senso che quando viene utilizzata risulta "bruciata" per cui non può venire impropriamente sfruttata per accedere ad altri dispositivi?

Quello che mi sfugge è come si fa ad avvisare i milioni di dispositivi sparsi per il pianeta che questo è avvenuto, dicendo loro di bruciare una delle chiavi che potrebbero sbloccarli.

Ammesso di farlo attraverso un aggiornamento del software, e ammesso che tutti lo facciano, comunicare urbi et orbi questa informazione equivarrebbe a dire che un dispositivo marca X e modello Y è stato sbloccato. Forse questo potrebbe danneggiare il segreto istruttorio. Sbaglio?

Beh, il concetto è chiaro: una volta che la chiave è stata usata, non funziona piu'una seconda volta. E' quello che succede in banca quando i tecnici devono accedere a dati riservati per sistemare errori informatici e quindi occorre conciliare provacy e integrità dei dati.
Ora poni una domanda concreta che anche io mi pongo, ma se hai compreso il citato concetto del "perché no, sì ma" dovresti iniziare a proporre soluzioni, non nostacoli.

Le soluzioni sono molteplici ed una a cui non avevo pensato, in quanto farraginosa, è proprio quella dell'aggiornamento del software. E quindi ti ringrazio.

Ma questo ci mette di fronte a due tipi di soluzione:

1) hard-coded (che necessita di un aggiornamento software)
2) data-coded (che necessita solo dell'accesso in rete ad una lista di chiavi "bruciate")

Il che non basta, ovviamente, ma che puo' essere stimolo per trovare soluzioni praticabili e trasparenti. Una puo' essere che ogni dispositivo ha una sua unica chiave di accesso "protetta" ma qui la soluzione "custodia cartacea" si fa complessa. Un miliardo di telefononi = un miliardo di buste in cassaforte. La vedo dura ma non impossibile. Direi impraticabie per costi e tempi di ricupero quindi se ci sono soluzioni miglori ben vengano.

Dai, su! Noi tecnici in queste cose siamo bravissimi.
Io che sono solo un vetusto programmatore di 62 anni, qualche idea me la sono già fatta venire. Non vorrete, voi giovani virgulti, farvi fregare da un anziano (sicuro) e spento (forse) concorrente! Basta fare un concorso per la migliore soluzione e mettere un premio di un milione di dollari (ma che gli economisti calcolino loro il giusto incentivo!) e poi vediamo chi gioca a "si ma" e chi a propporre soluzioni valide.

Ok, giocare mi piace.

, la questione della chiave fisica (carta e cassaforte) va bene per le banche: 1 cassaforte per 1 sistema informatico. Con una distribuzione di apparecchi su scala globale la soluzione mostra la corda. Meglio un server centrale con mezza-chiave, L'altra mezza arriva dalla autorizzazione del giudice di un paese OCSE (e potrebbe essere anche fisica). Ad ogni uso la mezza chiave relativa su server verrebbe bruciata.

Ora ci sono due problemi (magari di più, per ora ne vedo solo 2):
A) La chiave, così come viene messa insieme, deve essere usata una sola volta. Non ho idea come fare in modo che questo accada. O meglio, tutte le idee che mi vengono si scontrano con il fatto che si potrebbe manomettere l'orologio della periferica per fargli credere che la password non sia già scaduta.

B) Chi controlla il server delle mezze chiavi? (abbiamo aumentato solo di un ordine la complessità del problema).

Il gioco può essere divertente per passare la domenica pomeriggio.

Ma, se il malintenzionato di turno installa sul suo device un software di crittazione forte la nostra soluzione, oltre a passare una bella domenica, servirebbe a ben poco.

Diversamente se qualcuno avesse una soluzione che salva capra e cavoli andrebbe a sventolarla a Cupertino (o a Mountain View). Anche senza un concorso, una idea del genere toglierebbe un bel po' di castagne dal fuoco, quindi qualcuno riconoscente non si faticherebbe a trovarlo.

Karl, entrambi i punti che sollevi possono essere risolti, almeno dal punto di vista teorico:

A) Per la "one-time key", il problema è che sia il device da sbloccare sia l'agente di escrow (per esempio, un'entità governativa) devono conoscere un numero potenzialmente molto alto di chiavi, e soprattutto devono rimanere sincronizzati su quale chiavi utilizzare. Così su due piedi mi verrebbero in mente due soluzioni:

- Usare un sistema di cifratura simmetrico (tipo AES) in counter mode. In particolare, si utilizza AES per generare una one-time key partendo da un valore iniziale (VI) condiviso tra agente di escrow e device. Ad ogni utilizzo di una one-time key, entrambe le parti incrementano il contatore ed applicano AES alla vecchia chiave, in modo indipendente. La nuova chiave dipenderà dal valore della vecchia e dal nuovo valore del contatore. Ovviamente, questo sistema funziona solo se VI rimane segreto, e solo se i contatori di entrambe le parti rimangono sincronizzati, problema che avevi già intravisto tu nel tuo commento. Ragionevolmente, uno può aspettarsi che il punto debole in questo schema sia il device anziché l'agente di escrow.

- Visto che nella prima soluzione per un attaccante sarebbe molto più facile compromettere un device anziché un agente di escrow (che magari potrebbe essere, come argomentato da Francesco, una struttura tipo Fort Knox), risolviamo il problema alla base: togliamo la chiave dal device. Dopotutto, il problema essenziale è che l'agente di escrow deve *dimostrare* al device di essere davvero chi sostiene di essere. Quindi la questione può essere vista come un problema di autenticazione. Questo può essere risolto, per esempio, usando protocolli di dimostrazione a conoscenza zero. In particolare, solo l'agente di escrow mantiene la chiave. Applicando il protocollo di dimostrazione, l'agente è in grado di dimostrare al device di conoscere effettivamente il valore della chiave, senza però dovergliela trasmettere. Il protocollo è soggetto ad una probabilità di errore, ovvero un attaccante che si finge l'agente di escrow può ingannare il device con una probabilità di 1/2. Questa probabilità può essere però ridotta a piacere ripetendo il protocollo più volte in modo indipendente (per esempio dopo 20 volte la probabilità di errore è meno di una su un milione, ovvero 1/2^20).

B) Il problema del controllo del server contenente le "mezze chiavi" può essere risolto usando gli schemi di condivisione dei segreti. L'idea è di suddividere la chiave in più server anziché uno solo, ciascuno controllato da un'entità/organizzazione diversa. La distribuzione di questi pezzi di chiave viene fatta da una terza parte. Lo schema funziona in modo che la chiave possa essere recuperata solo se almeno un certo numero di server tra cui essa è stata suddivisa mette a disposizione il proprio pezzo. A questo punto uno potrebbe obiettare che il problema di fiducia è stato semplicemente spostato: magari non ci fidiamo di alcune delle organizzazioni tra cui la chiave è stata condivisa (ma questo problema è risolto dalla proprietà dello schema di condivisione, visto che non tutti i server sono necessari al recupero), ma alla fine bisogna sempre fidarsi della terza parte che distribuisce i pezzi all'inizio. In realtà, anche questo problema può essere risolto usando schemi verificabili. Questi schemi permettono ai server di verificare che i pezzi di chiave siano consistenti, e che il dealer non abbia fatto il furbo.

Ovviamente, tutte queste soluzioni teoriche possono essere interessanti, ma i problemi fondamentali rimangono sempre la scalabilità e i costi di un sistema del genere. Senza contare poi il bypass facile che hai già puntualizzato tu, ovvero il fatto che un criminale/terrorista potrebbe svilupparsi per conto proprio i sistemi di cifratura da usare (probabilmente sbagliando pure ad implementarli e quindi rendendoli violabili).

Grazie

Filippo Riccio 3/4/2016 - 21:09

E' chiaro che dal punto di vista tecnico ne sai molto più di me. Per quanto riguarda le possibilità di enforcement di simili soluzioni (e i relativi costi) credo che ci sarà molto da dire quando arriveremo a dibatterne nel thread sotto il contributo politico e giuridico.

Per esempio la prima cosa che mi viene in mente è: chi garantisce poi che sul device non giri altro software di crittografia che non implementa l'algoritmo del governo? L'agenzia delle dogane che sequestra tutti i telefoni in ingresso agli USA? Un accesso casuale a devices per vedere se davvero i dati che sono stati cifrati sono stati cifrati con quelle chiavi e non con altre introdotte dall'utente? Tutto questo quando si può far girare un sistema di messaggistica nel browser semplicemente collegandosi a un sito internet basato chissà dove? Mah...

Grazie Luca per la risposta,

le mie erano solo idee buttate li' in una domenica piovosa senza un granpremio davanti a cui fare un sonnellino. Grazie anche per gli spunti interessanti, che ho approfondito in questi giorni.

Rimango dell'idea che l'utilita' di avere una passpartout universale e' relativa, per i tanti motivi che sono gia' stati dettagliatamente esposti.

Volendo restare nell'esempio, probabilmente la soluzione piu' semplice sarebbe inserire tutto il meccanismo a livello di cifratura del filesystem (il che amplierebbe la cosa a qualsiasi supporto di memorizzazione oltre ai soli telefoni).

Resterei sull'idea che per usare il passpartout sia necessario un accesso fisico al device e pertanto escluderei la cifratura AES in counter mode a favore dimostrazione a conoscenza zero.

Quanto alla condivisione dei segreti mi piacerebbe che la terza parte che li distrubuisce fosse una entita' indipendente (e tendenzialmente un po' paranoica, tipo EEF), perche' questo sarebbe un fardello notevole da portare.

«Ash nazg durbatulûk, ash nazg gimbatul,
ash nazg thrakatulûk, agh burzum-ishi krimpatul.»

Come succede quasi sempre quando si ha un'idea, tipicamente qualcuno l'ha già pensata, e l'ha realizzata in modo migliore di quanto si potesse già pensare.

Molti altri oltre a me, Francesco, hanno già fatto notare nei commenti a questo post che sistemi di key recovery, escrow et similia sono già stati realizzati in passato. Ed è proprio l'esperienza passata che ha mostrato la loro inadeguatezza e il loro fallimento. Inoltre, si sono rivelati fallimentari in un periodo storico (anni '90) in cui le comunicazioni globali non erano sviluppate e complesse come ora. E già allora, alla fine di quell'esperienza, diversi tecnici del settore mettevano in guardia sull'estrema complessità di realizzazione di un sistema di key escrow universale, scalabile, e utilizzabile solo dalle autorità.

Granted, ciò non implica che realizzare un sistema del genere rimarrà sempre fuori dalla nostra portata. Ma prima di buttarsi nella speculazione selvaggia su come poterlo realizzare, magari forse prima conviene documentarsi sulla letteratura a riguardo, ed apprezzare meglio le difficoltà tecniche in esso insite. Quindi, ti invito nuovamente a leggere questo paper:

  The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption

Lo so, leggere richiede tempo. Ma continuare a dibattere ignorando la letteratura scientifica a riguardo mi pare poco fruttuoso. D'altro canto, finora tu non hai portato alcuna documentazione a supporto dei tuoi claim. Tutte le tue argomentazioni sono impressioni e idee basate sulla tua esperienza lavorativa personale. Ovviamente, non metto in dubbio che la tua esperienza sia molto estesa e utile. D'altronde, nella mia limitatissima esperienza (sono ancora studente di dottorato) ho già notato che parecchi colleghi che lavorano in ambito IT quasi mai riescono ad apprezzare la complessità dei problemi affrontati in crittografia, e finiscono per affrontarli in maniera naive esattamente come stai facendo tu.

Di più, sempre dalla mia limitata esperienza ho notato che gli attori del mondo industriale (dove per "industriale" intendo "non accademico") finiscono per volere soluzioni *molto* più insicure ma, dal loro punto di vista, più "efficienti" e "praticabili". E questo considerando che le soluzioni tecniche allo stato dell'arte che gli si propone, in realtà, sono completamente fattibili e "within reach".

Icaro

Francesco Forti 3/4/2016 - 19:07

Beh, quel "quasi sempre" non mi convince perché se tu avessi ragione saremmo probabilmente ancora all'età della pietra. Non lo siamo e so che questo non significa affatto che ogni idea avuta in passato fosse per forza brillante. Le idee si valutano solo per quello che sono e capita che idee vecchie, che non erano realizzabili in passato, diventino realizzabili in seguoto, quanto la tecnica trova le soluzioni. Facile dire, nel 1700, che il mito di Icaro (idea vecchie e già carici di mitici fallimenti) fosse un sogno per pazzi. Oggi si vola normalmente ed è pure il sistema di trasporto piu' sicuro. In effetti con sistemi piu' complessi delle ali piumate di Icaro, ma ci siamo capiti, spero.Idem per andare sulla Luna.

Quanto al tuo consiglio di lettura, hai ragione nel dire che leggere (e capire) richiede tempo, nota risorsa scarsa. Sono anche d'accordo sul concetto che simili soluzioni implicano rischi e costi. Ma quello che forse non si è capito che siamo in presenza di un trade-off con ben altri costi e rischi (vite umane, sicurezza nazionale) e quindi alla fina una decsione va presa.

Si è capito, e continuare a metterlo in dubbio mi sembra anche abbastanza improduttivo.

Quando decidete come fare le norme sulla sanità, vi rivolgete ai medici per sapere quali sarebbero costi e benefici dei vari trattamenti possibili?

Quando decidete come fare le norme sulla radioprotezione, vi rivolgete ai fisici sanitari e agli ingegneri nucleari per sapere quali sono i rischi e le contromisure che si possono prendere contro tali rischi?

Ecco, vi siete rivolti agli esperti di crittografia e avete ricevuto una risposta chiarissima: "limitare la crittografia è pericoloso per la sicurezza". Anche nazionale. Non solo di qualche anarchico in lotta perenne contro il potere.

Ora potete decidere se ascoltare questo parere, oppure ignorarlo e discutere come si fa di sanità sui forum di omeopatia, o di radioprotezione su ecoblog...

Innanzitutto mi scuso: la frase con cui ho iniziato il mio commento l'avevo intesa come una battuta, ma per come l'ho scritta in effetti è abbastanza perentoria.

Venendo al tuo paragone con il volo e con il mito di Icaro, mi hai fatto venire in mente un'osservazione che avevo letto tempo fa sul "Artificial Intelligence: A Modern Approach" di Russell e Norvig. La faccenda in quell'ambito riguardava la possibilità di costruire "macchine pensanti", ma l'osservazione è di carattere puramente generale e prende spunto proprio dal caso del volo umano:

Gli esseri umani hanno imparato a volare quando hanno smesso di imitare gli uccelli.

Ed è esattamente ciò che riconosci anche tu scrivendo "con sistemi piu' complessi delle ali piumate di Icaro".

Mutatis mutandis, non pensi che per risolvere il problema di cui stiamo discutendo, forse, c'è anche la possibilità che la soluzione la troveremo cercando in un'altra direzione che non sia il key escrow (notare che per key escrow non mi riferisco a nessuna soluzione tecnica in particolare, ma alla questione generale di permettere l'accesso alle autorità a dati cifrati)? 

Sì, lo penso. Ritengo che se soluzione verrà trovata, sarà sicuramente migliore di key escrow ma probabilmente verrà trovata proprio approfondendo pro e contro di soluzioni come quella. Il che mi fa pensare che è solo continuando ad approfondire una soluzione che poi se ne risolvono i problemi, anche con innovazioni concettuali notevoli.

L'esempio che proponi:

Sarebbe come a dire che siccome un ladro esperto puo' entrare quando vuole in casa mia, tanto vale lasciare porte e finestra aperte. O che siccome esiste bitcoin allora buttiamo a macero tutti i dollari.

Non mi sembra centrato, direi piuttosto:

Sarebbe come a dire che siccome un ladro esperto puo' nascondere la sua refurtiva in modo inaccessibile all'FBI, e' inutile che questa chieda a tutti di lasciare la chiave sotto lo zerbino per facilitare una eventuale irruzione.

 

QUINDI l'argomento:  "SE il produttore coopera ALLORA crea un rischio enorme che prima non esisteva e per evitare di creare questo rischio bisogna rifiutarsi di cooperare con FBI (in questo caso) o altra enforcemente agency" cade. Il rischio, evidentemente, esisteva COMUNQUE.  

Boldrin, questa premessa e gli argomenti che seguono equivalgono, alla grossa, a dire:

"Siccome non si può immaginare di poter progettare una porta che non possa, dato sufficiente impegno di tempo e mezzi, essere forzata, allora valutiamo se non sia il caso di obbligare ogni azienda che voglia vendere serramenti a consegnare alla Questura una copia della chiave di ogni singola serratura venduta."

 

Ah nel soppesare questa analogia alla buona, tenere a mente che per la Questura è molto più difficile custodire al riparo da malintenzionati interni ed esterni una chiave "digitale" piuttosto che fisica, e che per un cittadino è infinitamente più facile accorgersi di avere un intruso che gira per casa piuttosto che dentro al telefono.

... ma, se gli altri commenti al mio sono della stessa qualita' logica, meglio lasciar stare. Per due ragioni, cruciali.

1) Non discuto con anonimi. Si, lo so, esiste una comunita' in rete per cui rimanere anonimi eccetera eccetera. Conosco la solfa. Discussa su questo blog svariate volte molti anni fa. La mia policy non e' mai cambiata.

2) Non discuto con chi si inventa affermazioni che io non ho fatto. Non ho fatto questa affermazione. Infatti, sull'intera specifica (e secondaria, come ha spiegato Franco Cazzaniga altrove) vicenda Apple-FBI la mia posizione e' agnostica. E, comunque, la richiesta di FBI, come documentato sin troppe volte per doverlo ripetere, NON era di costruire un passpartout universale ma di contribuire ad un patch per il caso specifico.

Fine. Se hai qualcosa di rilevante da dire, dillo. Se hai bisogno di scrivere cazzate nascondendoti dietro l'anonimato, ti prego di cambiare rapidamente aria. Grazie, saluti. 

oh gesussanto.

1)
Desolato.

Mi chiamo Riccardo Poli, ho 38 anni, vivo a Firenze.

Vi seguo da tempo, trovando molto interessanti i pezzi che pubblicate, di cui spesso leggo anche i commenti, trovandoli altrettanto interessanti. Non mi sono mai registrato perché non mi era mai parso di poter dare un contributo alle discussioni; in questo caso invece mi è venuta voglia di partecipare perché l’argomento mi sta molto a cuore.

Mi sono velocemente iscritto inserendo il nick e l’email che son solito adoperare per forum e commenti, e prima di uscire ho postato il mio piccolo contributo.

Mi spiace di non aver rispettato la netiquette di questa comunità, ma nella pagina del modulo di registrazione non ho trovato nessuna indicazione riguardo l’uso di nomi reali. Non ho letto la Guida al sito perché non avevo notato il link nel footer, e nemmeno la Policy sui commenti perché non avevo notato che quelle tre parole nelle istruzioni del form di commento nascondessero un link.

Me ne scuso.

 

Detto questo,

2)
Non mi pare di aver inventato nessuna affermazione e resto dell’idea che l’analogia - ripeto, alla grossa - sia valida.

Quando dici che “Il rischio, evidentemente, esisteva COMUNQUE” enunci un truismo informatico equivalente a dire che qualsiasi porta può esser forzata.

È noto che implementare un sistema informatico inviolabile al 100% è un’impossibilità pratica.

Per quanto accurato possa essere lo sviluppo, ci saran sempre bug, sviste, interazioni non previste sfruttabili per penetrarlo.

Esempi per capirsi: il cosiddetto “jailbreaking” e “rooting” dei telefoni iOS e Android si basa su tecniche di “privilege escalation” che dovrebbero essere impossibili by design nell’implementazione di questi OS.

Eppure finora gli hacker sono praticamente sempre riusciti a confezionare nuovi exploit per realizzarle, dopo ogni aggiornamento degli OS che tappava le falle che rendevano possibili gli exploit precedenti.

Nel caso dell’iPhone 5C di San Bernardino, è da tempo opinione comune degli esperti di sicurezza che sia agenzie statali come l’NSA, sia hacker privati, possano avere a disposizione multipli metodi di attacco (sia solo software, che con modifiche all’hardware).

Il punto da portare a casa nell’interpretazione della vicenda è che è plausibile affermare che se il governo americano avesse davvero voluto a tutti i costi decrittare l’iPhone aziendale del terrorista morto, avrebbe potuto già farlo, se non tramite l’FBI, con l’intervento dell’NSA.
Come poi è stato in grado di fare rapidamente una volta che l’offensiva legale contro Apple si è arenata.

Va detto di passata che l’FBI ha anche commesso una grave leggerezza ordinando il reset della password dell’account iCloud del terrorista, compromettendo un possibile metodo di recupero dei dati decrittati. Per chi volesse approfondire:
http://arstechnica.com/tech-policy/2016/02/apple-we-tried-to-help-fbi-terror-probe-but-someone-changed-icloud-password/

 

Però, l’FBI ha deciso di tentare la strada di obbligare Apple, attraverso un’interpretazione dell’All Writs Act e altri strumenti legali, a scrivere una versione speciale del firmware priva dei meccanismi di protezione contro il brute-force.

Questo aggiornamento speciale avrebbe dovuto essere consegnato all’FBI che avrebbe potuto installarlo su qualsiasi iPhone 5C in suo possesso.

Qui, il punto da portare a casa è che grazie ad un software del genere, un attacco alla crittografia di un iPhone 5C passa da essere una tecnica complicata alla portata di pochi attori, ad un procedimento semplice eseguibile con modeste competenze e attrezzatura - alla portata di qualsiasi laboratorio forense, agenzia privata, o associazione a delinquere!, nel mondo.

E che non è difficile immaginare che avrebbe finito per essere contrabbandato al di fuori del controllo dell’FBI.

Direi quindi che, almeno limitatamente ad uno specifico modello di telefono, l’argomento che "SE il produttore coopera ALLORA crea un rischio enorme che prima non esisteva”… non cade.

E ulteriormente, non cade in un senso più generale, relativo al piano inclinato che un precedente legale del genere (obbligare un produttore a scrivere software secondo le specifiche di una agenzia governativa) avrebbe inevitabilmente creato.

In primo luogo, direttamente, che l’FBI avrebbe potuto cominciare a esigere versioni compromesse di qualsiasi sistema software.

In secondo luogo, con l’effetto che una consuetudine del genere avrebbe avuto sul dibattito politico sulla sicurezza informatica.

Intendo dire… facciamo un esempio.

Il firmware modificato richiesto ad Apple si basa su due caratteristiche dell’iPhone 5C per rendere possibile un attacco brute-force:

a) il contatore dei tentativi di password che distrugge la chiave di cifratura del disco al 10° tentativo è accessibile e modificabile dal firmware;

b) il firmware può essere aggiornato senza che sia richiesto di inserire la password dell’utente (questo era stato previsto per facilitare l’assistenza tecnica).

Sugli iPhone 6 e successivi, il vettore d’attacco a) non esiste più - il contatore è implementato in un area dell’hardware che il firmware non può modificare.

Inoltre, Apple sta verosimilmente valutando di eliminare anche b) semplicemente richiedendo la password per l’aggiornamento del firmware.

Ora, in uno scenario in cui i produttori software sono obbligati a fornire versioni indebolite dei propri sistemi al governo, non è ragionevole immaginare che verrebbe poi inevitabilmente dibattuta anche la libertà del produttore di implementare migliorie che rendano via via sempre più difficile continuare a sviluppare queste versioni “indebolite”?

Il vero rischio enorme sotteso a tutta la vicenda e al contesto in cui si colloca, per me, è l’inclinarsi del piano del dibattito verso uno scenario in cui il software, per essere legale, debba rimanere al di sotto degli standard industriali di sicurezza. Con tutte le conseguenze che questo comporta.

Da qui il taglio “FBI ultimately wants to make crypto illegal” di molte opinioni di esperti.

Un altro dettaglio inquietante sulla postura del governo americano: ad un certo punto, durante la disputa legale, il Dipartimento di Giustizia in un’istanza ha alluso alla possibilità di richiedere ad Apple la consegna del codice sorgente di iOS e delle chiavi per firmarne digitalmente gli aggiornamenti.

“9. For the reasons discussed above, the FBI cannot itself modify the software on [the San Bernardino shooter’s] iPhone without access to the source code and Apple’s private electronic signature. The government did not seek to compel Apple to turn those over because it believed such a request would be less palatable to Apple. If Apple would prefer that course, however, that may provide an alternative that requires less labor by Apple programmers.”

Con il codice sorgente e le chiavi, il governo può facilmente creare aggiornamenti installabili da remoto con cui far fare ad un iPhone praticamente qualsiasi cosa.

http://fortune.com/2016/03/11/apple-fbi-source-code-signature/

 

 

Ora, venendo al punto 1 del tuo intervento originario:

Alla "proposta Obama” si oppone davvero, piaccia o no, un insormontabile ostacolo tecnico.

È già incredibilmente difficile salvaguardare la privacy anche aderendo ai migliori standard correnti e perfezionandoli incessantemente.

Figuriamoci se i sistemi dovessero obbligatoriamente essere indeboliti by design.

Non si può individuare un giusto tradeoff privacy-sicurezza perché trovare un compromesso sulla privacy significa, tout-court, compromettere la privacy. Per tutti. Indiscriminatamente.
A meno di usare software illegali.

Il problema è squisitamente tecnico. Quello politico è rendersene conto.

Una lettura interessante:

https://backchannel.com/why-are-we-fighting-the-crypto-wars-again-b5310a423295

 

Bon, quel che volevo dire l’ho detto, mi scuso per la lunghezza, e m’interesserebbe sapere che ne pensate.

Mi auguro che non trovi anche questo mio commento irricevibile, nel caso me ne starò offline a riesaminare il mio punto di vista.

Saluti,
Riccardo

 

Ah, una cosa interessante a proposito dei fatti franco-belgi: i terroristi di Parigi usavano burner-phones usa e getta senza accesso internet, facendo per lo più solo chiamate vocali a pochissimi numeri.

http://arstechnica.com/tech-policy/2016/03/paris-terrorist-attacks-burner-phones-not-encryption/