Titolo

La guerra alla crittografia - alcune questioni tecniche

26 commenti (espandi tutti)

No, non ci siamo Michele. Ti stai facendo abbindolare da FBI come un cittadino qualunque. Quando FBI fece la sua richiesta, tutta la comunita' tecnologica capi' subito che sbloccare il telefono non era cio' che FBI voleva realmente. Quello potevano farlo da soli o passarlo a NSA. Lo sapevamo tutti. Vedi ad esempio Snowden o vedi McAfee che, come e' suo stile, addiritura chiamo' il bluff .

edit: se vuoi sapere perche' eravamo tutti consapevoli che FBI poteva sbloccare il telefono, devi leggerti i documenti di snowden che danno un'idea sulle capacita' di NSA.

FBI non ha mai voluto aiuto tecnico da Apple. Voleva solo creare un precedente legale. Quando ha visto che Apple sarebbe andata in appello, ha ritirato per paura di creare il precendente opposto.

Bene, a questo punto qualcuno mi spiega in che senso il "valore assoluto" della privacy del signor Pino (o dei 100mila signori Pini) e' "piu' assoluto" del valore della vita delle X vittime degli attentati in questione? 

Sei tu l'economista, Michele. Dovresti farlo tu il calcolo del trade off. Prima  pero' dovremmo sapere non cosa vuoi ottenere, ma come - e' li le questioni tecniche non sono affatto vuote. Magari ti interessa riguardarti la letteratura su cryptowa degli anni 90 e clipper chip. http://www.nytimes.com/1994/06/12/magazine/battle-of-the-clipper-chip.html?pagewanted=all

Se è vero che (io non capisco niente di tecnologia) il governo USA avrebbe potuto comunque potuto aprire il telefonino senza l'aiuto di Apple, da solo o con l'aiuto di qualche software house per quale ragione  avrebbe chiesto l'ordine del giudice?  Dal punto di vista mediatico, è un trionfo per Apple e, mi sembra, un disastro per il governo. 

Qui la parola decisiva è COMUNQUE.  Nel post affermi in sostanza che senza backdoor è impossibile accedere alle informazioni BEN crittate. Ne deduco che il terrorista ha posto una protezione insufficiente (meglio per tutti), ma che un altro terrorista potrebbe proteggere le proprie comunicazioni abbastanza da renderle inaccessibili. In questo caso, il trade-off esiste e non puoi scaricarlo su altri

Sei tu l'economista, Michele. Dovresti farlo tu il calcolo del trade off. Prima  pero' dovremmo sapere non cosa vuoi ottenere, ma come - e' li le questioni tecniche non sono affatto vuote

Il trade-off riguarda tutti noi. Personalmente preferisco sapere che i ROS possono leggere i miei messaggi che passare ore in coda a quindici metal detectors per entrare in aereoporto e/o dovere guardarmi attorno per vedere se ci sono individui barbuti con zaini alla fermata del metro.  Opinione personale, naturalmente

Il trade-off riguarda tutti noi. Personalmente preferisco sapere che i ROS possono leggere i miei messaggi che passare ore in coda a quindici metal detectors per entrare in aereoporto e/o dovere guardarmi attorno per vedere se ci sono individui barbuti con zaini alla fermata del metro.  

La mia previsione e' che ti ritroveresti a fare entrambi perche' le due cose non sono mutualmente esclusive. Infatti, per quanto ne sappiamo, nessuno dei terroristi che ha pianificato attacchi negli ultimi anni ha usato encryption. A parigi usavano sms in chiaro o al limite ROT-13 (che e' un gradino sopra l'alfabeto farfallino) e a bruxelles usavano telefoni usa e getta. Quindi il trade off diventa: cediamo tutti la privacy digitale per cosa? Cosa ci guadagnamo? Perche' senza numeri e analis diventa soltanto fear mongering, che, con rispetto, io trovo intellentualmente offensivo.

Ad ogni modo, un fattore chiave che forse avrei dovuto inserire nell'articolo e' che c'e' una distinzione enorme tra targeted attack and bulk collection. Targeted attack vuol dire che hai un inidividuo e vuoi sapere tutto si di lui: a quel punto NSA ha le risorse per contargli i nei sul deretano. Quello perche' come ho scritto sopra, prima o poi una debolezza si trova: o nell'implementazione dell'algoritmo o in come la password era stata nascosta.

 o meglio, continui a spostare il piano di discussione dal caso concreto (terrorista USA, terroristi di Parigi) al caso generale e vice-versa

Io ho letto il post in questo maniera: è in teoria possibile creare un sistema di encryption perfetto, tale che le comunicazioni fra terroristi non possono essere decodificate senza l'aiuto della ditta produttrice del software. Se questo non è vero (comunque l'NSA può e potrà decrittare qualsiasi cosa o neanche la ditta può decrittare), la discussione qui è inutile.  Se l'NSA può già decrittare qualsiasi cosa o lo potrà sempre fare, userà queste capacità anche per cercare terroristi (oltre che per i suoi oscuri scopi di dominio mondiale). Se neanche la ditta può decrittare, la privacy è salva ed i terroristi  (quelli smart abbastanza da usare il software giusto) pure.

Il problema del trade-off si pone nel caso intermedio - che a naso mi sembra il più probabile. E non si risolve con i contorsionismi verbali. In particolare

i) @Enzo. Le leggi si cambiano. 

ii) @ Giorgio.  Fra il targeted attack ex-post ad un terrorista che si è fatto esplodere ed il bulk collection a tutti i cittadini USA esiste una enorme zona grigia. P.es. il targeted attack a tutti i musulmani 15-45 anni senza reddito superiore a 100000 $. A che punto ci si ferma?

Io non ho la soluzione - e voi? 

Noto che è altrettanto fear mongering (e quindi altrettanto offensivo) parlare di "cedere tutti la privacy digitale" alludendo ad un oscuro disegno del Grande Fratello per farci tutti schiavi. Ricordo che in Italia  abbiamo tutti già perso la privacy bancaria  in nome della lotta all'evasione fiscale, che mi sembra un problema molto meno grave del terrorismo islamico.  

Fra il targeted attack ex-post ad un terrorista che si è fatto esplodere ed il bulk collection a tutti i cittadini USA esiste una enorme zona grigia. P.es. il targeted attack a tutti i musulmani 15-45 anni senza reddito superiore a 100000 $. A che punto ci si ferma?

E dal punto di vista pratico come lo fai questo? Vendi un iphone con la backdoor soltanto ai mussulmani tra i 15-45 anni con reddito inferiore ai centomila? Tu questa me la chiami zona grigia?


"cedere tutti la privacy digitale" alludendo ad un oscuro disegno del Grande Fratello per farci tutti schiavi.

Cedere la privacy digitale non vuol dire grande fratello. Vuol dire semplicemente che le informazioni che ora tieni criptate diventano accessibile al bulletto di periferia (https://en.wikipedia.org/wiki/Script_kiddie). 

Vuol dire eventi come il fappening che diventano sempre piu' frequenti, per la gioia di ogni tredicenne del mondo.

ma quale bulletto? :-)
Le informazioni bancarie sono protette da chiavi, come ho spiegato sopra, che nessun bulletto puo' intercettare. A volte mi pare che lo sport preferito sia pensare che tutti gli altri siano incapaci ed imbecilli ma il tema del bilanciamento tra necessità di sicurezza e privacy da una parte e necessità di accessi di emergenza è stato risolto proprio in ambito bancario (e aggiungo a furia di errori anche clamorosi, da cui hanno saputo imparare, almeno alcuni).

vedo che continui a far finta di non capire.  Io faccio un discorso generale come (pensavo fosse) il tuo post. Mi interessa il trade-off fra privacy e repressione del terrorismo da parte di organismi governativi di paesi democratici (non credo che il FSU si periti di violare la privacy dei russi). Tu continui a parlare di i-phone, che fra l'altro ora si scoprono essere accessibili anche senza back-door.

Vuoi un consiglio per tutelare la privacy? Fai il troglodita come me. Ho un iphone ma non ci tengo informazioni riservate (fra l'altro ne ho pochissime), non metto nulla su i-cloud, non ho una bacheca Facebook (una perdita di tempo) non ho un account twitter (idem) e metto sul sito dell'università solo informazioni di servizio o comunque di pubblico dominio e in dropbox solo files di lavoro. 

Mi sembra che la preoccupazione per la privacy in un mondo di sfrenato esibizionismo sia alquanto ipocrita.

 

Giovanni, io uso crittografia su tutti i miei dispositivi non perche' abbia paura del NSA o del lupo ma semplicemente perche' puo' capitarmi di perdere il telefono o il laptop e non mi va che chiunque abbia accesso alle mie foto, ai miei documenti alle mie password alle mie email etc. Mi sembra un atteggiamento ne' ipocrita ne' esibizionista.

Riguardo "il trade-off fra privacy e repressione del terrorismo" di cui continuate a parlare: va tutto bene, interessa anche a me - ma detto cosi' non vuol dire niente. La questione e' squisitamente tecnica: o tu mi dai un esempio dei due limiti del trade off oppure stiamo parlando del fatto che ci interessa ottenere la pace del mondo.

Ti sei chiesto perche' Obama e Clinton si rivolgessero ad un pubblico tecnologico per fare quegli appelli e non ad un pubblico di avvocati o social scientists? Perche' la questione e' tecnologica. Tu dimmi di che trade-off stiamo parlando e io ti dico se ha senso e se sono d'accordo.

le ditte produttrici di software e/o hardware devono cooperare con i governi dei paesi democratici nelle indagini giudiziarie ex-post (dopo gli attentati) e, entro limiti da stabilire con l'autorità giudiziaria, ex-ante (in plain Italian - con i servizi segreti interni) mettendo a disposizione tutte le informazioni a loro disposizione per aiutare a decrittare le comunicazioni fra potenziali terroristi. Ovviamente la cooperazione può fallire e le comunicazioni non essere decrittate, ma è un altro problema. 

Il limite è la definizione di 'terrorista' da concordare caso per caso con l'autorità giudiziaria sulla base di ragionevoli sospetti, anche senza prove certe. P.es. gli amici e parenti di un terrorista o di un sospetto o  i frequentatori abituali di una moschea nota per la  propaganda estremista.  Non tutti i musulmani di Vicenza. 

 

Giovanni Federico approvo il tuo pensiero in toto 

concordo con quanto scrive Giovanni.

Solo una nota: il problema, ne' in generale ne' nel caso specifico di Apple, e' la "backdoor" che mai e' stata il focus del dibattito. 

Mi sembra un dialogo fra sordi. Amen, decideranno i fatti, non le teologie, matematiche o meno che siano.

E, se posso aggiungere una piccola nota "psicologica": alcuni dovrebbero togliersi questa aura di  "la matematica la conosco solo io o quelli che concordano con me". La matematica la sappiamo, chi piu' chi meno, chi un campo chi un altro, in parecchi. Please. 

le ditte produttrici di software e/o hardware devono cooperare con i governi dei paesi democratici nelle indagini giudiziarie ex-post (dopo gli attentati) e, entro limiti da stabilire con l'autorità giudiziaria, ex-ante (in plain Italian - con i servizi segreti interni) mettendo a disposizione tutte le informazioni a loro disposizione per aiutare a decrittare le comunicazioni fra potenziali terroristi.

E allora mi stringo e ti faccio posticino dal mio lato della barricata perche' tu in sostanza vuoi mantenere le cose come sono adesso. Quello che proponi, e' quello che c'e' gia'. Per dire: quando i telefoni erano piu' vecchi (e quindi meno sicuri) Apple gia' era in grado di accedere ai contenuti e passarli alle forze dell'ordine ( 70 volte, a quanto pare)

Quello che il governo americano vuole, invece, e' avere la possibilita' di raccogliere dati a pioggia come fanno gia' ora con PRISM, ma senza problemi di crypto.

Comunque, c'e' un altro rovescio della medaglia che motiva i miei sentimenti e che non abbiam considerato finora: i cyber attacks. Cyberattacks sono qualcosa che esiste da anni ormai. Infatti uno degli eventi piu' famosi fu proprio l'attacco americano alle centrali iraniane.

https://en.wikipedia.org/wiki/Stuxnet

Qualche anno fa google si trovo' i cinesi in casa (https://www.washingtonpost.com/world/national-security/chinese-hackers-w... ) che tra l'altro riuscirono ad accedere ad informazioni riservate che riguaradavano proprio NSA.

E chissa' quanti attacchi mirati rimangono nascosti.

Ultimamente c'e' pure stata un'esplosione di ransomware (= virus che crittano il contenuto del vostro computer e non lo rilasciano se non dietro riscatto). Insomma, e' solo questione di tempo prima che il cybercrime diventi diffuso come il crimine di strada e potrebbe pure diventare arma di terrore globale. Alla luce di questo, non avremmo forse bisogno di MAGGIORE sicurezza personale? Di backup cryptati diffusi per chiunque, cloud protette, reti fisicamente meno accessibili etc? Perche' invece i governi spingono nella direzione opposta?

Il tuo timore è

Quello che il governo americano vuole, invece, e' avere la possibilita' di raccogliere dati a pioggia come fanno gia' ora con PRISM, ma senza problemi di crypto.

A me sembra un problema molto minore del terrorismo, dell'attività  di spionaggio dei governi non occidentali (Russia, Cina etc.) e del cyber crime vero e proprio.
Mi dispiace non condividere la tua paranoia - ma io sono tendenzialmente filo-ameriKano.  Mi fido di più della NSA che del FSU e (nel complesso e nel lungo periodo) ritengo che agisca per il bene dell'Occidente.

Questa e' una linea di difesa incredibilmente debole, Giovanni. Direi imbarazzante. Indipendentemente da cosa io pensi del governo Americano o Inglese o Italiano attuali ( e futuri?): se un'azione e' sbagliata, e' sbagliata non importa chi la commette. Una buona carta costituente prevede meccanismi che ci difendano dalla tirannia / dittatura. Chiedere che esistano meccanismi anti dittatura non fa di me un paranoico.

e quindi definisci sbagliata un'azione perchè è fatta dal governo americano. L'uso del termine dittatura è sintomatico.

...e' sbagliata anche se la fa il governo americano (leggiti il Quarto Emendamento). Se dei governi occidentali ci fidiamo di piu' e' perche' essi sono soggetti a checks and balances, e quando le regole sono violate li si puo' mettere sotto accusa senza trovarsi il the insaporito da polonio 210. Firmar loro assegni in bianco va totalmente contro a cio'.

e non Enzo Michelangeli.

La paranoia di Gilestro (e tua, mi par di capire) consiste proprio in questo: interpretare una richiesta specifica (fra l'altro poi ritirata) come parte di una strategia delle forze oscure (CIA, NSA, FBI Trilateral etc.) per violare i diritti costituzionali degli americani e dominare il mondo. Implicitamente non fidandosi del sistema di check and balances.  

che mi irritano senza rimedio perche' sono il frutto di un'arroganza che, come questa ed altre discussioni predecenti dimostrano, non ha fontamento alcuno nei fatti. Ed impedisce la conversazione razionale.

"Abbindolare come un cittadino qualunque" e' una pessima frase, Giorgio. Dimostra sia sovrano disprezzo del "cittadino qualunque", sia la convinzione (palesemente infondata) che l'idiota sia l'altro e non, invece, chi la frase la scrive.

Si', forse FBI cerca di abbindolare, certamente lo fa spesso. Pero', al momento, tutta l'evidenza punta ad una semplice risposta: c'era un bug nel sistema Apple (turn off power after mistake and before info gets erased from memory, and keep trying) che apparentemente una impresa israeliana conosceva e sapeva sfruttare, eccetera ... 

Ma, forse, anche "Apple" abbindola, certamente lo fa spesso (e ci riesce, basta guardare il mark-up sul costo a cui vende i suoi prodotti agli "abbindolati": la piu' grande operazione di lavaggio del cervello del consumatore nella storia dell'ultimo mezzo secolo) ed anche questo va tenuto in conto. 

Qualche  "guru" di una certa comunita' ha chiamato il "bluff" come lo chiami tu? Dovrei forse sorprendermi? McAfee era in grado di farlo? Perche' mai non lo ha fatto? Sarebbe stato un enorme boosting alla sua ridicola candidatura presidenziale di cui nessuno s'era accorto ... Anche Nouriel e qualche mezza dozzina di guru avevano "chiamato" il bluff della sub-prime bubble. Era tutto ovvio allora ed e' tutto ovvio ora, certo. Infatti, tutti i guru son diventati miliardari, right? Chi sarebbe l'abbindolato in questa storia? Please ...

Te lo sei letto l'articolo di McAfee? Conosco l'ambiente dal 1986, ossia da quando ebbi il piacere di frequentare per svariati anni Wolfram, Packard e compagnia ... Mi rendo conto tu ti senta parte integrante d'una elite di geni innati ma, a noi "cittadini normali" questa sub-cultura preoccupa assai, per ragioni ovvie che, senza forse rendersene conto, McAfee stesso riporta nel suo articolo: il narcisismo patologico di molte di queste persone e' tale che lavorerebbero per chiunque desse loro "soldi e senso di potere". The masters of the universe: gli investment bankers di GS e gli hackers di McAfee: stessa struttura caratteriale, stessi valori, stesso mondo infatti, anche se non sembra da fuori. 

Vedi, il problema e' che non hai proprio capito il punto. Non perche' non puoi ma perche', avendo gli occhi foderato di techno-jam, non hai capito che il tradeoff in questione NON e' questione di "economisti" ma di "cittadini comuni". Gli economisti possono contribuire metodologia alla discussione ed alla definizione del tradeoff esattamente come gli esperti di sistemi informatici possono contribuire a definire l'insieme di cose possibili ed i giuristi mappare il terreno legale ed i cittadini comuni stabilire la distribuzione reale dei sistemi valoriali. Questo, ovviamente, se si e' in grado di capire che un problema esiste come mi sembra ovvio alla luce degli interventi dei "cittadini comuni".

Piaccia o meno alla comunita' techno-jam-on, il problema che BO ha posto nel famoso discorso esiste e va ben al di la' dei telefonini pur coinvolgendo, ovviamente, i telefonini e financo la crittografia ma non limitandosi di certo a questo. 

Molti ed autorevoli operatori del settore techno, senza jam-on, di questo se ne sono resi conto e su questo dibattono. Vengo da un lungo seminario proprio ieri nella locale school of engineering che mi conferma come questo sia il caso. Il piccolo sample di diverse opinioni che ho postato ieri notte in un altro commento costituisce ulteriore evidenza.

I "cittadini normali" con la mente aperta, consapevoli vi sia un nuovo problema che non ha ancora una soluzione e che, probabilmente, non ha una facile e pulita soluzione, di questo tema dibattono.

Tu, che non ti fai abbindolare da nessuno con l'eccezione di Tim Cook, a questo dibattito non hai intenzione di partecipare perche' pensi il problema sia stato risolto e chiarito da Snowden e McAfee. That's fine.

La cosa divertente e' che ora saranno quei cialtroni dell'FBI che dovranno, sempre per il tradeoff in questione, spiegare ad Apple how to fix their bug.

Government aids to the standard bearer of cyber-privacy: chissa' cosa ne pensa di questo gigantesco sussidio statale quell'eroe libertario di McAfee ... 

Michele, sei tu che hai scelto il registro della mia risposta. Usi sempre questo tono assolutista in cui ogni problema e' "banale" e quindi solo uno sciocco non lo puo' capire - o in cui le argomentazioni altrui sono "vuote alla luce dei fatti". Se tu scegli di usare questo registro, non ti arrabbiare se poi uno si toglie i guanti per rispondere. Peraltro no, io non credo che le persone siano tutte uguali. Qualsiasi caratteristica biologica segue una curva normale e non ti deve stupire se il cittadino qualunque - che tu non sei - non ha i mezzi intellettuali per capire le mosse di una partita a scacchi tra FBI e Apple. 

I fatti sono quelli che ti ho presentato e cioe' che era chiaro fin da subito che FBI stesse facendo soltanto scartoffie per procurarsi un precendente legale. Ti ho citato Snowden and McAffee perche' erano esempi che erano finiti sui giornali ma oltre alla questione tecnica, ci sono mille indizi non tecnici che lo fanno pensare: 1) l'iphone non era il telefono privato del terrorista ma il suo telefono di lavoro; i telefoni privati erano stati distrutti poco prima dell'attentato. 2) FBI aveva il backup di quell'iphone risalente a 6 settimane prima dell'attentato; 3) FBI ha chiesto espressamente alla county di gigioneggiare con la password dell' account icloud compromettendo in questo modo futuri backups che sarebbero scattatati in automatico; 4) Apple non ha mai dichiarato che l'iphone fosse impenetrabile, infatti la prima cosa che ha riposto e' stata "datelo a NSA che ve lo sblocca lei".  Insomma, a parte i dettagli tecnici, ci sono mille motivi per pensare che FBI volesse soltanto un precendente legale. Il tuo post di sopra li ignorava tutti e saltava a conclusioni errate. Sarai anche stato compagno di merende di Wolfram 30 anni fa ma su questo caso non mi sembri informato: non e' mica un reato non essere informati. Anche io non sono informato su un milione di argomenti di cronaca.

Riguardo a questo concetto di massima sistema che riguarda il trade off. Come ho gia' detto, mi sta benissimo parlarne ma un trade off e' fatto sempre di almeno due componenti: prima di prendere posizione al riguardo io vorrei sapere quali sono le due componenti. Quali siano i rischi del terrorismo gia' lo so (sono bassissimi per quanto spaventosi, i numeri parlano chiaro) mentre non so quali siano gli stili di vita a cui io dovrei rinunciare per questo fantomatico trade off. Giovanni Federico e' l'unico che ha proposto una lettura finora e viene fuori che ha semplicemente descritto la situazione attuale. Lo ha detto Apple stessa:

 

When the FBI has requested data that’s in our possession, we have provided it. Apple complies with valid subpoenas and search warrants, as we have in the San Bernardino case. We have also made Apple engineers available to advise the FBI, and we’ve offered our best ideas on a number of investigative options at their disposal.

Che, mi pare, e' esattamente quello che vorrebbe Giovanni e che tu sottoscrivi. Quindi: di cosa stiamo parlando?

Un ultimo inciso: se c'era una persona che ho sempre disprezzato e' stata Steve Jobs e l'unico prodotto Apple che ho avuto in vita mia e' stato un MBP che ho dato via disgustato dopo tre settimane d'uso. Io non sono un Apple fan boy, se e' questo che stai cercando di implicare. Da dieci anni uso solo software open source e sia io che il mio laboratorio produciamo solo software e hardware open source che diamo via pure prima di pubblicare. Insomma, I put my money where my mouth is. Il fatto che adesso mi ritrovi a prendere le parti di Apple vuol dire soltanto che Apple sta facendo secondo me la mossa giusta (probabilmente per il motivo sbagliato).

BTW: se FBI spiega ad Apple il bug usato, mi mangio il cappello. Quella di Apple e' soltanto la risposta alla loro mossa scacchistica.

non hai presente l'ondata di populismo anti-islam ed anti-immigrati che si sta sviluppando in tutto l'Occidente? Mai sentito parlare di Trump, Salvini, Le Pen etc.?  L'unica linea di difesa efficace contro l'identificazione retorica immigrati=musulmani=terroristi (ed entro certi limiti contro il reclutamento dei radicali islamici)  è tranquillizzare la popolazione  mettendo in galera i terroristi possibilmente prima che si facciano saltare in aria.  Per questo sono disposto a sacrificare  la privacy delle comunicazioni, ovviamente con dei limiti. Evidentemente tu ritieni più importante la privacy della lotta al terrorismo. 

che vuole fare un muro per impedire l'immigrazione.

giovanni sei un mito

...che c'entra il suo muro con la liberta' dei cittadini? E che c'entrano i messicani (contro cui il muro e' diretto) con i terroristi? 

NON è questione di privacy, è questione di sicurezza informatica! Capitelo cavolo!
Senza certi accorgimenti, tra cui la crittografia, i tuoi dati sarebbero vulnerabili, che vuol dire:
- perdita di dati (anche irrimediabile, come nel caso cryptolocker)
- furto di dati (ti fregano la carta di credito)
- blocco del funzionamento del server/pc (non ti va la mail perché il server è bloccato, non riesci ad accedere ad un sis.operativo funzionante)
tanto per citare i primi esempi che mi vengono in mente.

"Tranquillizzare la popolazione mettendo in galera i terroristi"
Accedendo ai dati di milioni di persone?
Se questo è il trade-off preferisco annientare la mafia, posso ancora scegliere?