Titolo

La guerra alla crittografia - alcune questioni tecniche

15 commenti (espandi tutti)

Il trade-off riguarda tutti noi. Personalmente preferisco sapere che i ROS possono leggere i miei messaggi che passare ore in coda a quindici metal detectors per entrare in aereoporto e/o dovere guardarmi attorno per vedere se ci sono individui barbuti con zaini alla fermata del metro.  

La mia previsione e' che ti ritroveresti a fare entrambi perche' le due cose non sono mutualmente esclusive. Infatti, per quanto ne sappiamo, nessuno dei terroristi che ha pianificato attacchi negli ultimi anni ha usato encryption. A parigi usavano sms in chiaro o al limite ROT-13 (che e' un gradino sopra l'alfabeto farfallino) e a bruxelles usavano telefoni usa e getta. Quindi il trade off diventa: cediamo tutti la privacy digitale per cosa? Cosa ci guadagnamo? Perche' senza numeri e analis diventa soltanto fear mongering, che, con rispetto, io trovo intellentualmente offensivo.

Ad ogni modo, un fattore chiave che forse avrei dovuto inserire nell'articolo e' che c'e' una distinzione enorme tra targeted attack and bulk collection. Targeted attack vuol dire che hai un inidividuo e vuoi sapere tutto si di lui: a quel punto NSA ha le risorse per contargli i nei sul deretano. Quello perche' come ho scritto sopra, prima o poi una debolezza si trova: o nell'implementazione dell'algoritmo o in come la password era stata nascosta.

 o meglio, continui a spostare il piano di discussione dal caso concreto (terrorista USA, terroristi di Parigi) al caso generale e vice-versa

Io ho letto il post in questo maniera: è in teoria possibile creare un sistema di encryption perfetto, tale che le comunicazioni fra terroristi non possono essere decodificate senza l'aiuto della ditta produttrice del software. Se questo non è vero (comunque l'NSA può e potrà decrittare qualsiasi cosa o neanche la ditta può decrittare), la discussione qui è inutile.  Se l'NSA può già decrittare qualsiasi cosa o lo potrà sempre fare, userà queste capacità anche per cercare terroristi (oltre che per i suoi oscuri scopi di dominio mondiale). Se neanche la ditta può decrittare, la privacy è salva ed i terroristi  (quelli smart abbastanza da usare il software giusto) pure.

Il problema del trade-off si pone nel caso intermedio - che a naso mi sembra il più probabile. E non si risolve con i contorsionismi verbali. In particolare

i) @Enzo. Le leggi si cambiano. 

ii) @ Giorgio.  Fra il targeted attack ex-post ad un terrorista che si è fatto esplodere ed il bulk collection a tutti i cittadini USA esiste una enorme zona grigia. P.es. il targeted attack a tutti i musulmani 15-45 anni senza reddito superiore a 100000 $. A che punto ci si ferma?

Io non ho la soluzione - e voi? 

Noto che è altrettanto fear mongering (e quindi altrettanto offensivo) parlare di "cedere tutti la privacy digitale" alludendo ad un oscuro disegno del Grande Fratello per farci tutti schiavi. Ricordo che in Italia  abbiamo tutti già perso la privacy bancaria  in nome della lotta all'evasione fiscale, che mi sembra un problema molto meno grave del terrorismo islamico.  

Fra il targeted attack ex-post ad un terrorista che si è fatto esplodere ed il bulk collection a tutti i cittadini USA esiste una enorme zona grigia. P.es. il targeted attack a tutti i musulmani 15-45 anni senza reddito superiore a 100000 $. A che punto ci si ferma?

E dal punto di vista pratico come lo fai questo? Vendi un iphone con la backdoor soltanto ai mussulmani tra i 15-45 anni con reddito inferiore ai centomila? Tu questa me la chiami zona grigia?


"cedere tutti la privacy digitale" alludendo ad un oscuro disegno del Grande Fratello per farci tutti schiavi.

Cedere la privacy digitale non vuol dire grande fratello. Vuol dire semplicemente che le informazioni che ora tieni criptate diventano accessibile al bulletto di periferia (https://en.wikipedia.org/wiki/Script_kiddie). 

Vuol dire eventi come il fappening che diventano sempre piu' frequenti, per la gioia di ogni tredicenne del mondo.

ma quale bulletto? :-)
Le informazioni bancarie sono protette da chiavi, come ho spiegato sopra, che nessun bulletto puo' intercettare. A volte mi pare che lo sport preferito sia pensare che tutti gli altri siano incapaci ed imbecilli ma il tema del bilanciamento tra necessità di sicurezza e privacy da una parte e necessità di accessi di emergenza è stato risolto proprio in ambito bancario (e aggiungo a furia di errori anche clamorosi, da cui hanno saputo imparare, almeno alcuni).

vedo che continui a far finta di non capire.  Io faccio un discorso generale come (pensavo fosse) il tuo post. Mi interessa il trade-off fra privacy e repressione del terrorismo da parte di organismi governativi di paesi democratici (non credo che il FSU si periti di violare la privacy dei russi). Tu continui a parlare di i-phone, che fra l'altro ora si scoprono essere accessibili anche senza back-door.

Vuoi un consiglio per tutelare la privacy? Fai il troglodita come me. Ho un iphone ma non ci tengo informazioni riservate (fra l'altro ne ho pochissime), non metto nulla su i-cloud, non ho una bacheca Facebook (una perdita di tempo) non ho un account twitter (idem) e metto sul sito dell'università solo informazioni di servizio o comunque di pubblico dominio e in dropbox solo files di lavoro. 

Mi sembra che la preoccupazione per la privacy in un mondo di sfrenato esibizionismo sia alquanto ipocrita.

 

Giovanni, io uso crittografia su tutti i miei dispositivi non perche' abbia paura del NSA o del lupo ma semplicemente perche' puo' capitarmi di perdere il telefono o il laptop e non mi va che chiunque abbia accesso alle mie foto, ai miei documenti alle mie password alle mie email etc. Mi sembra un atteggiamento ne' ipocrita ne' esibizionista.

Riguardo "il trade-off fra privacy e repressione del terrorismo" di cui continuate a parlare: va tutto bene, interessa anche a me - ma detto cosi' non vuol dire niente. La questione e' squisitamente tecnica: o tu mi dai un esempio dei due limiti del trade off oppure stiamo parlando del fatto che ci interessa ottenere la pace del mondo.

Ti sei chiesto perche' Obama e Clinton si rivolgessero ad un pubblico tecnologico per fare quegli appelli e non ad un pubblico di avvocati o social scientists? Perche' la questione e' tecnologica. Tu dimmi di che trade-off stiamo parlando e io ti dico se ha senso e se sono d'accordo.

le ditte produttrici di software e/o hardware devono cooperare con i governi dei paesi democratici nelle indagini giudiziarie ex-post (dopo gli attentati) e, entro limiti da stabilire con l'autorità giudiziaria, ex-ante (in plain Italian - con i servizi segreti interni) mettendo a disposizione tutte le informazioni a loro disposizione per aiutare a decrittare le comunicazioni fra potenziali terroristi. Ovviamente la cooperazione può fallire e le comunicazioni non essere decrittate, ma è un altro problema. 

Il limite è la definizione di 'terrorista' da concordare caso per caso con l'autorità giudiziaria sulla base di ragionevoli sospetti, anche senza prove certe. P.es. gli amici e parenti di un terrorista o di un sospetto o  i frequentatori abituali di una moschea nota per la  propaganda estremista.  Non tutti i musulmani di Vicenza. 

 

Giovanni Federico approvo il tuo pensiero in toto 

concordo con quanto scrive Giovanni.

Solo una nota: il problema, ne' in generale ne' nel caso specifico di Apple, e' la "backdoor" che mai e' stata il focus del dibattito. 

Mi sembra un dialogo fra sordi. Amen, decideranno i fatti, non le teologie, matematiche o meno che siano.

E, se posso aggiungere una piccola nota "psicologica": alcuni dovrebbero togliersi questa aura di  "la matematica la conosco solo io o quelli che concordano con me". La matematica la sappiamo, chi piu' chi meno, chi un campo chi un altro, in parecchi. Please. 

le ditte produttrici di software e/o hardware devono cooperare con i governi dei paesi democratici nelle indagini giudiziarie ex-post (dopo gli attentati) e, entro limiti da stabilire con l'autorità giudiziaria, ex-ante (in plain Italian - con i servizi segreti interni) mettendo a disposizione tutte le informazioni a loro disposizione per aiutare a decrittare le comunicazioni fra potenziali terroristi.

E allora mi stringo e ti faccio posticino dal mio lato della barricata perche' tu in sostanza vuoi mantenere le cose come sono adesso. Quello che proponi, e' quello che c'e' gia'. Per dire: quando i telefoni erano piu' vecchi (e quindi meno sicuri) Apple gia' era in grado di accedere ai contenuti e passarli alle forze dell'ordine ( 70 volte, a quanto pare)

Quello che il governo americano vuole, invece, e' avere la possibilita' di raccogliere dati a pioggia come fanno gia' ora con PRISM, ma senza problemi di crypto.

Comunque, c'e' un altro rovescio della medaglia che motiva i miei sentimenti e che non abbiam considerato finora: i cyber attacks. Cyberattacks sono qualcosa che esiste da anni ormai. Infatti uno degli eventi piu' famosi fu proprio l'attacco americano alle centrali iraniane.

https://en.wikipedia.org/wiki/Stuxnet

Qualche anno fa google si trovo' i cinesi in casa (https://www.washingtonpost.com/world/national-security/chinese-hackers-w... ) che tra l'altro riuscirono ad accedere ad informazioni riservate che riguaradavano proprio NSA.

E chissa' quanti attacchi mirati rimangono nascosti.

Ultimamente c'e' pure stata un'esplosione di ransomware (= virus che crittano il contenuto del vostro computer e non lo rilasciano se non dietro riscatto). Insomma, e' solo questione di tempo prima che il cybercrime diventi diffuso come il crimine di strada e potrebbe pure diventare arma di terrore globale. Alla luce di questo, non avremmo forse bisogno di MAGGIORE sicurezza personale? Di backup cryptati diffusi per chiunque, cloud protette, reti fisicamente meno accessibili etc? Perche' invece i governi spingono nella direzione opposta?

Il tuo timore è

Quello che il governo americano vuole, invece, e' avere la possibilita' di raccogliere dati a pioggia come fanno gia' ora con PRISM, ma senza problemi di crypto.

A me sembra un problema molto minore del terrorismo, dell'attività  di spionaggio dei governi non occidentali (Russia, Cina etc.) e del cyber crime vero e proprio.
Mi dispiace non condividere la tua paranoia - ma io sono tendenzialmente filo-ameriKano.  Mi fido di più della NSA che del FSU e (nel complesso e nel lungo periodo) ritengo che agisca per il bene dell'Occidente.

Questa e' una linea di difesa incredibilmente debole, Giovanni. Direi imbarazzante. Indipendentemente da cosa io pensi del governo Americano o Inglese o Italiano attuali ( e futuri?): se un'azione e' sbagliata, e' sbagliata non importa chi la commette. Una buona carta costituente prevede meccanismi che ci difendano dalla tirannia / dittatura. Chiedere che esistano meccanismi anti dittatura non fa di me un paranoico.

e quindi definisci sbagliata un'azione perchè è fatta dal governo americano. L'uso del termine dittatura è sintomatico.

...e' sbagliata anche se la fa il governo americano (leggiti il Quarto Emendamento). Se dei governi occidentali ci fidiamo di piu' e' perche' essi sono soggetti a checks and balances, e quando le regole sono violate li si puo' mettere sotto accusa senza trovarsi il the insaporito da polonio 210. Firmar loro assegni in bianco va totalmente contro a cio'.

e non Enzo Michelangeli.

La paranoia di Gilestro (e tua, mi par di capire) consiste proprio in questo: interpretare una richiesta specifica (fra l'altro poi ritirata) come parte di una strategia delle forze oscure (CIA, NSA, FBI Trilateral etc.) per violare i diritti costituzionali degli americani e dominare il mondo. Implicitamente non fidandosi del sistema di check and balances.