Titolo

La guerra alla crittografia - alcune questioni tecniche

12 commenti (espandi tutti)

La discussione mi sembra affetta da una forma di "religiosita' techies" a causa della quale esiste un (immaginario) totem chiamato "privacy" che e' sia inviolabile di fatto per ragioni "tecniche" sia per principio perche' e' un "valore assoluto". 

Francamente, mi sembrano fantasie. Come Franz argomenta il problema politico esiste. Si puo' far finta che no, poi no lamentarsi se gli "altri" prendono decisioni sgradevoli perche' ci si e' rifiutati di partecipare al dibattito.

Infatti

marcomarkiori 29/3/2016 - 22:49

un modo per creare uno spazio di discussione politica è forse rinunciare al concetto vago di "privacy" come sfera privata, specificando di volta in volta di cosa sto parlando.
Ma se faccio così ecco che la contrapposizione fra due vaghi totem "privacy" e "sicurezza" cessa di aver senso, perché i sani vecchi principi possono trovare tranquillamente applicazione, senza fantomatiche alleanze fra lo Stato e la Tecnica uniti contro il Male.

non penso sia così semplice... C'è un motivo se tutti gli algoritmi e le implementazioni crittografiche sono open source... proprio per evitare le backdoor. La libreria che usa Apple per cifrare i dati dell'iPhone e' la stessa che protegge le nostre comunicazioni con la banca e anche le comunicazioni militari. Quello che cambia e' solo la lunghezza della chiave, non l'algoritmo. Quindi la backdoor o la chiave di emergenza apre tutto, non il singolo caso. Ragion per cui Apple vuole sapere come ha fatto l'FBI e questi non vuole dirglielo.

questo non vuol dire che al momento non ci siano falle, ma non per questo bisogna forzatamente metterne una "governativa" con su il cartello "riservato". Quanto pensate che resti segreta?

Sono d'accordo che c'e' un problema politico, e non ho idea di come risolverlo.

Ma Giorgio ed Enzo hanno ragione sul piano tecnico. Non ho bisogno del permesso di Apple o del governo americano per usare crittografia forte, ed in quel caso le uniche chances di decifrare i files e' sfruttare un baco nel software scelto o magagne nella scelta o gestione della password (cosa molto comune tra i non esperti di crittografia).

Questo non cambia i termini della questione, ma pone un problema di enforcement: da al governo la chiave degli iphone e chiunque voglia nascondere qualcosa al governo lo cifrera' con altri mezzi. Poi la NSA probabilmente all' occorrenza apre pure il mio PGP, ma l'asticella di cosa si riesce a monitorare finisce per essere piuttosto bassa, specie se la gente comincia a cifrare i messaggini all'amante per evitare che vangan portati in tribunale quando si litiga per gli alimenti

Un problema (conflitto) politico tra due esigenze diverse si risolve con un compromesso.
Questà è l'arte della politica. Non so dirti quale compromesso, tra i mille e mille possibili.
Lo troveranno i negoziatori.
Lo troveranno perché di solito un buon compromesso conviene a tutti, è win-win.

Mentre il conflitto non conviene  (solo ad alcuni, forse, tra cui i criminali).

Il problema dell'open-source è un falso problema.
In fase di decriptazione autorizzata dalla magistratura si useranno altri software, che accedono alla soluzione tecnica accettata in fase di compromesso (che sia "key escrow" o altro poi si vede).
Io ritengo che la tecnica non debba essere un ostacolo (lo è a livello di argomento dialettico) e che se lo fosse significa che ci siamo messi nella situazione di aver costruito una panic room e di esserci rimasti chiusi dentro. Il compromesso deve evitare che si finisca in questa situazione, che definirei altamente stupida, nel senso illustrato da carlo cipolla.

riguarderebbe i cittadini americani nei confronti del loro governo o anche le aziende europee e cinesi che dovrebbero utilizzare tecnologie per la segretezza che sono sotto il controllo del governo (ops magistratura) americana? il contrario sarebbe plausibile?

La partecipazione al dibattito e' fatta dall'apporto di argomenti (sia tecnici che legali) a favore o contro una certa proposta, ed e' quello che (tra gli altri) Giorgio e io stiamo facendo. Quello che non serve e' parlare senza cognizione di causa e, dopo eventi traumatici, correre sotto le ali del governo del giorno, perche' l'importante e' "fare qualcosa". Un po' come fare la guerra all'Iraq dopo 9/11: "give war a chance!", d'you remember? Non funziono' cosi' bene come avevano detto.

Purtroppo da qui non si scappa - dalla centralità dell'inviolabilità tecnica del totem, se vogliamo dir così.

Il totem della privacy nella società dell'informazione, tecnicamente, non sarà mai inviolabile. Nell'infinita escalation tecnica di difesa e offesa qualsiasi sistema sarà sempre virtualmente penetrabile.

E l'escalation infinita è nella natura del sistema, pensare di limitarla sarebbe come pensare di poter limitare la ricerca scientifica, il libero pensiero, o la spesa per gli armamenti, o la competizione nel libero mercato.

L'offesa di sua natura scalerà sempre al massimo (mossa dagli interessi degli attori più forti del mondo, gli stati-nazione e le organizzazioni criminali).

La difesa a disposizione di questi due gruppi di attori, anche.

Limitare le difese commercialmente disponibili per il pubblico generale porta principalmente ad indebolire le salvaguardie che la società civile può avere nei loro confronti.

La crittografia forte protegge da furti di proprietà (fisica e intellettuale), appropriazioni di identità, truffe, persecuzioni, ricatti, stalking, profilazione...

Nella società dell'informazione la compromissione della privacy indebolisce inevitabilmente i diritti civili, la sicurezza individuale, l'economia.

Pensiamo alla rivoluzione che vediamo schiuderci davanti agli occhi - droni e automazione, internet of things, wearables, interfacce uomo-macchina, analisi big-data...

Implementare sistemi complessi che siano sicuri è complicatissimo, transitare verso una società del genere senza un framework culturale condiviso sull'importanza di sicurezza e confidenzialità dei dati rischia veramente di portarci ad un mondo con una fortissima tendenza al controllo ed alla pressione sociale.

E non lo dico ironicamente, ma sul serio (anche se le tue due prime frasi mi sembrano contraddirsi, ma non importa visto che condivido il resto dell'analisi).

Riconoscere che la "competizione" fra chi, avendo bisogno di segretezza/sicurezza, cerca di rendere piu' complessi i sistemi di trasmissione dati e chi, volendo accesso a tali dati, cerca di violare tale segretezza, e' fondamentale.

Vale per l'informatica quello che vale per ogni altro "strumento di guerra" fra criminali e non e fra stati. Nel momento in cui riconosci, appunto, che gli strumenti informatici (crittografia compresa, quindi, come peraltro riconosciuto da decenni in molte legislazioni) sono una fra le tante armi usabili nella lotta degli uomini con i loro simili, DEVI porti il problema di come cercare di regolarne l'uso e l'accesso. Devi porti il problema del legittimo uso di tale strumento esattamente come, nel caso dell'energia nucleare o dell'avionics, ci siamo posti il problema di separare gli usi militari da quelli civili, quelli consentiti e quelli non. In questi due casi, per un misto di sforzo, fortuna e contingenze storiche, ci siamo decentemente riusciti. Sugli strumenti informatici the jury is out. Which is the all point of the discussion. 

Il fatto che si sia trovato (per ora) un modo per regolare la difussione di testate nucleari non implica che si possa fare lo stesso con qualsiasi arma. Le armi da fuoco negli USA ne sono un esempio lampante. Allo stesso modo, non vuol dire che un trade off sia efficace solo per il fatto di esistere. Prendi ad esempio i controlli agli aeroporti: l'idea che l'omino che mi controlla le scarpe all'aeroporto serva a sconfiggere le minacce del terrorismo e' un fantasico esempio di modello superfisso, no? Quello che succede e' che se il terrorista non si puo' far saltare sull'aereo, si fara' saltare sulla metropolitana o a teatro.

Lasciamo perdere un attimo il caso Apple. Come bisogna comportarsi per le comunicazioni cifrate in HTTPS? Anche attraverso tale protocollo possono essere trasmessi messagi criptati tra potenziali terroristi, creiamo una falla per poter permettere le intercettazioni? 

“E non lo dico ironicamente, ma sul serio (anche se le tue due prime frasi mi sembrano contraddirsi, ma non importa visto che condivido il resto dell'analisi).”

Yep quello a cui volevo alludere è che bisogna rovesciare il problema: il motivo per cui i “techies” son tanto preoccupati dagli attacchi alla privacy non è la difesa a oltranza di un privilegio alla riservatezza ritenuto ideologicamente inattaccabile.

È invece la consapevolezza che questo privilegio non esiste e non esisterà mai nella società dell’informazione.

In un mondo reale che è già, e sarà sempre più, letteralmente imbevuto di innumerevoli network digitali, una riservatezza assoluta non si dà, non si potrà mai garantire.

E una riservatezza “good enough” per garantire le interazioni che ci aspettiamo dalla società civile dipende da un *enorme* sforzo proattivo di implementazione di protocolli di sicurezza.

Ora parlando di cosa ci aspettiamo che sia “good enough”.

Se mi posso permettere un’altro parallelo traballante col mondo analogico, reale, dei millenni prima della società dell’informazione: il benessere fisico, materiale e spirituale dell’individuo in società si è sempre appoggiato ad una aspettativa di confidenzialità e esclusività. Solo io so la combinazione della mia cassaforte e che libro ho sul comodino; solo io posseggo le mie chiavi di casa e il mio libretto degli assegni; solo io so se ho digerito bene e se mi batte forte il cuore.

Sappiamo bene quanto sia sacra questa confidenzialità, una delle architravi della collettività, e infatti la difendiamo con tutti gli strumenti che abbiamo, dalla legge all’educazione. E al tempo stesso sappiamo che in determinate condizioni dobbiamo fare di tutto per violarla, accettando e promuovendo spionaggio, minacce, coercizione, circuizione, corruzione, tortura.

Son perfettamente d’accordo con te che il busillis sia tutto qui; il fulcro della discussione.

Ecco quello che i “techies”, con la loro veemenza nella difesa della privacy, cercano di mettere a fuoco (questo è il problema politico per me, leggermente fuori fase col punto in cui mi sembra lo collochi tu): come la ragionevole aspettativa di privacy è uno dei prerequisiti per l’interazione sociale, il “layer” della crittografia forte dei dati sensibili è uno dei prerequisiti per la ragionevole aspettativa.

Torniamo al parallelo con la realtà analogica: come vi sentireste a girare per strada con la consapevolezza che potreste incontrare molte persone capaci di ipnotizzarvi e farsi consegnare carta di credito, documenti, foto dei figli dal portafoglio, diario personale, filmino delle vacanze, agenda di lavoro, tabella degli allenamenti di fitness e ricette dei medicinali che usate – così, senza colpo ferire e senza che ve ne accorgiate?

Perché, grossomodo e a spanne, è ancora a questo punto che siamo nell’IT globale.

Ora è vero che un jedi-trick del genere sarebbe fantastico per le forze dell’ordine e tutti quelli che stanno a guardia delle cose che ci stan più care.

Però ecco penso che la mia peace of mind (che poi è quella che cerco di difendere dai terroristi) non se ne gioverebbe molto.

Nota bene, un’aspettativa di confidenzialità “pre-digitale” cospicuamente assente in questo discorso: a meno che mi abbiano visto o pedinato, solo io so dove sono e dove sono stato.

Parlando di trade-offs, nella transizione alla società dell’informazione abbiamo già barattato la privacy dei nostri spostamenti con la convenienza e la sicurezza.

I sistemi di localizzazione attiva dei nostri device personali, quelli passivi della sorveglianza elettronica, e i log delle nostre interazioni con sistemi informatici permettono alle forze dell’ordine di ricostruire ed essere aggiornati in real-time sui movimenti e sulle spese di qualsiasi cittadino che rispetti la legge e interagisca socialmente in maniera ordinaria.

La “sensorizzazione” incipiente del mondo reale poi esacerberà questo aspetto in maniere che faccio fatica ad immaginare.

Quando parliamo di trade-offs, non si può non soppesare gli enormi vantaggi che queste infrastrutture portano alle forze dell’ordine e agli apparati di controllo.

Abbiamo poi parimenti dato via “by design” (perché è inevitabile nell’interazione con un network pubblico) tutti i metadata sui nostri scambi di comunicazioni.

Gli header del traffico telefonico, sms, email, chat, http, sono, e resteranno sempre, a completa disposizione delle autorità, che i contenuti siano crittati o meno.

A meno di “going dark” con infrastrutture anonime a-la Tor, che però sono difficili da usare, e bucate a ripetizione dalle autorità.

Ora, la comunicazione crittografata a distanza real-time può aiutare moltissimo qualsiasi “wrong-doer”, ma anche qui c’è già un trade-off pendente verso i controllori.

Quindi fondamentalmente, riguardo la confidenzialità di comunicazioni e dati sensibili: ad oggi le autorità non hanno problemi a sapere chi siamo, dove siamo, con chi parliamo, quanto guadagnamo, dove mangiamo, facciamo acquisti e ci curiamo.

In molti casi (i PC windows e Mac e i device Android sono generalmente meno sicuri dei device iOS, e la gran parte degli utenti configura i suoi device, qualunque essi siano, con impostazioni di sicurezza troppo rilassate), non ha problemi nemmeno a sapere cosa nascondiamo.

In questo contesto dare alle autorità una back-door universale sui contenuti mi sembra un notevole sbilanciamento del trade-off sorveglianza-sicurezza.

NB, anche se fosse per assurdo dimostrabile che questa back-door non comprometta la sicurezza generale del sistema, fosse cioè la mitologica “golden-key” auspicata dai governi americani nel corso degli anni.
Questa è una mia posizione che capisco possa non esser condivisa, però poi resta il problema generale che la golden-key, a dar retta all’opinione della stragrande maggioranza degli esperti del settore, semplicemente non c’è.

Qui si ritorna all’inquadramento tecnico del problema che informa il dibattito politico.

Non vorrei sembrare qualunquista ma bisogna anche ricordarsi delle parti che storicamente informano la discussione.
La “voce” della cosa pubblica in questi decenni è sempre stata istruita dalle agenzie di intelligence e di pubblica sicurezza, in qualità di unici esperti in grado di illustrare lo status quo a governo, parlamento e organi d’informazione.
È inerente un certo bias dovuto alla ragion d’essere istituzionale di questi soggetti.

Purtroppo padroneggiare i contorni tecnici della questione per farsi un’opinione personale richiede un certo impegno nello studio di una materia difficile da sintetizzare per noi non addetti ai lavori.

Per finire è interessante che porti l’esempio del nucleare.
Un ambito dove con materie prime e tecnologie molto simili si possono costruire centrali elettriche o bombe atomiche, che è stato vantaggiosamente delimitato.
Il problema nell’analogia con l’IT è che, per dir così, anche per fare la spesa serve la bomba atomica. =D

L’IT è trasversale a tutti i settori della società.

Le infrastrutture critiche pubbliche e private hanno bisogno di sicurezza “military-grade”.

Il complesso militare/industriale e la sicurezza pubblica impiegano milioni di persone che per lo più usano elettronica di consumo fuori dal lavoro.

E ad esempio se vogliam parlare di terrorismo, divagando un po’, a me una cosa che dà da pensare, molto più di un telefono inviolabile, è il livello della sicurezza ancora oggi implementato nelle infrastrutture e nell'industria.
Ad esempio l’ubiquità di sistemi di monitoraggio e controllo SCADA con presupposti di sicurezza che precedono l’era di ARPANET.

Falle enormi che poi permettono a stati nazione come USA e Israele di confezionare il worm Stuxnet che congela il nucleare iraniano senza bombardamenti, ma grippandogli le centrifughe per l’uranio.
Oppure permettono a un sysadmin australiano che ha perso il lavoro di scombinare le valvole di un impianto di riciclo acque reflue inondando una contea. You can have it both ways. https://ciip.wordpress.com/2009/06/21/a-list-of-reported-scada-incidents/