Titolo

La guerra alla crittografia - alcune questioni tecniche

35 commenti (espandi tutti)

No, il sistema B come dico è protetto da una password scritta su carta (ipotesi) e custodita in cassaforte. Dove hackers e compagnia non possono entrare. Menzionavo Fort Knox giusto per dare l'idea di un posto sicuro, dove tutti vorrebbero entrare ma dove per ora non ci sono riusciti. Non serve ipotizzare un C, D ed altri ordini superiori. Ed è pure una password usa e getta. Una volta usata, non funziona piu'. Ora sono perfettamente d'accordo che l'implementazione di un simile sistema implica non pochi problemi pratici. Ma l'umanità ha risolto problemi ben piu' rilevanti e difficili. L'importante è la volontà di arrivare ad una soluzione di compromesso, che salvi privacy individuiale e sicurezza nazionale (quindi di tutti). Se c'è la volontà vedrai che poi i problemi pratici si risolvono.

Francesco, la key escrow si puo' anche fare ma per farla breve ci sono due problemi, uno di carattere tecnico e uno di carattere politico. 

1) tecnico: non importa che le chiavi stiano sulla luna. Key Escrow implica che ogni processo di crytpo che avviene, avvenga usando lo stesso codice sia esso software o firmware. Ora: scrivere un codice perfetto e' praticamente impossibile. Bugs se ne trovano in continuazione, anche nei sistemi piu' sofisticati. Prendi ad esempio le consoles di videogiochi: sono anni che c'e' una guerra infuocata tra i produttori di videogiochi e gli hackers. I primi non vogliono che le consoles siano modificabili per scoraggiare la pirateria, i secondi puntualmente riescono a trovare qualche modo ingegnoso per fare con le console quello che vogliono. E ti assicuro che la guerra e' davvero infuocata e il livello di sofisticazione delle consoles e' molto alto. Immagina cosa vorrebbe dire trovare un bug che ti permette di accedere ai contenuti di qualsiasi device critpografato degli USA?! 

2) politico: come tanti hanno gia' fatto notare, le barriere per ottenere un software criptografico "illegale" sarebbero bassissime. Non ci sarebbe neanche bisogno di inventare nulla o di scaricare nulla, basterebbe usare un telefono usato di una generazione pre-key escrow. Non stiamo parlando di rendere illegale un'arma da fuoco o una bomba atomica ma solo alcune righe di codice.

Concordo, Giorgio, ma stammi un po' a sentire. Il fatto che non sia possibile scrivere codice perfetto e che la sicurezza assoluta non esista è noto ma deve diventare un ostacolo? Intanto partiamo dal dato di fatto, ammettendo di credere ad FBI, che un modo per accedere ai dati criptati di quel telefono è stato comunque trovato. L'argomento principe un po' di tutti è stato "se ci riesce FBI ci possono  riuscire altri". Poi altri diventa "tutti". Lo stesso argomento usato per negare soluzioni tipo backdoor e vedo anche ora Key Escrow. Insomma lo stesso argomento ci dice che comunque vada, si faccia o non si faccia, ora tutti i nosti dati a cui teniamo sono passibili di essere violati. Siamo fritti.

E se non esiste sicurezza assoluta sarà sempre cosi', ma a costo (uso "costo" non a caso) di una escalation continua tra produttori, governi, hackers che implica sviluppo continuo, codici sempre piu' compressi (e forse per questo piu' vulnerabili). È un po' il ragionamento della proliferazione delle testate nucleari. Dopo un po' hanno capito che era un gioco stupido: loose-loose.Costava troppo. Ed hanno fermato la corsa.

E qui vengo all'aspetto politico. In realtà come detto piu' volte, la soluzione è politica. Nel senso che se tra produttori e governi che offrano garanzie di democraticità (stato di diritto, divisione dei poteri) si arriva ad un accordo, poi le soluzioni tecniche si trovano, settore per settore. Per ora parliamo della telefonia. Non me ne intendo di protocolli GSM tra telefono e provider ma ipotizzo che dopo una certa transizione temporale, solo telefonini dotati di crittografia legale (chiamiamola cosi') potranno accedere alla rete di quel determinato paese. Se hanno attivato la protezione dei dati.  Chi non attiva quella funzione, si connette liberamente. È solo un'idea, tra tante, per dire che le soluzioni possibili sono tante e non sono quello il vero problema. Il vero problema è politico.

Non siamo fritti perche' il modello commerciale attuale e' dinamico: la competizione, lo sviluppo tecnologico contribuiscono a creare mese dopo mese prodotti migliori. Come dicevo, bugs se ne trovano in continuazione e vengono aggiustati o modificati. Ogni volta che il tuo computer o telefono ti chiede di fare un security update, e' per quel motivo. Avere un sistema centralizzato di key escrow renderebbe tutto piu' lento se non immobile.

 In realtà come detto piu' volte, la soluzione è politica. Nel senso che se tra produttori e governi che offrano garanzie di democraticità (stato di diritto, divisione dei poteri) si arriva ad un accordo, poi le soluzioni tecniche si trovano, settore per settore

Francesco, questo e' un ragionamento da pointy haired boss:

La parte tecnica non puo' essere secondaria. Non basta la buona volonta'. Puoi rendere facilmente la vita difficile al cittadino qualunque ma non al terrorista. Del resto anche gli esplosivi sono illegali, no? Se tutti sti kamikaze riescono a procurarsi esplosivi - che insomma non e' che si trovino nelle merendine - figurati quando ci mettono a scaricarsi un programma di crypto.

Ogni volta che il tuo computer o telefono ti chiede di fare un security update, e' per quel motivo. Avere un sistema centralizzato di key escrow renderebbe tutto piu' lento se non immobile.

Key Escrow (ma chissà quanti altri sistemi spno concepibili) è solo per la parte accesso a dati crittografati. Cosa che mi pare abbastanza stabile, sul piano della teoria matematica. Tutto il resto continuerebbe ad essere migliorabile.
Si', il mio approccio è da pointy haired boss .-)
Anche se un po' piu' concreto (penso) di quanto riportato nell'esempio grafico.

Le soluzioni tecniche sono migliaia. Scegliere quale tra mille e adottarla non è secondario ma viene dopo la decisione politica di trovare un compromesso sul tema del trade-off.
Senza questo inutile nemmeno affrontare le questioni tecniche che tendano al compromesso regolatorio.

Vedi, io mi limito a pensare che agli incroci ci sia un forte pericolo di scontri tra veicoli. Bisogna trovare un compromesso tra libertà di tutti di muoversi come vogliono, ed una qualche regola che limiti il movimento. Se siamo d'accordo, non tiratemi in ballo le liberà fondamentali. Tecnicamene poi la soluzione puo' essere il semaforo, la rotonda, lo stop, la limitazione di velocità, una buona segnaletica. Magari ci saranno ancora morti e magari qualcuni passerà col rosso a 100km/h ma questa non è una scusa per negare regolzioni.

Ma se non siete d'accordo, che su vada pure avanti così con la escalation, che promette e permette un crescente fatturato.  Se poi ci sono ogni tanto delle vittime evitabili, amen.

Le soluzioni tecniche sono migliaia. Scegliere quale tra mille e adottarla non è secondario ma viene dopo la decisione politica di trovare un compromesso sul tema del trade-off.

I crittografi di professione (che non sono quelli che "ne sanno un pò di matematica") e praticamente tutti i maggiori esperti di sicurezza informatica al mondo stanno cercando di spiegare che non è così, non è vero che esistono soluzioni tecniche sicure, scalabili e ad costo ragionevole che risolvano questo problema. In questo paper, già citato più volte

http://cybersecurity.oxfordjournals.org/content/early/2015/11/17/cybsec....

una mezza dozzina di autorità nel campo spiegano il loro punto di vista con parole semplici e alla portata di una platea non specializzata. Ad esempio, si continua a citare il key escrow come se bastasse mettere in cassaforte dei foglietti di carta, mentre le comuni tecnologie che usiamo tutti i giorni già utilizzano principi di sicurezza (es. forward secrecy) che rendono non solo inutile ma largamente impraticabile questo approccio, prima ancora che insicuro. Si può ovviamente dissentire, ma continuare a dire "prima si mette d'accordo la politica, poi la soluzione tecnica si trova" non ha senso, i politici devono delineare i requisiti e affidare ai tecnici la valutazione della fattibilità e l'ingegnerizzazione delle soluzioni, almeno l'analisi dei rischi va fatta in modo corretto, poi liberi di accettare un trade-off sbilanciato, ma assumere che si possa fare una scelta a prescindere dagli aspetti implementativi è una ricetta disastrosa.

Bene, se non esistono soluzioni tecniche, se essi sono pari a zero, basta discutere con i tecnici (crittografi). Ne discutano tutti gli altri.  Sarà una nota frase odiosa ma ... Se non sei parte della soluzione, sei parte del problema.

Si è vero, i non tecnici saranno sicuramente in grado di implementare le soluzioni che i tecnici dicono non possibili.

il problema è che una cosa che gli esperti giudicano "poco saggia" viene richiesta a gran voce trasformando il tutto in una specie di questione morale dov'è tutte le opinioni contano allo stesso modo e "decide la maggioranza". Cos'è un dibattito sul nucleare?

Bene, se non esistono soluzioni tecniche, se essi sono pari a zero, basta discutere con i tecnici (crittografi). Ne discutano tutti gli altri.  Sarà una nota frase odiosa ma ... Se non sei parte dellasoluzione, sei parte del problema.

Un'ottima argomentazione, solida e fondata: se un problema complesso non ha una soluzione semplice, facciamo finta che il problema non esista. Mi hai convinto.

Ci sarebbe da ridere.

Come dire: vogliamo andare su Vega. I tecnici ci dicono che è impossibile con le attuali tecnologie, ma noi gli rispondiamo che con gli incentivi giusti potrebbero sicuramente costruire un'astronave per andare su Vega, solo che noi non sappiamo come. I tecnici ci spiegano per filo e per segno come negli ultimi decenni si sia dibattuto ai massimi livelli di quali siano le difficoltà (leggi: impossiblità pratiche) nel costruire un'astronave per Vega, e noi gli rispondiamo che sono paranoici che si preoccupano di dettagli implementativi superabili con i giusti incenviti, e alla fine che sono parte del problema. Quindi ci mettiamo a discutere di quale impianto normativo inventarci per eliminare gli aerei, sostituendoli con astronavi per Vega.

Ci sarebbe da ridere, se non ci fosse da piangere per la serietà con cui invece si pensa di poter ignorare il "parere rispettabile" di decenni di studi dei massimi esperti del settore, per risolvere un problema che secondo gli esperti del settore è marginale imponendo qualcosa che secondo gli esperti avrebbe conseguenze gravissime.

 imponendo qualcosa che secondo gli esperti avrebbe conseguenze gravissime.

Che poi possono imporre quello che vogliono ai fornitori di dispositivi o sistemi operativi, ma non risolverebbero nulla in ogni caso. Conosco uno che nei primi anni 90 aveva sviluppato e vendeva soluzioni per cifrare dischi o anche solo partizioni su DOS o Windows 3.1/95.

Il rischio, anzi la certezza, è di introdurre un potenziale single point of failure in tutta l'infrastruttura informatica ma solo limitatamente ai dispositivi usati legittimamente da cittadini USA.

Mi era piaciuto l'esempio, ma controllando, Vega è a soli 25 anni luce dalla terra, piazzare qualche colonia attorno a Vega intuitivamente pare un problema più semplice da risolvere che soddisfare i sogni anti crittografici di alcuni governi.
Più realistico usare Andromeda ...

Ed e' questo il punto: i piu' accesi fautori delle "soluzioni di compromesso", assunte assiomaticamente esistere, sono quelli con meno cognizioni tecniche in materia. Visto che parli di GSM suppongo tu ti riverisca alle comunicazioni cifrate, piu' che all'encryption della memoria dati del telefonino. Allora: le comunicazioni dati per app su smartphone non viaggiano via GSM come gli SMS, ma su IP: che puo' a sua volta essere trasportato sui segnali telefonici, ma anche Wi-Fi (e, su altro hardware, anche su layers fisici diversi come i cavi Ethernet o la fibra ottica). Tutta l'architettura di Internet si basa sul suo essere una "stupid network", in cui i carrier si occupano solo di istradare (route) da un indirizzo IP a un altro IP pacchetti dati "opachi", cioe' del cui contenuto non sanno, e non vogliono sapere, assolutamente nulla. L'eventuale cifratura viene effettuata al layer applicativo, cioe' nel software che gira su host connessi a Internet (smartphone, laptop, server etc.). E il principio N.1 di ogni sistema di comunicazione sicura e' che la sicurezza e' tale solo se end-to-end, cioe' se i dati sono in chiaro solo all'interno dei due endpoint, ma restano cifrati lungo tutto il percorso dall'host di partenza a quello di arrivo. (I sistemi di cifratura usati per ta telefonia vocale GSM, al contrario, operano solo nel link da telefonino a stazione base: e infatti ogni tanto scappa fuori qualche intercettazione abusiva. Ma questo non ha nulla a che fare con comunicazioni testuali (IM) o vocali (VoIP) via Internet).
Morale della favola: per un carrier bloccare comunicazioni Internet cifrate e' impossibile, perche' dovrebbe avere equipaggiamento in grado di ispezionare i pacchetti IP e decidere che quelle sequenze di bit sono dati cifrati, e non invece sequenze dall'apparenza random che possono essere qualunque cosa a discrezione degli host che stanno comunicando. Il servizio di cifratura non compete ai carrier, ma a software applicativo che e' spesso disponibile anche in open source e installabile da chiunque in giro per il mondo senza dover chiedere il permesso a nessuno: non ai carrier, non all'FBI, e nemmeno al Presidente degli Stati Uniti in persona.

Enzo, visto che nessuno puo' sapere tutto la tua affermazione implica che nessuno puo' proporre soluzioni politiche.

Dimenticavo, mi riferivo ai dati cifrati dentro il telefono.

Stiamo finalmente arrivando al motivo per cui tutti i techies - e non solo su questo thread - concordano sul fatto che una soluzione politica non esista.  Non e' perche' sono tutti matti paranoici o perche' abbiamo gli occhi fodereati di techno-prosciutto. Semplicemente perche' hanno iniziato a pensare a queste cose non l'altro ieri, ma 40 anni fa. Ci sono un sacco di cose di uso comune che i terroristi usano per programmare e attuari attentati, dai vestiti alle automobili. Nessuno si sogna di agire su queste perche' e' chiaro a tutti che - sebbene politicamente possibile - i costi sarebbero altissimi e i benefici vicini allo zero assoluto. Quello che i techies dicono e' solo: crypto va considerata alla stregua di un'automobile: si', possiamo bloccare crypto a tutti ad un costo enorme e effetto zero.

 

Comunque, ti do una "cattiva" notizia che forse non sai. Things are not going to get better for the NSA, infatti il contrario. Dopo le rivelazioni snowden, la comunita' tecnologica ha riconosciuto di aver fallito. Di aver abbassato la guardia e creato infrastrutture troppo semplici da manomettere e ora sta prendendo misure. Crypto sta diventanto sempre piu' comune: in europa e' passato dal 1% al 6% e cresce a vista d'occhio; I nuovi apple e i nuovi android hanno crypto attivata di default; ogni settimana su kickstarter esce un nuovo gadget che ti permette di farti your own encrypted dropbox da tenere a casa sua;  iniziano a vedersi i primi esempi di certificate authorities decentralizzati; si inizia a parlare seriamente di IPsec; ogni programma di chat ora offre end-to-end encryption; bitcoin ha creato un sacco di domanda per very strong crypto hardware; le authorities che regolano i nomi su internet (Icann) sta abbandonando gli usa e diventanto una agenzia internazionale e sovra-governativa. C'e' un motivo per cui negli ultimi mesi l'amminstriazione americana va in giro per conferenze tecnologiche a dire "fermi tutti, ritorniamo amici".

Il problema della competizione crittografica tra governi e aziende nello stesso paese e tra diversi paesi esiste da tempo, anche prima dei fatti di San Bernardino.

Che lo si voglia o no, all'origine di tutto questo sta lo scandalo Datagate. Da questa parte dell'Atlantico ci si e' di colpo resi conto che la questione non e' di secondaria importanza e le compagnie USA, non insensibili agli umori del mercato, si sono mosse di conseguenza.

La vertenza Apple vs. FBI andrebbe ricondotta in questo contesto e, in un certo senso, ha reso popolare il dibattito che da tempo in Europa e' presente, anche se non sulle prime pagine dei giornali.

c'è speranza dai :-)

Bene, non esiste una soluzione tecnica, non esiste una soluzione politica.

Cosa stiamo qui a discutere?

Cosa stiamo qui a discutere?

Ma infatti in molti informatici di una certa età sembrerà di esserè momentaneamente ringiovaniti, di una ventina d'anni almeno :)

ah, bei tempi quando la Francia proibiva la crittografia, e gli algoritmi potevano viaggiare sopra l'Atlantico solo se stampati su carta ;)

Stiamo finalmente arrivando al motivo per cui tutti i techies - e non solo su questo thread - concordano sul fatto che una soluzione politica non esista.  Non e' perche' sono tutti matti paranoici o perche' abbiamo gli occhi fodereati di techno-prosciutto. Semplicemente perche' hanno iniziato a pensare a queste cose non l'altro ieri, ma 40 anni fa. 

Devo confessare che dal mio punto di vista, oltre 30 anni di esperienza informatica, 20 professionale, la discussione su questo articolo è effettivamente sorprendente. 

Sarà probabilmente l'unico articolo in cui buona parte della redazione di NfA, magari senza rendersene conto, si sia schierata su posizioni stataliste e promonopolistiche.

Esatto

Daniele D'Agnelli 31/3/2016 - 10:11

Non puoi adottare soluzioni politiche ad un problema matematico. Ormai la tecnologia per la cifratura esiste ed è pubblica quindi i terroristi possono avere la loro implementazione a livello applicazione. Una backdoor potrebbe essere che il telefono non cancella mai i dati transitati per le applicazioni\non fornisce questa funzione di cancellazione sicura ma a un certo punto lo spazio finisce e i terroristi possono sempre trovare il modo di saturare la memoria in modo che venga cancellato cio` che è passato di li in chiaro. Il tradeoff delle soluzioni commerciali per quanto riguarda la sicurezza è sempre quello di essere usabile in modo che venga adottato dall'utente medio. iPhone è protetto di default da un pin numerico di 6 cifre, il fatto che ci sia l'autodistruzione è irrilevante date le giuste competenze\strumenti (la consulenza di Apple), e comunque non era questa la richiesta del governo americano. fare il bruteforce di 6 cifre è un non problema. backdoor non vuol dire che posso installare a posteriori un software su un cellulare oggetto di indagine per indebolirne la sicurezza, implicherebbe che la backdoor già esiste ed aggira la cifratura per installare l'update. ci possiamo fidare del governo americano come istituzione perchè siamo bravi cittadini e non crediamo ai complotti, ma ci possiamo fidare anche delle singole persone che ci lavorano e che avrebbero accesso a questa fantomatica chiave? il caso snowden nel bene e nel male ci dice di no. il governo ha sempre potuto (con l'aiuto di apple o meno) sbloccare quell'iphone (cosa che guarda caso alla fine ha fatto. ripeto: parliamo con molta probabilità di 6 cifre numeriche di pin da scoprire) semplicemente voleva un precedente legale per avere un accesso privilegiato, qualcosa che magari possa stare in piedi in un processo in cui è coinvolto qualcuno che non è morto e che potrebbe argomentare qualcosa del tipo: e chi mi assicura che questo materiale compromettente non ce l'hai messo tu governo cattivo? qual è la procedura per fare le mie analisi di parte? avendo l'appoggio di apple questo porblema sarebbe (probabilmente) ampiamente mitigato.

...ma sono generalmente impraticabili. Gi economisti giustamente si spazientiscono quando nei forum spuntano su quelli che vogliono azzerare il debito pubblico monetizzandolo e asseriscono che questo non provocherebbe inflazione, o che hanno simili soluzioni miracolose (salvo qualche dettaglio minore che puo' essere risolto come esercizio dal lettore). Trovami qualche crittografo o security expert che dica cose diverse da quello che Giorgio e io stiamo cercando di spiegare... Persino l'ex direttore dell'NSA da' torto all'FBI!!

“I think Jim Comey is wrong… Jim’s logic is based on the belief that he remains the main body. That you should accommodate your movements to him, which is the main body. And I’m telling you, with regard to the cyber domain, he’s not. You are. [...] And by the way? If I were in Jim Comey’s job, I’d have Jim Comey’s point of view. I understand. But I’ve never been in Jim Comey’s job… my view on encryption is the same as [former Secretary of Homeland Security] Mike Chertoff’s, it’s the same as [former Deputy Secretary of Defense] Bill Lynn’s, and it’s the same as [former NSA director] Mike McConnell, who is one of my predecessors.”

Francesco, dalla tua risposta mi pare di capire un paio di cose:

1) Sei fermamente convinto del fatto che una soluzione tecnica del problema sia in ogni caso possibile e soprattutto fattibile, posto che ci sia la volontà politica di farlo.

2) Non hai ben presente le dimensioni del problema in oggetto.

Per quanto riguarda la 1), la tua mi sembra un'affermazione gratuita e non argomentata. Magari l'hai argomentata in altri thread di commento a questo post e me la sono persa (nel qual caso ti chiederei il favore di dirigermi al commento giusto). In ogni caso, personalmente credo che disaccoppiare la parte politica e la parte tecnica del problema sia poco utile. In particolare, ciò che proponi tu è di trovare a priori un compromesso politico e poi di determinare la soluzione tecnica ottimale per raggiungere questo compromesso. Mi sembra banale osservare che non è detto che un approccio del genere possa perfino ammettere delle soluzioni, in generale. Il tuo "vedrai" finale, mi spiace, a me sembra tutt'altro che scontato. Inoltre, ciò che proponi tu è completamente l'opposto di quello che si è verificato nella storia della scienza: tipicamente le scoperte scientifiche si sono sviluppate in modo più o meno indipendente dalla politica. Viceversa, la politica è quasi sempre arrivata dopo a trovare i compromessi necessari a normare le applicazioni di queste scoperte nel mondo reale.

Per quanto riguarda il punto 2), ti invito caldamente a leggere, se possibile, il paper di Schneier (e anche di altri diversi autori, mi scuso prima per l'attribuzione incompleta) che ho linkato nel mio commento precedente su key recovery e key escrow. Il fatto che tu proponga una soluzione di sicurezza fisica, in realtà, cambia di poco la sostanza del problema.

(e poi taccio per sempre)

io ammetto di non capire i problemi tecnici, ma, Giorgio ed Enzo, voi non capite il problema politico. La gente comune è terrorizzata, molto oltre la gravità pratica del problema del terrorismo (il numero di morti è una frazione minima di quelli per incidenti stradali). Reclama che si faccia qualcosa. Ci sono molti populisti disposti a suggerire soluzioni disastrose (espellere i musulmani, costruire muri ai confini, introdurre la pena di morte etc.). La soluzione ragionevole è una combinazione di diplomazia+operazioni militari mirate in Medio Oriente, propaganda anti-radicale e azione di intelligence in Occidente. tanto più la soluzione ragionevole è perseguita con coerenza e decisione, tanto meno grave è il terrorismo quindi tanto meno grave il rischio di vittoria dei populisti. OK?

 Una componente essenziale dell'intelligence è la decrittazione dei messaggi dei terroristi, OK?

  Ammettiamo che esista il programma di crittografia perfetto e che sia impossibile impedire che alcuni terroristi lo usino. Non sarà possibile decrittare i loro messaggi. Male - è come un terremoto di grado 9.9 nella scala Richter.

Ma ci sono anche i terremoti inferiori, e questi possono essere prevenuti costruendo case antisismiche. Io ritengo opportuno farlo, e credo che siano d'accordo anche i cittadini (o almeno i loro rappresentanti in parlamento che hanno votato le leggi antisismiche)

Lo stesso vale per la crittografia. Secondo me le ditte devono collaborare, e la Apple fa male ad opporsi ad una richiesta del giudice (forma legittima e democratica). Se lo faccia per motivi ideologici o di marketing è indifferente. Se dietro alla richiesta stia la Spectre  o no, è giudizio personale.

Ovviamente l'analogia non regge nella misura in cui i terremoti sono sempre negativi, mentre la crittografia è utile. Il punto di equilibrio è un problema politico - sono i cittadini che devono decidere quale livello di privacy vogliono.  La privacy NON E' UN VALORE ASSOLUTO - molti possono preferire meno privacy e più protezione. Il compito dei tecnici è quello di spiegare le alternative (che possono comprendere anche 'non si può far nulla contro il software X'), non quello di decidere che la privacy è più importante della lotta al terrorismo. E' lo stesso caso del debito pubblico. Gli economisti possono dire 'è meglio ridurre le spese che aumentare le tasse' o 'oltre il livello X il debito è insostenibile' etc. ma poi alla fine è il popolo (o le lobbies) che deci de. Nel caso della privacy, ho l'impressione che il livello preferito, almno in Italia, sia abbastanza basso, sia per la diffusione dei social media (una forma di esibizionismo) sia per il caso della lotta all'evasione. Da oggi lo stato ha accesso a tutte le informazioni sui conti correnti

Giovanni, non so se hai notato che nonostante le tue accuse di paranoia io finora non ho mai parlato di privacy. Mai neanche una volta, perche' la privacy e' tutto un altro discorso ancora in cui non voglio nemmeno entrare perche' molto molto piu' complesso.

Fino ad adesso, io e tanti altri in questo thread abbiamo solo cercato di spiegare come all'atto pratico, non sia possibile impedire al terrorista di non usare la criptografia, punto e basta. Tu continui a sostenere che a) i terroristi usano crypto b) bloccare crypto blocca i terroristi e c) bloccare i terroristi blocca l'ascesa dei populisti. Nessuna delle tre affermazioni ha ALCUN supporto, si tratta soltanto di tue congetture personali e wishful thinking. 

 

 

 

 

 

sulle perverse intenzioni dell'FBI.

Buonanotte

No carissimo. Se ti riferisci al fatto che FBI ci tenesse a creare un precedente legale, lo ha affermato FBI stesso come ha linkato anche Enzo piu' sopra: http://www.theguardian.com/technology/2016/feb/25/fbi-director-james-com...

Se ti riferisci a cio' che sappiamo dei programmi di sorveglianza globale, sono tutti largamente confermati: https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)

Se ti riferisci ad altro, mi stai mettendo in bocca cose che non ho scritto da nessuna parte.

Come giustamente affermi più su: lo decide la Supreme Court.

Sempre più su affermi: "Ci sono molti populisti disposti a suggerire soluzioni disastrose (espellere i musulmani, costruire muri ai confini, introdurre la pena di morte etc.)."

Qual è il problema quindi? Ci sta la Supreme Court no? O il problema è che Trump alla Casa Bianca non fa dormire (te) sonni tranquilli mentre la Clinton sì? E` la democrazia e qualcuno che adesso non dorme bene dormirà meglio in quel caso. O no?

Cio` detto i governi hanno già tutti i mezzi per accedere alle comunicazioni dei cittadini (soprattutto dei loro) nella stragrande maggioranza dei casi (elettronica\software commerciale).

A naso ritengo che la NSA sia già in grado di rompere molte delle cifrature pubbliche considerate inviolabili senza ricorrere al bruteforce ma questo è (probabilmente) poco pratico nel caso si voglia, ad esempio, collezionare dati e metadati indiscriminatamente per il semplice motivo che se fosse semplice qualcun altro (e non mi riferisco a un altro stato) presto o tardi lo troverebbe.

Il miglior compromesso possibile è a parer mio che certe cose si possano fare ma con uno sforzo che, per le risorse tempo\potenza di calcolo necessarie, siano esclusiva (per un intervallo temporale sufficientemente lungo) degli stati.

Cioè come adesso.

che sull'onda del terrore causato dall' 11 settembre gli americani hanno concesso e preteso un Patriot Act che già molto prima del 2011( primo decennio dalla strage dell'11 settembre) una buona fetta di cittadini si sente oppressa dalla invasione sulla propria libertà personale causata dalla cascata di ritorno che il Patriot Act ha causato nella società USA.  Nonostante ciò il fatto che queste misure limitative della libertà hanno prodotto di fatto l'assenza di altri fatti identici all'undici settembre fanno sopportare tutta l'invasione agli spazi personali in aereoporto.

Per me la privacy non è un valore assoluto e se una ditta come Apple potesse aiutare a bloccare i pazzi che si fanno esplodere uccidendo civili e lasciando menomati a vita centinaia di persone lo troverei un atto assoluto di influenza positiva sulla società.

poi si sa, il Dio Denaro vale più di qualsiasi altro oppio dei popoli 

 

solo un esempio

Nonostante ciò il fatto che queste misure limitative della libertà hanno prodotto di fatto l'assenza di altri fatti identici all'undici settembre fanno sopportare tutta l'invasione agli spazi personali in aereoporto.

Ecco un altro esempio molto comune di non sequitur. Questa e' una logical fallacy anche nota come monster under the bed: mio papa' mi ha dato un orsacchiotto magico che dorme vicino a me e scaccia i mostri da sotto il letto. So che funziona perche' da quando ce l'ho non ho mai visto nessun mostro. 

TSA security controls fanno soltanto quello che si chiama Security Theatre: infatti, quando il governo ha commissionato test in incognito, il 95% delle armi da fuoco e' passato attraverso TSA senza che nessuno se ne accorgesse.

L'unica cosa che e' servita ad avitare altri 9/11 e' stata l'esperienza, insieme alle porte blindate in cabina. Poi ovviamente le porte blindate sono state responsabili degli incidenti germanwings and egyptair ma si sa che il diavolo fa le pentole ma non i coperchi...


Trade-off

ASTROLOGO 31/3/2016 - 16:05

Ammetto di fare molta fatica a seguirla in tutta questa discussione. La contrapposizione privacy vs sicurezza, che qui è accettata acriticamente, mi sembra affetta da un bias Occidente-centrico, per così dire. Cioè chi la propone pensa evidentemente che la privacy non abbia da fare con la sicurezza. L'assunzione implicita è che le pubbliche autorità siano sempre e comunque i buoni e che difendano i cittadini dai cattivi. Non è pacifico che sia così. Per chi in Russia o in Turchia è giornalista, politico, attivista, forse anche cittadino qualunque, non mettere in sicurezza i propri dati può significare la perdita della libertà o della vita. Ossia, la privacy non è una fisima liberal, come potrebbe sembrare a un occidentale con il suo corredo di diritti civili garantiti. (E comunque, anche in Occidente, non sempre e non ovunque le autorità pubbliche sono i buoni e i diritti dei cittadini garantiti).

La stessa definizione di criminale e terrorista, che per lei e per altri paiono non essere problematiche, sono tutt'altro che univocamente definite. Per Putin tutti coloro che combattono Assad sono terroristi. Per gli USA Snowden è un criminale, non così per altri Stati, anche occidentali. La Russia gli ha dato asilo politico.

Da che cosa deriva la sicurezza che il "compromesso" sia, oltre che auspicabile, anche possibile? In che cosa consisterebbe concretamente? quale esperto di sicurezza ha proposte che vanno in quella direzione? Perchè limitarsi a dire che un compromesso è solo una questione di  buona volontà e non andare oltre è un atto di fede. A supportare la posizione di Apple ci sono esperti di sicurezza, aziende high tech e associazioni per la difesa dei diritti civili. Dalla parte dell'FBI ci sono politici e enti pubblici. Già questo dovrebbe rendere chiaro il quadro della situazione, cioè chi voglia cosa. Per lo meno dovrebbe far drizzare le antenne.

"La privacy NON E' UN VALORE ASSOLUTO"

ritorna fuori il concetto su cui ho risposto all'inizio e, visti i commenti, cerco di spiegarmi meglio, in pratica con un "ossimoro":

"PER ME la mia privacy e' un valore ASSOLUTO!"

..e cerchero' di difenderla con le unghie e con i denti, alleandomi con chi la pensa allo stesso modo.

per gli altri, facciano come gli pare meglio. comincino pure a scrivere le loro lettere personali sulle cartline invece che dentro alle buste postali, magari si risparmia pure sul francobollo (una volta era cosi' qui in Italia).

e per fortuna che per le tecnologie informatiche, allo stato in cui siamo adesso, il modello "bottom up" puo' ancora dire qualcosa, vedasi come un SO come Gnu/Linux (e "cugini" aperti ma meno "bazaar") in 20 anni e' passato da inseguitore a leader in tutti gli aspetti critici del trattamento digitale dei dati.

Scusa Giovanni, ho una domanda che magari ti sembrerà ingenua:

Posto che uno dei grossi problemi relativi al terrorismo (almeno, nel tuo ragionamento mi pare sia preponderante) è l'errata percezione del rischio dell'"uomo medio", non credi che forse sarebbe più utile lavorare sulla corretta comunicazione di questo rischio?

Cerco di mettermi nei tuoi panni, probabilmente esagerando le tue credenze reali: ammetti tu stesso di non riuscire ad apprezzare le difficoltà tecniche nella realizzazione di un "sistema di backdoor" universale, scalabile, e che possa essere usato soltanto dalle autorità. Inoltre, la comunità dei techies, quella che dovrebbe risolvere queste difficoltà tecniche, sembra essere refrattaria a qualsiasi mediazione ed eccessivamente tranchante sull'(im)possibilità di realizzare questo sistema. Supponiamo perfino di non poterci fidare di questi techies, perché la loro prospettiva è completamente distorta dalla loro expertise, e ciò li pone decisamente in una torre di avorio.

Concentrarsi sulla comunicazione corretta del rischio, d'altro canto, è un problema squisitamente politico, con cui la crittografia non c'entra assolutamente nulla. E a me, personalmente, sembra il metodo più fattibile per evitare le tragiche conseguenze che evochi nel tuo intervento (ascesa dei populisti, soluzioni disastrose per la società, ecc.)

Mi piacerebbe inoltre precisare una cosa del tuo intervento. Questa tua frase:

"Una componente essenziale dell'intelligence è la decrittazione dei messaggi dei terroristi, OK?"

in realtà, non è affatto scontata e andrebbe dimostrata. E se ci fai caso, il commento con cui ho aperto al thread creato da Michele Boldrin verte esattamente su questo aspetto: l'utilità dei dati dei terroristi decifrati dalle autorità. Curiosamente, nessuno sembra avere notato questa mia domanda, quindi ti chiederei gentilmente, se possibile, di elaborare su questo problema. Perché reputi che la "decrittazione dei messaggi dei terroristi" sia "una componente essenziale dell'intelligence"?. Notare che per "decrittazione" intendo dire esattamente la realizzazione di un sistema di backdoor universale, scalabile e impiegabile soltanto dalle autorità. Intesa in un senso più ampio (come "intercettazione") la risposta è banalmente intrinseca allo scopo stesso delle agenzie di intelligence.