Titolo

La guerra alla crittografia - alcune questioni tecniche

1 commento (espandi tutti)

“E non lo dico ironicamente, ma sul serio (anche se le tue due prime frasi mi sembrano contraddirsi, ma non importa visto che condivido il resto dell'analisi).”

Yep quello a cui volevo alludere è che bisogna rovesciare il problema: il motivo per cui i “techies” son tanto preoccupati dagli attacchi alla privacy non è la difesa a oltranza di un privilegio alla riservatezza ritenuto ideologicamente inattaccabile.

È invece la consapevolezza che questo privilegio non esiste e non esisterà mai nella società dell’informazione.

In un mondo reale che è già, e sarà sempre più, letteralmente imbevuto di innumerevoli network digitali, una riservatezza assoluta non si dà, non si potrà mai garantire.

E una riservatezza “good enough” per garantire le interazioni che ci aspettiamo dalla società civile dipende da un *enorme* sforzo proattivo di implementazione di protocolli di sicurezza.

Ora parlando di cosa ci aspettiamo che sia “good enough”.

Se mi posso permettere un’altro parallelo traballante col mondo analogico, reale, dei millenni prima della società dell’informazione: il benessere fisico, materiale e spirituale dell’individuo in società si è sempre appoggiato ad una aspettativa di confidenzialità e esclusività. Solo io so la combinazione della mia cassaforte e che libro ho sul comodino; solo io posseggo le mie chiavi di casa e il mio libretto degli assegni; solo io so se ho digerito bene e se mi batte forte il cuore.

Sappiamo bene quanto sia sacra questa confidenzialità, una delle architravi della collettività, e infatti la difendiamo con tutti gli strumenti che abbiamo, dalla legge all’educazione. E al tempo stesso sappiamo che in determinate condizioni dobbiamo fare di tutto per violarla, accettando e promuovendo spionaggio, minacce, coercizione, circuizione, corruzione, tortura.

Son perfettamente d’accordo con te che il busillis sia tutto qui; il fulcro della discussione.

Ecco quello che i “techies”, con la loro veemenza nella difesa della privacy, cercano di mettere a fuoco (questo è il problema politico per me, leggermente fuori fase col punto in cui mi sembra lo collochi tu): come la ragionevole aspettativa di privacy è uno dei prerequisiti per l’interazione sociale, il “layer” della crittografia forte dei dati sensibili è uno dei prerequisiti per la ragionevole aspettativa.

Torniamo al parallelo con la realtà analogica: come vi sentireste a girare per strada con la consapevolezza che potreste incontrare molte persone capaci di ipnotizzarvi e farsi consegnare carta di credito, documenti, foto dei figli dal portafoglio, diario personale, filmino delle vacanze, agenda di lavoro, tabella degli allenamenti di fitness e ricette dei medicinali che usate – così, senza colpo ferire e senza che ve ne accorgiate?

Perché, grossomodo e a spanne, è ancora a questo punto che siamo nell’IT globale.

Ora è vero che un jedi-trick del genere sarebbe fantastico per le forze dell’ordine e tutti quelli che stanno a guardia delle cose che ci stan più care.

Però ecco penso che la mia peace of mind (che poi è quella che cerco di difendere dai terroristi) non se ne gioverebbe molto.

Nota bene, un’aspettativa di confidenzialità “pre-digitale” cospicuamente assente in questo discorso: a meno che mi abbiano visto o pedinato, solo io so dove sono e dove sono stato.

Parlando di trade-offs, nella transizione alla società dell’informazione abbiamo già barattato la privacy dei nostri spostamenti con la convenienza e la sicurezza.

I sistemi di localizzazione attiva dei nostri device personali, quelli passivi della sorveglianza elettronica, e i log delle nostre interazioni con sistemi informatici permettono alle forze dell’ordine di ricostruire ed essere aggiornati in real-time sui movimenti e sulle spese di qualsiasi cittadino che rispetti la legge e interagisca socialmente in maniera ordinaria.

La “sensorizzazione” incipiente del mondo reale poi esacerberà questo aspetto in maniere che faccio fatica ad immaginare.

Quando parliamo di trade-offs, non si può non soppesare gli enormi vantaggi che queste infrastrutture portano alle forze dell’ordine e agli apparati di controllo.

Abbiamo poi parimenti dato via “by design” (perché è inevitabile nell’interazione con un network pubblico) tutti i metadata sui nostri scambi di comunicazioni.

Gli header del traffico telefonico, sms, email, chat, http, sono, e resteranno sempre, a completa disposizione delle autorità, che i contenuti siano crittati o meno.

A meno di “going dark” con infrastrutture anonime a-la Tor, che però sono difficili da usare, e bucate a ripetizione dalle autorità.

Ora, la comunicazione crittografata a distanza real-time può aiutare moltissimo qualsiasi “wrong-doer”, ma anche qui c’è già un trade-off pendente verso i controllori.

Quindi fondamentalmente, riguardo la confidenzialità di comunicazioni e dati sensibili: ad oggi le autorità non hanno problemi a sapere chi siamo, dove siamo, con chi parliamo, quanto guadagnamo, dove mangiamo, facciamo acquisti e ci curiamo.

In molti casi (i PC windows e Mac e i device Android sono generalmente meno sicuri dei device iOS, e la gran parte degli utenti configura i suoi device, qualunque essi siano, con impostazioni di sicurezza troppo rilassate), non ha problemi nemmeno a sapere cosa nascondiamo.

In questo contesto dare alle autorità una back-door universale sui contenuti mi sembra un notevole sbilanciamento del trade-off sorveglianza-sicurezza.

NB, anche se fosse per assurdo dimostrabile che questa back-door non comprometta la sicurezza generale del sistema, fosse cioè la mitologica “golden-key” auspicata dai governi americani nel corso degli anni.
Questa è una mia posizione che capisco possa non esser condivisa, però poi resta il problema generale che la golden-key, a dar retta all’opinione della stragrande maggioranza degli esperti del settore, semplicemente non c’è.

Qui si ritorna all’inquadramento tecnico del problema che informa il dibattito politico.

Non vorrei sembrare qualunquista ma bisogna anche ricordarsi delle parti che storicamente informano la discussione.
La “voce” della cosa pubblica in questi decenni è sempre stata istruita dalle agenzie di intelligence e di pubblica sicurezza, in qualità di unici esperti in grado di illustrare lo status quo a governo, parlamento e organi d’informazione.
È inerente un certo bias dovuto alla ragion d’essere istituzionale di questi soggetti.

Purtroppo padroneggiare i contorni tecnici della questione per farsi un’opinione personale richiede un certo impegno nello studio di una materia difficile da sintetizzare per noi non addetti ai lavori.

Per finire è interessante che porti l’esempio del nucleare.
Un ambito dove con materie prime e tecnologie molto simili si possono costruire centrali elettriche o bombe atomiche, che è stato vantaggiosamente delimitato.
Il problema nell’analogia con l’IT è che, per dir così, anche per fare la spesa serve la bomba atomica. =D

L’IT è trasversale a tutti i settori della società.

Le infrastrutture critiche pubbliche e private hanno bisogno di sicurezza “military-grade”.

Il complesso militare/industriale e la sicurezza pubblica impiegano milioni di persone che per lo più usano elettronica di consumo fuori dal lavoro.

E ad esempio se vogliam parlare di terrorismo, divagando un po’, a me una cosa che dà da pensare, molto più di un telefono inviolabile, è il livello della sicurezza ancora oggi implementato nelle infrastrutture e nell'industria.
Ad esempio l’ubiquità di sistemi di monitoraggio e controllo SCADA con presupposti di sicurezza che precedono l’era di ARPANET.

Falle enormi che poi permettono a stati nazione come USA e Israele di confezionare il worm Stuxnet che congela il nucleare iraniano senza bombardamenti, ma grippandogli le centrifughe per l’uranio.
Oppure permettono a un sysadmin australiano che ha perso il lavoro di scombinare le valvole di un impianto di riciclo acque reflue inondando una contea. You can have it both ways. https://ciip.wordpress.com/2009/06/21/a-list-of-reported-scada-incidents/