Diritti Digitali Post

Sicurezza: il terrorismo si può combattere, senza indebolire il web. E la crittografia non è il male

2 Febbraio 2016 7 min lettura

author:

Sicurezza: il terrorismo si può combattere, senza indebolire il web. E la crittografia non è il male

Iscriviti alla nostra Newsletter

6 min lettura

"Niente panico", titola un nuovo rapporto del Berkman Center for Internet & Society dell'Università di Harvard: proteggere le nostre comunicazioni online tramite un ricorso sempre più diffuso e sofisticato alla crittografia non impedirà alle forze dell'ordine e all'intelligence di fare il loro lavoro. Una preoccupazione che le agenzie governative ripetono da decenni, e che tuttavia secondo gli autori – un gruppo di esperti di sicurezza informatica provenienti dal mondo accademico, dalla società civile e perfino dalla stessa comunità dell'intelligence – non trova fondamento per ragioni tecniche, economiche, e per la traiettoria oggi intuibile dello sviluppo tecnologico nel lungo periodo.

Sbagliano dunque le spie a ripetere la metafora del "going dark", lo spettro sempre incombente di "restare al buio" circa le comunicazioni di criminali o sospetti terroristi a causa dei progressi delle tecniche di cifratura dei loro messaggi. Un mantra che si è letto e riletto nuovamente anche e soprattutto dopo lo scandalo Datagate: ora che sappiamo di essere tutti potenzialmente sorvegliati, e che giganti come Google e Apple implementano forme di cifratura "forte", stiamo forse privando forze dell’ordine e intelligence del necessario accesso a comunicazioni indispensabili per sventare attacchi terroristici? E davvero la soluzione, come chiedono, è che i fornitori dei servizi di comunicazione – a partire dai colossi web, ma non solo – consentano comunque un accesso a quelle comunicazioni (tramite le cosiddette backdoor)?

Non secondo la Casa Bianca, che a ottobre 2015 si è opposta a interventi legislativi in tal senso. Ma il dibattito è tutto fuorché concluso, con misure analoghe previste o ipotizzate in varie parti del mondo, dalla Gran Bretagna alla Francia – solo l’Olanda vi ha apposto, di recente, un altrettanto provvisorio rifiuto.

E ha fatto bene. Il rapporto infatti conclude che forme di comunicazione che sfuggono al controllo esisteranno sempre. E anche se “condurre alcuni tipi di sorveglianza è, in una certa misura, diventato più difficile a causa dei cambiamenti tecnologici”, gli esperti si pronunciano a loro volta in modo negativo. “Siamo davvero diretti verso un futuro in cui la nostra reale capacità di sorvegliare criminali e attori malevoli è impossibile? Noi pensiamo di no”, si legge.

Il motivo è presto detto:

A nostro parere in futuro le comunicazioni non saranno né celate al buio né illuminate senza ombre. Le forze del mercato e gli interessi commerciali potrebbero limitare le circostanze in cui le compagnie offriranno soluzioni crittografiche che oscurano i dati degli utenti anche a loro stesse, e inoltre la traiettoria dello sviluppo tecnologico indica un futuro in cui i dati non cifrati abbonderanno, con la possibilità che colmino in parte il vuoto lasciato dagli stessi canali comunicativi che motivano il timore delle forze dell’ordine di “restare al buio”, restando al di fuori della loro portata.

Qualche cosa è illuminata

Per meglio comprendere queste conclusioni, bisogna affrontare il punto centrale della vicenda, ovvero il diffondersi della cifratura "forte" alle masse – per esempio perché incorporata nei servizi protetti da password del sistema operativo di Apple, iOS, dalla versione 8 in poi. È la cosiddetta crittografia "end-to-end", in cui solo mittente e destinatario dispongono delle chiavi per decifrare i messaggi inviati. Una soluzione per cui anche se il governo, dopo aver ottenuto il relativo ordine della magistratura, dovesse chiedere ad Apple l'accesso ai dati scambiati tramite propri device, l’azienda di Cupertino non potrebbe fornirlo: semplicemente, (“in teoria, e come pubblicizzato”, precisa il rapporto) non ne detiene le chiavi, che invece sono conservate localmente sui singoli device. Nessuno, in altre parole, può mettersi tra voi e il destinatario dei vostri messaggi, per leggere ciò che vi state dicendo.

Ma è davvero un ostacolo insormontabile? No, per svariate ragioni. Prima di tutto, nota il rapporto, la “stragrande maggioranza” dei servizi web che usiamo non adotta questo tipo di cifratura, dalle mail ai social network – che restano dunque leggibili dietro presentazione di un ordine giudiziario (in alcuni paesi, anche senza).

Subentrano poi ragioni

1. Tecniche: i metadati (le informazioni cioè sulla localizzazione di un chiamante, l’intestazione di una mail e in generale tutti i dati trasmessi in un messaggio fuorché il suo contenuto) non sono cifrati. E resteranno in chiaro, perché necessari alle funzionalità dei sistemi e dei servizi forniti. Già queste, si legge, sono “informazioni che consentono ingenti dosi di sorveglianza mai prima disponibili”.

2. Economiche: la cifratura "end-to-end" è ben lungi dall’essere adottata in massa ed è altamente improbabile che le compagnie tecnologiche premano davvero affinché ciò accada. Perché? Beh, perché è proprio dall’accesso e analisi ai dati degli utenti che dipendono in larga parte i loro profitti (come si personalizza la pubblicità, altrimenti?), nonché la funzionalità dei loro stessi prodotti e servizi (per esempio, recuperare i dati di un utente che abbia smarrito la password). Il rapporto è realista al limite del cinismo, sulle promesse di sicurezza "a prova di NSA" moltiplicatesi dopo il Datagate: “poche delle mosse acchiappatitoli e ansiogene (per i governi almeno) dei produttori di device e sistemi operativi a partire dal 2014 si sono materializzate in concrete forme di cifratura al di fuori della portata delle agenzie governative”.

3. Di sviluppo tecnologico: se il futuro prossimo è il diffondersi di Internet in tutte le cose ("Internet of Things"), allora siamo davvero in quella che Peter Swire e Kenesa Ahmad chiamavano, già nel 2011, "L'età dell'oro della sorveglianza". Immagini, video e audio registrati dalle cose connesse consentiranno intercettazioni in tempo reale e registrazioni a cui le autorità possono accedere in caso di necessità, scrive il Berkman.

“Così l’incapacità di monitorare un canale cifrato potrebbe venire mitigata dalla capacità di monitorare un soggetto da remoto attraverso altri canali”. Che potrebbero essere l’assistente connesso di un automobile (l’Fbi ha già cercato di farvi ricorso per le sue intercettazioni un decennio fa), ma anche i servizi di riconoscimento vocale di una bambola come la interattiva ‘Hello Barbie’, e le “smart tv”. Una di Samsung ha fatto discutere lo scorso anno proprio perché, nella privacy policy, specificava eventuali che conversazioni sensibili avrebbero potuto essere registrate tramite il sistema di riconoscimento vocale dell’apparecchio e inviato a “terze parti”; un linguaggio definito da molti, e non a torto, orwelliano:

Per non parlare della diffusione di assistenti virtuali – da Google ad Apple e Microsoft – capaci di registrare i nostri comandi vocali e forse ciò che li precede e segue; dei termostati intelligenti e degli altri device per regolare le funzionalità delle case intelligenti. Cosa impedirebbe alle agenzie governative di ottenere accesso a tutte le comunicazioni intercorse tra soggetti e oggetti connessi, nel caso fosse necessario?

Meno sicurezza per tutti

Quello dell’'Internet delle Cose', prossimo venturo e fatto di sensori di controllo di ogni tipo, è dunque “un mondo ben lontano da uno in cui le possibilità di sorvegliare sono rimaste al buio”. Anzi:

è vitale considerare queste tendenze, e prendere attente decisioni su quanto dovrebbero essere sorvegliabili i nostri ambienti - da governi domestici e stranieri, e da aziende che offrono prodotti che stanno trasformando i nostri spazi personali.

L'invito principale del Berkman è dunque a guardare "the big picture", a considerare tutti i fattori in ballo. E quando si parla di standard crittografici, la questione è anche geopolitica, perché riguarda – ce l'ha spiegato nel dettaglio Edward Snowden – gli abusi nella sorveglianza di capi di Stato, ministri, funzionari e intere popolazioni perfino di paesi alleati o amici.

La difficoltà, visibile in queste ore, di raggiungere un nuovo accordo per lo scambio di dati tra USA e Europa, dopo che la Corte di Giustizia Europea ha dichiarato invalido il cosiddetto ‘Safe Harbor’, dimostra che il tema può avere conseguenze concretissime anche sulla competitività e la capacità economica di operare delle migliaia di aziende che vi fanno riferimento.

Ma è il guru della cybersecurity, Bruce Schneier, a delineare nell'appendice il reale motivo per cui indebolire la crittografia per sconfiggere il terrorismo o il crimine è un'idea che, per quanto ripetuta, non ha alcun senso. “Come tecnologi", scrive, "non possiamo costruire un sistema di accesso che funzioni solo per persone di una certa cittadinanza, o con una particolare morale, o solo in presenza di un preciso documento legale. Se l’FBI può intercettare i vostri messaggi di testo o avere accesso al disco rigido del vostro computer, possono farlo anche altri governi. E possono farlo anche i criminali. E i terroristi”.

In altre parole:

Iscriviti alla nostra Newsletter


Come revocare il consenso: Puoi revocare il consenso all’invio della newsletter in ogni momento, utilizzando l’apposito link di cancellazione nella email o scrivendo a info@valigiablu.it. Per maggiori informazioni leggi l’informativa privacy su www.valigiablu.it.

Non ci viene chiesto di scegliere tra sicurezza e privacy. Ci viene chiesto di scegliere tra meno sicurezza e più sicurezza.

E del resto, il diffondersi della cifratura fino al suo diventare ubiqua “ci protegge molto più dalla sorveglianza a strascico che da quella mirata”, perché un attaccante con sufficienti risorse, competenze e tempo può sempre entrarci nel computer comunque. E se non ce la fa, di norma è perché la priorità non siamo noi. La cifratura di massa, in conclusione, costringe il controllore a prendere la mira, senza sparare nel mucchio. E questo “fa più male ai governi repressivi che a terroristi e criminali”.

Il rapporto integrale

Segnala un errore

Leave a comment