skip to main | skip to sidebar
14 commenti

Cory Doctorow: perché bandire la crittografia è una misura antiterrorismo inutile

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/06/06 12:05.

In occasione dell'attentato a Londra di sabato sera e in risposta ai conseguenti proclami del primo ministro britannico Theresa May di voler “togliere agli estremisti i loro spazi sicuri online”, Cory Doctorow ha aggiornato il proprio saggio del 2015 sulla fondamentale stupidità e inutilità di quest'idea, che implica vietare completamente la crittografia delle comunicazioni.

In parole semplici: chiunque proponga di mettere al bando la crittografia in nome della sicurezza antiterrorismo non ha capito come funziona Internet, non ha capito come funziona l'informatica e dimostra solo la propria incompetenza e la propria voglia di usare Internet come babau di comodo senza risolvere i problemi reali, come il taglio drastico delle risorse di polizia (verificato da FullFact).

Propongo qui, in traduzione italiana, le parti salienti del saggio di Doctorow. Sentitevi liberi di sostituire “Theresa May” con qualunque governante (con rarissime eccezioni): l'equazione non cambia.


...È impossibile esagerare nel dire quanto sia imbecille l'idea di sabotare la crittografia agli occhi di chi capisce la sicurezza informatica. Se vuoi proteggere i tuoi dati sensibili quando sono fermi -- sul tuo disco rigido, nel cloud, sul telefonino che hai dimenticato sul treno la settimana scorsa e non hai più rivisto -- o quando sono in viaggio, quando li mandi al tuo medico o alla tua banca o ai tuoi colleghi di lavoro, devi usare della buona crittografia. Se usi crittografia intenzionalmente compromessa, che ha una "porta sul retro" di cui in teoria dovrebbero avere le chiavi soltanto i "buoni", in pratica non hai sicurezza.

... Questo succede per due ragioni. La prima è il dubbio che si possa rendere sicura una crittografia mantenendo un passepartout usabile dalle autorità. Come ha spiegato l'avvocato e informatico Jonathan Mayer, aggiungere la complessità dei passepartout alla nostra tecnologia “introdurrebbe rischi di sicurezza non quantificabili”. Rendere ermetici i sistemi di sicurezza che proteggono le nostre case, le nostre finanze, la nostra salute e la nostra privacy è già difficile: renderli ermetici tranne quando le autorità non vogliono che lo siano è impossibile.

Quello che Theresa May crede di dire è “Ordineremo a tutti i creatori di software che riusciamo a raggiungere di introdurre nei loro strumenti delle 'porte sul retro' (backdoor) per noi”. Questo comporta problemi enormi: non esistono porte sul retro che fanno entrare soltanto i buoni. Se nel tuo Whatsapp o Google Hangouts c'è un difetto inserito intenzionalmente, allora le spie straniere, i criminali, i poliziotti corrotti [...] prima o poi scopriranno questa vulnerabilità. Saranno in grado anche loro -- e non solo i servizi di sicurezza -- di usarla per intercettare tutte le nostre comunicazioni. Che includono cose come le foto dei tuoi bimbi che fanno il bagnetto e che mandi ai tuoi genitori o i segreti commerciali che mandi ai tuoi colleghi.

Ma questo è solo l'inizio. Theresa May non capisce granché la tecnologia, per cui in realtà non sa cosa sta chiedendo.

Affinché funzioni la sua proposta, Theresa May dovrà impedire ai britannici di installare software proveniente da creatori che sono al di fuori della sua giurisdizione. Le forme di comunicazione sicura migliori sono già progetti liberi/open source, mantenuti da migliaia di programmatori indipendenti in tutto il mondo. Sono ampiamente disponibili e grazie a cose come la firma crittografica sono scaricabili da qualunque server del mondo (non solo quelli grandi come Github) ed è possibile verificare, in modo molto attendibile, che non sono stati alterati.

May non è l'unica: il regime che propone è già in atto in paesi come Siria, Russia e Iran (per la cronaca, nessuno di questi paesi ha avuto molto successo nel farlo). I governi autoritari tentano di limitare l'uso delle tecnologie sicure in due modi: filtraggio della rete e obblighi tecnologici.

Theresa May ha già dimostrato di credere di poter ordinare ai provider nazionali di bloccare l'accesso a certi siti (anche qui, per la cronaca, la cosa non ha avuto molto successo). Il passo successivo è ordinare un filtraggio in stile cinese che usi la deep packet inspection per cercare di distinguere il traffico e bloccare i programmi proibiti. Questa è una sfida tecnologica formidabile. I protocolli fondamentali di Internet, come l'IPv4/6, il TCP e l'UDP, hanno la capacità intrinseca di creare “tunnel” di un protocollo nell'altro. Questo rende trascendentalmente difficile capire se un dato pacchetto è in una lista bianca o in una lista nera, specialmente se si vuole ridurre al minimo il numero di sessioni “buone” bloccate per errore.

Ancora più ambiziosa è l'idea di stabilire per legge quale codice possano eseguire i sistemi operativi nel Regno Unito. Nella piattaforma iOS di Apple e in varie console di gioco abbiamo dei regimi nei quali una singola azienda usa contromisure per garantire che solo il software da lei benedetto giri sui dispositivi che ci vende. Queste aziende potrebbero, in effetti, essere obbligate (da un ordine del Parlamento) a bloccare il software di sicurezza. Ma anche così bisognerebbe fare i conti col fatto che gli altri stati dell'UE e paesi come gli Stati Uniti probabilmente non farebbero la stessa cosa e quindi chiunque comprasse il suo iPhone a Parigi o a New York potrebbe entrare nel Regno Unito con il proprio software di sicurezza intatto e mandare messaggi che il governo non potrebbe leggere.

Ma poi c'è il problema delle piattaforme più aperte, come le varianti di GNU/Linux, BSD e gli altri unix, Mac OS X e tutte le versioni di Windows non per dispositivi mobili. In teoria gli operatori commerciali -- Apple e Microsoft -- potrebbero essere obbligati dal Parlamento a cambiare i propri sistemi operativi in modo da bloccare in futuro i software di sicurezza, ma questo non impedirebbe alla gente di continuare a usare tutti i PC già esistenti per eseguire del codice che il Primo Ministro vuole bandire.

Ancora più difficile è il mondo dei sistemi operativi liberi/aperti come GNU/Linux e BSD, che sono lo standard di riferimento per i server e sono usati diffusamente sui computer desktop (specialmente dai tecnici e dagli amministratori che fanno funzionare l'informatica del paese). Non esiste alcun meccanismo tecnico o legale che permetta a del codice progettato per essere modificato dai suoi utenti di coesistere con una regola che dice che il codice deve trattare i suoi utenti come avversari e cercare di impedire loro di eseguire codice proibito.

In altre parole, questo è quello che propone Theresa May:

-- tutte le comunicazioni dei cittadini britannici devono essere facilmente intercettabili da criminali, guardoni e spie straniere

-- a qualunque azienda a portata del governo britannico deve essere vietato di produrre software di sicurezza

-- tutti i principali archivi di codice, come Github e Sourceforge, devono essere bloccati

-- i motori di ricerca non devono rispondere alle ricerche di pagine Web che contengano software di sicurezza

-- deve cessare praticamente tutta la ricerca accademica britannica nella sicurezza informatica: questa ricerca deve svolgersi solo in ambienti proprietari che non hanno obblighi di pubblicazione dei propri risultati, come i laboratori di ricerca e sviluppo delle industrie e i servizi di sicurezza

-- tutti i pacchetti in ingresso e in uscita dal paese, e all'interno del paese, devono essere assoggettati a una deep packet inspection in stile cinese e devono essere bloccati tutti quelli che sembrano provenire da software di sicurezza.

-- i giardini cintati esistenti (come iOS e le console di gioco) dovranno essere obbligate a vietare agli utenti di installare software di sicurezza

-- chiunque visiti il Regno Unito dall'estero deve farsi sequestrare gli smartphone in frontiera fino a quando riparte

-- i produttori di sistemi operativi proprietari (Microsoft e Apple) devono ricevere l'ordine di riprogettare questi sistemi operativi come giardini cintati che consentano agli utenti di eseguire solo software proveniente da un app store che non venderà o fornirà software di sicurezza ai cittadini britannici

-- i sistemi operativi liberi/open source, che alimentano settori come l'energia, le banche, il commercio elettronico e le infrastrutture, dovranno essere totalmente vietati.


Theresa May dirà che non vuole fare niente di tutto questo: dirà che ne vuole implementare versioni più deboli, per esempio bloccando solo alcuni siti “famosi” che ospitano software di sicurezza. Ma qualunque intervento meno drastico di quello elencato sopra non avrà alcun effetto concreto sulla capacità dei crminali di effettuare conversazioni perfettamente segrete che il governo non potrà leggere. Se un qualunque PC generico o un telefonino craccato può eseguire una qualunque delle applicazioni di comunicazione più diffuse al mondo, i “cattivi” semplicemente ne faranno uso.

Craccare un sistema operativo non è difficile. Scaricare un'app non è difficile. Impedire alla gente di eseguire del codice che vogliono eseguire lo è. Cosa peggiore, mette terribilmente in pericolo l'intero paese, gli individui e le aziende.

Questa è un'argomentazione tecnica, ed è assai valida, ma non c'è bisogno di essere dei crittografi per capire il secondo problema delle "porte sul retro": i servizi di sicurezza sono pessimi sorveglianti dei propri comportamenti.

Se questi servizi hanno una “porta sul retro” che consente loro di accedere a tutto quello che è protetto dalla crittografia, dalle serrature digitali di casa vostra o del vostro ufficio alle informazioni necessarie per vuotare il vostro conto bancario o leggere tutta la vostra mail, ci saranno tante persone che vorranno corrompere qualcuno dei tanti autorizzati ad usare la “porta sul retro”, e gli incentivi a tradire la nostra fiducia saranno enormi.

Se volete un'anteprima di cosa sia una “porta sul retro”, vi basta guardare i passepartout della Transportation Security Administration statunitense che aprono le serrature delle nostre valigie. Dal 2003, la TSA esige che tutti i bagagli in viaggio negli Stati Uniti o in transito abbiano serrature Travelsentry, concepite per consentirne l'apertura a chiunque abbia un passepartout diffusissimo.

Cos'è successo dopo l'introduzione del Travelsentry? Dalle valigie ha cominciato a sparire roba. Tanta roba. Un'indagine della CNN ha trovato migliai di casi di furti commessi da dipendenti TSA.

[...] Consentire allo stato di aprire le tue serrature in segreto significa che chiunque lavori per lo stato, o chiunque sia in grado di corrompere o costringere chi lavora per lo stato, può impadronirsi della tua vita. Le serrature crittografiche non si limitano a proteggere le nostre comunicazioni ordinarie: sono la ragione per la quale i ladri non possono imitare la chiave elettronica d'accensione della tua auto; sono la ragione per la quale è possibile fare operazioni bancarie online; e sono la base di tutta la fiducia e la sicurezza del ventunesimo secolo.

[...] qualunque politico colto a parlare di “porte sul retro” non è adatto a governare da nessuna parte tranne a Hogwarts, che è l'unica scuola dove il dipartimento d'informatica crede alle “chiavi d'oro” che permettono soltanto alle gente del tipo giusto di violare la tua crittografia.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati manualmente da un moderatore a sua discrezione: è scomodo, ma è necessario per mantenere la qualità dei commenti e tenere a bada scocciatori, spammer, troll e stupidi.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui e/o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (14)
Questo esempio di stupidità umana mi fa venire in mente tre cose...

1) La descrizione degli algoritmi di cifratura è (di solito) pubblica e qualsiasi programmatore con un'intelligenza media sarebbe in grado di scrivere del codice per implementarli. Io stesso, una ventina di anni fa, scrissi un programma capace di generare ed usare chiavi RSA con un numero arbitrario di bit. Ricordo di aver testato il software con chiavi maggiori di 2048 bit, quindi ben oltre la dimensione massima per una chiave consentito dal governo USA a quei tempi. Il bello è che ho spedito i sorgenti ad un collega usando il mail server della ditta (italiana) che però erano localizzati negli USA. Quando il mio collega ha scaricato le email il mio codice sorgente è stato di fatto esportato dagli USA, facendo di me un criminale... :) Chissà se la NSA se ne è accorta...

2) Esiste la steganografia, dove il messaggio è nascosto e non si può neanche avere la certezza che esista. Basta che il terrorista invii al collega la foto di sua nonna con steganografati i dati per organizzare il prossimo attentato... Cosa facciamo, mettiamo qualcuno a controllare tutte le immagini, i video e i file audio che ci sono in rete o proibiamo di inviare le foto della nonna?

3) one time pad: non esiste niente di più sicuro di questo sistema di crittografia che è dimostrato essere impossibile da decifrare senza la chiave. Il codice per criptare un messaggio usando questo cifrario ci sta in riga, e non sto esagerando:

for(int i=0; i<size; i++) messaggio[i] ^= pad[i];

Cosa facciamo in questo caso, rendiamo lo XOR illegale?

Ultima considerazione, esistono anche modi di parlare (o lingue) che possono essere oscuri a chi non è del gruppo, mi vengono in mente i Navajos usati durante la seconda guerra mondiale per le trasmissioni segrete; non è un cifrario robustissimo, ma non dimentichiamo che il messaggio segreto è come lo yogurt, ha una scadenza. Se decifriamo il messaggio dopo che l'attentato è avvenuto non serve a niente, quindi se organizzano l'attentato usando per esempio un dialetto parlato in un piccolo villaggio del Tricchetracchiland è molto probabile che prima che i servizi riescano a trovare un traduttore l'attentato sia già stato fatto... Senza considerare la possibilità che potrebbero usare delle metafore; se qualcuno dicesse per esempio:

"Tranquillity base here, the Eagle has landed"

Quanti, senza avere un background lunare capirebbero cosa vuol dire?

Forse il prossimo passo della May sarà imporre l'inglese come lingua per lo scambio di messaggi e la messa al bando delle metafore...
Ottime argomentazioni per smontare una proposta figlia dell'ignoranza e del "famo tutto, subito e male". Serve maggior investimento nella sicurezza reale (polizia interna, controlli alle frontiere UE...)
Segnalo refuso in traduzione: crminali
Riassumendo, la porta sul retro serve per mettercelo nel retro.
@Stefano Benamati
Cosa facciamo, mettiamo qualcuno a controllare tutte le immagini, i video e i file audio che ci sono in rete o proibiamo di inviare le foto della nonna?

La foto della mia faccia sarebbe di per sé un attentato. Se facessero un controllo del genere mi arresterebbero per porto abusivo di strumento da guerra :-D

Scherzi a parte, mi pare che nessun politico legga o si documenti più (sempre ammesso e non concesso che i politici del passato lo abbiano fatto), il che la dice lunga sulle reali capacità di questi soggetti.

Danno ancor peggiore è la loro convinzione di sapere tutto di tutto.

Oppure sanno che parlare di questi argomenti (tipo la crittografia) ha un buon impatto per la propria immagine, visto che sono relativamente poche le persone che sanno capire le enormi ca...volate dette.

Insomma, un buon modo per dire subito qualcosa senza, alla fine, fare nulla di concreto (tipo dare più risorse alle forze dell'ordine o migliorarne l'intercomunicazione).
Ammettiamo che sia possibile togliere a tutti i dispositivi elettronici del mondo la possibilità di cifrare/steganografare/XOR/ecc.
Resta sempre la possibilità di cifrare tutto "alla vecchia" ovvero manualmente. Esistono ottimi cifrari, per non parlare di steganografia, che possono essere utilizzati per cifrare/decifrare un messaggio con carta e penna in tempi ragionevolissimi. Certo, una discussione fatta di "amctiegwzo" e di "aqmvurek" (tasti a caso, ma rende l'idea) insospettirebbe i sorveglianti universali, ma sarebbe una lotta contro il tempo impari.
Questa sfida somiglia ad un ubriacone che ha deciso di gonfiare di botte il campione mondiale dei pesi massimi dopo aver sgominato le sue guardie del corpo.

Se fossi nei sandali dei governanti mi affretterei a dire a quelli che [il bifolco] ha ribattezzato "gli hacker russi" "son tutte chiacchere e scherzi per imbambolare gli elettori, vi prego di non adirarvi, bei cavalieri".
Qui c'è un pratico esempio del perché i dipendenti ladri della TSA sono solo *parte* del problema, insieme a qualche utile lettura sul perché avere una master key non è mai una buona idea
https://github.com/Xyl2k/TSA-Travel-Sentry-master-keys
Gente che glielo metteresti nel culo con il ROT13 e parla di crittografia.

Un'ignorante come la May (o il predecessore Cameron) parlano sempre per supercazzole, devono pensare che se non le capiscono loro queste cose, non le capiranno pure gli elettori, basta far passare il concetto che ci vuole una "stretta", qualunque cosa voglia dire ... e poi la parola "crittografia" deve riempire un gran bene la bocca.
Questa signora May non si rende conto che la crittografia usata (e dovrebbe dimostrarlo) dai terroristi, è proprio la stessa che permette l'accredito del suo lauto stipendio in banca.
A me la situazione ricorda il profetico "Uccelli da Guardia", di Robert Shekley: mentre si passa il tempo ad arrestare "criminali" che pensano di attraversare sulle strisce, chi progetta rapine in banca è protetto dalla "diluizione" nell'immenso numero di reati possibili.
Purtroppo i politicanti come la May hanno buon gioco nei confronti dell'opinione pubblica ignorante gli aspetti tecnici di una misura del genere. Ieri ho visto l'ultimo sondaggio di SkyTG24: il 90 per cento è a favore di leggi atte a controllare il web pur di "combattere il terrorismo".
Pur essendo un sondaggio spannometrico, e con una domanda capziosa, la cosa mi ha abbastanza depresso...
Se la risposta alla domanda binaria di un sondaggio è 90/10, significa che la domanda è sbagliata o il sondaggio inutile.
@Stefano Beneamati
La descrizione degli algoritmi di cifratura è (di solito) pubblica e qualsiasi programmatore con un'intelligenza media sarebbe in grado di scrivere del codice per implementarli.


hai perfettamente ragione.
Un algoritmo di cifratura, poi, è una funzione matematica, per abolire la cifratura dovresti abolire la matematica.
Mi sembra inutile. Posso benissimo usare una "crittografia" basata su normali frasi in chiaro e mi accordo sul significato reale