Category Archives: Crittografia

Cameron attaccando la crittografia ambisce a un potere senza controllo

Agendadigitale.eu pubblica un intervento di ALCEI sulle richieste dei governanti europei dirette all’indebolimento delle protezioni crittografiche.
Questo è il testo diffuso da ALCEI:

L’idea del premier inglese David Cameron di bloccare servizi di comunicazione che sfruttano la crittografia non deve sorprendere. Il dibattito sulla crittografia si trascina stancamente da oltre vent’anni sempre negli stessi termini, fin da quando nel 1991 Phil Zimmermann sfidò il governo americano esportando il codice sorgente di PGP, il “padre” dei sofwtare crittografici.

Da un lato, i protettori dell’ordine costituito non perdono occasione di creare allarme sostenendo che la crittografia forte (quella senza “passepartout” che consentono di aggirare le protezioni dei messaggi) aiuta delinquenti, terroristi e pedofili.

Dall’altro, i paladini dei diritti civili che rispondono evidenziando che la crittografia debole (quella con il passepartout) indebolisce la sicurezza degli individui e non impedisce ai malintenzionati di usarne di più forte.

In mezzo, spregiudicati venditori di olio di serpente escono periodicamente sul mercato proponendo l’ennesimo algoritmo “proprietario” che garantisce massima sicurezza (anche se nessuno lo può collaudare perchè è “segreto”), o un rivoluzionario sistema di crittografia che può essere violata solo dai governi.

Ogni occasione è buona per cercare di far pendere la bilancia a favore dell’una o dell’altra tesi. Le rivelazioni di Assange e Snowden hanno dato fiato ai sostenitori della crittografia, il massacro di Charlie Hebdo ha consentito ai governanti di rimettere sul tavolo proposte di messa al bando della crittografia forte, in un continuo di corsi e ricorsi (anzi, “cicli e ricicli” come disse in un’intervista televisiva una nota soubrette).

La realtà, tuttavia, è molto più magmatica di quanto le posizioni radicalizzate dei due schieramenti (pro e contro la crittografia) lascino o possano intendere.

La crittografia è una branca della matematica ed è fatta di algoritmi che devono essere “tradotti” in software e poi fatti funzionare da computer o da apparati specializzati.

In ciascuno di questi passaggi si annida la possibilità di compiere errori che potrebbero anche sovrapporsi. Basta pensare al fatto che non esistono software privi di difetti e quante più sono le linee di codice che li compongono, tanto più aumento la probabilità che ci siano degli errori. E’ ciò che rende possibile la tanto diffusa attività di bug-hunting che, di tanto in tanto, guadagna gli onori della cronaca generalista quando viene scoperta questa o quella vulnerabilità di una piattaforma online o di un software molto utilizzato. Anche se si tratta di PGP o di TrueCrypt.

La potenza di calcolo e i metodi di crittanalisi a disposizione di chi ha veramente necessità di “rompere” protezioni crittografiche sono cresciute oltre l’immaginabile e chiavi o passphrase che qualche anno fa garantivano “millenni” di inviolabilità ora sono relativamente fragili.

Dall’altro lato, è anche vero che in certi casi il tempo necessario a rompere la protezione di un testo cifrato con un algoritmo non particolarmente robusto potrebbe fare la differenza fra la vita e la morte di un ostaggio o di una persona sequestrata e quindi sarebbe auspicabile che la crittografia non fosse così facilmente disponibile.

Ma seguendo questa linea di pensiero, allora dovremmo eliminare dalle nostre case trapani, martelli, coltelli da cucina e altri attrezzi pericolosi che spessissimo vengono utilizzati per commettere crimini efferati.

Stranamente, però, mentre sono disponibili i dati dei reati commessi utilizzando questi strumenti fisici, non ci sono ancora studi attendibili e imparziali che dimostrino se e in che modo la disponibilità di crittografia abbia impedito di individuare colpevoli oppure ostacolato indagini.

In tutti i convegni ai quali ho partecipato negli ultimi vent’anni, quando veniva fuori questo argomento, chi lo sosteneva non è mai stato in grado di “dare i numeri”, rifugiandosi dietro l’impossibilità di diffondere “informazioni riservate” o di “sicurezza nazionale”.

E’ evidente che le democrazie moderne che obbediscono a una logica di tipo hobbesiano secondo la quale il cittadino è un “nemico” e i totalitarismi di stampo kantiano basati sul concetto di Stato etico che “sa” cosa è bene per i propri cittadini sono infastiditi da una protezione difficile (attenzione, difficile, non impossibile) da aggirare.

Come è evidente che le prove storiche non consentono ai cittadini di “fidarsi” di chi dichiara di fare la “cosa giusta”.

Come se ne esce?

La soluzione è semplice ma impraticabile: rispondere alla antica domanda “Chi controlla i controllori?”

Il problema di Prism, Echelon e di tutte le varie incarnazioni dei progetti di sorveglianza globale che vedono nella libera disponibilità di crittografia forte il proprio nemico, è che partono dal presupposto di esercitare un potere senza alcuna forma di controllo efficace ed effettivo. Se, come diceva Spiderman, da un grande potere derivano grandi responsabilità, allora è semplicemente inaccettabile chiedere “atti di fede” ai cittadini, senza dare loro la possibilità di controllare in che modo sono stati utilizzati questi “poteri straordinari”.

E dunque, in attesa che gli Stati emanino leggi che oltre a dare loro poteri, attribuiscono i corrispondenti diritti ai cittadini, non resta che continuare a giocare alla solita, eterna rincorsa: da un lato si costruiscono algoritmi sempre più complessi, dall’altro si cercano metodi per violarli.

Così è stato, così è, così sarà sempre.

Comunicato ALCEI del 3 febbraio 1999

"Liberalizzata" la crittografia in Francia per difendersi dallo spionaggio elettronico

Il 19 gennaio 1999 un comunicato del Primo Ministro della Repubblica francese ha annunciato un clamoroso mutamento nella politica della crittografia (fino ad ora soggetta in Francia a fortissimi controlli), provocato dalla necessità di difendersi da attacchi terroristici e dallo spionaggio elettronico, che si tradurrà a breve nell’adozione di nuove leggi in materia.

Questa scelta – come si legge in un articolo pubblicato sul quotidiano francese Le Monde il 21 gennaio 1999 – si è resa necessaria per via dell’aumento di pericolosità dei sistemi di spionaggio elettronico e di Echelon, il sistema di intercettazione telefonica su scala mondiale creato dagli Stati Uniti già vent’anni fa.

La possibilità di intercettare qualsiasi comunicazione unita ad una crittografia troppo debole (e quindi facilmente aggirabile) rende insicuro qualsiasi mezzo di trasmissione e espone gli Stati ad un costante (e privo di controllo) monitoraggio delle relative attività.

La Francia non ritiene – inoltre – che questa liberalizzazione possa ostacolare le attività di indagine delle Forze dell’ordine e della magistratura e annuncia le linee guida prossime venture:

– Liberalizzazione completa dell’uso della crittografia
– Impiego di chiavi da 128 bit (in precedenza erano consentite chiavi da soli 40 bit)
– Eliminazione del ricorso obbligatorio alle Entità di certificazione per il deposito delle chiavi
– Emanazione di norme (anche penali) sull’obbligo di decifrazione dei documenti a richiesta dell’Autorità Giudiziaria

Ci rendiamo conto che il bilanciamento fra le necessità di intelligence degli Stati e il rispetto dei diritti individuali è un problema complesso e che deve essere affrontato a livello internazionale, pertanto auspichiamo che il nostro Governo e i nostri rappresentanti presso l’Unione Europea e gli altri consessi si adoperino per esercitare il massimo controllo e che su tutto questo ci sia la massima trasparenza così che l’opinione pubblica sia puntualmente informata e i cittadini siano ben coscienti dei loro diritti e di ogni eventuale restrizione della loro libertà.

Documento del 16 settembre 1998

Dichiarazione della Casa Bianca sulle modifiche delle regole per l’esportazione di crittografia

La traduzione italiana è a cura di ALCEI
La versione inglese è disponibile sul sito della EFF

Comunicato del Press Secretary
Aggiornamenti sulla politica dell’Amministrazione nei confronti della crittografia

L’Amministrazione Clinton ha annunciato oggi il compimento di una serie di passi per modificare la propria politica così da favorire l’intera scala degli interessi nazionali: promuovere il commercio elettronico, sostenere l’applicazione della legge e la sicurezza nazionale, proteggere la privacy.

Questi passi sono il risultato di svariati mesi di intenso dialogo fra governo, industrie statunitensi, mondo giudiziario e i gruppi che si occupano di privacy, soggetti che sono stati convocati dal Vice Presidente e sostenuti dai membri del Congresso.

Come ha dichiarato il Vice Presidente in una lettera al Senatore Daschle, l’Amminstrazione si fa carico di assicurare che il settore giudiziario sia in grado di decodificare comunicazioni o informazioni archiviate connesse a fenomeni criminosi, secondo procedure giuridche rigidamente definite.

L’Amministrzione ha intenzione di sostenere la creazione di un centro di assistenza tecnica presso il FBI che aiuti la formazione di capacità tecniche per l’applicazione della legge – Federale, Statale e locale – al passo con le evoluzioni della tecnologia delle comunicazioni.

L’Amministrazione rinforzerà anche il proprio aiuto per il commercio elettronico, permettendo l’esportazione di crittografia forte per la protezioni di informazioni sensibili come dati finanziari, medici o sanitari, segreti commerciali in forma elettronica. La nuova regolamentazione dell’esportazione offrirà nuove opportunità alle aziende americane per vendere applicazioni crittografiche in circa il 70% dell’economia mondiale, compresi l’Unione Europea, i Caraibi e alcuni paesi asiatici e sudamericani. Questi cambiamenti sono fondati sugli stimoli provenienti dai gruppi industriali, pur essendo rispettosi degli interessi della sicurezza nazionale e dell’applicazione della legge.

Le nuove regole permetteranno l’esportazione verso altri settori, al di là di quelli finanziari, nonché ulteriori snellimenti ed ottimizzazioni per l’export di prodotti basati sul key recovery o su recoverable encryption. L’esportazione verso quegli utenti finali e quei paesi non interessati dall’annuncio di oggi continuerà ad essere valutata caso per caso.

Sarà d’ora in poi consentita – previa concessione di un’autorizzazione – l’esportazione di crittografia forte con chiavi di qualsiasi lunghezza (con o senza key recovery), nei confronti di motli settori industriali. Per esempio – al fine di proteggere informazioni sensibili di proprietà dell’azienda – le imprese americane saranno in grado di esportare crittografia forte destinata all’uso fra la sede centrale e le filiali estere ovunque situate, con l’eccezione dei sette paesi terroristi (Iran, Iraq, Libya, Syria, Sudan, North Korea and Cuba)

Operatori commerciali on line di 45 paesi saranno in grado di utilizzare robusti prodotti crittografici americani per proteggere le loro transazioni elettroniche con i clienti che impi egano l’Internet.

Le compagnie di assicurazione come anche i settori della salute pubblica e della sanità di quegli stessi 46 paesi potranno acquistare ed usare robusta crittografia statunitense per garantire la sicurezza dell’impiego dei dati relativi allo stato di salute e alle assicurazioni tra utenti legittimati come ospedali, professionisti dell’assistenza sanitaria, pazienti, assicuratori e loro clienti.

Le nuove linee guida consentiranno – dopo un solo controllo tecnico – l’esportazione senza licenza di hardware e software crittografico con cifratura DES fino a 56 bit o equivalente verso tutti gli utenti con l’eccezione dei sette paesi terroristi. Attualmente, le aziende che hanno progettato piani commerciali basati sul key recovery godono di particolari agevolazioni nell’esportare prodotti basati su DES.Con le nuove regole, questi business plan di key recovery non saranno più richiesti.

L’Amministrazione continuerà a promuovere lo sviluppo di prodotti basasti sul key recovery semp lifica ndo i requisiti regolamentari. Saranno eliminati i controlli semestrali per le oltre 60 aziende che hanno presentato progetti per sviluppare e commercializzare prodtti crittografici basati su questa tecnologia. Una volta pronti per il mercato, i prodotti potranno essere esportati in tutto il mondo e senza licenza (eccezion fatta per i sette paesi terroristi) con chiavi di qualsiasi lunghezza dopo essere stati assoggettati ad un solo controllo. In più gli esportatori – prima di distribuire i prodotti – non avranno più bisogno di indicare o fornire ulteriori informazioni su un key recovery agent. Questi requisiti saranno rimossi dalla normativa.

Infine, l’industria ha identificato altri prodotti e sistemmi cosiddetti “recoverable” che consentono al system o network administrator il recupero di testo in chiaro e che possono aiutare le indagini giudiziarie, secondo procedure rigidamente individuate. L’Amministrazione consentirà la loro esportazione per l’uso in molte imprese straniere e nelle loro filiali ovunque localizzate, in grandi mercati inclusa l’Europa Occidentale, il Giappone e l’Australia, per proteggere le comunicazioni relative alle loro informazioni commerciali proprietarie.

L’Amministrazione auspica un continuo dialogo con le imprese americane e intende revisionare le proprie regolamentazioni entro un anno per verificare la necessità di ulteriori aggiustamenti tali da conservare un approccio equilibrato che protegga la sicurezza nazionale, assicuri il rispetto della privacy, mantenga la leadership tecnologica degli Stati Uniti e promuova il commercio elettronico.

Documento del 10 settembre 1998

Osservazioni sulle Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dell’articolo 3, comma 1, del Decreto del Presidente della Repubblica, 10 novembre 1997, n. 513.

In risposta all’invito pubblico formulato dall’Autorità per l’Informatica nella Pubblica Amministrazione per l’invio di contributi sulla bozza di regolamento tecnico di cui al DPR 513/97, ALCEI ha realizzato una schematica analisi di alcuni fra gli aspetti giuridici che vengono in maggiore evidenza. In linea generale, la regolamentazione proposta – pur apprezzabile quanto all’evidente sforzo di osservare il massimo rigore tecnico – risulta appesantita da eccessiva burocraticità che nell’applicazione concreta limiterebbe fortemente l’applicazione concreta.

Perplessità sorgono, inoltre, relativamente all’inserimento fra norme di natura tecnica, anche di previsioni giuridiche non perfettamente collegate con il DPR 513/97. Ferma restando dunque una valutazione in linea di massima positiva del documento analizzato, non ci si può esimere dalle considerazioni che seguono:

Art.I.1.
Lettere (d) ed (e)

da un punto di vista giuridico risulta essere non perfettamente coerente utilizzare una definizione come…praticamente impossibile….. Il concetto di “applicazione in pratica” dovrebbe essere lasciato all’eventuale interpretazione del giudicante, e non inserito in un testo avente valore di legge, anche se non di rango primario. A stretto rigore, infatti, per un testo legislativo una cosa o è possibile oppure non lo è: alternative non ve ne sono.

Art.I.3
n.1: la generazione dell’impronta deve essere effettuata …..etc.;
n.2 : …possono essere utilizzate…

Anche in questo caso, si pone un quesito: la possibile utilizzazione di algoritmi diversi da quelli specificati al punto 1, deve essere necessariamente subordinata alla compatibilità con sistemi preesistenti, oppure introduce un criterio generale di possibile utilizzo di algoritmi diversi? Le conseguenze potrebbero essere molto differenti fra loro.

Art.I.4,
comma 2: eliminazione della distinzione delle chiavi;

Il documento sottoscritto con la chiave privata (quindi quella di sottoscrizione) deve contenere al proprio interno necessariamente anche l’indicazione dell’ora di utilizzazione della chiave, pena la non certezza giuridica del documento stesso.

Art.I.4,
comma 4: E’ responsabilità del certificatore…..:

La norma abbisognerebbe di una profonda revisione. Quale è il tipo di responsabilità alla quale va incontro il certificatore ? Le conseguenze dell’eventuale omissione sono di carattere civile oppure anche penali ? E, nel campo della responsabilità civile, quale graduazione di “diligenza” deve essere applicata ?

Art.I.5:,
comma 1: …che offrano le più elevate garanzie possibili….;

Anche in questo caso, quale è il parametro di riferimento ? L’art. 15 della Legge 675/96 almeno statuisce espressamente che le misure di s icurezza devono essere “allo stato dell’arte”, ma in questo caso non ne esiste alcuno. In ordine alla responsabilità si pongono quindi problemi analoghi a quelli di cui al punto precedente.

Art.I.5:, comma 3, (b):

Come e chi deve effettuare la verifica ? In generale, in tutta la bozza dovrebbe essere inserito il condizionale laddove si parla di controllo. L’uso del condizionale implicherebbe infatti la mera possibilità giuridica del controllo, che però non necessariamente dovrebbe essere attuato, allegerendo fortemente l’impatto applicativo della norma. L’uso, al contrario, dell’imperativo porterebbe ad interpretare la norma nel senso che sia sempre e comunque necessaria l’effettuazione del controllo per poter “essere in regola”. Un esempio concreto può essere la sostituzione delle parole deve essere verificata con le parole deve essere verificabile al comma 4 dell’articolo in questione.

Più in generale, si ritiene auspicabile l’eliminazione – o quantomeno lo snellimento – della normativa concernente la gener azion e delle chiavi di certificazione, in quantodi scarsa utilità. In effetti, la sottoscrizione mediante procedimento digitale serve per sostituire alla firma autografa quella digitale. Il creare un sotto – sistema per certificare la firma che poi sarà quella con la quale l’utente potrà sottoscrivere gli atti aventi valore giuridico, ex

artt. 2 e 10 del DPR 513/97

appare un inutile appesantimento del sistema.
Lo stesso art. 1 del DPR 513/97 definisce, alla lettera (h), la certificazione come “il risultato di un procedimento”; trattasi quindi – per parlare in termini amministrativi – di un sub procedimento al quale non è necessario dare rilevanza autonoma, se non nei limiti fissati dalla norma.
Ciò che conta ai fini del DPR 513/97, è che si possa giungere ad una corrispondenza biunivoca tra soggetto fisico reale e sottoscrizione informatica.
Trasponendo la questione in termini non informatici è come se si volesse accertare la veridicità della sottoscrizione autografa proprio al fine di poter poi certificare la stessa sottoscrizione.
In realtà si tratta di una distorsione della necessità di avere esatta cognizione delle generalità del soggetto che richiede l’attribuzione di una chiave; è del tutto evidente che, nella fase di prima applicazione del sistema, il riconoscimento del soggetto non possa operare che in modo diretto e – comunque – non informatico, mancando appunto i presupposti relativi alla pos sibilità di attribuire valore giuridico a documenti informatici.

Comunque, tale necessità non dovrebbe essere eliminata neanche nel prosieguo, ponendosi il problema soltanto a livello del certificatore, che naturalmente dovrà avere una distribuzione sul territorio la più capillare possibile, onde evitare discriminazioni tra i cittadini. Anzi, potrebbe essere inserita nel regolamento attuativo una norma che imponga ai vari certificatori una diffusione sul territorio quanto meno parificabile a quella dei Comuni.

Art.II.7: Mutua certificazione

La certificazione mutua tra i certificatori dovrebbe essere un obbligo e non una facoltà, posto che tali soggetti, nel sistema delineato dalla legge, pur svolgendo attività d’impresa, di fatto vanno a svolgere anche delle funzioni per così dire “pubbliche”. Inoltre non vi dovrebbe essere alcun onere aggiuntivo per l’utente finale per ottenere la certificazione una chiave presso un solo certificatore oppure presso altri certificatori con i quali sia avvenuta la “mutua certificazione”.
Anche in questo caso, trasponendo la questione in termini non informatici, è come se un Comune decidesse di non accettare un documento la cui sottoscrizione è stata autenticata dal segretario di altro comune !

Art.II.10: Anonimato.

Solleva forti perplessità la possibilità di avere la certificazione di uno pseudonimo al fine di mantenere l’anonimato; in effetti, nel diritto positivo vigente, accade proprio tutto il contrario: lo pseudonimo può essere tranquillamente utilizzato in sostituzione del vero nome SOLTANTO qualora abbia raggiunto una notorietà tale da non ingenerare incertezze sul soggetto al quale appartiene lo pseudonimo.
Nel caso in questione, al contrario, si permetterebbe, di fatto, la sottoscrizione di documenti in forma anonima; tra l’altro, l’articolo appare di difficile applicazione pratica, in quanto non sarebbe possibile, per esempio, ricorrere all’anonimato tutte le volte in cui si debba sottoscrivere un contratto.

Art. II.18:

Anche in questo caso andiamo incontro ad una eccessiva farraginosità del sistema, derivante dall’utilizzo di chiavi con finalità ed utilizzi diversi. Sarebbe sufficiente stabilire che la richiesta di revoca debba pervenire con i mezzi “ordinari” e con sottoscrizione autenticata del titolare della chiave revocanda.

Art. II.18, comma 4:

Anche in questo caso devono essere effettuate le medesime osservazioni relative all’art.I.4, comma 4: in quale tipo di responsabilità incorre il certificatore ?
Sotto il profilo procedurale manca nel regolamento attuativo ogni specificazione in ordine alle regole necessarie per adire l’autorità giudiziaria competente in relazione alle eventuali omissioni e/o diatribe scaturenti dall’applicazione delle regole tecniche medesime.
Anche se in prima istanza appare del tutto probabile il ricorso all’Autorità Giudiziaria ordinaria, sia in sede civile che in sede penale, sarebbe quanto mai opportuno che tale circostanza sia chiaramente indicata nel regolamento, o prevedere una sorta di arbitrato a cura dell’AIPA con funzione di giudice primo grado, alternativo all’autorità giudiziaria ordinaria.
A proposito dei termini previsti nel regolamento manca l’indicazione della loro natura (ordinatoria oppure perentoria). L’interpretazione dovrebbe portare a far propendere per la prima ipotesi, dovendosi in generale ritenere che i termini siano perentori soltanto quando la legge espressamente lo preveda ma, anche in questo caso – e visto anche il tipo di conseguenze possibili dal mancato rispetto degli oneri imposti dal DPR 513/97 e dal regolamento tecnico – sarebbe quanto mai opportuno che tale circostanza sia specificata, e che i termini siano espressamente previsti come perentori, con conseguenti sanzioni per il mancato rispetto degli stessi.

Manca del tutto nel regolamento un qualsiasi cenno alle sanzioni (che, naturalmente, ben potrebbero essere comminate “per riferimento”) conseguenti al mancato rispetto di quanto imposto dal regolamento stesso, salvo sporadici riferimenti alla legge 675/96, troppo esigui per poter correttamente operare nel caso in esame.

Come ben sa qualsiasi operatore del diritto, una norma senza sanzione è una norma monca, perché manca della parte applicativa e per così dire “operativa” della stessa.
Volendo considerare con maggiore attenzione la questione concernente l’autorità giudiziaria competente a conoscere delle questioni inerenti l’applicazione delle “regole tecniche”, non va sottaciuta la necessità – non menzionata nella bozza – di una precisa indicazione sia dell’autorità competente.

Una ipotesi può essere quella di prevedere Roma come unico foro competente stante la complessità dei temi trattati, ovvero – in caso di una interpretazione più vicina agli utenti finali – l’indicazione per legge del foro competente con riguardo alla residenza dell’utente stesso, in piena applicazione analogica degli a rtt. 1469 bis e segg. del codice civile.

D’altra parte, le indicazioni sopra specificate non sono per nulla in contrapposizione nè mutuamente esclusive l’una dell’altra; potrebbero ben coesistere, potendosi applicare la prima nei rapporti diversi da quelli tra certificatore ed utenti, e la seconda nei soli rapporti tra certificatori ed utenti.