{"id":218,"date":"2015-01-17T08:25:04","date_gmt":"2015-01-17T07:25:04","guid":{"rendered":"http:\/\/www.alcei.it\/?p=218"},"modified":"2015-01-17T08:25:04","modified_gmt":"2015-01-17T07:25:04","slug":"cameron-attaccando-la-crittografia-ambisce-a-un-potere-senza-controllo","status":"publish","type":"post","link":"https:\/\/www.alcei.it\/?p=218","title":{"rendered":"Cameron attaccando la crittografia ambisce a un potere senza controllo"},"content":{"rendered":"<p><a href=\"http:\/\/www.agendadigitale.eu\/egov\/1278_cameron-attaccando-la-crittografia-ambisce-a-un-potere-senza-controllo.htm\">Agendadigitale.eu<\/a> pubblica un intervento di ALCEI sulle richieste dei governanti europei dirette all&#8217;indebolimento delle protezioni crittografiche.<br \/>Questo \u00e8 il testo diffuso da ALCEI:<\/p>\n<p>L&#8217;idea del premier inglese David Cameron di bloccare servizi di comunicazione che sfruttano la crittografia non deve sorprendere. Il dibattito sulla crittografia si trascina stancamente da oltre vent&#8217;anni sempre negli stessi termini, fin da quando nel 1991 Phil Zimmermann sfid\u00f2 il governo americano esportando il codice sorgente di PGP, il &#8220;padre&#8221; dei sofwtare crittografici.<\/p>\n<p>Da un lato, i protettori dell&#8217;ordine costituito non perdono occasione di creare allarme sostenendo che la crittografia forte (quella senza &#8220;passepartout&#8221; che consentono di aggirare le protezioni dei messaggi) aiuta delinquenti, terroristi e pedofili.<\/p>\n<p>Dall&#8217;altro, i paladini dei diritti civili che rispondono evidenziando che la crittografia debole (quella con il passepartout) indebolisce la sicurezza degli individui e non impedisce ai malintenzionati di usarne di pi\u00f9 forte.<\/p>\n<p>In mezzo, spregiudicati venditori di olio di serpente escono periodicamente sul mercato proponendo l&#8217;ennesimo algoritmo &#8220;proprietario&#8221; che garantisce massima sicurezza (anche se nessuno lo pu\u00f2 collaudare perch\u00e8 \u00e8 &#8220;segreto&#8221;), o un rivoluzionario sistema di crittografia che pu\u00f2 essere violata solo dai governi.<\/p>\n<p>Ogni occasione \u00e8 buona per cercare di far pendere la bilancia a favore dell&#8217;una o dell&#8217;altra tesi. Le rivelazioni di Assange e Snowden hanno dato fiato ai sostenitori della crittografia, il massacro di Charlie Hebdo ha consentito ai governanti di rimettere sul tavolo proposte di messa al bando della crittografia forte, in un continuo di corsi e ricorsi (anzi, &#8220;cicli e ricicli&#8221; come disse in un&#8217;intervista televisiva una nota soubrette).<\/p>\n<p>La realt\u00e0, tuttavia, \u00e8 molto pi\u00f9 magmatica di quanto le posizioni radicalizzate dei due schieramenti (pro e contro la crittografia) lascino o possano intendere.<\/p>\n<p>La crittografia \u00e8 una branca della matematica ed \u00e8 fatta di algoritmi che devono essere &#8220;tradotti&#8221; in software e poi fatti funzionare da computer o da apparati specializzati.<\/p>\n<p>In ciascuno di questi passaggi si annida la possibilit\u00e0 di compiere errori che potrebbero anche sovrapporsi. Basta pensare al fatto che non esistono software privi di difetti e quante pi\u00f9 sono le linee di codice che li compongono, tanto pi\u00f9 aumento la probabilit\u00e0 che ci siano degli errori. E&#8217; ci\u00f2 che rende possibile la tanto diffusa attivit\u00e0 di bug-hunting che, di tanto in tanto, guadagna gli onori della cronaca generalista quando viene scoperta questa o quella vulnerabilit\u00e0 di una piattaforma online o di un software molto utilizzato. Anche se si tratta di PGP o di TrueCrypt.<\/p>\n<p>La potenza di calcolo e i metodi di crittanalisi a disposizione di chi ha veramente necessit\u00e0 di &#8220;rompere&#8221; protezioni crittografiche sono cresciute oltre l&#8217;immaginabile e chiavi o passphrase che qualche anno fa garantivano &#8220;millenni&#8221; di inviolabilit\u00e0 ora sono relativamente fragili.<\/p>\n<p>Dall&#8217;altro lato, \u00e8 anche vero che in certi casi il tempo necessario a rompere la protezione di un testo cifrato con un algoritmo non particolarmente robusto potrebbe fare la differenza fra la vita e la morte di un ostaggio o di una persona sequestrata e quindi sarebbe auspicabile che la crittografia non fosse cos\u00ec facilmente disponibile.<\/p>\n<p>Ma seguendo questa linea di pensiero, allora dovremmo eliminare dalle nostre case trapani, martelli, coltelli da cucina e altri attrezzi pericolosi che spessissimo vengono utilizzati per commettere crimini efferati.<\/p>\n<p>Stranamente, per\u00f2, mentre sono disponibili i dati dei reati commessi utilizzando questi strumenti fisici, non ci sono ancora studi attendibili e imparziali che dimostrino se e in che modo la disponibilit\u00e0 di crittografia abbia impedito di individuare colpevoli oppure ostacolato indagini.<\/p>\n<p>In tutti i convegni ai quali ho partecipato negli ultimi vent&#8217;anni, quando veniva fuori questo argomento, chi lo sosteneva non \u00e8 mai stato in grado di &#8220;dare i numeri&#8221;, rifugiandosi dietro l&#8217;impossibilit\u00e0 di diffondere &#8220;informazioni riservate&#8221; o di &#8220;sicurezza nazionale&#8221;.<\/p>\n<p>E&#8217; evidente che le democrazie moderne che obbediscono a una logica di tipo hobbesiano secondo la quale il cittadino \u00e8 un &#8220;nemico&#8221; e i totalitarismi di stampo kantiano basati sul concetto di Stato etico che &#8220;sa&#8221; cosa \u00e8 bene per i propri cittadini sono infastiditi da una protezione difficile (attenzione, difficile, non impossibile) da aggirare.<\/p>\n<p>Come \u00e8 evidente che le prove storiche non consentono ai cittadini di &#8220;fidarsi&#8221; di chi dichiara di fare la &#8220;cosa giusta&#8221;.<\/p>\n<p>Come se ne esce?<\/p>\n<p>La soluzione \u00e8 semplice ma impraticabile: rispondere alla antica domanda &#8220;Chi controlla i controllori?&#8221;<\/p>\n<p>Il problema di Prism, Echelon e di tutte le varie incarnazioni dei progetti di sorveglianza globale che vedono nella libera disponibilit\u00e0 di crittografia forte il proprio nemico, \u00e8 che partono dal presupposto di esercitare un potere senza alcuna forma di controllo efficace ed effettivo. Se, come diceva Spiderman, da un grande potere derivano grandi responsabilit\u00e0, allora \u00e8 semplicemente inaccettabile chiedere &#8220;atti di fede&#8221; ai cittadini, senza dare loro la possibilit\u00e0 di controllare in che modo sono stati utilizzati questi &#8220;poteri straordinari&#8221;.<\/p>\n<p>E dunque, in attesa che gli Stati emanino leggi che oltre a dare loro poteri, attribuiscono i corrispondenti diritti ai cittadini, non resta che continuare a giocare alla solita, eterna rincorsa: da un lato si costruiscono algoritmi sempre pi\u00f9 complessi, dall&#8217;altro si cercano metodi per violarli.<\/p>\n<p>Cos\u00ec \u00e8 stato, cos\u00ec \u00e8, cos\u00ec sar\u00e0 sempre.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Agendadigitale.eu pubblica un intervento di ALCEI sulle richieste dei governanti europei dirette all&#8217;indebolimento delle protezioni crittografiche.Questo \u00e8 il testo diffuso da ALCEI: L&#8217;idea del premier inglese David Cameron di bloccare servizi di comunicazione che sfruttano la crittografia non deve sorprendere. Il dibattito sulla crittografia si trascina stancamente da oltre vent&#8217;anni sempre negli stessi termini, fin&hellip; <a class=\"more-link\" href=\"https:\/\/www.alcei.it\/?p=218\">Continue reading <span class=\"screen-reader-text\">Cameron attaccando la crittografia ambisce a un potere senza controllo<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false},"categories":[14,4,7,11],"tags":[],"jetpack_featured_media_url":"","jetpack_publicize_connections":[],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts\/218"}],"collection":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=218"}],"version-history":[{"count":1,"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts\/218\/revisions"}],"predecessor-version":[{"id":219,"href":"https:\/\/www.alcei.it\/index.php?rest_route=\/wp\/v2\/posts\/218\/revisions\/219"}],"wp:attachment":[{"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.alcei.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}