sorveglianza di massa

Nessuno tocchi la crittografia (nemmeno i Governi): ecco i rischi

Backdoor di Stato o key escrow, sono diversi i modi con cui i Governi tornano a fare pressioni sulle aziende tecnologiche per poter aggirare la crittografia e limitarla quanto più possibile. Ma i problemi che ne verrebbero sono maggiori dei benefici (potenziali): ecco perché

Pubblicato il 04 Feb 2020

Danilo Benedetti

Docente di tecnologie avanzate presso LUMSA

MassSurveillance

Qual è il giusto equilibrio fra diritto alla privacy e diritto alla sicurezza? La domanda, direbbe qualcuno, nasce spontanea in un’era in cui molti osservatori paventano la possibilità di una “sorveglianza di massa” resa possibile dalle comunicazioni digitali.

Un timore, a dire il  vero, reso ancora più tangibile dalle pressioni che molti Governi stanno facendo ad aziende tecnologiche per dissuaderli dall’uso di crittografia end to end e/o per dare loro un modo per aggirarla nelle intercettazioni e nell’indagine forense delle prove. Gli Stati Uniti lo hanno fatto di recente su Facebook e Apple; Regno Unito e Australia nei confronti di Facebook, per esempio.

Lo scopo di queste richieste è consentire ai governi di accedere al contenuto delle comunicazioni private[1], al fine di facilitare le attività di contrasto alle attività criminali di terroristi e pedofili, che spesso sfruttano proprio le comunicazioni criptate per mascherare i propri traffici illeciti.

Nella lettera del Regno Unito a Facebook si legge ad esempio che è necessario “garantire che le società tecnologiche proteggano i loro utenti e gli altri interessati dalle attività online di chi usa i loro prodotti. I miglioramenti della sicurezza nel mondo virtuale non dovrebbero renderci più vulnerabili nel mondo fisico”. Mentre il presidente americano Donald Trump ha appena rinfacciato ad Apple (via Twitter) di aiutarla sul fronte dei dazi e di non ricevere altrettanta collaborazione sul piano della crittografia (che secondo Trump servirebbe a proteggere terroristi, assassini, spacciatori).

Le richieste dei Governi

Le richieste dei governi hanno qualche punto in comune. Chiedono di:

  • Considerare la sicurezza pubblica fin dalla progettazione dei sistemi, per permettere alle polizie ed ai governi di contrastare efficacemente i contenuti illegali e facilitando il perseguimento dei trasgressori e la tutela delle vittime;
  • consentire alle forze dell’ordine di ottenere un accesso legittimo ai contenuti in un formato leggibile e utilizzabile;
  • impegnarsi in consultazioni con i governi affinché questo possano influenza la progettazione;
  • non implementare sistemi di crittografia avanzata fino a quando non è possibile garantire che i sistemi per permettere tale accesso legale ai contenuti criptati non siano pienamente operativi.

Richiesta che hanno ovviamente suscitato molte polemiche e levate di scudi, fra le quali va forse sottolineata quella di Edward Snowden[2], che considera la richiesta avanzata dai Governi come un segnale della volontà di eseguire controlli di massa sulla popolazione.

Intercettabilità delle comunicazioni

In realtà il dibattito circa la “intercettabilità” delle comunicazioni che avvengono su applicazioni e social network criptate (Telegram, Wathsapp per citare le più famose) non è nuova e va collegata all’obbligo che lo stato impone agli operatori di telecomunicazioni, di dotarsi di sistemi per, appunto, intercettare le comunicazioni di specifici “bersagli”, dietro richiesta della magistratura. Come è noto, l’intercettazione è “consentita”, previa autorizzazione concessa con decreto motivato al P.M. dal G.I.P., solo in relazione a ben delimitate gravi ipotesi delittuose (analiticamente indicate dall’art. 266 c.p.p.) e solo “quando vi sono gravi indizi di reato e l’intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini” (art. 267 c.p.p.)

Nel caso delle telecomunicazioni tradizionali, fisse e mobili, la tecnologia è piuttosto consolidata: quando l’operatore telefonico riceve la lista dei numeri-bersaglio, lo comunica alle proprie centrali, le quali provvederanno ad inviare copia del traffico telefonico originato o terminato su quei numeri verso apposite centrali di ascolto della magistratura. L’articolo 96 del decreto legislativo 1 agosto 2003, n. 259 (Codice delle comunicazioni elettroniche), denominato “Prestazioni obbligatorie”, prevede che le prestazioni a fini di giustizia effettuate a fronte di richieste di intercettazioni e di informazioni da parte delle competenti autorità giudiziarie sono obbligatorie per gli operatori, i quali hanno l’obbligo di negoziare tra loro le modalità di interconnessione allo scopo di garantire la fornitura e l’interoperabilità delle prestazioni stesse.

In rete è reperibile il “listino prezzi” delle intercettazioni, che lo stato si impegna a pagare agli operatori telefonici[3], e che nel periodo (2009-2015) ha visto una spesa media di 250 milioni l’anno, ed un numero medio di 130.000 “bersagli”.

Cosa succede con la crittografia end to end

Per apprezzare appieno come, tecnicamente, le cose cambino notevolmente nel caso della crittografia end to end, bisogna prima di tutto risalire al suo funzionamento.

Come suggerisce il nome, la crittografia end-to-end protegge i dati in modo tale che possano essere letti solo alle due estremità della comunicazione: dal mittente e dal destinatario. Nessun altro può leggere i dati crittografati, inclusi hacker, governi. Nemmeno i server del servizio stesso, che i dati attraversano nel loro viaggio dal mittente al destinatario.

La crittografia end-to-end è un’implementazione della crittografia asimmetrica, nella quale ciascuna parte dispone di due chiavi crittografiche, una chiave pubblica e una chiave privata. Le chiavi pubbliche di ciascuno sono disponibili ad entrambe le parti, poiché le due parti condividono reciprocamente le proprie chiavi pubbliche prima della comunicazione. In questo schema, un messaggio crittografato con una chiave pubblica, può essere decodificato solo usando la chiave privata (da qui l’aggettivo “asimmetrico”; nella crittografia simmetrica, invece, la stessa chiave può essere usata per crittografare e decodifcare il messaggio). Quindi se ogni utente dispone della propria chiave privata senza comunicarla a nessuno, si garantisce la possibilità di essere l’unico a poter leggere i messaggi che sono stati crittografati con la propria chiave pubblica, che è disponibile a tutti.

Così se Alice e Roberto vogliono comunicare in modo riservato, ciascuno userà la chiave pubblica dell’altro per crittografare i messaggi, garantendo così che solo il legittimo destinatario, l’unico a possedere la relativa chiave privata, sarà in grado di leggerne il contenuto.

Questo metodo è intrinsecamente più sicuro di sistemi in cui la crittografia viene invece garantita da chi fornisce il servizio: in questo caso infatti i dati sono comunque crittografati, e quindi non possono essere letti da eventuali terze parti che li intercettassero, ad esempio durante il loro transito su reti pubbliche quali Internet. Il gestore del servizio però, essendo in possesso delle chiavi, rimane in grado di leggerli[4]. Ciò non avviene con la crittografia end-to-end, che mantiene i dati crittografati, senza alcuna possibilità di decodifica, anche sui server del fornitore del servizio. Non funziona quindi la replica del modello già visto per le conversazioni telefoniche: se anche la magistratura li richiedesse, non disponendo delle chiavi private, le autorità, i governi e le forze dell’ordine non potrebbero comunque decodificare i dati.

Chiaramente una falla nel sistema permane: proprio perché alle estremità i dati devono essere leggibili, chi avesse accesso ad uno dei terminali utilizzati per la conversazione sarebbe automaticamente in grado di leggere i messaggi. Inoltre anche se non è possibile leggere il contenuto, è comunque possibile risalire ai destinatari dei messaggi.

Come rendere intercettabili le comunicazioni crittografate

Poiché non è possibile prevedere chi sarà necessario intercettare nel futuro ai fini della prevenzione dei reati, e per la natura stessa della crittografia end to end, la richiesta dei governi di rendere intercettabili le comunicazioni che la utilizzano, richiede in realtà che tutte le comunicazioni lo siano a priori.

Ma come implementare un sistema di lawful intercept in questo caso? Le soluzioni possibili sono due:

  • da un lato l’introduzione di una vulnerabilità “segreta” nel meccanismo di creazione delle chiavi o di cifratura dei dati, nota solo all’operatore e, eventualmente, ai governi, che permetterebbe in tempi ragionevoli di decodificare le comunicazioni bersaglio.
  • In alternativa si può pensare di creare un sistema di deposito di garanzia delle chiavi crittografiche private (key escrow), per cui l’operatore o un ente terzo si doterebbe di una cassaforte elettronica in cui registrare ciascuna chiave privata sin dal momento della sua creazione.

Dietro richiesta della magistratura, con procedura analoga a quanto fatto oggi per le intercettazioni, l’operatore potrebbe estrarre la chiave privata del “bersaglio” dalla cassaforte elettronica e girarla agli inquirenti, che così avrebbero la possibilità di intercettare e decifrarne le conversazioni (o meglio, una metà delle stesse, ovvero quelle ricevute dal soggetto-bersaglio perché, ricordiamo, i messaggi da questo inviati son in realtà codificati usando la chiave pubblica del suo interlocutore, ma la corrispondente chiave privata potrebbe non essere disponibile alla magistratura, a meno che anche l’interlocutore non sia a sua volta soggetto ad intercettazione).

I rischi per la privacy

Entrambe le soluzioni, se attivate, rischiano però di mettere a repentaglio la privacy di tutti gli utilizzatori del servizio, vediamo perché.

Nel primo caso, la presenza di una vulnerabilità o backdoor espone al rischio che la semplice notizia della sua esistenza scateni la caccia alla sua identificazione, che sarebbe solo questione di tempo. Una volta identificata ogni comunicazione diverrebbe potenzialmente vulnerabile, non solo dai governi, ma da chiunque (governo straniero, organizzazione criminale, semplice hacker) possa conoscere la natura della vulnerabilità. Chi frequenta gli eventi di hacking sa bene che la diffusione di questa conoscenza sarebbe piuttosto rapida.

Per altro, anche Governi non Occidentali e non (pienamente) democratici potrebbero di buon diritto chiedere l’accesso ufficiale a questa backdoor, facendo leva sulle proprie relazioni internazionali e gli interessi che li legano al Paese (per esempio gli Usa) che dovesse ottenere per primo questa facoltà.

La backdoor rischierebbe così di diventare uno strumento senza limiti con cui alcuni Paesi, come la Cina o l’Arabia Saudita possono intercettare (e perseguitare) dissidenti politici (

Anche la soluzione del key escrow presenta dei profili molto delicati e rischiosi per la privacy di tutti gli utenti. La prima è che il personale che gestisce la cassaforte delle chiavi crittografiche avrebbe potenzialmente, a meno di implementare adeguati – e costo si – controlli, potenziale accesso alle chiavi di tutti, e lo stesso dicasi per chi riuscisse a violare la cassaforte. Le notizie degli ultimi anni ci hanno abituato a furti di credenziali, a volte ai danni di organizzazioni che si ritenevano – a torto, evidentemente – molto sicure, con conseguenze rilevanti per la stessa sicurezza dei paesi che le hanno subite[5]. Lo stesso deposito delle chiavi diverrebbe dunque un obiettivo di primo piano per chi ambisce a leggere i messaggi altrui, con conseguente necessità di dotare il deposito delle chiavi di sistemi di sicurezza molto sofisticati e costosi.

Qualcuno potrebbe a questo punto pensare che, in fondo, la comunicazione telefonica “in chiaro” soffre dello stesso problema, visto che ogni comunicazione è intercettabile. Esiste tuttavia una differenza fondamentale: la natura testuale digitale della gran parte sistemi di comunicazione odierni si presta molto meglio delle conversazioni telefoniche tradizionali[6] alla creazione di sistemi di sorveglianza di massa, per la possibilità di monitorare tutte le nostre comunicazioni in modo automatizzato.

L’onere dell’indagine si ribalta: nello scenario tradizionale, il sospetto di reato sufficientemente motivato genera la richiesta di intercettazione, mentre nella sorveglianza di massa sarebbe l’intercettazione a generare il sospetto di reato.

Il dilemma è ben noto, qual è il giusto equilibrio fra diritto alla privacy e diritto alla sicurezza? In questo caso però è bene tenere conto che la sicurezza può essere (ed è garantita) con molti mezzi diversi, fra i quali le intercettazioni non costituiscono che uno degli strumenti.

Di contro, la potenziale perdita della privacy per tutti, da un lato sarebbe difficilmente reversibile, dall’altro probabilmente non otterrebbe altro se non spingere i malfattori ad utilizzare mezzi differenti per garantirsi la segretezza delle loro comunicazioni; solo i normali utenti sarebbero quindi esposti a una sorveglianza massima.

___________________________________________________________

  1. La lettera può essere letta sul sito del Governo Inglese a questo indirizzo 
  2. “Without encryption, we will lose all privacy. This is our new battleground”, articolo su The Guardian del 15 ottobre 2019
  3. Il listino può essere scaricato dal sito del Senato 
  4. Incidentalmente, questo è proprio il caso della telefonia mobile: le comunicazioni tra telefono cellulare e rete radiomobile sono crittografate per evitare l’intercettazione, ma l’operatore telefonico, detentore delle chiavi crittografiche, può accedere alle conversazioni e, se legalmente autorizzato, inviarle alla magistratura.
  5. CFR furto identità americano
  6. Ad esempio si veda l’articolo di Francesco Vitali “l’oro nero dei dati” su Limes di luglio 2014, dove l’Autore delinea scenari in cui l’intercettazione di massa viene applicata al traffico telefonico da ben note organizzazioni spionistiche.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati