LA CRITTOGRAFIA DIGITALE ALLE PRESE CON I RISCHI DI INTERNET Messaggi cifrati di Scambi di posta elettronica, operazioni bancarie e commerciali dal proprio pc rappresentano dei progressi telematici ormai alla portata di mano di qualsiasi cittadino. Un'evoluzione dei tempi che però trascina con sé i rischi di essere impersonati da altri individui, di "autorizzarli" ad entrare in possesso dei nostri segreti e dei nostri soldi. La protezione della segretezza digitale diventa allora una delle sfide più grandi che si trovano a dover affrontare quei paesi che stanno investendo nella comunicazione a distanza. E' significativo il fatto che il dibattito sull'introduzione dei messaggi crittografici in ambiente telematico sia entrato anche nelle aule parlamentari di mezzo mondo. Ma cos'è un messaggio crittografico digitale? In genere si tratta di un sistema sofisticato per far viaggiare nella rete delle informazioni private, al riparo da occhi e orecchie indiscrete che potrebbero intercettarlo. Criptare è, infatti, una parola proveniente dal greco cryptos, che significa nascosto. La crittografia permette allora di codificare un messaggio, affinché solo il destinatario sia in grado di leggerlo e sicuro che non sia stato alterato. I messaggi vengono camuffati per mezzo di una coppia di chiavi, diciamo una chiave e una contro-chiave. La prima è segreta, la seconda pubblica e accessibile a tutti, via modem. Ogni messaggio cifrato con una chiave può essere decifrato solo e soltanto dalla sua contro-chiave, e viceversa La chiave viene tenuta dall'utente, la contro-chiave viene invece inserita in una sorta di elenco. Certo, anche il sistema delle public key ha i suoi problemi. Per esempio gli elenchi pubblici devono essere gestiti con molta attenzione. Ma il problema principale è che il sistema può essere usato, diciamo così, al contrario: chiunque può usare una contro-chiave pubblica per cifrare un messaggio. Quando qualcosa viene cifrato (o crittografato) significa, quindi, che le informazioni vengono per così dire "mescolate" in modo che possano essere lette solo dal destinatario che conosce la chiave di lettura. È in questo modo che oggi la crittografia fornisce servizi come la firma elettronica e la certificazione del mittente. Tecnicamente oggi sarebbe possibile realizzare questi servizi digitali a distanza, ovvero mettere sullo stesso piano legale un documento digitale con uno cartaceo. Eppure molti governi non si fidano e si adoperano, anzi, per ostacolare il decollo della crittografia digitale. Il timore di un suo uso distorto prevale sulla logica di aggiornarsi. In Inghilterra, ad esempio, il Dipartimento anglosassone del Commercio e dell'Industria ha di recente fatto una proposta di legge nella quale si delega a "terze parti fidate" il compito di introdursi nelle comunicazioni private e di scovare gli intercettatori. In Italia le ultime disposizioni normative sembrano favorire la segretezza dei dati telematici. La validità giuridica ed economica dei documenti informatici ha, infatti, trovato la sua approvazione dal Consiglio dei Ministri il 31 ottobre 1997, esattamente come era stato emanato dalla legge Bassanini. La nuova legge stabilisce il fondamentale principio secondo cui "gli atti, i dati e i documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici e telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione trasmissione con strumenti informatici e telematici, sono validi e rilevanti ad ogni effetto di legge". Tuttavia la mancanza di unicità nella regolamentazione internazionale della privacy informatica sta rallentando l'attuazione del progetto. E a nessuno farebbe piacere che il suo numero finisse nelle mani sbagliate. Pensate alle banche o alle grandi aziende che si scambiano attraverso Internet informazioni riservate sui loro bilanci o sui loro progetti. Insomma, il mercato dei programmi di crittografia moderna è diventato appetitoso anche per i produttori di software. Tuttavia, almeno negli Usa, non è un mercato libero. Infatti, questi programmi sono considerati ancora di interesse militare e strategico. La loro esportazione è limitata da norme che i produttori ritengono ormai troppo strette. Ma che i "conservatori" vorrebbero addirittura rendere più severe. Al parlamento di Washington si sta discutendo da alcuni mesi su un progetto di legge (il Security and Freedom Trough Encryption) presentato da una delle associazioni più attive nella difesa dei diritti civili statunitensi: il "Center for Democracy and Technology" propone di legalizzare l'esportazione di tutti i programmi di crittografia, senza più limiti per quelli più potenti. Secondo l'associazione, che vanta migliaia di iscritti, non si può adottare la privacy digitale senza una effettiva liberalizzazione dei programmi. In attesa della nuova legge, la Casa Bianca ha proibito la distribuzione di tutti quei prodotti di crittografia che non assicurino alle forze di polizia di accedere istantaneamente al messaggio nascosto. Così le forze dell'ordine statunitensi propongono che i produttori di software crittografici siano tenuti per legge a depositare le chiavi dei loro programmi a una autorità nominata dal governo. In modo che la polizia possa così decifrare all'istante ogni messaggio sospetto. Ma al partito opposto l'idea ricorda molto da vicino il Grande Fratello. "È come chiedere ai cittadini di depositare una copia delle loro chiavi di casa a un'agenzia governativa", scrive Wired. Affermazioni davvero pesanti, che mettono in dubbio anche il quadro drammatico descritto dall'Fbi. Perché è vero che l'uso della rete da parte dei criminali è in aumento. Ma secondo uno studio di Dorothy Denning, esperta di computer della Georgetown University, solo in 500 casi in tutto il mondo truffatori e intercettatori hanno usato messaggi cifrati. È evidente che non sarà semplice trovare un compromesso per il problema della crittografia. Oltretutto, anche se negli Usa venissero approvate le norme più restrittive, nulla vieterebbe a produttori di altri paesi di continuare a scrivere e vendere programmi cifrati. Come? Semplicemente facendo ricorso all'esportazione dei programmi in forma cartacea. Un informatico, di cui si sa solo il cognome, Schumacher, ha rivelato di aver già compiuto questa impresa è volato negli Stati Uniti, ha copiato su carta le formule ed è ritornato a casa con una valigia contenente ben dodici libroni: dentro c'erano trascritti tutti i programmi di bit e byte utili a "cifrare" i documenti digitali criptati e a garantirne l'autenticità. Alcuni di quei volumi contenevano anche la versione cartacea del più utilizzato sistema crittografico di corrispondenza a chiave pubblica, il PGP (Pretty Good Privacy). Questo software una volta scaricato sul proprio hard disk può essere gestito da Windows 95 e la sua fruizione è anche, come si dice in gergo, amichevole, cioè gratuita e facilmente utilizzabile. L'ultima versione internazionale del PGP è particolarmente intuitiva: il programma si lancia in una finestra DOS e il gioco è fatto. Nei prossimi mesi qualsiasi utente potrà quindi fare queste operazioni dalla propria abitazione. Anche per questo la lobby degli "innovatori" si allarga di giorno in giorno: le aziende di software non vogliono certo rimanere escluse dal crescente business del commercio crittografico.
Come si "cripta" un documento La Legge non basta a salvaguardare dagli imbrogli l'utente telematico. Gli esperti dicono che se si vuole mandare un messaggio criptato, occorre adottare alcune precauzioni essenziali. Prima di tutto bisogna scegliere una "frase chiave" che non sia facile da scoprire, ma nello stesso tempo si possa ricordare a memoria. Guai a comunicarla a qualcuno, neanche a una persona verso la quale nutrite una totale fiducia: ne vanno di mezzo la propria identità, la firma originale e il conto in banca. Ma vediamo, nei dettagli, in cosa consiste questo procedimento. I sistemi di crittografia informatica non hanno nulla a che vedere con i cifrari manuali o meccanici adottati sin dall'antichità. Questi metodi si basavano su sistemi alfabetici e a codice: i primi, in fase di decifratura, applicavano la sostituzione delle lettere tenendo conto della loro frequenza relativa e soprattutto del loro raggruppamento. I sistemi a codice erano invece il frutto di procedimenti sovrapposti: sostituzione, trasposizione, ecc. La crittografia è vecchia quasi quanto l'uomo moderno. Gli scienziati hanno scoperto la presenza di procedimenti crittografici nei geroglifici e nei testi cuneiformi. Non a caso, la scrittura all'inizio del suo sviluppo era segreta: sistemi di cifra sono presenti perfino nella Bibbia, anche se facilmente decifrabili grazie alla semplice sostituzione delle lettere in chiaro secondo uno schema fisso. Dall'introduzione dei numeri messi al posto delle lettere nacque la crittanalisi, da cui a loro volta gli Arabi, nel nono secolo, scoprirono la statistica, con tutte le sue implicazioni sugli istogrammi e sulle leggi empiriche dei grandi numeri. Ma la crittografia è anche un'arte legata al mondo misterioso e oscuro dello spionaggio. Il crittografo per eccellenza, di solito, è una spia. Tanto che il cinema e la letteratura hanno sempre avuto attenzione per questa costante. Ricordate per esempio "Il codice Rebecca"? È un romanzo di Ken Follet, che ha per protagonista un codice di cifra basato appunto sul libro "Rebecca". Alcune macchine per crittografare sono passate alla storia non solo attraverso il cinema. La crittografia è, infatti, un sistema tipico delle organizzazioni gerarchicamente sovraordinate e di carattere militare, dove un solo individuo trasmette il comando e tutti gli altri "affiliati" lo eseguono. Si tratta di una concezione piramidale delle informazioni, che fluiscono dal vertice verso la base. Uno degli esempi più famosi è quello di "Enigma": l'apparecchio messo a punto dai nazisti prima della Seconda guerra mondiale per codificare le loro trasmissioni militari. Poco prima dell'inizio del conflitto un esemplare di "Enigma" finì però nelle mani degli inglesi, che riuscirono così a intercettare e decifrare quasi tutti i messaggi nemici. Oggi i principali problemi della crittografia classica, primo fra tutti quello della gestione e distribuzione delle chiavi, sono solo un lontano ricordo. I nuovi sistemi crittografici si basano su algoritmi molto più sofisticati e quasi tutti fanno capo al concetto di chiave "asimmetrica", cioè doppia. I metodi tradizionali. Invece, per cifrare un messaggio si avvalevano della stessa chiave che poi veniva usata per decifrarlo: questo sistema, non a caso, si chiamava "simmetrico". Le public key sono state introdotte nel 1976, quando due studiosi americani, Diffie ed Hellmann, dimostrarono la fattibilità di sistemi crittografici legati a due chiavi distinte e indipendenti. Questa nuova classe di cifrari a chiave pubblica è diventata realtà nel 1978, quando tre ricercatori del MIT di Boston (Rivest, Shamir e Adleman) scoprirono la possibilità reale di costruire cifrari a chiave asimmetrica utilizzando particolari proprietà formali dei numeri primi con qualche centinaio di cifre. In realtà l'algoritmo da essi inventato, che dalle loro iniziali si chiama oggi RSA, non è sicuro in termini matematicamente dimostrabili, dato che esiste la possibilità teorica che nuove scoperte matematiche possano sconfessarlo, ma tutti gli studiosi sono d'accordo nel ritenere che tale possibilità sia enormemente improbabile, e dunque l'algoritmo RSA viene oggi ritenuto di massima affidabilità. Rivest, Shamir e Adleman brevettarono il loro algoritmo ed è curioso il fatto che oggi la loro società (la RSA Data Security) ha venduto i diritti dell'algoritmo a molti operatori telematici di spicco come Netscape e Microsoft.
GLOSSARIO La crittografia discende dalla crittologia: la disciplina che si occupa di scritture segrete, ovvero di sistemi di cifra. La crittologia si divide in crittografia, appunto, e crittanalisi. La crittografia riguarda tutte quelle operazioni che ruotano attorno alla progettazione di sistemi segreti efficienti. La crittanalisi, invece, insegna a forzare, quegli stessi sistemi. Sono quindi una opposta all'altra: la prima costruisce percorsi segreti, la seconda li distrugge. In gergo, una scrittura segreta viene definita cifrario. La decifratura è quell'operazione che consente di impossessarsi della chiave o di soluzioni alternative, al fine di trasformare il testo in chiaro dei messaggi altrimenti incomprensibili. Il testo in chiaro è l'originale. La chiave è invece la particolare parola, o frase, utilizzata per applicare ad un testo chiaro le regole per produrre il testo in chiaro. La crittografia può essere tattica o strategica. La prima è definita anche dei tempi brevi ed un esempio può essere quello dei rimescolatori di voce (voice scramblers), i quali proteggono la privatezza delle telefonate trasformando una voce chiara in una camuffata. Anche i sistemi che criptano le tv a pagamento, le cosiddette pay-tv, fanno parte del filone crittografico tattico (o a tempo determinato). La crittografia strategica è invece mirata a proteggere la segretezza del programma per sempre: le sue rigide leggi furono stabilite da Auguste Kerckhoffs, un crittologo franco-olandese del secolo scorso. Di questo filone fanno invece parte i codici segreti che proteggono il nostro bancomat o i messaggi via posta elettronica (come il Pretty Good Privacy statunitense). I messaggi in codice possono essere a chiave segreta (strategici e conosciuti solo dal legittimo proprietario) o a chiave pubblica (nati dalle esigenze della crittografia informatica moderna). L'operazione inversa alla cifratura, abbiamo detto, si chiama decifratura, cioè la serie di operazioni da cui si ricava il messaggio in chiaro in maniera legittima, basandosi sulla conoscenza della chiave. Infine, un ultimo importante distinguo. Decifrare e decrittare non hanno lo stesso significato, ma vi è una differenza notevole: chi decifra è in possesso della chiave del cifrario, e la applica secondo le corrette regole per mettere in chiaro un testo cifrato a lui regolarmente destinato; chi decritta, invece, non è affatto in possesso della chiave, ma tenta illegittimamente di venire a conoscenza del contenuto di un testo cifrato a lui non destinato utilizzando sistemi illeciti. |