Crittografia a doppio taglio

Lo sviluppo di Internet è sempre più associato alla tutela della privacy e dalle frodi telematiche. Alle fondamenta del business sulla rete c’è, infatti, sempre più il bisogno di proteggere l’identità di chi fa viaggiare le informazioni. Ecco che allora diventa fondamentale l’applicazione dei sistemi crittografici, i sistemi più sicuri per far viaggiare nella rete le informazioni private, al riparo da malintenzionati di ogni genere. La crittografia è molto semplice da usare: basta usare una chiave di lettura e il gioco è fatto, ci pensa poi il software a “mescolare” i dati in modo che possano essere letti solo e soltanto dal destinatario.

Senza la crittografia chi si fiderebbe di far circolare su Internet i propri quattrini? Se ad esempio dal computer di casa voglio ordinare alla mia banca il prelevamento di centomila lire, devo prima di tutto accertarmi che la banca sia sicura che la richiesta provenga proprio da me. E non da qualche super-esperto in messaggi segreti che ha deciso di alleggerire il mio conto corrente. La crittografia serve proprio a questo: ad accertare una volta per tutte l’identità elettronica, in modo tale che abbia lo stesso valore di una firma su carta.

La crittografia risale all’antichità: i messaggi segreti risalgono ai testi cuneiformi dei Babilonesi. La stessa Bibbia contiene delle parti cifrate. Ma non bisogna meravigliarsi: “criptare” è una parola proveniente dal greco kryptos, che significa nascosto. Oggi dei vecchi sistemi crittografici è però rimasto solo il significato etimologico. I sistemi di crittografia moderna non hanno più niente a che vedere con i cifrari manuali o meccanici. Questi metodi si basavano su sistemi alfabetici e a codice: i primi, in fase di decifratura applicavano la sostituzione delle lettere tenendo conto della loro frequenza relativa e soprattutto del loro raggruppamento. I sistemi a codice erano invece la somma finale di procedimenti sovrapposti: sostituzione, trasposizione, ecc.

Con il sistema digitale, i problemi della crittografia classica, derivanti dall’uso della stessa chiave sia per nascondere che per decifrare i messaggi, sono diventati un lontano ricordo. I nuovi sistemi crittografici si basano su algoritmi molto più complessi e si avvalgono di complicati calcoli informatici. Quasi tutti fanno capo al concetto di chiave “pubblica”, introdotto nel 1976 da due studiosi americani, Diffie ed Hellmann, che dimostrarono la fattibilità dei sistemi crittografici legati a due chiavi distinte e indipendenti: una pubblica e inserita in una lista accessibile a tutti, una specie di grande elenco del telefono cui tutti possono avere accesso; l’altra invece segreta e riservata al solo “padrone”. Il sistema di funzionamento della crittografia informatica, detta anche “asimmettrica” è molto semplice: ogni messaggio cifrato con una chiave può essere decifrato solo e soltanto dalla sua contro-chiave.

Questa nuova classe di cifrari è diventata realtà nel 1978, grazie a tre ricercatori del Mit, Rivest, Shamir e Adleman. Tuttavia i problemi della crittografia non sono stati mai risolti del tutto. Nel corso degli anni è stato scoperto che l’algoritmo inventato dagli studiosi bostoniani non è poi del tutto impenetrabile. Inoltre, l’esperienza ha insegnato che gli elenchi pubblici devono essere gestiti con molta attenzione, dato che il sistema può essere usato, diciamo così, al contrario: chiunque può usare una contro-chiave pubblica per cifrare un messaggio. Chiunque entri in possesso del messaggio criptato potrebbe così entrare in possesso dei nostri segreti. Come? Semplicemente attraverso la contro-chiave pubblica.

Per questi motivi, i rivali più accesi delle public key sono gli organi di polizia, con l’americano Fbi in testa: temono che mascalzoni di ogni genere si intrufolino nel sistema di codici segreti per scambiarsi informazioni illecite o intercettare la contro-chiave. Al fine di scongiurare questo rischio, le forze dell’ordine propongono di cedere una copia della chiave personale a un organo di polizia super partes. Questa politica però non trova concorde il popolo del cyberspazio: ” Sarebbe come obbligare le poste ad abolire tutte le buste chiuse e ad usare solo le cartoline”, c’era scritto qualche tempo fa sulla rivista statunitense Wired.

A complicare la situazione ci si sono poi messi i diversi orientamenti politici, spesso contrapposti, con cui il problema della crittografia viene affrontato. Negli Stati Uniti si sta discutendo da alcuni mesi su un progetto di legge, il Security and Freedom Trough Encryption presentato da una delle associazioni più attive nella difesa dei diritti civili, il Center for Democracy and Technology: la loro proposta è di legalizzare la circolazione di tutti i programmi di crittografia, anche di quelli verso l’estero. Al momento, invece, una norma governativa proibisce a tutti i prodotti di crittografia made in Usa di essere esportati via Internet. E non solo: le forze di polizia statunitensi possono accedere istantaneamente a qualsiasi messaggio criptato.

In Gran Bretagna la situazione non è molto diversa. Il Dipartimento del Commercio e dell’Industria anglosassone ha presentato una proposta di legge nella quale si delega a “terze parti fidate” il compito di intercettare le comunicazioni private sospette e di scovare eventuali infiltrati. In Italia, invece, lo sviluppo della crittografia sembra avere la strada in discesa. Grazie alla legge Bassanini, entrata in vigore lo scorso anno, “chiunque intenda utilizzare un sistema di chiavi asimmetriche di cifratura (…) deve munirsi di una idonea coppia di chiavi e rendere pubblica una di esse mediante la procedura di certificazione, (…) le chiavi pubbliche di cifratura sono custodite per un periodo non inferiore a dieci anni a cura del certificatore e, dal momento iniziale della loro validità, sono consultabili in forma telematica”. Inoltre, la pubblica amministrazione ha cinque anni di tempo per informatizzarsi ed evitare fastidiose file ai cittadini.

Tuttavia anche in un paese come il nostro, apertamente schierato a favore della liberalizzazione della crittografia, non basta applicare la legge per scampare dagli imbrogli telematico. Gli informatici dicono che se si vuole mandare un messaggio criptato, occorre adottare di propria iniziativa altre precauzioni, che sono poi quelle del buon senso. Prima di tutto occorre scegliere un codice segreto non facile da riprodurre, ma nello stesso tempo nemmeno troppo complicato perché va ricordato a memoria. In secondo luogo, non bisogna mai comunicarlo a nessuno, neanche a una persona verso la quale si nutre una totale fiducia: ne vanno di mezzo la propria l’identità virtuale e il conto in banca reale.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here