PGP il diritto alla privacy
tratto da DECODER #9
A una manciata di anni dal nuovo secolo,
Big Brother pare farsi più minaccioso. O meglio, quali
diritti civili sulla frontiera elettronica?
La domanda è rimbalzata con preoccupazione nelle
comunità virtuali del pianeta dopo le recenti mosse
dell'amministrazione Clinton.
All'inizio di febbraio, c'è stato il varo della
proposta-Clipper. Brevetto di proprietà AT&T, il
computer chip così denominato dovrebbe diventare l'unico
sistema di crittazione consentito sui sistemi di
intercomunicazione made in Usa-compresi apparecchi
telefonici, fax, computer. Le chiavi di decifrazione
sarebbero possedute soltanto dalle agenzie federali, con
conseguente ampio potere discrezionale nel loro uso (ed
abuso).
Meno di un mese dopo, l'FBI annuncia la presentazione al
Congresso di un disegno di legge per facilitare e
ampliare la sorveglianza elettronica. Industrie
costruttrici e compagnie telefoniche dovrebbero garantire
lo spionaggio governativo inserendo opportuni congegni
negli apparecchi e trasmettendo immediatamente i dati in
loro possesso all'agenzia federale, pena pesanti multe e
perfino la chiusura. Si tratta, in questo caso, della
riproposizione di un elaborato della presidenza Bush già
bocciato da politici e industriali nel 1992.
Ambedue le proposte sono state motivate con la necessità
di un adeguamento tecnologico nella sempre più difficile
lotta contro il crimine organizzato, in particolare
narcotrafficanti e terroristi internazionali. A supporto
di questa tesi, infatti, è stato spesso citato
l'attentato dello scorso anno al World Trade Center di
New York, che ha causato danni per oltre 5 miliardi di
dollari.
Notevole l'allarme suscitato all'interno di piccoli e
grandi network elettronici, come pure tra le associazioni
per la difesa dei diritti civili.
Computer Professionals for Social Responsibility (CPSR),
Electronic Frontier Foundation (EFF), ACLU (American
Civil Liberties Union) hanno lanciato diverse iniziative
per bloccare le due proposte, muovendosi sia a livello
parlamentare e sia attraverso la sottoscrizione di
petizioni pubbliche.
Le riviste specializzate si danno da fare per chiarire
retroscena e implicazioni dei piani governativi:
"Wired" ha preannunciato un infuocato numero
anti-Clipper e articoli critici sono apparsi perfino sul
"New York Times". "Ulteriore invasione
della privacy o necessaria sicurezza per l'era dei
computer?" chiedeva un pezzo sulla proposta
dell'FBI; e ancor più chiaramente, William Safire, noto
e temuto commentatore politico dello stesso quotidiano,
ha scritto un editoriale dal titolo: Affondare il
Clipper chip.
Ovviamente, c'è grande spazio per l'informazione e la
discussione nelle comunità on-line. Numerosi i siti
Internet dove è possibile trovare notizie utili, inclusi
i testi ufficiali delle proposte governative (vedi altra
parte della rivista), con talk.politics.crypto nei gruppi
Usenet e The WELL (conf EFF, topic 555) che ospitano le
tastiere più calde. Migliaia di proteste via e-mail sono
arrivate direttamente sui videoterminali di Clinton e
Gore, e il maggior numero di firme a sostegno della
petizione anti-Clipper di CPSR arriva addirittura dal
prestigioso Massachusetts Institute of Technology (MIT).
Dibattiti, conferenze e incontri pubblici sono in
calendario per le prossime settimane, mentre nuove
iniziative sono in fase di progettazione, tra cui una
clamorosa azione di disobbedienza civile elettronica.
Questo il quadro della situazione, inizio primavera, anno
1994.
Un momento cruciale per il futuro della democrazia
elettronica. Per la prima volta nella storia si tenta di
legalizzare la costante intrusione dello Stato nella
sfera privata e intima dei singoli. Siamo di fronte
all'esplicito tentativo di codificare il controllo della
libertà d'espressione e della privacy di ciascuno di
noi. E se è pur vero che già oggi i nostri movimenti
possono essere seguiti elettronicamente attraverso carte
di credito, tessere telefoniche, e-mail e quant'altro,
formalmente esistono delle garanzie costituzionali da
rispettare. In ogni stato del mondo un'autorizzazione
scritta è ancora necessaria per consentire a polizia e
servizi segreti di origliare conversazioni telefoniche o
perquisire proprietà personali, mentre diverse banche
non consentono l'accesso della magistratura ai conti dei
propri clienti. Ma nel cyberspace, l'elemento dove oltre
20 milioni di persone spendono attualmente gran parte del
loro tempo, pare non debbano esistere garanzie.
Proprio come nel mitico Far West, la frontiera
elettronica richiede passione, coraggio e inventiva.
Bruce Sterling in Giro di vite contro gli hacker
ha ben chiarito come il 95% degli hacker rispetti un
preciso codice deontologico basato su professionalità,
serietà e cooperazione, sfiorando a volte un ingenuo
infantilismo. Grazie a queste bande di coraggiosi
cybernauti il villaggio globale sta diventando realtà e
si vanno aprendo le porte a interessi commerciali e
culturali di enorme portata per l'intera popolazione del
pianeta. Tuttavia, per gran parte delle società umane di
fine secolo, si tratta solo di banditi senz'arte né
parte, criminali informatici da perseguire anche a costo
di calpestare ogni garanzia costituzionale: l'Operation
Sundevil insegna.
E se a quattro anni dall'episodio il clima generale è
cambiato (vedi i successi legali del caso di Steve
Jackson, ad esempio), ancora molta strada resta da fare
per garantire il rispetto dei diritti civili nel
cyberspace.
Con le proposte legislative più sopra esposte, lo stato
pretende di limitare e controllare idee, comunicazioni e
movimenti di ciascuno di noi. Non si creda infatti che
tale scenario interessi solo l'attuale minoranza di gente
che vive tra monitor e tastiere. Presto la televisione
interattiva sarà una realtà in ogni casa e molto
probabilmente fra qualche anno potremo usare un unico
apparecchio con comandi vocali per fare telefonate,
collegarsi via modem, inviare fax, guardare la TV, fare
acquisti. Forse tutto ciò sembra lontano per il Vecchio
Mondo e ancor più per l'Italia, ma pensiamo soltanto a
come ci sentiremmo se i servizi segreti elettronici
avessero la facoltà di monitorare a piacimento il
contenuto di ogni nostra telefonata o fax, avendo libero
e legale accesso a informazioni personali o
professionali. O anche se, grazie al Clipper chip, le
nostre traversate notturne in cyberspace venissero
registrate per "futura memoria". Certo,
potremmo sempre ricorrere a mailer anonimi o altri
sistemi criptici (PGP soprattutto) per le nostre
comunicazioni via modem; ma non dimentichiamo che qui ci
si riferisce anche ad apparecchi di uso comune, compresi
telefoni, fax, computer. Potrebbero essere scoperti e
registrati perfino i nostri gusti personali in fatto di
videogames, compresi quelli a sfondo sessuale o violento.
E' inutile negare, infatti, che qualora queste misure
dovessero venire approvate dal governo Usa, ben presto
tutti gli altri stati si adeguerebbero. O, ancor peggio,
si scatenerà una grossa bagarre commerciale a livello
internazionale per imporre la migliore tecnologia di
crittazione magari con standard diversi nei vari
continenti ed enormi problemi per l'esportazione.
Riguardo infine la necessità di difendere la società
dal crimine organizzato mediante maggiori controlli
personali, l'esperienza ha dimostrato che i segreti
governativi restano tali solo per brevi periodi e ci
sarà sempre qualcuno che inventerà un sistema per
verificarli e infrangerli, come testimoniano le continue
intrusioni su Internet. Infine, come non dubitare
dell'abuso di potere da parte di giudici e agenti segreti
poco scrupolosi di eventuali direttive federali
"garantiste"?
Nei prossimi mesi il futuro della democrazia elettronica
sarà in ballo nelle aule del Congresso Usa. E' urgente
attivarsi nella diffusione delle informazioni e delle
possibili implicazioni future. Se le attuali proposte
dovessero passare così come sono, si darebbe via libera
a un reale scenario da Big Brother, giustificando
intrusioni elettroniche nella nostra privacy da parte
dello stato e impedendo la libera circolazione delle
idee. Verrebbero così irrimediabilmente lesi i diritti
civili basilari per le moderne democrazie del XXI secolo.
Con gravi implicazioni per il "cittadino
comune" così come per le prossime generazioni di
ogni paese del mondo.
Si tratta di difendere l'essenza stessa della frontiera
elettronica, impegnandosi per la costruzione del Bill of
Rights del cyberspace. Qui e ora, prima che sia troppo
tardi.
Cos'è il PGP
Come mai tanto casino a causa di un programma che è una
semplice implementazione di algoritmi matematici studiati
da anni?
La crittografia a chiave pubblica nasce per ovviare a uno
dei principali inconvenienti della crittografia
tradizionale: la disponibilità di un canale di
comunicazione sicuro attraverso il quale scambiarsi la
chiave di codifica/decodifica. Se A vuole mandare un
messaggio segreto a B, tale che possa essere letto solo
da quest'ultimo, A e B devono trovare il modo per
concordare e scambiarsi una chiave; possono vedersi di
persona o usare altri mezzi (telefono, radio, altro) ma
in ogni caso esiste la possibilità che la chiave venga
intercettata nel momento in cui passa da uno all'altro
degli interlocutori.
La crittografia a chiave pubblica non fa uso di un'unica
chiave comune a tutti i partecipanti, bensì di una
coppia di chiavi personali specifiche per ciascun
individuo. Ognuno genera in privato la propria coppia:
una è la chiave privata che andrà tenuta segreta (e
alla quale è associata per maggior sicurezza una parola
d'ordine), l'altra è la chiave pubblica vera e propria
che andrà diffusa in rete. Ogni chiave è costituita da
stringhe di poche centinaia di byte, facilmente
trasportabili nel cyberspace. Le due chiavi sono legate
da una relazione algebrica, ma conoscendo la chiave
pubblica non è in alcun modo possibile risalire a quella
privata in tempi computazionali ragionevoli (diverse
decine di anni di calcolo con la migliore tecnologia
attuale).
Le due chiavi si dividono i compiti: quella pubblica
codifica i dati, senza poterli decodificare; se A vuole
comunicare con B, userà la chiave pubblica di B per
crittografare il messaggio, sicuro che solo B è in
possesso della corrispondente chiave privata (e della
parola d'ordine) che consente di risalire al testo in
chiaro. Naturalmente A deve essere in possesso della
chiave pubblica di B e per questo motivo è interesse di
B che la propria chiave pubblica venga distribuita il
più possibile su tutti i canali del c-spazio, tanto più
che essa ora può essere vista anche da terze parti
"male intenzionate", che non essendo in
possesso della chiave segreta non avrebbero comunque più
la possibilità di decodificare il messaggio. Detto per
inciso, questo ha fatto nascere una delle tante mode
on-line: la configurazione personalizzata del proprio
editor allo scopo di aggiungere la propria chiave
pubblica alla fine di ogni messaggio immesso in rete;
inoltre, sempre l'esigenza di diffondere il più
possibile le chiavi pubbliche ha condotto alla creazione
di archivi/database in cui si può eventualmente cercare
la chiave di una persona specifica con cui si vuole
comunicare in perfetta privacy - un primo tentativo in
Italia in questo senso è stato intrapreso su BITs
Against The Empire BBS (la tana di chi scrive).
Una seconda caratteristica della crittografia a chiave
pubblica è la possibilità di firmare un messaggio con
la propria chiave privata, lasciandolo in chiaro (senza
necessariamente crittografarlo). Si tratta del processo
inverso: B scrive un messaggio, lo sottopone a un
algoritmo in cui vengono usati come argomenti la chiave
privata (e la parola d'ordine) e il messaggio stesso; il
risultato è una firma elettronica costituita da una
stringa di caratteri che viene aggiunta in fondo al
testo. A riceve il messaggio firmato, lo sottopone a
verifica utilizzando la chiave pubblica di B e ottiene la
conferma che solo B può averlo scritto.
I fondamenti della crittografia a chiave pubblica, cioè
ciò che spiega come tutto questo sia possibile, vengono
trattati in testi specifici reperibili nelle librerie
scientifiche. Il software PGP è disponibile su molti
nodi di Cybernet, in versioni eseguibili in ambiente
MS-DOS, Amiga e UNIX, e sotto forma di codice sorgente
compilabile su qualsiasi altra piattaforma hardware.
BIBLIOGRAFIA ESSENZIALE:
(tutti i documenti elettronici sono disponibili su
vari nodi della rete Cybernet)
homepage di Tactical Media Crew