DI RECENTE ACCOMAZZI...
CERCA
» Ricerca avanzata
MAILING LIST

Se vuoi iscriverti alla mailing list di Luca Accomazzi inserisci qui la tua mail:

Vuoi ricevere i messaggi immediatamente (50 invii / giorno) o in differita e in gruppo
(due invii / giorno)?

» Vuoi saperne di più?

PGP si fa in otto

Tutti noi abbiamo dei nemici. Non sono assetati del nostro sangue e pronti a pugnalarci alle spalle: non viviamo in un romanzo di Agatha Christie. Ma dobbiamo ricordare che tutte le aziende hanno dei concorrenti e tutte le persone hanno piccoli segreti -- magari segreti innocenti, ma pur sempre da mantenere tali. Potrebbe trattarsi di una lettera d’amore o di una foto compromettente, potenzialmente imbarazzanti; informazioni riservate sui nostri affari o sulla nostra famiglia; la password al sito web della nostra banca che ci permette di accedere al nostro conto o numeri PIN del bancomat... l’elenco è davvero sterminato. La minaccia poi non si ferma ai nemici personali: al mondo esistono ladri e truffatori che sono disposti a danneggiare chiunque per il loro tornaconto; per non parlare poi di terroristi, pazzi e maniaci.
Oggigiorno noi affidiamo una percentuale crescente delle nostre informazioni ai calcolatori e passiamo una percentuale crescente del nostro tempo a lavorare con essi. Chiediamoci allora cosa succederebbe se il nostro computer personale finisse nelle mani di qualcuno che ci vuole male. Quali documenti troverebbe? E che informazioni al loro interno?
Per proteggere dischi e documenti esistono molti piccoli trucchi che possono ingannare un principiante ma che sarebbero facilmente infranti da un esperto, come per esempio le soluzioni che rendono invisibili i file, le partizioni o i dischi. Esistono poi parecchi programmi dedicati ad affrontare il problema: in questi casi tipicamente si usa la crittografia (cioè la codifica e protezione con chiave d’accesso) per rendere i documenti illeggibili a chi non conosca la password scelta durante la fase di codifica. È un buon passo avanti, ma un nemico dotato di tempo e di ingegno può cercare di indovinare la password (esistono soluzioni che tentano automaticamente tutti i nomi e tutte le parole del vocabolario). Noi dovremmo selezionarne una particolarmente compressa. La maggior parte del software in commercio, poi, si limita a proteggere un documento esistente per poi cancellarlo. Un malfattore può usare strumenti come Norton Unerase per recuperare i dati nella forma originale non protetto dal nostro disco rigido. Ci sono altri rischi. Tipicamente soltanto il programmatore originale del software che stiamo utilizzando sa esattamente come funzioni il suo prodotto. Magari la casa si è tenuta una “chiave passepartout” in grado di decrittare tutti i documenti. Magari il software non è stato ben studiato e ha dei difetti che un ladro ingegnoso potrebbe scoprire e sfruttare.
Una lotta persa in partenza? Non proprio. C’è un programma che tutti i maggiori esperti del settore consigliano caldamente, e una nuova versione è appena stata rilasciata. Si chiama, con atipica modestia, Pretty Good Privacy, cioè “privacy piuttosto buona”: i fan lo chiamano più semplicemente PGP. La miglior descrizione di PGP viene da Bruce Schneier -- cattedrattico, già al Dipartimento della Difesa statunitense, oggi consulente oper alcune tra le più grandi aziende del mondo, forse il maggior luminare del settore -- che ha detto “ci sono due forme di crittografia: quella che può impedire alla vostra sorellina minore di leggere i vostri documenti e quella che può impedire anche ai maggiori governi di leggere i vostri documenti. PGP è uno strumento del secondo tipo”. I fondamenti matematici di Pretty Good Privacy stanno nel lavoro svolto all’inizio degli anni Novanta da un team di matematici che lavoravano presso l’istituto ETH di Zurigo. L’idea di base è che si tratta di un sistema basato su due chiavi: la prima posseduta solo una persona (la “chiave privata”) e la seconda che viene distribuita liberamente (la “chiave pubblica”), usando Internet. Dalla chiave privata è possibile ricavare la chiave pubblica, ma il calcolo inverso è fantasticamente complicato, estremamente improbabile anche lavorando per tentativi, anche utilizzando tutti i calcolatori del mondo per miliardi di anni. Se a un messaggio applichiamo una delle due chiavi e il processo di cifratura, esso diviene illeggibile, ma basta applicare la seconda chiave al messaggio cifrato per accedere al contenuto.
Ogni istruzione che costituisce il programma PGP è liberamente visionabile su Internet: in questo modo gli autori ci garantiscono che non sono possibili “chiavi passpourtout” e permettono agli esperti di crittografia di analizzare il loro lavoro alla ricerca di difetti. Una versione minimale di PGP 8.0 è gratuitamente scaricabile da Internet all’indirizzo www.pgpi.com. Offre sostanzialmente due funzioni: la protezione dei nostri documenti contro le intrusioni, la firma digitale per garantirci che un documento provenga effettivamente da una persona che conosciamo.
La versione commerciale, “PGP Desktop Security 8.0” è disponibile in versione per Windows e per Macintosh, costa circa cento dollari e contiene anche la geniale utility PGPdisk. PGPdisk permette di creare dischi rigidi virtuali sicuri; sono file molto grandi che vengono montati sulla scrivania come dischi rigidi, ma tutto il loro contenuto è coperto da crittografia forte. Un PGPdisk funziona in sostanza come una cassaforte inespugnabile per tutti i nostri documenti riservati: elimina il rischio che la superficie del nostro disco rigido contenga una copia non protetta delle nostre informazioni più prezione. Il sistema è così sicuro che il Governo degli USA cercò per anni di impedire la commercializzazione del programma, emettendo leggi che ne equipagavano l’uso, il possesso e l’esportazione a quello delle armi da guerra e minacciando ripetutamente il principale autore (tale Philip Zimmermann) di azioni legali che avrebbero potuto tramutarsi in condanne penali per molti anni di carcere. Lo Zimmermann resistè grazie al supporto di alcuni gruppi di consumatori che tutelano i diritti civili; nel 1998 l’allora presidente Clinton gettò la spugna, ammise che non aveva più senso cercare di chiudere la scatola di Pandora a cose fatte e finalmente liberalizzò l’uso di questo stupefacente piccolo programma. Davvero una forma di privacy abbastanza buona.


Questo articolo fa parte di uno dei miei percorsi. Se vuoi saperne di più su questo argomento, visita il resto del percorso cliccando qui.