La sicurezza informatica

Sempre più si parla di cyber security, ossia di sicurezza informatica. La cosa interessa tutti visto che oramai tutti navighiamo in internet, scambiamo mail, facciamo transazioni con carte di credito e pos, conserviamo dati nei cloud (hard disk virtuali che alcuni provider, ossia fornitori di servizi e spazi internet, mettono a disposizione dei loro utenti).
I recenti casi di spionaggio, Snowden in testa, infiammano le discussioni se i Governi debbano avere o meno la possibilità di leggere, e quindi controllare, le comunicazioni tra utenti del web superando il diritto alla privacy per fini di sicurezza nazionale e mondiale.
Solo l'altro ieri, Whatsapp, la nota piattaforma di messaggeria, ha deciso di attivare la criptazione dei messaggi col sistema “end to end”, ossia apparentemente in modo che solo gli utenti origine e destinatari del messaggio possano leggerne il contenuto in chiaro.
Al di là delle questioni etiche, sollevate sin dalla prima metà del secolo scorso da Orson Welles col suo profetico romanzo “Il grande fratello” nel quale immaginava una società il cui Governo poteva monitorare ogni aspetto della vita e delle comunicazioni dei cittadini, ci troviamo spesso spiazzati non capendo bene come la sicurezza informatica viene attuata.
Uno dei primi sistemi di cifratura dei dati, fu certamente quello detto di Cesare.
L'imperatore romano, era solito trasmettere gli ordini ai propri avamposti sostituendo ogni lettera del messaggio con quella che, nel normale ordine alfabetico, la seguiva di tre posti e ritornando all'inizio dell'alfabeto in caso di cifratura di lettere come la u, v e z.
Così che la parola “casa” sarebbe diventata “gdvd” rendendo il messaggio oscuro a chi non conoscesse la chiave di decifrazione.
Si trattava, come si usa dire, di un sistema di tipo simmetrico ossia dotato di un'unica chiave utile sia per la cifratura che per la decrittazione del messaggio.
In realtà, il sistema di Cesare era facilmente attaccabile e solo l'ignoranza delle popolazioni barbare del tempo consentiva una accettabile sicurezza del sistema.
Ai giorni nostri, dopo duemila anni di ricerche nel campo, su internet si utilizza un metodo di cifratura detto RSA che, al contrario del sistema di Cesare, è detto asimmetrico in quanto richiede due chiavi: una per la cifratura dei dati, e una per la loro decrittazione.
Tali chiavi sono generate con sistemi pseudo casuali e richiedono la fattorizzazione di enormi numeri primi (operazione onerosissima in termini di tempo computazionale, cosa che garantisce una adeguata sicurezza del sistema).
Il problema quindi, non immaginando come utilmente praticabile ai più la possibilità di risalire alle chiavi con metodi matematici, cosa peraltro non impossibile in linea squisitamente accademica disponendo di adeguati mezzi e conoscenze (come sicuramente dispone la NSA, ossia la National Security Agency, agenzia USA che si occupa di sicurezza nazionale), è quello della inattaccabilità dei computer dove tali chiavi sono custodite.
I nostri messaggi, le nostre transazioni, saranno dunque ragionevolmente al sicuro fino a che lo saranno i computer dei grandi provider che serbano le chiavi delle nostre comunicazioni.
Ciò, tuttavia, è il lato tecnico della faccenda e non risolve il discorso etico se è accettabile o meno che uno Stato, per necessità inerenti la sicurezza nazionale, possa avere libero accesso a tali archivi di chiavi e ne possa fare liberamente uso.
Il problema è che le tecnologie e gli eventi geopolitici si evolvono con maggiore celerità rispetto al dibattito etico e dottrinale e se da un lato oggi c'è la ovvia richiesta di privacy da parte dei singoli, esiste anche il ragionevole dubbio che tali istanze poi finiscano per rendere la vita più facile a organizzazioni terroristiche e criminali.
In definitiva solo il continuo adattamento della legislazione di merito alla situazione del momento può garantire il giusto equilibrio tra le esigenze di sicurezza nazionale e le garanzie di privacy che ogni privato deve avere.

Condividi questo articolo qui:
Stampa questo post Stampa questo post