YBlog

L’anonimato e Internet

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 26 febbraio 2010
Questo articolo è tratto dalla newsletter Crypto-Gram.it versione italiana delle newsletter mensile gratuita sulla sicurezza informatica e sulla crittografia, scritta da Bruce Schneier (autore di Secret and Lies e Applied Cryptography, inventore degli algoritmi Blowfish e Twofish, CTO e fondatore di Counterpane Internet Security Inc.)

L’identificazione universale viene dipinta da alcuni come il Sacro Graal della sicurezza su Internet. L’anonimato, dicono, è qualcosa di negativo, e se lo aboliamo possiamo garantire che soltanto le persone a posto abbiano accesso alle proprie informazioni. Sapremo chi ci invia lo spam e chi cerca di penetrare nelle reti aziendali. E quando verranno rilevati attacchi denial-of-service su vasta scala (come quelli contro l’Estonia, la Georgia o la Corea del Sud), sapremo chi è il responsabile e agiremo di conseguenza.

Il problema è che non funzionerà. Qualsiasi concezione di Internet deve permettere l’anonimato. L’identificazione universale è impossibile. Anche l’attribuzione (sapere chi è il responsabile di determinati pacchetti che viaggiano nella rete) è impossibile. Tentare di costruire un sistema del genere è inutile, e non farà altro che offrire a criminali e hacker nuovi modi per nascondersi.

Immaginate un mondo magico in cui ogni pacchetto che viaggia su Internet potesse essere tracciato fino a scoprirne l’origine. Anche in un mondo simile, i nostri problemi di sicurezza Internet non verrebbero risolti. Esiste un enorme divario tra il provare che un pacchetto sia venuto da un determinato computer e che il pacchetto sia stato diretto da un determinato individuo. Questo è esattamente il problema che abbiamo con i botnet o con i pedofili che archiviano materiale pedopornografico sui computer di persone innocenti. In questi casi conosciamo la provenienza dei pacchetti DDoS e dello spam: arrivano da macchine normali e legittime che sono state hackerate. L’attribuzione non è così preziosa come si pensa.

Implementare una Internet senza anonimato è molto difficile, ed è una soluzione che genera a sua volta altri problemi. Per arrivare ad avere un’attribuzione perfetta avremmo bisogno di agenzie (organizzazioni vere e proprie) che forniscano credenziali di identità per accedere a Internet basate su altri sistemi di identificazione: passaporti, documenti d’identità nazionali, patenti di guida, ecc. Sistemi di identificazione meno efficaci, basati su documenti come le carte di credito, si possono facilmente ingannare. Non abbiamo nulla che si avvicina nemmeno lontanamente a questa infrastruttura di identificazione globale. In più, centralizzare le informazioni in questo modo in realtà è nocivo per la sicurezza, poiché rende il furto di identità un reato molto più remunerativo.

E realisticamente, una qualunque Internet teoricamente ideale dovrebbe permettere l’accesso alle persone anche in mancanza delle loro magiche credenziali. La gente continuerà a usare Internet collegandosi da terminali pubblici e in casa di amici. Vi saranno persone che smarriranno i loro magici token di accesso a Internet proprio come oggi smarriscono la patente o il passaporto. I meccanismi legittimi per aggirare il problema in questi casi daranno ancora più opportunità a criminali e hacker per sabotare il sistema.

Ma la cosa più importante è che la tecnologia che permette questa attribuzione magica non esiste. I bit sono bit, non hanno informazioni di identità appiccicate sopra. Ogni sistema software che abbiamo mai inventato è stato hackerato con successo, ripetutamente. Molto semplicemente, non abbiamo l’esperienza e le capacità di costruire un sistema di attribuzione
infallibile.

Non che importi davvero, comunque. Anche se tutti fossimo in grado di tracciare perfettamente ogni pacchetto, fino alla persona che lo ha originato e non solo fino al computer, l’anonimato sarebbe ancora possibile.
Basterebbe un solo individuo che mettesse in piedi un server anonimo. Se io volessi inviare un pacchetto in forma anonima a qualcun altro, lo farei passare da quel server. Per un livello di anonimato ancora maggiore, potrei farlo passare attraverso più server. Questo processo viene chiamato ‘onion routing’ (lett. ‘routing a cipolla’ ovvero a strati) e, con un numero sufficiente di utenti e con la crittografia giusta, è in grado di ristabilire l’anonimato in qualunque sistema di comunicazione che lo vieta.

I tentativi di bandire l’anonimato da Internet non avranno effetto su chi è abbastanza esperto da aggirare l’ostacolo, costeranno miliardi di dollari, e avranno un impatto del tutto irrilevante sulla sicurezza. Ciò che produrranno tali tentativi sarà condizionare l’accesso alla libertà di espressione da parte dell’utente medio, comprese quelle persone che sfruttano l’anonimato su Internet per sopravvivere: i dissidenti in Iran, Cina e altrove.

Esigere un’identificazione e attribuzione universali è l’obiettivo sbagliato. Occorre accettare il fatto che su Internet esisterà sempre il pensiero espresso in forma anonima. Occorre accettare che non si saprà mai esattamente da dove è pervenuto un pacchetto. È necessario occuparsi dei problemi che si possono risolvere: software che siano sicuri a prescindere
dai pacchetti ricevuti, sistemi di identificazione che siano sufficientemente sicuri di fronte ai possibili rischi. Possiamo fare di
meglio in tutti questi settori di quanto stiamo facendo oggi, e se ci impegniamo su questi fronti riusciremo a migliorare la sicurezza molto di più che non cercando di sistemare problemi insolubili.

L’intero problema dell’attribuzione è molto simile alla questione anticopia/gestione dei diritti digitali (DRM). Così come è impossibile
rendere incopiabili determinati bit, è altrettanto impossibile sapere la provenienza di certi bit. I bit sono bit. Non nascono con restrizioni d’uso incorporate, non nascono con informazioni sull’autore incorporate. Ogni tentativo di superare questo limite è destinato a fallire, e dovrà essere sempre più protetto da contromisure da stato di polizia, quelle contromisure che l’industria dell’intrattenimento esige affinché le protezioni anticopia funzionino. È il metodo cinese: polizia, informatori, paura.

Così come l’industria dell’intrattenimento deve comprendere che l’universo digitale richiede un modello di business diverso, le forze di polizia e altri devono capire che i vecchi concetti di identificazione non funzionano su Internet. Nel bene e nel male, che piaccia o no, vi sarà sempre l’anonimato su Internet.

Questo articolo è originariamente apparso su Information Security, come parte di un botta-e-risposta con Marcus Ranum. Si può leggere la risposta di Marcus sotto il mio articolo.
<http://searchsecurity.techtarget.com/magazinePrintFriendly/0,296905,sid14_gci1380347,00.html&gt; oppure <http://tinyurl.com/ydvm725&gt;

Commenti contro l’anonimato:
<http://www.theregister.co.uk/2009/10/16/kaspersky_rebukes_net_anonymity/&gt; oppure <http://tinyurl.com/yknbuh2&gt;
<http://curiouscapitalist.blogs.time.com/2010/01/30/drivers-licenses-for-the-internet/&gt; oppure <http://tinyurl.com/yfjg7up&gt;

Conservare materiale pedopornografico su computer di persone innocenti:
<http://www.huffingtonpost.com/2009/11/09/internet-virus-frames-use_n_350426.html&gt; oppure <http://tinyurl.com/yg8jaka&gt;

Lo ‘Onion routing’:
<http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci775657,00.html?int=off> oppure <http://tinyurl.com/y9onwrt&gt;

Fonte: Newsletter Crypto-Gram.it Febbraio 2010

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: