Mailing list

Vuoi essere informato non appena viene pubblicato un nuovo articolo? Iscriviti alla nostra mailing list!
La tua email:


mercoledì 31 maggio 2006

Tuteliamo la nostra privacy

Ringraziamo il sito autistici.org per averci fornito questa guida sulla crittazione della posta elettronica, che consigliamo vivamente a tutti.


1. Sulla privacy

Sempre più spesso nelle inchieste della magistratura si fa esplicito riferimento alle discussioni degli indagati circa la possibilità di cifrare le proprie missive e si valuta questo fatto come una precisa indicazione della loro volontà di compiere azioni illegali. Altrettanto frequentemente si leggono negli atti stralci di email intercettate. Negli ultimi tempi si sta assistendo ad un'escalation del controllo, a una sua generalizzazione. Stiamo procedendo a grandi passi verso un controllo di massa. In un sistema di cose nel quale il controllo viene sempre più imposto come la panacea di tutti i mali, vorremmo cercare di fare chiarezza sui pericoli che la comunicazione via email comporta, e sulle contromisure che è possibile adottare.

1.1. Perché crittare le mail

Se non sai cosa significa cifrare, crittare ecc., dai un'occhiata qui: http://it.wikipedia.org/wiki/Crittografia.
Una mail che non è stata crittata ed è stata inviata tramite Internet è come una cartolina senza busta: postini, portieri, vicini e chiunque altro possa venirne in possesso sono liberamente in grado di leggere il messaggio che è stato scritto. Non ci stancheremo mai di ricordare che l'uso della crittografia non serve a proteggere solo la tua privacy, ma anche quella dei tuoi corrispondenti.

1.1.1. Segreti non legati alle persone: negoziati, finanza, giustizia

Giornalisti, avvocati, giudici, medici, commercialisti: sono molte le professioni che, per contratto, deontologia o legge, sono tenute al segreto professionale. A usare Internet per motivi professionali sono sempre più persone, e chi deve salvaguardare il segreto professionale è tenuto a crittare le sue mail per evitare che nei meandri del Web si diffondano liberamente proposte commerciali, dossier giudiziari o cartelle cliniche. Se questi documenti non vengono crittati, si tralasciano le precauzioni minime necessarie per salvaguardare il segreto professionale e ci si espone a rischi legali e finanziari notevoli.

1.1.2. Segreti legati alle persone: vita personale, intimità, sentimenti privati

Non critti le mail perché non hai “niente da nascondere”? Complimenti, però di solito della tua intimità ti preoccupi molto lo stesso, altrimenti perché chiudere le tende delle finestre? Certo non ti piacerebbe che qualche sconosciuto seduto dietro al computer del tuo fornitore d'accesso a Internet sorridesse nel leggere, a tempo perso, le mail che ti scambi con l'amic* del cuore. Se finora non hai crittato le tue mail, è assolutamente plausibile che qualche sconosciuto abbia già letto quel che hai scritto...


2. I rischi della TUA casella di posta elettronica

2.1. Il percorso delle email

La tua posta elettronica è a rischio in vari modi: quando spedisci un messaggio, per prima cosa il client di posta che usi contatta un server attraverso un protocollo detto SMTP e trasferisce a quest’ultimo il messaggio. Questo trasferimento – di solito – avviene in chiaro (nessun tipo di cifratura viene applicato al messaggio). Il server SMTP a sua volta contatta il server di destinazione, e il passaggio attraverso la rete è di nuovo in chiaro. Inoltre, ogni volta che spedisci una mail, i computer dei fornitori di servizi memorizzano una copia della tua lettera. Vediamo come:

2.1.1. Tutte le copie delle tue mail

Le tue mail viaggiano in Internet attraverso una sequenza di copie. Le e-mail si spostano in rete attraverso una sequenza di copie effettuate da un server di posta (ad esempio quello del tuo ISP, il fornitore d'accesso a Internet) su un altro server di posta. Se per esempio abiti a Roma Nord e invii una mail a una persona che abita a Roma Sud, le copie che si creeranno della tua mail saranno perlomeno:
1. Il tuo computer (copia originale) invia la mail a un primo computer situato presso il tuo fornitore d'accesso (copia 1);
2. il computer del fornitore d'accesso manda la copia nel migliore dei casi direttamente ad un computer del fornitore d'accesso del tuo destinatario (copia 2). Ma i passaggi potrebbero essere di piu';
3. il computer dell'ISP del tuo destinatario mantiene una copia della mail(copia 3), in attesa che quest'ultimo scarichi la posta (copia finale).

Per attraversare solo qualche quartiere, insomma, la tua mail è stata salvata almeno 2 volte su 2 dischi fissi diversi (2 server server di posta degli ISP), e tutte e 2 le volte in copie perfette. E dietro ciascuno di questi dischi rigidi si nascondono imprese commerciali, informatici curiosi, amministratori pubblici dei generi più diversi, vari ed eventuali... Inoltre 2 copie è il caso migliore, se provi a visualizzare gli header delle mail che ricevi (ogni programma di posta ha un'opzione per farlo), vedrai che i passaggi sono molti più di 2, e di conseguenza anche le copie. In teoria, per il momento queste copie multiple della tua mail dovrebbero essere cancellate nell'arco di qualche ora da ogni fornitore d'accesso. Tuttavia, le nuove leggi europee contro il “cybercrimine” e il disegno di legge Pisanu prevedono la conservazione di tutte le copie per diversi mesi, almeno per quanto riguarda le parti che indicano il mittente ed il destinatario.

2.2. Leggere la posta: il confine tra il bene e il male

Quando scarichi e leggi la posta presso la tua casella utilizzi solitamente uno di questi due metodi:

1. attraverso il web, con un semplice browser.
2. con un programma apposito utilizzando i protocolli POP3 o IMAP.

Sia nel primo caso che nel secondo, senza particolari accorgimenti, tutto il traffico è di nuovo in chiaro, la tua password passerà in chiaro e i messaggi passeranno dalla macchina del tuo fornitore di servizio al tuo PC in chiaro.

2.2.1. Il rischio si articola dunque su due livelli

In primo luogo, durante le sue peregrinazioni attraverso la rete, il messaggio può essere intercettato e letto. In secondo luogo, durante le soste nei vari server, il messaggio è accessibile a chiunque vi abbia accesso.

3. Accorgimenti tecnici e crittografia

Per quanto riguarda il primo problema, puoi utilizzare canali di comunicazione cifrati fra te e i server che usi (usando SMTP con supporto SSL, POP3s o IMAP su SSL). Per quanto riguarda il secondo problema, la soluzione è utilizzare programmi per la cifratura del contenuto delle email. È fondamentale però che si tratti di un programma a codice aperto: solo in questo modo si può star sicuri che faccia proprio quello che sostiene di fare. I programmi di crittazione possono essere infatti sottoposti ad attacchi: qualcuno potrebbe volersi creare una “backdoor”, una scappatoia che gli permetta di riuscire comunque a leggere una mail crittata. Se il programma non è a codice aperto, se cioè il suo codice sorgente non è disponibile e quindi non è leggibile, i programmatori decisi a garantire ad ognuno la possibilità di salvaguardare la propria privacy non potranno verificare che il programma non contenga nessuna backdoor.

3.1. Prima di tutto, crittare è più semplice di quanto non pensi

Se sai gestire un normale programma di posta (scrivere mail, inserire allegati ecc.), allora non avrai problemi a gestire la crittografia. GPG, il programma a codice aperto vi consigliamo, è infatti piuttosto semplice da utilizzare, anche perché può essere installato tramite un apposito plugin su diversi client di posta. In particolare, raccomandiamo il connubio del client di posta Thunderbird e del software Enigmail (disponibili per tutti i sistemi operativi). In ogni caso, la sicurezza che si ottiene è strettamente legata al livello di protezione che si riesce a esercitare sulla propria chiave privata, cioè sul file che contiene “l'innesco” dei meccanismi crittografici. Persa questa, ogni sicurezza diviene illusoria. Per sapere che cos'è una chiave privata, leggi oltre.

3.2. Come funziona la crittografia?

I metodi per crittare si dividono in due categorie: simmetrici e asimmetrici.
Un metodo di crittazione simmetrico è quello, ad esempio, che fa coincidere le lettere dell'alfabeto coi relativi numeri:

A ---> 1

B ---> 2

C ---> 3

e così via. Il punto debole di questi sistemi è che nel momento stesso in cui si viene a sapere come è stato crittato un messaggio, lo si può agevolmente decrittare. Un sistema asimmetrico è invece più raffinato. La crittazione e la decrittazione avvengono tramite due meccanismi differenti, così tanto differenti che il meccanismo utilizzato per crittare può essere tranquillamente di pubblico dominio. Facciamo un esempio per capire meglio. Una spia parte per uno stato estero, e deve riferire periodicamente al suo capo. Come può fare a mandare i suoi rapporti? Semplice: prima di partire la spia si fa dare dal suo capo 100 lucchetti aperti; quando dovrà mandare un messaggio lo metterà in una solida scatola, chiuderà la scatola con un lucchetto e la spedirà per posta. Una volta chiusa, la scatola può essere solo aperta dal capo, che è rimasto in patria con la chiave. Quali sono i punti salienti di questo sistema?
1. Una volta che la spia ha chiuso la scatola, non la può riaprire nessuno se non chi ha la chiave, quindi nemmeno la spia stessa.
2. Se la spia venisse arrestata, la polizia non sarebbe in grado di decrittare nulla, perché avrebbe in mano solo dei lucchetti.
3. Non c'è nessuna necessità, per la spia, di nascondere i lucchetti, tanto servono solo a chiudere le scatole, non ad aprirle.
L'esempio parla di una spia, ma per crittare non è necessario avere qualcosa da nascondere. È fondamentale sfatare l'equazione crittare = avere cose illegali da nascondere. E se ci pensi è un'equazione che sfati tutti i giorni, quando chiudi le tende, appunto, o quando eviti che qualcuno sbirci il monitor mentre scrivi una mail. Crittare significa semplicemente evitare che qualcuno (dall'impiegato del tuo provider, a un ufficio di marketing che controlla le parole utilizzate nelle email per bilanciare le sue produzioni) legga quello che scrivi, le tue questioni personali. Trasponendo questo esempio nel mondo digitale, chiamiamo il codice per crittare (il lucchetto) chiave pubblica, e il codice per decrittare (la chiave) chiave privata. Chi usa un sistema di crittazione asimmetrico, ovviamente, è dotato di due chiavi, una privata, che deve custodire con molta attenzione e tenere assolutamente al sicuro, e una pubblica, che invece deve essere messa a disposizione di tutti, ad esempio su un apposito sito internet.

3.3. Che programma devo usare per crittare le mie mail?

Il PGP (Pretty Good Privacy) è un software che ci consente di comunicare in forma assolutamente riservata anche tra persone che non si sono mai viste di fatto e che vivono a decine di migliaia di chilometri di distanza l'una dall'altra. Tutto ciò è possibile grazie alla crittografia a chiave pubblica. Purtroppo le ultime versioni di PGP non possono essere considerate sicure, in quanto non è consentito all'utente di controllare il codice del programma. Questo e' uno dei motivi per cui è nato GPG (Gnu Privacy Guard), un software in tutto e per tutto analogo al PGP, ma rilasciato sotto licenza Gnu e di cui è verificabile il codice. Per saperne di più su PGP, visita http://it.wikipedia.org/wiki/PGP
Per altre informazioni su GPG invece:
http://it.wikipedia.org/wiki/GNU_Privacy_Guard
http://www.gnupg.org/

3.3.1. Ma per usare GPG che cosa devo fare?

Avendo installato Thunderbird ed Enigmail sul tuo computer, tutto quello che ti serve è creare un paio di chiavi. Per farlo segui le istruzioni che trovi qui: http://www.autistici.org/loa/web/doc/enigmail//#chiavi

3.3.2. Ma nella pratica come funziona?

1. Con il software di crittazione si crea una chiave di due parti – una pubblica e una privata. Alle persone con cui vuoi comunicare, trasmetti la parte pubblica della vostra chiave. Solo tu puoi usare la chiave privata.
2. Quando scrivi un messaggio di posta elettronica, usi la chiave pubblica del destinatario per crittarlo.
3. Il processo di crittazione inserisce una sorta di “lucchetto” elettronico nel tuo messaggio. Anche se questo è intercettato durante il suo tragitto, il suo contenuto è inaccessibile per mancanza della chiave.
4. Quando il messaggio arriva, il destinatario inserisce una password (composta da una o più parole). Il software usa la chiave privata per verificare che per la crittazione sia stata usata la chiave pubblica del destinatario.
5. Usando la chiave privata, il software sblocca la crittazione e consente di leggere il messaggio.

Qui trovi un manuale che, per quanto abbia la sua età e sia relativo a un particolare programma, nelle linee generali è estremamente chiaro e valido:
http://www.ecn.org/crypto/crypto/guidapgp.htm
Qua invece un manuale di respiro molto, molto, molto più ampio:
http://www.ecn.org/zero/digguer.htm

3.3.3. Dove metto la mia chiave pubblica?

Avrai capito che la diffusione della tua chiave pubblica è essenziale per poter utilizzare la crittazione asimmetrica: se nessuno ha la tua chiave pubblica, nessuno potrà crittare messaggi diretti a te.
Uno dei server utilizzabili per questo scopo è: http://pgpkeys.mit.edu/

3.4. Ricapitolando

Utilizza un software di crittografia per scrivere i messaggi personali e configura il tuo programma di posta affinché riceva e invii posta in modo sicuro (SMTP con supporto SSL, POP3s, IMAP su SSL).
Ti ricordiamo i siti:
http://enigmail.mozdev.org
http://www.gnupg.org

Nessun commento:

Posta un commento