Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Firma digitale

Sulla firma digitale il timbro del Grande Fratello
di Manlio Cammarata - 22.07.97

Una notizia e un "si dice". La notizia è che entro questa settimana il Governo dovrebbe varare il nuovo regolamento sulla gestione del "protocollo" in tutta la pubblica amministrazione, che ha ottenuto il placet del Consiglio di Stato. E' il logico complemento delle norme sul documento informatico e la firma digitale, in questi giorni all'esame delle commissioni parlamentari e dello stesso Consiglio di Stato.
Il "si dice" riguarda proprio questo provvedimento: sarebbero in atto pressioni discrete in direzione di un suggerimento al Governo perché modifichi l'articolato, per introdurre qualche limitazione nella segretezza delle chiavi crittografiche e quindi facilitare l'intercettazione delle comunicazioni telematiche nelle indagini giudiziarie.
Non è difficile collegare questa voce a una notizia che viene dagli USA: dopo un lungo dibattito sembrava che l'amministrazione Clinton fosse sul punto di liberalizzare l'esportazione degli algoritmi di crittografia, ancora soggetta ad anacronistiche limitazioni, ma ora pare che questa apertura debba essere condizionata alla presenza nell'algoritmo di una backdoor, cioè di una "porta di servizio" che consenta alle forze di polizia di decifrare i contenuti delle comunicazioni anche senza disporre della copia della chiave privata.
I due punti, il regolamento sul protocollo e la ventilata limitazione della segretezza della corrispondenza telematica, sono strettamente collegati e sotto qualche aspetto si contraddicono a vicenda. Vediamo perché.

Partiamo dalla normativa sul protocollo degli uffici pubblici, che costituisce uno dei pilastri dell'azione della pubblica amministrazione e funziona ancora sulla base di un regolamento che risale all'inizio del secolo (porta il n. 35 del 1900 e trae origine da un regio decreto del 1875). E' evidente che la gestione del protocollo, cioè della registrazione di tutti i documenti in entrata e in uscita da ogni ufficio, è un momento essenziale dell'attività amministrativa e ne condiziona l'efficacia e la trasparenza. Solo attraverso il protocollo si può rintracciare una "pratica" nel suo spesso complicato iter da un'amministrazione all'altra, conoscere eventualmente il nome dei funzionari ai quali viene di volta in volta assegnata, scoprire i non infrequenti intoppi e, se occorre, rimetterla in cammino.
Nel momento il cui la pratica si "smaterializza" e diventa un insieme di bit (come di fatto prevedono il progetto della rete unitaria della PA e il regolamento sul documento informatico), anche la gestione del protocollo deve essere automatizzata e costituire una parte essenziale della procedura digitale. La registrazione manuale di un documento che viaggia in rete in tempo reale è un controsenso, tanto più che le stesse procedure della trasmissione elettronica dei documenti consentono di generare automaticamente tutte le necessarie annotazioni. In pratica ogni documento può avere un header sostanzialmente simile a quello di qualsiasi messaggio e-mail, che permette la scansione di tutti i suoi passaggi.
E' chiaro che nel caso di atti e documenti della pubblica amministrazione sono di sostanziale rilevanza l'autenticità dei contenuti, l'identificazione certa dei mittenti, le annotazioni temporali (time stamping), oltre all'eventuale segretezza delle informazioni. Tutto questo viene assicurato dai sistemi di crittografia a chiave asimmetrica definiti appunto dal regolamento approvato dal Governo il 5 agosto scorso e ora all'esame del Parlamento e del Consiglio di Stato.

Per completare il quadro dobbiamo ricordare che il regolamento sulle misure di sicurezza previsto dall'articolo 15 della legge 675/96 sulla tutela dei dati personali dovrebbe essere emanato entro il prossimo 4 novembre. Le disposizioni di questo regolamento costituiranno un punto di riferimento non solo per la normativa in materia di sicurezza che dovrà accompagnare lo sviluppo della rete unitaria della pubblica amministrazione, ma anche per la regolamentazione o autoregolamentazione di Internet, dal momento che il "traffico" di dati personali è parte integrante di tutte le attività telematiche.

In ogni caso le norme in materia di certezza autenticità e segretezza delle comunicazioni costituiscono il fulcro del sistema. Qui arriviamo al secondo punto del nostro discorso: le possibili modifiche al regolamento sul documento e la firma digitali. Un testo che, nella seconda versione proposta dall'Autorità per l'informatica nella pubblica amministrazione, non prestava il fianco a critiche sostanziali. Anzi, nel primo comma dell'articolo 13 ribadiva il principio della segretezza della corrispondenza, con un esplicito richiamo all'articolo 15 della Costituzione. Poteva sembrare un'aggiunta ovvia, e perciò inutile, ma in realtà andava contro la tendenza, in atto in molti stati, di imporre forme di key escrow, cioè di obbligo di deposito della chiave privata, per consentire alle autorità di polizia l'intercettazione e la lettura della corrispondenza delle organizzazioni criminali.
Nel testo approvato dal Governo sono state introdotte diverse modifiche, almeno due delle quali richiedono una riflessione. La prima consiste in una discutibile limitazione dei soggetti che possono svolgere l'attività di certificazione delle firme (vedi Non serve una banca per le certificazioni, pubblicato una settimana fa), la seconda è passata a prima vista inosservata: dall'articolo 13 è scomparso il primo comma, quello che estendeva alla comunicazione telematica la protezione della segretezza della corrispondenza sancita dall'articolo 15 della Costituzione. Non è cancellando un comma da un regolamento che si può rendere inefficace un principio costituzionale, ma la situazione internazionale induce a considerare sotto una luce allarmante la scomparsa del riferimento costituzionale.
Infatti il Governo dovrebbe tener conto di precise indicazioni formulate dalle commissioni parlamentari, che richiedessero qualche forma di "apriscatole" per consentire alle forze di polizia di decifrare o decrittare comunicazioni telematiche sospette, beninteso con tutte le garanzie previste dall'ordinamento. Potrebbe trattarsi del famigerato key escrow, o dell'ancor più perverso meccanismo della backdoor. Cioè la previsione di un "passaggio segreto" negli algoritmi di crittografia ammessi, che consentisse alle autorità di leggere le informazioni trasmesse in codice. E' lo stesso principio del Clipper chip, che periodicamente, e fino a ora inutilmente, l'amministrazione degli Stati Uniti cerca di imporre ai produttori di computer e, nella sostanza, all'intera società dell'informazione.

E' necessario ribadire con forza la pericolosità di queste soluzioni, e di altre simili che potrebbero essere escogitate, oltre alla loro sostanziale inutilità (si vedano "Key escrow", una questione molto delicata e gli altri interventi nell'indice di questa sezione). L'affidamento obbligatorio della chiave privata a un'autorità comunque qualificata equivale all'obbligo per tutti i cittadini di depositare una copia delle chiavi di casa presso il più vicino commissariato di polizia, con il pretesto che potrebbero servire per perquisire le abitazioni dei delinquenti. Sarebbe pericoloso, perché qualche malintenzionato potrebbe impadronirsi delle chiavi depositate o qualche soggetto autorizzato potrebbe farne un uso improprio; sarebbe inutile perché un delinquente, depositata la copia della chiave, provvederebbe subito a cambiare la serratura.
Nello stesso modo non solo un criminale, ma anche il più onesto dei cittadini, potrebbe servirsi di una chiave di crittografia non depositata per proteggere la segretezza della sua corrispondenza.

Per gli stessi motivi sarebbe inutile l'imposizione della backdoor all'interno degli algoritmi di cifratura (si potrebbero usare software che ne sono sprovvisti) e sarebbe ancora più pericolosa, perché sostituirebbe a un sistema statisticamente sicuro un sistema intrinsecamente insicuro. Non c'è dubbio che l'adozione di un siffatto congegno sarebbe presa come una sfida dalla comunità telematica internazionale (non solo dagli hacker), che si metterebbe subito al lavoro per scovare e diffondere il modo di scassinare le chiavi crittografiche. L'effetto sui livelli di sicurezza, per tornare al paragone precedente, sarebbe quello dell'imbecille che lascia la chiave di casa sotto lo zerbino.
Quale fiducia potrebbero nutrire il mondo del commercio telematico, le pubbliche amministrazioni e gli stessi cittadini, in un sistema di crittografia (e quindi di certificazione e autenticazione) di cui altri può possedere la chiave, anzi, un passe-partout che sostituisce tutte le chiavi? Pensiamo ancora alla sicurezza dei dati personali: quale affidamento può offrire una protezione che ha in sé un meccanismo di disattivazione?
Il problema è molto, molto serio, perché la backdoor può costituire realmente l'arma risolutiva del Grande Fratello digitale, impugnata con il pretesto della lotta alla criminalità. Fra l'altro, quale governo può avere il coraggio di adottare sistemi di cifratura il cui passe-partout sia nelle mani di un altro governo, di un Grande Fratello straniero?

Eppure non è impossibile mettere le forze di polizia in grado di decrittare, con le necessarie garanzie, la corrispondenza cifrata dei sospetti criminali telematici. La soluzione è semplice, dal momento che la rottura di una chiave crittografica è solo una questione di potenza di calcolo. Si lascino liberi i cittadini di usare chiavi sicure e realmente segrete, ma con il limite di una certa lunghezza, da rivedere periodicamente in relazione all'aumento della potenza di elaborazione diffusa. Quindi si costituisca un solo grande centro di decrittazione, con i più potenti supercomputer disponibili, che sia in grado di violare in tempi ragionevoli le protezioni apposte legalmente (i criminali più accorti useranno chiavi sempre più lunghe del consentito e quindi più lente da rompere, ma dovrebbe essere noto a tutti che la legge di per sé non impedisce i comportamenti illeciti). Questo centro, sottoposto al controllo di un esercito di garanti e con procedure severe quanto trasparenti, potrebbe consentire alle forze di polizia di compiere le decrittazioni ordinate dalla magistratura. Mantenendo però a un livello ragionevole il rischio di operazioni non autorizzate, perché gli usi impropri o "deviati" del sistema sarebbero difficili in considerazione della sua unicità e quindi controllabilità.
Va da sé che questo centro potrebbe essere istituito a livello internazionale, favorendo la collaborazione delle forze di polizia di diversi paesi, indispensabile nell'era del crimine telematico.

In Italia negli ultimi tempi sono stati compiuti importanti passi avanti nell'adozione delle tecnologie in funzione dello sviluppo sociale ed economico, fra i quali si devono appunto annoverare le iniziative in corso per il rinnovamento della pubblica amministrazione. Manca ancora un quadro d'insieme, un progetto globale e lungimirante che consenta il superamento di tanti interessi particolari che frenano la diffusione dei nuovi media e la partecipazione dei cittadini ai vantaggi delle "autostrade digitali".
Ma ora, subito, il nostro legislatore deve scegliere tra la visione poliziesca e il progresso dello stato di diritto nella società dell'informazione.