Sulla
firma digitale il timbro del Grande Fratello
di Manlio Cammarata -
22.07.97
Una notizia e
un "si dice". La notizia è che entro questa
settimana il Governo dovrebbe varare il nuovo regolamento
sulla gestione del "protocollo" in tutta la pubblica
amministrazione, che ha ottenuto il placet del
Consiglio di Stato. E' il logico complemento delle norme
sul documento informatico e la firma digitale, in questi
giorni all'esame delle commissioni parlamentari e dello
stesso Consiglio di Stato.
Il "si dice" riguarda proprio questo
provvedimento: sarebbero in atto pressioni discrete in
direzione di un suggerimento al Governo perché modifichi
l'articolato, per introdurre qualche limitazione nella
segretezza delle chiavi crittografiche e quindi
facilitare l'intercettazione delle comunicazioni
telematiche nelle indagini giudiziarie.
Non è difficile collegare questa voce a una notizia che
viene dagli USA: dopo un lungo dibattito sembrava che
l'amministrazione Clinton fosse sul punto di
liberalizzare l'esportazione degli algoritmi di
crittografia, ancora soggetta ad anacronistiche
limitazioni, ma ora pare che questa apertura debba essere
condizionata alla presenza nell'algoritmo di una backdoor,
cioè di una "porta di servizio" che consenta
alle forze di polizia di decifrare i contenuti delle
comunicazioni anche senza disporre della copia della
chiave privata.
I due punti, il regolamento sul protocollo e la ventilata
limitazione della segretezza della corrispondenza
telematica, sono strettamente collegati e sotto qualche
aspetto si contraddicono a vicenda. Vediamo perché.
Partiamo
dalla normativa sul protocollo degli uffici pubblici, che
costituisce uno dei pilastri dell'azione della pubblica
amministrazione e funziona ancora sulla base di un
regolamento che risale all'inizio del secolo (porta il n.
35 del 1900 e trae origine da un regio decreto del 1875).
E' evidente che la gestione del protocollo, cioè della
registrazione di tutti i documenti in entrata e in uscita
da ogni ufficio, è un momento essenziale dell'attività
amministrativa e ne condiziona l'efficacia e la
trasparenza. Solo attraverso il protocollo si può
rintracciare una "pratica" nel suo spesso
complicato iter da un'amministrazione all'altra,
conoscere eventualmente il nome dei funzionari ai quali
viene di volta in volta assegnata, scoprire i non
infrequenti intoppi e, se occorre, rimetterla in cammino.
Nel momento il cui la pratica si
"smaterializza" e diventa un insieme di bit
(come di fatto prevedono il progetto della rete unitaria
della PA e il regolamento sul documento informatico),
anche la gestione del protocollo deve essere
automatizzata e costituire una parte essenziale della
procedura digitale. La registrazione manuale di un
documento che viaggia in rete in tempo reale è un
controsenso, tanto più che le stesse procedure della
trasmissione elettronica dei documenti consentono di
generare automaticamente tutte le necessarie annotazioni.
In pratica ogni documento può avere un header
sostanzialmente simile a quello di qualsiasi messaggio
e-mail, che permette la scansione di tutti i suoi
passaggi.
E' chiaro che nel caso di atti e documenti della pubblica
amministrazione sono di sostanziale rilevanza
l'autenticità dei contenuti, l'identificazione certa dei
mittenti, le annotazioni temporali (time stamping),
oltre all'eventuale segretezza delle informazioni. Tutto
questo viene assicurato dai sistemi di crittografia a
chiave asimmetrica definiti appunto dal regolamento
approvato dal Governo il 5 agosto scorso e ora all'esame
del Parlamento e del Consiglio di Stato.
Per
completare il quadro dobbiamo ricordare che il
regolamento sulle misure di sicurezza previsto dall'articolo 15 della legge 675/96 sulla tutela dei dati personali
dovrebbe essere emanato entro il prossimo 4 novembre. Le
disposizioni di questo regolamento costituiranno un punto
di riferimento non solo per la normativa in materia di
sicurezza che dovrà accompagnare lo sviluppo della rete
unitaria della pubblica amministrazione, ma anche per la
regolamentazione o autoregolamentazione di Internet, dal
momento che il "traffico" di dati personali è
parte integrante di tutte le attività telematiche.
In ogni caso
le norme in materia di certezza autenticità e segretezza
delle comunicazioni costituiscono il fulcro del sistema.
Qui arriviamo al secondo punto del nostro discorso: le
possibili modifiche al regolamento sul documento e la
firma digitali. Un testo che, nella seconda
versione proposta
dall'Autorità per l'informatica nella pubblica
amministrazione, non prestava il fianco a critiche
sostanziali. Anzi, nel primo comma dell'articolo 13
ribadiva il principio della segretezza della
corrispondenza, con un esplicito richiamo all'articolo 15
della Costituzione. Poteva sembrare un'aggiunta ovvia, e
perciò inutile, ma in realtà andava contro la tendenza,
in atto in molti stati, di imporre forme di key
escrow, cioè di obbligo di deposito della chiave
privata, per consentire alle autorità di polizia
l'intercettazione e la lettura della corrispondenza delle
organizzazioni criminali.
Nel testo approvato dal Governo sono state introdotte
diverse modifiche, almeno due delle quali richiedono una
riflessione. La prima consiste in una discutibile
limitazione dei soggetti che possono svolgere l'attività
di certificazione delle firme (vedi Non serve
una banca per le certificazioni, pubblicato una settimana fa), la seconda
è passata a prima vista inosservata: dall'articolo 13 è
scomparso il primo comma, quello che estendeva alla
comunicazione telematica la protezione della segretezza
della corrispondenza sancita dall'articolo 15 della
Costituzione. Non è cancellando un comma da un
regolamento che si può rendere inefficace un principio
costituzionale, ma la situazione internazionale induce a
considerare sotto una luce allarmante la scomparsa del
riferimento costituzionale.
Infatti il Governo dovrebbe tener conto di precise
indicazioni formulate dalle commissioni parlamentari, che
richiedessero qualche forma di "apriscatole"
per consentire alle forze di polizia di decifrare o
decrittare comunicazioni telematiche sospette, beninteso
con tutte le garanzie previste dall'ordinamento. Potrebbe
trattarsi del famigerato key escrow, o
dell'ancor più perverso meccanismo della backdoor.
Cioè la previsione di un "passaggio segreto"
negli algoritmi di crittografia ammessi, che consentisse
alle autorità di leggere le informazioni trasmesse in
codice. E' lo stesso principio del Clipper chip,
che periodicamente, e fino a ora inutilmente,
l'amministrazione degli Stati Uniti cerca di imporre ai
produttori di computer e, nella sostanza, all'intera
società dell'informazione.
E' necessario
ribadire con forza la pericolosità di queste soluzioni,
e di altre simili che potrebbero essere escogitate, oltre
alla loro sostanziale inutilità (si vedano "Key
escrow", una questione molto delicata e gli altri interventi nell'indice di questa sezione). L'affidamento
obbligatorio della chiave privata a un'autorità comunque
qualificata equivale all'obbligo per tutti i cittadini di
depositare una copia delle chiavi di casa presso il più
vicino commissariato di polizia, con il pretesto che
potrebbero servire per perquisire le abitazioni dei
delinquenti. Sarebbe pericoloso, perché qualche
malintenzionato potrebbe impadronirsi delle chiavi
depositate o qualche soggetto autorizzato potrebbe farne
un uso improprio; sarebbe inutile perché un delinquente,
depositata la copia della chiave, provvederebbe subito a
cambiare la serratura.
Nello stesso modo non solo un criminale, ma anche il più
onesto dei cittadini, potrebbe servirsi di una chiave di
crittografia non depositata per proteggere la segretezza
della sua corrispondenza.
Per gli
stessi motivi sarebbe inutile l'imposizione della backdoor
all'interno degli algoritmi di cifratura (si
potrebbero usare software che ne sono sprovvisti) e
sarebbe ancora più pericolosa, perché sostituirebbe a
un sistema statisticamente sicuro un sistema
intrinsecamente insicuro. Non c'è dubbio che l'adozione
di un siffatto congegno sarebbe presa come una sfida
dalla comunità telematica internazionale (non solo dagli
hacker), che si metterebbe subito al lavoro per
scovare e diffondere il modo di scassinare le chiavi
crittografiche. L'effetto sui livelli di sicurezza, per
tornare al paragone precedente, sarebbe quello
dell'imbecille che lascia la chiave di casa sotto lo
zerbino.
Quale fiducia potrebbero nutrire il mondo del commercio
telematico, le pubbliche amministrazioni e gli stessi
cittadini, in un sistema di crittografia (e quindi di
certificazione e autenticazione) di cui altri può
possedere la chiave, anzi, un passe-partout che
sostituisce tutte le chiavi? Pensiamo ancora alla
sicurezza dei dati personali: quale affidamento può
offrire una protezione che ha in sé un meccanismo di
disattivazione?
Il problema è molto, molto serio, perché la backdoor
può costituire realmente l'arma risolutiva del Grande
Fratello digitale, impugnata con il pretesto della lotta
alla criminalità. Fra l'altro, quale governo può avere
il coraggio di adottare sistemi di cifratura il cui passe-partout
sia nelle mani di un altro governo, di un Grande Fratello
straniero?
Eppure non è
impossibile mettere le forze di polizia in grado di
decrittare, con le necessarie garanzie, la corrispondenza
cifrata dei sospetti criminali telematici. La soluzione
è semplice, dal momento che la rottura di una chiave
crittografica è solo una questione di potenza di
calcolo. Si lascino liberi i cittadini di usare chiavi
sicure e realmente segrete, ma con il limite di una certa
lunghezza, da rivedere periodicamente in relazione
all'aumento della potenza di elaborazione diffusa. Quindi
si costituisca un solo grande centro di decrittazione,
con i più potenti supercomputer disponibili, che sia in
grado di violare in tempi ragionevoli le protezioni
apposte legalmente (i criminali più accorti useranno
chiavi sempre più lunghe del consentito e quindi più
lente da rompere, ma dovrebbe essere noto a tutti che la
legge di per sé non impedisce i comportamenti illeciti).
Questo centro, sottoposto al controllo di un esercito di
garanti e con procedure severe quanto trasparenti,
potrebbe consentire alle forze di polizia di compiere le
decrittazioni ordinate dalla magistratura. Mantenendo
però a un livello ragionevole il rischio di operazioni
non autorizzate, perché gli usi impropri o
"deviati" del sistema sarebbero difficili in
considerazione della sua unicità e quindi
controllabilità.
Va da sé che questo centro potrebbe essere istituito a
livello internazionale, favorendo la collaborazione delle
forze di polizia di diversi paesi, indispensabile
nell'era del crimine telematico.
In Italia
negli ultimi tempi sono stati compiuti importanti passi
avanti nell'adozione delle tecnologie in funzione dello
sviluppo sociale ed economico, fra i quali si devono
appunto annoverare le iniziative in corso per il
rinnovamento della pubblica amministrazione. Manca ancora
un quadro d'insieme, un progetto globale e lungimirante
che consenta il superamento di tanti interessi
particolari che frenano la diffusione dei nuovi media e
la partecipazione dei cittadini ai vantaggi delle
"autostrade digitali".
Ma ora, subito, il nostro legislatore deve scegliere tra
la visione poliziesca e il progresso dello stato di
diritto nella società dell'informazione.
|