Rivista Anarchica Online
Liberarete
a cura di Marco Cagnotti(cagnotti@venus.it)
A difesa dei fatti propri
Un bel giorno del 1993 il signor Phil Zimmermann, attivista del movimento pacifista e antinucleare,
scoprì con
rammarico e sgomento di essere indagato da parte del governo federale statunitense per traffico illegale di armi.
Come aveva fatto a finire proprio lui, non-violento e difensore dei diritti umani, in una situazione tanto sgradevole
e paradossale? Semplice: negli USA l'esportazione di tecniche crittografiche è equiparata all'esportazione
di
materiale di potenziale interesse militare, e il Nostro era l'autore di PGP (Pretty Good Privacy), il più noto
e
diffuso programma di crittografia per documenti elettronici. Non che Phil avesse fatto niente di male:
semplicemente, all'inizio degli anni '90, aveva messo il proprio software a disposizione di tutti, in tutto il mondo,
in forma gratuita. In nome del sacrosanto principio che vuole che nei fatti personali non devono poter frugare le
persone non autorizzate, e che la riservatezza è un diritto fondamentale. Se Phil si fosse limitato a regalare
PGP
ai suoi concittadini americani non avrebbe avuto grane, ma renderlo disponibile al popolo della Rete, al quale
com'è noto i confini nazionali fanno un baffo, lo ha messo nei guai per esportazione illegale di armi da
guerra.
Ci sono voluti tre anni di battaglie legali e la mobilitazione di un vasto schieramento di paladini di difensori del
diritto alla privacy perché si arrivasse a una conclusione positiva. E' di quest'estate la sentenza della Corte
Suprema che scagiona completamente Zimmermann da ogni accusa. Giustizia è fatta. Il principio che
sta alla base di PGP è abbastanza semplice. Per cifrare e per decifrare un messaggio è necessaria
una "chiave", sotto forma di una lunga stringa di caratteri, che deve essere a disposizione sia di chi scrive che di
chi legge. Ma come consegnare tale chiave di cifratura al proprio interlocutore in maniera sicura, ossia con la
certezza che non sia, a sua volta, intercettata? Sul telefono e sulla posta tradizionale non c'è da fare
affidamento,
e spesso la consegna personale non è alla portata di tutti, specialmente quando i corrispondenti sono molto
lontani.
La soluzione al problema fu trovata nel 1976, con il sistema di crittografia cosiddetto "a chiave pubblica". Con
questo sistema le chiavi sono due: una pubblica, che chiunque può conoscere e che consente solo la
cifratura di
un messaggio, e una privata, che va mantenuta segreta e che permette soltanto la decifrazione. Fra le due chiavi
esiste una relazione biunivoca, ma dalla chiave pubblica è praticamente impossibile risalire alla chiave
privata,
poiché anche gli elaboratori più potenti e veloci esistenti impiegherebbero migliaia di anni per
riuscirci. Insomma,
la sicurezza è garantita: se conosciamo la chiave pubblica del nostro interlocutore, possiamo usarla per
crittografare un messaggio che lui, e solo lui, sarà in grado di leggere con la sua chiave privata, che noi
non
conosciamo ma che neppure ci serve. Ovviamente il giochino può essere eseguito al contrario: se si usa
la chiave
privata per cifrare un messaggio, chiunque possieda la chiave pubblica potrà leggerlo. Serve, questa
opzione?
Certo che serve! Infatti in questo modo abbiamo un sistema che garantisce l'autenticità della firma apposta
in
fondo a un messaggio ricevuto: se quel messaggio è decifrabile con la chiave pubblica del mittente, vuol
dire che
è stato cifrato con la sua chiave privata, che solo lui può conoscere, e di conseguenza chi scrive
è effettivamente
chi dice di essere. Certificazione della firma, insomma, meglio di un notaio. Neanche a farlo apposta,
commercianti e banche hanno subito adottato la crittografia a chiave pubblica come
standard di sicurezza. Avete presente il disegnino della chiave spezzata che si trova nella finestra di Netscape,
in basso a sinistra? Ecco, quel simbolo indica che la pagina che state consultando, e dunque le informazioni che
state scambiando con il server, non sono "sicure", ossia potrebbero, almeno in linea di principio, essere
intercettate. E' ovvio che se si tratta, per esempio, del numero di una carta di credito le conseguenze potrebbero
essere molto spiacevoli per il proprietario. I browser più moderni possono però servirsi di
tecniche crittografiche,
e quando il disegnino mostra una chiavetta intera vuol dire che le comunicazioni vengono crittografate con la
chiave pubblica del sito che viene consultato
e pertanto solo i gestori del sito potranno leggere quanto viene
comunicato. PGP è un programma che sfrutta in maniera molto semplice e "trasparente" per l'utente
la crittografia a chiave
pubblica, e che è di grande utilità soprattutto per lo scambio di comunicazioni via posta
elettronica di cui si vuole
esser certi che rimangano strettamente confidenziali. Mentre i problemi giudiziari affliggevano il povero Phil
Zimmermann e mentre nasceva e si sviluppava un vero
e proprio movimento "cypherpunk" per difendere il principio del diritto alla privacy dall'intrusione di ficcanaso
di ogni genere e natura, attraverso Internet PGP prendeva il volo dagli USA, in barba a tutte le leggi federali. In
Italia il suo uso è perfettamente legale e il programma è liberamente downloadabile e utilizzabile
da chiunque
voglia proteggere le proprie comunicazioni da sguardi indiscreti. Non che ci sia nulla da nascondere, per
carità...però i fatti nostri sono nostri...no? Per principio. E poi in tempi di intercettazione facile,
telefonica e
ambientale, è sempre meglio non dare nulla per scontato. Materiale dedicato a PGP e alla vicenda
di Phil Zimmermann è facilmente reperibile online. Molti chiarimenti
e numerosi link si possono trovare presso The International PGP Home Page, curata da Ståle Schumacher,
all'indirizzo http://www.ifi.uio.no/pgp Da lì si
può "scaricare" la versione più recente del programma (attualmente giunta alla release 2.6.3),
disponibile
per tutte le piattaforme più diffuse. Analoghe risorse e una buona guida in italiano sono ottenibili al sito
Nimrod/PGP curato da Giorgio Chinnici, il cui URL è http://www.serve.com/nimrod/pgp.html
|