Marco Calamari

Cassandra Crossing/ Il crittografo e il Grande Fratello

di M. Calamari - David Chaum padre di invenzioni rivoluzionarie nell'ambito della crittografia: teorizza la moneta digitale e il principio delle mix-net. Ma certe proposte recenti prestano il fianco al tecnocontrollo

Roma - La storia della crittografia è costellata da molti piccoli avanzamenti e poche scoperte rivoluzionarie. Dopo la prima e fondamentale invenzione del codice cesariano (I sec. a.e.v.), che separa per la prima volta algoritmo e password realizzando così la crittografia moderna, passano una quindicina di secoli abbondanti prima che Giovan Battista Bellaso, Leon Battista Alberti e Blaise de Vigenère facciano una nuova scoperta fondamentale nella scienza della crittografia, sviluppando il metodo dela sostituzione polialfabetica. E, voltando rapidamente le pagine del piccolo libro della Storia della Crittografia, occorre arrivare al ventesimo secolo per vedere un'altra scoperta importante. Sì, perchè le novità scoperte nel frattempo, anche cose importantissime come il 3DES, non sono altro che un sofisticato (e possibile solo grazie ai computer) algoritmo di rimescolamento.

Poi dal 1970 al 1980 James H. Ellis, Clifford Cocks, Malcolm J. Williamson (una storia quasi incredibile), Whitfield Diffie e Martin Hellman, Ronald Rivest, Adi Shamir e Leonard Adleman scoprono, ricoprono e biscoprono il metodo crittografico a chiave pubblica (doppia).

Nello stesso periodo un signore chiamato David Chaum, che si era fino ad allora dilettato soltanto con l'invenzione di nuovi algoritmi crittografici, dal 1980 al 1982 realizza da solo ben due invenzioni fondamentali e rivoluzionarie.
Teorizza un metodo per realizzare una moneta digitale ed enuncia il principio delle mix-net che utilizzano anche il metodo di crittografia "a cipolla", alla base dei remailer Cypherpunks e Mixmaster, e che apre la strada che vent'anni dopo ci porterà a Tor.
"Che uomo, quasi un dio intoccabile!", penseranno adesso alcuni dei 24 increduli lettori.
Sì, ma anche no.
La più recente "invenzione" di David Chaum, il protocollo cMix (qui il paper) e l'applicazione Privategrity forse gli porteranno soldi, ma di sicuro gli hanno attirato le ire di molti suoi colleghi, della comunità open source e dei sostenitori dei diritti digitali. Dall'altare alle polveri allora? Cosa avrà mai combinato il povero David?

Invitando i 24 intrepidi lettori a non lasciarsi intimidire, e dare una scorsa al paper (come sempre la parte iniziale e quella finale sono le più leggibili) per farsi una propria opinione, cerchiamo di riassumere i termini della questione, anzi della nuova "invenzione" di David.
La crittografia, se ben utilizzata dai cittadini digitali, li mette in sicurezza dai criminali che vogliono rubare i soldi del conto corrente telematico o clonare la carta di credito. Se utilizzata con una buona gestione delle chiavi crittografiche e con software verificabili (quindi liberi ed a sorgente aperto) permette anche di sfuggire alle intercettazioni di massa che tanto felici hanno reso i governi di quasi tutti i paesi, non solo quelli a "democrazia limitata" ma anche quelli a "democrazia avanzata".

E, si sa, un governo "infelice" reagisce con forza. Ed ecco apparire regolamenti e leggi e che richiedono di inserire backdoor nei software crittografici.
Ed ecco che, anche senza leggi, arrivano discorsi ambigui di Presidenti una volta detti "progressisti", pressioni dell'FBI, di organizzazioni di polizie europee etc.

In questo contesto il buon David se ne esce con un'idea ed una proposta interessante per implementare una comunicazione sicura tra device con bassa potenza di calcolo ed alti volumi di informazioni (smartphone? Ma no!), proponendo appunto il protocollo cMix e l'applicazione Privategrity.
Intendiamoci, la cosa funziona e funziona bene: grazie al precalcolo di alcune informazioni ed all'uso dei più veloci algoritmi a chiave singola rispetto a quelli a chiave doppia, certamente raggiunge gli scopi enunciati. Peccato che sia facilmente violabile da autorità a livello governativo (e non), e che preveda questa "feature" come caratteristica positiva.

Dove sta l'inghippo? Il sistema è realizzato con un numero limitato di server "certificati" (nove, non le decine di migliaia tra proxy e router di Tor) a cui i vari client si collegano per connettersi in maniera "sicura" utilizzando l'"invenzione" di David. Per far questo devono generare e condividere con ciascun server un diverso segreto (in pratica una password univoca di tipo singolo) destinato ad essere memorizzato su ciascun server per un certo tempo. Questo significa che se un signore con le spalle abbastanza larghe chiede ai gestori di tutti i server la gentilezza di avere un certo set di 9 password, il gioco è fatto, e l'utente di Privategrity pure.

Nessuno dei 24 istruiti lettori si aspetterà seriamente che questo venga fatto solo contro i pedoterrosatanisti, ovviamente, ma non è questo il punto.
Un sistema crittografico sicuro non deve dipendere dalla fiducia o dalla buona volontà di una terza parte: non deve avere segreti condivisi, mai! Se li ha, deve essere messo non nell'arsenale della privacy e della sicurezza informatica ma nel mucchio dei giocattoli e dell'olio di serpente, insieme ai bigliettini cifrati di terza elementare o del metodo Gutmann per la cancellazione sicura dei dischi.

Ora, Cassandra è grata, come dovrebbero essere tutti, ad un essere umano che ha fatto a tutti due doni eccezionali. Questa volta però il nostro David non ci ha fatto un regalo, e per quello che ne pensiamo se lo può tenere e gli auguriamo sinceramente che la sua nuova iniziativa fallisca.
D'altra parte anche altri crittografi contemporanei, ad esempio alcuni di quelli elencati in cima a questa pagina, sono stati sensibilissimi alla cosiddetta "proprietà intellettuale", e sono venuti tranquillamente a patti col Grande Fratello. David è solo un altro della serie.

Probabilmente non è un caso che non sia stato David, inventore del concetto di criptovaluta, a creare la prima criptovaluta di successo, ma ci sia voluto un Satoshi Nakamoto personalità di dubbia esistenza reale, più probabilmente virtuale ed essere etereo della Rete, per realizzare Bitcoin.

Chi fa compromessi perde, almeno in parte, la propria anima e la propria creatività.
Comunque, grazie David per quello di buono che ci hai già donato.
Questa volta a Cassandra e soci la tua invenzione non interessa: sarà magari per un'altra volta ed amici come prima.

Marco Calamari
Lo Slog (Static Blog) di Marco Calamari
L'archivio di Cassandra/ Scuola formazione e pensiero
Notizie collegate
10 Commenti alla Notizia Cassandra Crossing/ Il crittografo e il Grande Fratello
Ordina
  • Metti un server MAIL su TOR, mandi messaggi con PGP a 4096 bit, ma anche usare un Diffie-Hellman per la criptazione E2E magari su connessione protetta, certo non con chiave a 32 bit come fanno certi messenger.

    Oppure puoi usare la steganografia e inserire una ricetta per le melanzane alla parmigiana, in un MP3 di musica araba anche se a volte per mandare un messaggio malevolo basta anche una parola innocua .

    Ah ... ? Voi dite che il PGP non lo c***a nessuno ? Che TOR è sempre più browser e sempre meno servizio ? Che questi servizi di Calamari sono sempre meno Calamareschi (o Calamariani) ?

    Tutte fatalità ... tranquilli.
    non+autenticato
  • ma come? Gli omini dell'open source non erano santi ed incorruttibili?
    Quando mettono un "=" di troppo creando una backdoor "è stato un errore, capita!"
    Che quando dimenticano di inizializzare il random di un seed, "è stato un errore, capita!"
    Tutti buoni ed onesti nell'open source! Forse un po' sbadatini nel scrivere codice, ma "capita".
    E anche se ci fossero i cattivi, li beccano subito.
    Gli anni per scovare la backdoor matematica dell'inizilizzazione non casuale sono FUD dei vari trepuntiprova1234h Rotola dal ridereRotola dal ridereRotola dal ridere

    E adesso mi aspetto lo specchio riflesso dei bambini "usa il tuo closed bla bla bla" coem se questo mitigasse le figure di .... Rotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • Il comune denominatore del tuo discorso è: omini.
    Siamo tutti omini, e lo dimostri tu con la tua stolta faziosità, io che ti rispondo invece di lasciarti nel tuo brodo, David Chaum e C. che si vendono per un po' di denari, i politici che si vendono per un po' di potere, i dirigenti delle aziende che comprano tutti per fare i loro comodi, i dipendenti di chiunque che diventano servitori dei loro padroni in cambio di denaro e magari un'ombra di potere sui loro simili, e tanto altro....
    E' un mondo di omini, perché siamo tutti piccoli piccoli nella nostra miopia, nei nostri piccoli pensieri e nel nostro piccolo egoismo privato.
    Dovunque ti volti e quando ti guardi allo specchio vedi solo omini.
    non+autenticato
  • ...e questo è anche il motivo per cui esiste la crittografia: omini che si proteggono da altri omini.
    non+autenticato
  • - Scritto da: gertrude

    > Siamo tutti omini

    Ma qui a me avevano giurato che c'è omino ed omino.
    E che gli omini che contribuiscono all'open sono quelli buoni!
    non+autenticato
  • - Scritto da: un omino
    > - Scritto da: gertrude

    > > Siamo tutti omini

    > Ma qui a me avevano giurato che c'è omino ed
    > omino.
    > E che gli omini che contribuiscono all'open sono
    > quelli buoni!

    E non mi dire che gli hai creduto...
    non+autenticato
  • La forza del FOSS non sta nel fatto che tiene lontani i malintenzionati (come potrebbe???) ma che fornisce uno strumento (la libertà) a tutti gli altri di verificare la loro assenza.

    Ci sono stati "bug" o "furbetti" (dipende da come vuoi interpretare la cosa secondo il tuo punto di vista) ma sono stati trovati.

    Ora poni il caso di un grosso progetto closed tenuto dalla società X del paese Y. Ora il governo del paese Y va dai proprietari della società X e gli fa una proposta che non possono rifiutare.

    Come puoi sperare di capire se il progetto X è compromesso se le leggi di Y ti impediscono di controllare X?

    Questo problema si è già visto anche per alcune aziende automobilistiche (in questo caso il governo non sembra avere colpe... forse) la colossale truffa sui consumi è stata per anni protetta proprio dalle leggi che impediscono di controllare che le aziende automobilistiche rispettano davvero la legge oppure no...
    non+autenticato
  • - Scritto da: ma come
    > ma come? Gli omini dell'open source non erano santi ed
    > incorruttibili?

    Non necessariamente. Chaum comunque e' un ricercatore ed un inventore, non mi risulta particolarmente paladino del FOSS

    > Quando mettono un "=" di troppo creando una
    > backdoor "è stato un errore, capita!"

    Non hai capito una cippa; quello e' stato un tentativo di sabotaggio!

    > Che quando dimenticano di inizializzare il random
    > di un seed, "è stato un errore, capita!"

    Quella e' stato un sabotaggio.

    > Tutti buoni ed onesti nell'open source! Forse un
    > po' sbadatini nel scrivere codice, ma "capita".

    A te non puo' certo capitare.... non facendo nulla se non sprecare bit sui forum.
  • - Scritto da: calamarim

    > Non hai capito una cippa; quello e' stato un
    > tentativo di
    > sabotaggio!

    ma va?

    > Quella e' stato un sabotaggio.

    ma va?

    e chi l'ha fatto se non un omino che era trusted dalla community?
    Mica ci possono scrivere gli agenti dell'NSA nel codice open di quel livello.
    Erano omini che che scrivevano codice open da anni.
    ma poi sai "è successo", "sarà un errore" "sarà un sabotaggio" "gombloddo!" "123stella", ahaha Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • - Scritto da: ma come
    > ma come? Gli omini dell'open source non erano
    > santi ed
    > incorruttibili?
    > Quando mettono un "=" di troppo creando una
    > backdoor "è stato un errore,
    > capita!"
    > Che quando dimenticano di inizializzare il random
    > di un seed, "è stato un errore,
    > capita!"
    > Tutti buoni ed onesti nell'open source! Forse un
    > po' sbadatini nel scrivere codice, ma
    > "capita".
    > E anche se ci fossero i cattivi, li beccano
    > subito.
    > Gli anni per scovare la backdoor matematica
    > dell'inizilizzazione non casuale sono FUD dei
    > vari trepuntiprova1234h
    > Rotola dal ridereRotola dal ridereRotola dal ridere

    Concordo. Non fidarsi è un dovere sia degli utenti sia degli sviluppatori.

    >
    > E adesso mi aspetto lo specchio riflesso dei
    > bambini "usa il tuo closed bla bla bla" coem se
    > questo mitigasse le figure di ....
    > Rotola dal ridereRotola dal ridereRotola dal ridere

    Niente blabla, presa di coscienza e basta.
    non+autenticato