Hushmail , fornitore di webmail cifrata da lunga data, si vende dicendo: “Neanche un nostro impiegato, in grado di accedere ai nostri server, può leggere la vostra posta cifrata in quanto essa viene codificata prima di lasciare il vostro computer”. Ma è proprio così?
Lo scorso mese di settembre, nel corso di un’ indagine avviata dalla Corte Distrettuale Federale della California, sembra che l’Amministrazione dello Stato sia entrata in possesso di ben 12 CD contenenti email (in chiaro, ovviamente) di tre account Hushmail, relative a un presunto traffico di steroidi .
La questione solleva diversi interrogativi in materia di privacy, il più importante dei quali è il dubbio sulla piena rispondenza alla realtà delle asserzioni di Hushmail. In altri termini, se è stato possibile masterizzare dei CD con tali email, due sono le cose: o esiste una fase in cui le email sono intercettabili mentre sono ancora in chiaro , oppure esiste un meccanismo che, a richiesta , ne produce copia debitamente decifrata.
Secondo quanto racconta Wired , le possibilità sembrano esistere entrambe. Hushmail, per tutelare la segretezza della corrispondenza, annovera tra le proprie feature l’architettura basata su una specifica applicazione Java, da installare nel PC dell’utente all’atto del primo impiego del servizio. Questa esegue l’intero processo di codifica e decodifica, compresa la gestione della chiave pubblica necessaria al funzionamento generale del processo e la gestione della chiave privata. In queste condizioni, ogni byte che esce dal (o entra nel) PC dell’utente è in forma cifrata e tale rimane, in tutto il percorso. Questo lascerebbe presupporre che, in tal modo, non sia possibile risalire al contenuto di una email in chiaro, in nessun punto del suo tragitto.
Nel 2006 Hushmail ha introdotto la possibilità – facoltativa – di far funzionare lo stesso programma Java anche sui propri server, sollevando così l’utente dal carico di dover installare e far girare l’applicazione di cifratura sul proprio computer. In questo caso, per garantire la riservatezza della comunicazione tra l’utente e la rete Hushmail, l’azienda ha semplicemente adottato l’ https . Ciò garantisce che il dialogo tra il computer dell’utente e l’azienda sia cifrato ma, come rovescio della medaglia, fa diventare appetibile il tentativo di intrusione nei server di Hushmail. Nella loro memoria, infatti, sia pure per brevi istanti, in chiaro c’è tutto , compresa la passphrase dell’utente e il messaggio da cifrare.
Per i più curiosi, qui c’è una dettagliata comparazione tra i due sistemi, redatta dalla stessa azienda. Resta il fatto che Brian Smith, Direttore Tecnico di Hushmail, interpellato sulla questione, in sintesi afferma: “Hushmail è utile per evitare la sorveglianza generica del governo, quale quella del sistema Carnivore e per proteggersi dai cracker, ma non va ritenuta idonea a proteggere i propri dati se si stanno compiendo attività illecite che possano sfociare in ordini di accesso ai dati da parte degli inquirenti. Ciò è confortato anche dal fatto che i nostri utenti debbono sottostare alle condizioni d’uso, che statuiscono chiaramente il divieto di impiegare Hushmail per fini non legali. Comunque, nell’usare Hushmail, gli utenti possono star certi che non viene permesso l’accesso ad alcun dato, compresi i log dei server, senza uno specifico ordine della Corte “. Come per dire se la Corte ce lo chiede, invece, non possiamo negarlo .
Pur nella considerazione della disponibilità, dimostrata dal rispettato e noto mail provider , a fornire ogni chiarimento (peraltro evidenziata anche in altre circostanze ), resta un interrogativo – al momento – su come sia possibile, anche solo per chi ne ha titolo , ottenere copia in chiaro di messaggi prodotti da coloro che li cifrano localmente, come l’azienda stessa pubblicizza, facendo uso dell’applicazione Java sul proprio PC.
Marco Valerio Principato