Diritto all’inviolabilità dei propri dati

leggeremente

Che siate terroristi,  pervertiti o benefattori esiste ancora un diritto che la collettività e/o gli Stati non potranno mai(?) sottrarvi, si tratta dell’inviolabilità della propria mente e dei propri pensieri. Sia chiaro, la ragione per cui conserviamo ancora la sovranità su ciò che pensiamo scaturisce dal semplice fatto che, per quanto ci è dato sapere, non esiste ancora tecnologia o pratica in grado di leggere il pensiero, altrimenti, siatene certi, ci avrebbe già pensato il legislatore a indicare modi e circostanze in cui saremmo privati di questa sacrosanta riservatezza, come avviene per la corrispondenza e le comunicazioni elettroniche.
Vi immaginereste cosa verrebbe fuori se potessero scrutare chiaramente la mente di ciascuno di noi? Le nostre idee, debolezze, invidie, perversioni e desideri… il tutto alla mercé di coloro che, legittimati o meno, hanno avuto la facoltà di violare la nostra mente. E’ inutile negarlo, tutti noi abbiamo il nostro “lato oscuro” da nascondere e/o da gestire, ma questo, nella maggioranza dei casi, non pregiudica di certo il nostro karma o la considerazione morale che gli altri hanno di noi, per il semplice fatto che tra il pensare e l’agire c’è una bella differenza.
Tuttavia, sarebbe lo stesso se il vostro migliore amico scoprisse che la sua ragazza è al centro delle vostre fantasie erotiche o che il vostro capo sapesse che, dietro a ogni vostro sorriso di circostanza, nutrite un sincero e profondo odio? Evidentemente no, ma di questo non ve ne siete mai preoccupati, perché, come ho detto poc’anzi, la nostra mente è imperscrutabile.

I rischi nell’era digitale

Oggi giorno, per qualunque umano 2.0, è praticamente impossibile non interagire con un PC/tablet/smartphone, di conseguenza, tutto quello che facciamo, guardiamo, scarichiamo lascia inesorabilmente delle tracce sulle memorie di questi dispositivi. In genere non ce ne preoccupiamo, perché sappiamo di esserne gli unici utilizzatori, ma cosa accadrebbe se perdessimo l’esclusività del possesso, anche solo temporanemente?
Sono cose che succedono più di quanto crediamo. Per capire a quali conseguenze potremmo andare incontro è sufficiente ricorrere alla cronaca quotidiana o usare po’ di fantasia.
Vediamone alcuni esempi:

  • Tornate a casa dopo un meritato weekend al mare e scoprite che vi hanno rubato il PC su cui tenete anche uno stupido foglio Excel, in bella mostra sul desktop, con tutte le vostre password;
  • Mandate a riparare il notebook che non si accende più e il tecnico “pervertito” si scarica le foto della vostra ragazza che, in seguito, finiscono sui circuiti peer-to-peer, da cui è notoriamente impossibile rimuovere materiale;
  • Da un banale controllo delle licenze software nei vostri uffici, la guardia di finanza trova, per caso, un interessante file con la vostra contabilità “parallela”;
  • Avete dimenticato il notebook a casa della vostra ragazza, la quale, non contenta di controllare già il vostro cellulare, con pazienza certosina legge tutti i vostri file, compresi i log delle conversazioni con la vostra ex, che ogni tanto viene a trovarvi;
  • Un idiota vi denuncia perché pensa di essere stato diffamato sul vostro blog, qualche tempo dopo la Polizia Postale viene a casa a sequestrarvi il PC (e stampante!), sul quale, però, avete anche una infinita collezione di film piratati;

Probabilmente a qualcuno può sembrare esagerata la disinvoltura con cui tratto alcune circostanze che potrebbero essere penalmente o moralmente rilevanti, ma, se lo faccio, è per ribadire un concetto per me sacrosanto: dal momento che ritengo la riservatezza dei propri dati un diritto inviolabile (al pari della propria mente), l’unico modo per garantirselo è esercitare la propria sovranità. Per far questo non possiamo certo affidarci alla Costituzione, puntualmente calpestata dal primo magistrato voglioso di “gossip” (si veda ad esempio l’art. 15 e lo scandalo delle intercettazioni), né, tanto meno, possiamo ambire a strutture coercitive, appannaggio dei soli Stati e delle organizzazioni criminali, quindi non ci resta che ricorrere all’ingegno.

Memorie digitali come estensioni del cervello

johnny_mnemonicSecondo la mia personale visione delle cose, se il buon Dio ci avesse dotati di una memoria immensa e infallibile, con la quale, magari, avremmo potuto interfacciarci con i dispositivi digitali, molto probabilmente non ci servirebbero memorie “esterne” di alcun tipo e la nostra riservatezza sarebbe garantita per natura. Purtroppo Johnny Mnemonic è solo un personaggio della fantascienza, quindi dobbiamo fare i conti con la realtà. Oggi abbiamo un bisogno irrefrenabile di archiviare ingenti caterve di dati, ogni giorno, interagendo con i dispositivi elettronici, ne produciamo una discreta quantità. Molto spesso si tratta di cose che neanche guardiamo più, ma ci piace sapere che sono lì, da qualche parte. Quindi, tornando al punto della questione, è possibile fare in modo che i nostri archivi digitali dipendano esclusivamente dal nostro cervello? La risposta è SI. Facendo uso di crittografia e steganografia è possibile estendere l’inviolabilità della nostra mente anche ai nostri dati, esercitando così una piena e completa sovranità su di essi, al di sopra di qualunque legge e/o costrizione.

Crittografia

La crittografia (simmetrica) è una tecnica con la quale i dati vengono cifrati con un algoritmo, in genere noto, e una chiave segreta, detta passphrase. Se la chiave viene scelta con un minimo di buon senso, ovvero non troppo facile da indovinare, e non la custodite su un post-it attaccato al monitor, ma solo nel vostro cervello, la complessità è tale da rendere praticamente vano qualsiasi tentativo di decifrazione. Questo vuol dire anche che, se dimenticate la passphrase, avete perso tutto, per sempre. In giro è pieno di software che ci permettono di gestire con estrema semplicità la crittografia dei nostri dati, tuttavia bisogna stare attenti alle soluzioni proprietarie/commerciali, le quali, con buona pace di tutti, potrebbero contenere delle backdoor per permettere ai vari enti governativi, qualora ve ne fosse bisogno, di scardinare anche la più complessa cifratura. Addirittura in alcuni stati “democratici”, come la Francia, la crittografia era vietata fino al 1999…. ridicolo. A seconda delle proprie esigenze è possibile crittografare semplici file, volumi (contenitori) o addirittura l’intero sistema, in quest’ultimo caso dovrete digitare la passphrase ad ogni accensione per permettere il boot del sistema operativo.

Steganografia e negazione plausibile

La steganografia è una tecnica che permette di nascondere i dati, potendo, di conseguenza, negarne l’esistenza stessa. In genere viene associata alla crittografia per garantire margini di sicurezza maggiori, ma non solo. Esistono circostanze in cui l’esistenza di dati cifrati è palesemente evidente e negare di fornire la passphrase a chi ve la chiede potrebbe avere delle conseguenze spiacevoli. Si pensi al peso che potrebbe avere questo diniego in un processo penale o alle potenziali conseguenze se avete di fronte criminali senza scrupoli. 13-tzametiIn sostanza, far sapere al mondo che fate uso di crittografia, non è una buona idea. Ci sono diverse tecniche steganografiche, io ve ne esporrò solo alcune per darvi una idea di come funzionano. Quella più utilizzata consiste nell’utilizzare lo spazio libero di un volume/partizione per nascondere all’interno un volume crittografato. Questa tecnica consente di avere una partizione di “facciata” con dati innocui, aperta a chi voglia farsi gli affari vostri e una nascosta, la cui esistenza è nota soltanto a voi. I più furbi avranno sicuramente notato che questa procedura può essere applicata più volte, creando una struttura a scatole cinesi di cui solo voi ne conoscete la profondità reale. Grazie a questa tecnica possiamo esercitare, nelle circostanze spiacevoli di cui vi parlavo poc’anzi, una cosa che si chiama negazione plausibile. In sostanza, anche se foste costretti a rivelare la passphrase di un volume crittografato, nessuno avrebbe modo di sapere che, all’interno dello spazio libero di questo volume, ve ne è un altro. Un’altra tecnica steganografica è quella di nascondere dati all’interno di file non compressi, in genere quelli multimediali si prestano perfettamente allo scopo. E’ il caso di un file audio (wave) o di un immagine (bitmap) le cui alterazioni dovute alla presenza di un piccolo volume nascosto non produrrebbe alcuna differenza ad un orecchio o ad un occhio umano.

Remotizzazione del sistema

chrome-remote-desktop-01-535x535Qualora la vostra attività richiedesse assoluta segretezza, al riparo da furti, sabotaggi e qualunque genere di manipolazione fisica sul PC, per il semplice fatto che i vostri antagonisti conoscono la vostra posizione, è possibile “remotizzare” integralmente il vostro sistema su uno dei tanti datacenter nel mondo. Per poche decine di euro al mese è possibile, infatti, acquistare una istanza “virtuale” del vostro sistema operativo preferito, sul quale, una volta connessi con un software di Remote Desktop, potrete lavorarci quasi come se fosse il vostro PC fisico. Con questa tecnica nessuna traccia resterebbe su i vostri dispositivi e, anche se il vostro traffico Internet fosse intercettato, non verrebbe fuori granché, il motivo è semplice: avete usato un PC e una connettività che si trovano a mille chilometri da voi.

Difendersi dalle insidie

Si dice che la prudenza non è mai troppa, figuriamoci quando bisogna fare i conti con l’umana idiozia o semplice ingenuità. Tutte queste tecniche non vi renderanno invulnerabili se al contempo non adotterete un po’ di buon senso. Nessun criptoanalista o hacker cercherebbe mai di crackare i vostri archivi crittografati (sempre che non abbiate usato una chiave banale), il motivo è semplice: è più facile rubarvi la chiave! Come? Anche qui basta ricorrere alla cronaca o alla fantasia, ma, questa volta, non mi dilungherò molto perché, infondo, io odio scrivere. Vediamo alcuni esempi:

  • l’autorità giudiziaria vi sequestra il PC, gli inquirenti trovano un archivio crittografato utile alle indagini e sanno bene che è sconveniente per voi rivelarne la chiave, allora se ne fanno una copia e vi restituiscono il PC apparentemente immacolato. In realtà è stato farcito con un bel trojan e voi non dovete fare altro che aprire nuovamente quell’archivio…
  • custodite gelosamente i vostri segreti industriali in un volume crittografato, i vostri rivali lo sanno, è prassi. Come tutte le sere uscite a farvi una birra, in genere non rimediate nulla per la notte, ma quella sera siete “fortunati”: una gran gnocca cede misteriosamente al vostro fascino e la portate a casa. Dopo circa una settimana i ladri vengono a farvi visita, rubandovi il PC. Non ve ne preoccupate più di tanto, perché avete le copie di backup di tutto e i volumi erano crittografati…. Si, peccato che la vostra “conquista”, al soldo dei vostri rivali, vi aveva installato un bel keylogger hardware.

Forse a qualcuno sembra che abbia esagerato con l’immaginazione, ma vi assicuro che, senza le dovute precauzioni, se vogliono rubarvi la chiave è solo questione di tempo.

Conclusioni

Lo scopo di questo articolo è di sensibilizzare le persone a occuparsi di più della propria riservatezza e di suggerire gli strumenti da utilizzare per esercitare la sovranità sui propri dati. Probabilmente chi si aspettava un how-to ne è rimasto deluso, ma credo che su google ci sia già abbastanza materiale sul tema. Al contrario di quanto possiate pensare, non sono un paranoico della riservatezza, io stesso faccio fatica a mettere in pratica tutto quello che ho scritto e mi limito allo stretto necessario, ma capisco che possano esserci persone con reali e vitali esigenze di questo tipo.

Link utili

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

*

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>