Ultime notizie
Leggi il nostro blog per scoprire perché la privacy è importante. E non dimenticare di procurarti una mailbox crittografata!

Giornata globale della crittografia: Qualsiasi backdoor farebbe più male che bene.

Chiedendo backdoor di crittografia, i politici non ci stanno chiedendo di scegliere tra sicurezza e privacy. Ci stanno chiedendo di non scegliere la sicurezza.

2021-10-21 / First published: 2018-9-17
Nel Global Encryption Day vorremmo ricordare a tutti perché le backdoor sono una minaccia per la sicurezza di tutti. I politici chiedono regolarmente che le aziende aggiungano backdoor alle loro e-mail crittografate Ende-zu-Ende e ai servizi cloud per consentire alle forze dell'ordine di perseguire più facilmente i criminali. Al contrario, l'hacking di BlueLeaks del 2020 dimostra che abbiamo bisogno di una migliore e maggiore crittografia, non di meno. Chiedendo di rompere la crittografia, i politici non ci stanno chiedendo di scegliere tra sicurezza e privacy. Ci stanno chiedendo di non scegliere la sicurezza. Questo post spiega perché qualsiasi backdoor di crittografia è - e sarà sempre - un'idea stupida.

Ogni backdoor di crittografia è una minaccia

Fino ad oggi, le guerre di crittografia sono in corso: I politici dicono che hanno bisogno di backdoor per le forze dell'ordine per fare il loro lavoro, e gli esperti di sicurezza sostengono che costruire una backdoor di crittografia sarebbe facile, ma renderla sicura sarebbe impossibile.

O, come dice Bruce Schneier: "Non ci viene chiesto di scegliere tra sicurezza e privacy. Ci viene chiesto di scegliere tra meno sicurezza e più sicurezza". Come servizio di posta elettronica criptata possiamo essere pienamente d'accordo con questa affermazione.

Nel Global Encryption Day vorremmo ricordare a tutti cosa significherebbe se permettessimo qualsiasi tipo di backdoor con questo breve video:

Cos'è una backdoor crittografica?

Una backdoor crittografica è una chiave universale. Questa chiave dovrebbe essere accessibile solo ai "buoni", per esempio le forze dell'ordine. Ma, in primo luogo, non c'è alcuna garanzia che i "buoni" siano i buoni, e in secondo luogo, c'è sempre il rischio che una terza parte abbia accesso alla chiave universale.

La crittografia ci tiene al sicuro da una vasta gamma di minacce

Con la loro richiesta di crittografia backdoor, i politici vogliono difenderci da una minaccia - i criminali, compresi i terroristi - mentre ignorano un'intera gamma di minacce da cui la crittografia ci protegge: la crittografia Ende-zu-Ende protegge i nostri dati e le nostre comunicazioni da intercettazioni come hacker, governi stranieri e terroristi.

Senza di essa, i dissidenti in Cina non sarebbero in grado di comunicare online senza affrontare l'arresto. I giornalisti non sarebbero in grado di comunicare in modo sicuro con gli informatori, gli attivisti dei diritti umani e molte ONG non sarebbero in grado di fare il loro lavoro in paesi repressivi, avvocati e medici non sarebbero in grado di comunicare in modo confidenziale con i loro clienti.

Non sareste in grado di avere una conversazione privata online con nessuno.

Zach Weinersmith ha fatto un fumetto impressionante, mostrando cosa significherebbe se il governo avesse una chiave universale, come una backdoor di crittografia:

Comic about encryption backdoors and what it means for your privacy

La backdoor di crittografia è per definizione una vulnerabilità

È impossibile costruire una backdoor di crittografia a cui solo i "buoni" possono accedere. Se l'FBI può decifrare le tue e-mail o ottenere l'accesso al disco rigido del tuo computer, lo stesso possono fare criminali, terroristi e altri governi.

Nel 2009, per esempio, gli hacker cinesi hanno violato un database di Google attraverso una backdoor destinata a fornire l'accesso solo al governo degli Stati Uniti. "Al fine di rispettare i mandati di ricerca del governo sui dati degli utenti, Google ha creato un sistema di accesso backdoor negli account Gmail. Questa caratteristica è ciò che gli hacker cinesi hanno sfruttato per ottenere l'accesso", ha spiegato l'esperto di sicurezza Bruce Schneier.

Questo database sensibile conteneva anni di informazioni sugli obiettivi di sorveglianza degli Stati Uniti.

Gli esperti di crittografia disapprovano le backdoor per motivi di sicurezza

Se ai governi fosse concesso l'accesso ai dati criptati attraverso una backdoor, questo, secondo gli esperti di crittografia come Matthew Green e Bruce Schneier, equivarrebbe a imporre l'insicurezza:

L'accesso eccezionale costringerebbe gli sviluppatori di sistemi Internet ad invertire le pratiche di progettazione della segretezza in avanti che cercano di minimizzare l'impatto sulla privacy degli utenti quando i sistemi vengono violati. La complessità dell'ambiente Internet di oggi, con milioni di applicazioni e servizi connessi a livello globale, significa che i nuovi requisiti di applicazione della legge probabilmente introdurranno difetti di sicurezza imprevisti e difficili da rilevare. Oltre a queste e altre vulnerabilità tecniche, la prospettiva di sistemi di accesso eccezionale distribuiti a livello globale solleva problemi difficili su come un tale ambiente sarebbe governato e come garantire che tali sistemi rispettino i diritti umani e lo stato di diritto.

Costruire una backdoor crittografica è facile - renderla sicura è impossibile

Per far luce sul perché una backdoor crittografica avrebbe un effetto così devastante su Internet, immaginate quanto segue:

Se un'azienda tecnologica implementasse una backdoor, avrebbe bisogno di accedere alle chiavi private dei suoi utenti per poter decifrare i dati su richiesta. Questo significherebbe che dovrebbero conservare tutte le chiavi private di tutti gli utenti in un caveau altamente protetto, accessibile solo da dipendenti altamente fidati.

Ogni volta che le forze dell'ordine emettono un mandato per una di queste chiavi, un dipendente altamente fidato dovrebbe aprire il caveau, recuperare la chiave richiesta e trasmetterla - in modo sicuro! - alle forze dell'ordine.

Ora, per rendere questo quadro un po' più inquietante: Per una grande azienda tecnologica, questo significherebbe migliaia di richieste al giorno da migliaia di diverse forze dell'ordine.

Per qualsiasi azienda tecnologica, sarebbe impossibile proteggere questo caveau dall'incompetenza e dagli errori. Inoltre, se un'azienda tecnologica creasse un tale caveau dove sono conservate tutte le chiavi private, questo diventerebbe una piattaforma molto attraente per qualsiasi malintenzionato su Internet, anche per potenti attori statali.

Con le violazioni dei dati in tutto il mondo sempre più sofisticate, è ovvio che sarà impossibile difendere questo caveau da attacchi deliberati, e questo è esattamente il motivo per cui una chiave privata deve rimanere localmente con l'utente e non deve mai essere memorizzata su un server centrale.

Leggi e fughe di notizie

EARN IT - un altro attacco alla crittografia

I governi di Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda (noti anche come Five Eyes) hanno chiarito dal 2018 che hanno intenzione di costringere i fornitori di tecnologia con sede nei loro paesi a consentire l'accesso legale alle comunicazioni criptate degli utenti attraverso una backdoor di crittografia.

Nel 2020, il procuratore generale William Barr ha fatto un altro tentativo di distruggere la sicurezza online con le sue richieste di backdoor di crittografia: la legge EARN IT. Mentre EARN IT non mette esplicitamente fuori legge la crittografia, dice che le aziende tecnologiche devono applicare le "migliori pratiche" per scansionare i dati prima che vengano caricati.

Poiché queste "migliori pratiche" sono poi decise da una commissione governativa guidata dal procuratore generale Barr, diventa ovvio che la crittografia è minacciata dalla porta di servizio.

Ecco come potete combattere la legge EARN IT.

Inoltre, tre senatori degli Stati Uniti hanno ora anche introdotto il Lawful Access to Encrypted Data Act che mira a porre fine all'uso di "'warrant-proof' encrypted technology by terrorists and other bad actors to hideal illicit behavior".

BlueLeaks come esempio peggiore

Lo scandalo BlueLeaks del 2020 ha dimostrato cosa significa se i dati sensibili non sono protetti adeguatamente. L'esperto di sicurezza Brian Krebs scrive sul suo blog:

"L'analisi preliminare dei dati contenuti in questa fuga di notizie suggerisce che Netsential, una società di servizi web utilizzata da più centri di fusione, forze dell'ordine e altre agenzie governative in tutti gli Stati Uniti, è stata la fonte del compromesso", ha scritto la NFCA. "Netsential ha confermato che questo compromesso è stato probabilmente il risultato di un attore di minacce che ha sfruttato un account utente cliente Netsential compromesso e la funzione di upload della piattaforma web per introdurre contenuti dannosi, permettendo l'esfiltrazione di altri dati dei clienti Netsential."

Questa massiccia perdita di documenti altamente sensibili della polizia che contenevano anche numeri di routing ACH, numeri di conto bancario internazionale (IBAN), nonché informazioni di identificazione personale e immagini di sospetti è stata facilmente possibile perché gli aggressori sono stati in grado di caricare malware attraverso un account utente abusato. Questo era l'anello debole: I dati di accesso di un utente erano sufficienti per poi recuperare trofei di dati perché questi dati non erano criptati.

È indiscutibile che l'attacco BlueLeaks non avrebbe avuto successo se i dati fossero stati crittografati Ende-zu-Ende.

Questo dimostra perché le backdoor di crittografia sono così pericolose: se un account dipendente abusato - o un dipendente stesso - può diventare l'anello debole che ha accesso alla chiave di decrittazione generale, tutti i dati sono a rischio di cadere nelle mani sbagliate.

Una conversazione privata sarebbe possibile solo offline

Quando i politici chiedono un accesso backdoor alla comunicazione online, ignorano anche che la sorveglianza totale non è mai stata un'opzione nel mondo offline: Non è illegale chiudere la porta a chiave. Non è illegale sussurrare. Non è illegale camminare fuori dalla vista di una telecamera a circuito chiuso.

Naturalmente, è una seccatura per le forze dell'ordine che alcune crittografie non possano essere violate, proprio come è una seccatura per le forze dell'ordine che noi non abbiamo i teleschermi del romanzo distopico '1984' installati nelle nostre camere da letto.

1984 wasn't a how-to guide

Questo è qualcosa che le forze dell'ordine devono sopportare affinché tutti noi possiamo godere della libertà di una democrazia, invece di vivere in uno stato di sorveglianza.

Se la privacy è fuori legge, solo i fuorilegge avranno la privacy

Una volta per tutte, dobbiamo capire che mettere fuori legge la crittografia nei servizi online e la sorveglianza generale non aiuterà a perseguire meglio i criminali. Invece, i criminali costruiranno i propri strumenti criptati, useranno telefoni usa e getta e altre tecniche, rendendo ancora più difficile per le forze dell'ordine tenerne traccia.

L'importante citazionedi Phil Zimmermann è ancora valida: "Se la privacy è fuori legge, solo i fuorilegge avranno la privacy".

Una backdoor di crittografia è un rischio così grave per la sicurezza di tutti noi, che non dobbiamo mai permetterla.


Email open source, libera da backdoor

Per questo motivo, abbiamo pubblicato tutti i client Tutanota come open source consentendo alle persone esperte di tecnologia di verificare che stiamo facendo ciò che promettiamo: proteggere ogni email privata con crittografia Ende-zu-Ende integrata, garantita libera da qualsiasi backdoor di crittografia.

Abbiamo fatto la nostra missione per fermare la sorveglianza di massa con la crittografia. E invitiamo tutti ad unirsi a noi.

Ottieni il tuo account di posta sicuro ora.

Quote: Every time you use encryption, you are protecting someone who needs to use it to stay alive.

CARICA COMMENTI