Resistere al Potere codificando i messaggi di posta elettronica

Abbiamo detto della necessità di un blog anonimo, gestito tramite TOR, vedi sito ufficiale, per potere scrivere e pubblicare liberamente su Internet senza temere azioni di censura ad opera di privati o di autorità qualsivoglia. Chiaro che questo blog dipende da un servizio “gratuito” reso disponibile da Vivaldi e quindi Vivaldi lo può chiudere. Vivaldi però non può comunicare al “censore” il mio IP address e quello dei lettori che usino TOR, perché nei suoi log ci sono gli IP del network TOR e non quelli reali. Sarebbe possibile pubblicare in proprio un sito Web anonimo in modo da non dipendere dalla benevolenza di Vivaldi? Il problema fondamentale è che per pubblicare un servizio su Internet bisogna comprare altri servizi da un provider e i pagamenti “legali” sono tracciabili.

Mentre accantoniamo per il momento il problema di come pubblicare in proprio un sito “anonimo”, vi voglio sottoporre un altra idea che in futuro, compatibilmente con la mia pigrizia, penso di realizzare: la comunicazione via email criptate. Le email criptate servono per scambiare messaggi all’interno di una certa cerchia in modo che nessuno al di fuori di questa cerchia le possa leggere. Tenete presente che adesso se io mando o ricevo una email tramite il servizio di Google GMail, Google può leggere il messaggio. Se Google può leggere il messaggio, chiunque sia “amico” di Google può leggere il messaggio.

Il metodo tradizionale per criptare i messaggi di posta elettronica era tramite PGP, vedi sito ufficiale. In parole povere si trattava di prendere un programma per la posta elettronica, altrimenti noto come “client” e aggiungere un aggeggio che consentiva al mittente di codificare su richiesta il messaggio con una “chiave pubblica” e al ricevente di decodificarlo con la sua “chiave privata”. Ci sono due inconvenienti. Il primo è che configurare il tutto non è banale. Il secondo è che se io mando una email codificata a Tizio, se un malintenzionato accede al suo dispositivo, può usare la sua chiave privata per leggere tutti i miei messaggi. Il vantaggio è che il messaggio è codificato alla partenza e ovunque vada, per esempio sul MailServer, rimane codificato, lo può decodificare solo Tizio o chi ha la chiave privata di Tizio. Fosse per me, io userei questo sistema ma so già che farei molta fatica a convincere Tizio a fare lo stesso, per via della complicazione del meccanismo.

Da quando esistono i servizi di WebMail la faccenda si è un po’ semplificata. Sottoscrivendo un servizio di “posta criptata” accessibile tramite il browser, si può scambiare messaggi codificati con altri utenti dello stesso servizio oppure inviare un link a Tizio il quale, tramite il link, accede ad una pagina che gli mostra il messaggio decodificato. Ovviamente il secondo caso ripete un po’ il problema di Tizio sopra, anche se il vantaggio di questo sistema è che i messaggi inviati non risiedono sul dispositivo di Tizio e che possono essere rimossi dopo un certo tempo o con altri criteri (ovviamente Tizio può copiare il testo in locale, quello è inevitabile). Invece il primo caso, cioè lo scambio di messaggi tra utenti del medesimo servizio, risolve tutti i problemi precedenti, non bisogna configurare niente e per accedere alle email non serve una chiave privata che risiede “fisicamente” sul dispositivo ma basta una password o due se si usa un accesso a doppia chiave, che possono essere tenute a memoria o scritte su un biglietto. Rispetto a PGP il problema è che bisogna fidarsi della garanzia del gestore del servizio, perché lui possiede sia tutte le chiavi per codificare e decodificare i messaggi, che tutti i messaggi stessi sul suo server.

Vi sottopongo quindi due di questi servizi. Entrambi offrono la possibilità di registrare una utenza gratuita.

https://tutanota.com/
https://protonmail.com/

Join the Conversation

  1. Giusto per finalità “speculative”, si possono escogitare sistemi di criptazione che passano solo per via indiretta tramite i servizi digitali in rete. Faccio un esempio…

    Un elaboratore, MAI collegato ad alcunché, dispone di un software creato appositamente e diffuso ESCLUSIVAMENTE tra chi deve comunicare ed ESCLUSIVAMENTE con mezzi “fisici”, di persona. Tramite quell’elaboratore e quel software, un messaggio da inviare viene codificato e stampato su carta sotto forma di immagine (non necessariamente il codice deve essere costituito da caratteri alfanumerici, né deve per forza avere un formato “lineare”).

    Per evitare qualsiasi tipo di collegamento diretto, il foglio cartaceo viene “scannerizzato” tramite un diverso PC, collegato alla rete, dal quale verrà inviato il messaggio in formato elettronico, con allegata la versione digitalizzata del foglio col messaggio codificato.

    Tramite un altro elaboratore collegato riceve il messaggio e provvede a ristampare l’immagine in formato cartaceo.

    Un quarto elaboratore, MAI collegato ad alcunché, acquisisce tramite scanner l’immagine del messaggio codificato e lo decodifica col software dedicato, a disposizione solo delle persone autorizzate a farne uso.

    Volendo evitare la stampa, si potrebbero utilizzare metodi che generino flussi audio, anziché immagini. E’ facile realizzare qualcosa che funzioni “per impulsi” a bassa risoluzione, un po’ come si faceva nella notte dei tempi con il codice morse.

    Non è difficile mettere insieme programmi anche amatoriali che siano in grado di “confondere” parecchio le acque. Con metodi opportunamente cervellotici, possibilmente tanto idioti e irrazionali da essere imprevedibili, e basati su chiavi non meno idiote e irrazionali, credo proprio sia possibile raggiungere l’inviolabilità anche senza essere crittografi. Uno di quei metodi l’ho già implementato, e credo che funzioni egregiamente (finora nessuna delle — invero poche — persone che ho sfidato a decodificare un messaggio generato con quel metodo è riuscita nell’intento).

    Certo, è sempre possibile che un’accesso diretto al domicilio di uno dei partecipanti a questa “linea di comunicazione” apra la strada all’acquisizione fisica del sistema di codifica/decodifica, ma a questo non c’è rimedio, temo.

    1. Secondo me non ci hai pensato abbastanza, ancora.

      Il punto della codifica del messaggio non è inventare il sistema più complesso possibile ma quello che consegue il migliore compromesso tra la protezione del messaggio e la facilità di codifica e decodifica da parte di chi lo deve leggere.

      Come ho cercato di spiegare, per le email tradizionalmente si usa PGP e questo software usa una doppia chiave asimmetrica per risparmiare risorse macchina. Il problema vero di PGP è che la gestione delle chiavi è molto complessa, richiede un server remoto che le conservi come “libreria” e un meccanismo per cui io posso cercare la chiave del mittente se questi non la include nel messaggio e posso anche verificare che il messaggio e la relativa chiave appartengano a lui. Per ovviare questi inconvenienti si possono usare sistemi meno “sicuri” ma più agili, per esempio “Auto-Crypt” è un progetto parallelo a PGP che mira ad includere la chiave pubblica nello “header” del messaggio e ad automatizzare tutte le fasi di codifica e decodifica in modo che l’utente non debba gestire separatamente le chiavi. Il problema è che cosi facendo, non puoi essere davvero sicuro che il messaggio codificato venga da Mario invece che da Tizio che finge di essere Mario.

      Io non mando email codificate a nessuno perché non conosco nessuno che si vuole sbattere per predisporre quanto necessario alla codifica e decodifica.

      Voglio dire, ogni sistema concepibile non ha la difficoltà nel meccanismo di codifica me nel fare in modo che il sistema sia disponibile su entrambi i lati della comunicazione. La macchina “Enigma” usata dai Tedeschi per le comunicazioni della Marina non poteva occupare un intero piano di un palazzo come i primi computer, doveva essere un aggeggio piccolo per potere entrare in uno scaffale dentro un sommergibile. La codifica e la decodifica dei messaggi in battaglia non può richiedere giorni e nemmeno ore, deve essere una cosa il più possibile rapida. Quindi è sempre una questione di compromesso e di conseguenza, a fini pratici non esiste un sistema che sia contemporaneamente usabile e inviolabile.

      1. Insomma, vuoi la botte piena e la moglie ubriaca. Non è possibile, soprattutto se ti affidi a meccanismi che ha escogitato un qualche “qualcun altro” e che non se in grado di comprendere al cento per cento. Non credo che tu padroneggi i meccanismi che hai citato, né che sia in grado di controllare cosa c’è nel codice dei programmi che li implementano. Dunque, con metodi “per conto terzi” rimani in balia dell’arbitrio altrui.

        Comunque, rimane la curiosità: trovi qualcuno che possa decodificare il messaggio (del tutto innocuo e dal significato non controverso) che ti ho mandato? Sarebbe interessante sapere il grado di sicurezza del mio metodo, che sarà anche farragginoso, ma è mio, per cui ne ho il pieno controllo. Ovviamente ha finalità puramente speculative, perché non lo sto usando in alcun modo, non avendone necessità.

        La velocità potrebbe essere garantita, come ho scritto, usando elementare meccanismo di stampa su carta e successiva ridigitalizzazione via scanner, oppure di trasmissione e ricezione di impulsi audio per via telefonica. In entrambi i casi l’elaboratore codificante e quello decodificante possono essere scollegati da qualsiasi rete, “lavorando” in completa autonomia ed escludendo così il rischio di “contaminazione” tramite virus, cavalli di troia, backdoors o altro.

        p.s. Fortunatamente non siamo in guerra. Non ancora, almeno.

        1. Questo è uno di quei casi in cui io ti spiego un problema, tu non capisci ne il problema ne la spiegazione e se ti dico che non capisci e che ci devi ripensare, significa che “non dialogo”.

          Te lo ridico: una bicicletta che pesa dieci tonnellate non la vuole nessuno, non importa quanto sia “figa” ai tuoi occhi. Lo zerovirgola delle email scambiate oggi come oggi sono codificate perché i sistemi disponibili sono cosi complessi che l’utente medio preferisce non usarli. Non perché nessuno ci abbia pensato prima di me.

          Il problema che ho io, se volessi codificare le mie email, non è escogitare un sistema proprietario mio personale e (idalmente) inviolabile, è convincere chi le riceve ed eventualmente mi risponde allo stesso modo, a provvedersi dello strumento necessario, cosa che richiede sempre e comunque un certo sbattimento. Viceversa, un sistema completamente automatizzato, deve superare due ostacoli, primo il fatto che nessuna azienda che distribuisce software (e hardware) alle masse oggi vuole sottrarre le masse alla sorveglianza, quindi non provvedono questi strumenti, secondo il fatto inevitabile che l’automatismo abbassa drasticamente la “sicurezza” di tutta la faccenda. Internet si costituisce come una serie di raccomandazioni e protocolli per collegare tra di loro aggeggi eterogenei, significa che io mi posso collegare a Mario senza prima andare a casa di Mario a montare un apparato dedicato, perché posso usare quello che Mario già possiede.

          Finisco con una ulteriore considerazione ovvia: non penso di essere un genio quindi prima di mettermi a studiare una bicicletta da dieci tonnellate, mi guardo in giro per vedere se in questi ultimi tot mila anni sono state inventate delle biciclette. E’ enormemente più probabile che qualcuno prima di me abbia escogitato una bicicletta quasi-perfetta, dopo una lunga catena di altre biciclette precedenti, rispetto alla possibilità che la bicicletta la inventi io da zero, senza saperne nulla. Ci vuole un certo tipo di testa per ignorare questa considerazione.

      2. Voglio agevolare il crittografo che dovesse cimentarsi col mio metodo. Il testo del messaggio precedente, codificato lettera per lettera, ha questo aspetto:

        [Pieno di crittografi qui, pullulano…]

    1. Il messaggio cartaceo dell’esempio precedente potrebbe essere inviato, molto semplicemente, per via postale anziché telematica, escludendo la necessità d’usare i due elaboratori intermedi.

      L’eventuale messaggio audio, invece, potrebbe “viaggiare” telefonicamente, oppure perfino tramite una trasmissione radio, “inglobato” sotto forma di apparente disturbo in un qualsiasi programma radiofonico, dal radioquiz alla messa in diretta.

      1. Il primo problema che devi risolvere, ancora, è che a nessuno importa di ricevere i tuoi messaggi codificati e di rispondere. Infatti, mi hai mandato un messaggio in codice e io l’ho cancellato perché non mi importa nulla di decodificarlo, anche se bastasse guardarlo in controluce o rifletterlo in uno specchio.

Comment

Il tuo indirizzo email non sarà pubblicato.

Vivaldi