Assumeranno S.Pietro?

Computer Programming n.ro 54 del 01-01-97
di Andrea Monti

DES, Crittografia, PGP, chiavi asimmetriche, RSA…  argomenti riservati fino a qualche tempo fa a esperti di sicurezza militare o aziendale, matematici o diplomatici ora sono diventati oggetto di fortissimo interesse per la Pubblica Amministrazione.

In realtà sono anni, decenni che si discute dei processi di automazione dell’atto amministrativo, della certificazione automatica, di firma elettronica e via discorrendo ma innovazioni legislative veramente rivoluzionarie non si erano ancora verificate.

Fino ad ora.

 

La sottoscrizione nel codice civile

Il denominatore comune ad ogni atto giuridico è la possibilità di riferirlo univocamente e senza alcun dubbio ad un autore, uno ed uno solo; la firma autografa (in legalese sottoscrizione) assolve appunto a questa funzione.

Come è noto, in certe occasioni (ad esempio un contratto di locazione, o l’accettazione di una raccomandata) è sufficiente firmare un documento senza osservare formalità particolari.

Quando tuttavia secondo la legge la posta in gioco è più importante sono richieste alcune ulteriori garanzie circa l’effettiva corrispondenza fra sottoscrizione e identità del soggetto: sono i casi (l’acquisto di un immobile o il conferimento del mandato giudiziario) nei quali la firma deve essere autenticata da un notaio, da un avvocato o da un funzionario del Comune.

Il primo problema da risolvere è dunque l’individuazione di un criterio per stabilire l’autenticità delle firme.

La legge prevede tre possibilità e precisamente:

a – un notaio o altro pubblico ufficiale si accerta dell’identità dei sottoscrittori al momento di firmare il documento (questo spiega la frase “…davanti a me notaio sono presenti i signori… della cui identità personale sono certo….” ricorrente sugli atti notarili);

b – colui contro il quale si fa valere la firma non ne contesta l’autenticità, in altri termini riconosce come propria la firma sul documento esibito dall’altra parte;

c – la procedura di verificazione giudiziale della scrittura, che consiste nell’attivazione di un procedimento davanti al giudice che tramite una serie di accertamenti tecnici (perizie ecc.) conduce all’individuazione della paternità della firma.

Superata questa fase si può discutere di ciò che il documento contiene.

 

Ti faccio un fax?

Ok va bene, potrebbe dire qualcuno, ma senza voler parlare (ancora) di e-mail come la mettiamo con telegrammi, fotocopie e più in generale con le riproduzioni meccaniche di documenti e quindi delle firme in essi contenuti?

Andiamo con ordine.

Se l’originale del telegramma reca una firma autenticata allora la sua copia ha il valore di copia conforme; qualche giudice ha applicato gli stessi criteri anche al telex.

Nel caso del telefax, poi, già nel 1989 la Corte di cassazione (sentenza n.1283) aveva affermato che gli si poteva attribuire in certi casi lo stesso valore del documento originale.

In generale – si dice – alle riproduzioni meccaniche e ai documenti informatici si può applicare il principio indicato più sopra alla lettera b con una particolarità che riguarda i secondi.

Fino a qualche tempo fa il valore giuridico del documento informatico dipendeva da un artificio interpretativo secondo il quale visto che la legge non li vieta allora devono essere considerati validi ed accettabili; oggi le cose sono molto cambiate, infatti il concetto di documento informatico è presente nella famigerata legge 547/93 (quella sui computer crimes) e in una serie di normative sulla pubblica amministrazione con gli inevitabili problemi connessi all’estrema labilità dei dati informatizzati.

 

La madre di tutti i problemi

Questi problemi sono destinati a crescere esponenzialmente quando da un lato sarà pienamente operativa le rete unitaria della pubblica amministrazione e dall’altro INTERNET (o il suo successore) sarà diventato un sistema veramente di massa anche se ciò non significa assenza di difficoltà concrete nell’immediato.

Molti – me compreso – avranno ceduto almeno una volta alla tentazione di acquistare qualcosa in rete.

Apparentemente si tratta di una cosa banale, si riempie un form con i propri dati e con quelli della carta di credito, un clic e tutto e a posto. Però – come diceva il mio prof di matematica del liceo, c’è un però, anzi, ce ne sono diversi sia per chi vende che per chi compra.

Tutto è basato sulla fiducia. Il cliente invia i propri dati sul presupposto che il venditore li utilizzi in modo corretto inviando esattamente il prodotto richiesto e d’altra parte il secondo fa affidamento sul fatto che il numero fornito corrisponda ad una carta di credito regolarmente detenuta (non prendo in esame al momento i vari digicash e simili).

Fino a quando le cose vanno bene non si riuscirebbe ad immaginare un sistema più pratico per comprare o vendere in rete, ma che succede in caso di controversie soprattutto considerando che gli acquisti avvengono spesso al buio?

Come si fa per esempio a dimostrare che l’ordine pervenuto via rete è effettivamente quello inviato dal cliente per quantità, qualità e prezzo?

Proviamo ad applicare i sistemi previsti dalla legge vigente ad un acquisto effettuato in Italia fra due parti italiane in modo da non doverci occupare anche dei complessi problemi di diritto internazionale privato che al momento comunque non rilevano.

Il primo è quello della firma autenticata… inapplicabile. Stessa fine per il terzo, quale provider ha un mail server strutturato per l’autenticazione (giuridica) del traffico?

Rimarrebbe il secondo, cioè lo spontaneo riconoscimento da parte di colui contro il quale si agisce e qui lascio alla vostra immaginazione cosa potrebbe succedere davanti ad un giudice.

Nessuna soluzione?

 

La firma elettronica

La parola chiave (perdonatemi il gioco di parole:)) è PGP.

Sul programma e sulle sue caratteristiche ovviamente non mi soffermo, mi interessa piuttosto il fatto che utilizzando software di questo tipo è possibile superare di colpo quasi tutti i problemi descritti fino ad ora.

Il meccanismo a chiave asimmetrica consente infatti di riferire univocamente il contenuto di un messaggio ad un soggetto, cioè di autenticarlo… se non ci fosse UNIX.

Ecco la spiegazione del “quasi” impiegato nel periodo precedente: per questo sistema operativo esistono solo USERID e non utenti reali. In altre parole tutto ciò che avviene non è riferito ad una persona fisica ma ad un certo account che non necessariamente è nella disponibilità dell’utente intestatario.

Se qualcuno (e non è poi così difficile) si procura un account altrui utilizzando una chiave PGP creata a bella posta ecco che siamo punto e a capo.

Il problema è allora più a monte e riguarda non solo la riferibilità di un fatto ad uno USERID ma l’attribuzione di una chiave ad un soggetto reale.

 

Ma la crittografia non era vietata?

E’ opportuna una breve divagazione sul punto.

Il 15 novembre scorso a Milano si è svolto un incontro organizzato dal CERT-IT e dal Dipartimento di Scienze dell’informazione intitolato “Privacy in Internet”.

In questa occasione ho avuto modo di tenere una relazione sulle problematiche giuridiche legate alla crittografia, e alcune delle considerazioni svolte in quella sede sono particolarmente calzanti con il tema dell’articolo.

Diciamo subito, per sgombrare il campo da equivoci e a costo di sembrare banali, che la crittografia, anzi la crittologia è assolutamente LEGALE, nel senso che non esiste alcun divieto di studiarla e praticarla.

L’esplosione dei servizi di telecomunicazioni da un lato e i rischi derivanti dalla possibilità di archiviazione e trattamento informatizzato su larga scala di informazioni dall’altro, hanno poi ulteriormente incrementato la diffusione di questi sistemi.

In realtà la crittografia (n.d.r. il termine “crittografia” e quello “crittologia” vengono usati come equivalenti anche se il secondo è un’articolazione del primo) sembra essere l’unico mezzo in grado di garantire il rispetto di alcuni diritti assoluti sanciti dalla Costituzione, mi riferisco in particolar modo all’articolo 15 che recita testualmente: La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili.

La loro limitazione può avvenire soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge.

La sua applicabilità alle nuove tecnologie dell’informazione è evidente.

Volendo infatti descrivere tutto ciò che accade sulla rete si potrebbe utilizzare una sola parola: COMUNICAZIONE, appunto.

Molti però confondono la riservatezza della comunicazione e della corrispondenza con il diritto all’anonimato assoluto che è cosa ben diversa.

Un conto è esigere che nessuno ficchi il naso nella mia corrispondenza elettronica, un altro è essere liberi di fare qualsiasi cosa nella più totale impunità; ci può essere tutela della riservatezza solo quando, parallelamente, l’utente reale è univocamente identificabile.

Non ci vuole molto a capire che certe applicazioni della crittologia – se regolate giuridicamente in modo corretto – assolvono ad un ruolo di fondamentale importanza per risolvere sia questi problemi, sia conseguentemente quelli più generali relativi all’utilizzo dei documenti informatici.

Nella comunicazione epistolare il meccanismo più semplice per proteggere un messaggio è usare una busta chiusa, mentre per le comunicazioni telefoniche il livello di sicurezza disponibile per l’utente medio precipita rovinosamente (basti pensare ai mille sistemi per intercettare telefonate su linea commutata o fra cellulari), e la situazione è ancora peggiore quando si passa in rete: il ricorso a sistemi di cifratura dei messaggi è l’unico rimedio per garantire la tutela di un diritto costituzionale ed inviolabile della persona.

Nonostante le considerazioni fin qui svolte non rivestano carattere di particolare novità in quanto frutto di una semplice comparazione fra i principi e la realtà alla quale dovrebbero applicarsi, la crittologia (specie se ne parla in relazione all’informatica) continua a suscitare diffidenza e perplessità in particolar modo fra gli operatori del mondo giudiziario.

Secondo alcuni infatti l’uso della crittografia (specie da parte dei criminali informatici) penalizza il lavoro delle forze dell’ordine nella repressione delle varie forme di criminalità, quindi deve essere impiegata a condizione che ci sia la possibilità di decrittare i messaggi anche contro la volontà del mittente o del destinatario.

E’ un argomento inaccettabile.

Innanzi tutto nelle premesse, come se la presunta pericolosità della crittografia fosse maggiore se utilizzata da pirati informatici, minore se da comuni delinquenti.

In secondo luogo nel metodo.

L’inviolabilità della corrispondenza è limitabile solo in casi eccezionali, ed infatti la normativa sulle intercettazioni e sul sequestro della corrispondenza contenuta nel Codice penale ed in quello di procedura penale è al riguardo molto significativa.

Ricordo di aver letto su un sito americano il sogno di un agente della FBI che tradotto in italiano suona più o meno così: una cimice in ogni telefono.

Sistemi di intercettazione inseriti di default negli apparati di comunicazione o routines di key escrow adottate nei software crittografici sono solo modi differenti di mettere in pericolo la libertà delle persone. Il key escrow poi rischia anche di essere inutile, perché è di tutta evidenza che chi utilizza la crittologia per fini illeciti non si servirà di applicazioni con backdoor.

Il diritto di difesa, del resto, consente all’indagato di tacere su qualsiasi cosa riguardi il procedimento e quindi anche sul contenuto di un messaggio, mentre un cittadino che indagato non è non può subire – seppur in potenza – una limitazione di un proprio diritto assoluto.

I problemi operativi delle indagini non hanno il potere di derogare ai principi stabiliti dalla Costituzione.

Questo è lo Stato di diritto.

 

La proposta dell’AIPA

In questo quadro si inserisce la proposta di disegno di legge formulata dall’AIPA (Autorità per l’Informatica nella Pubblica Amministrazione) reperibile in http://www.aipa.it/notaria/ridotto.htm.

Si tratta del primo tentativo organico di attribuire uno stato giuridico chiaro al documento e alla firma creati elettronicamente.

Discuterei – come questione di fondo – la scelta dell’aggettivo “elettronico”, che avrei preferito per una questione di rigore terminologico (fondamentale nell’interpretazione della legge) fosse stato sostituito da “informatico” ma le perplessità riguardano soprattutto aspetti estremamente concreti.

Cosa propone l’AIPA? Fondamentalmente la realizzazione di un sistema che consenta di attribuire validità giuridica piena al documento elettronico in conformità ai principi illustrati in precedenza.

Ciò poteva essere fatto solo affrontando direttamente gli aspetti tecnici della questione ed infatti uno dei primi punti ad essere esaminato è intitolato “Chiavi asimmetriche di codificazione”; vengono poi regolamentati il “contrassegno elettronico” o “firma digitale” e la contrattazione con mezzi elettronici.

Viene proposta infine l’istituzione di un’Autorità di certificazione che cura i rapporti con la pubblica amministrazione e con i privati e la creazione di un registro delle chiavi pubbliche.

Certamente questa proposta, oggetto di una serie di rilievi critici provenienti da una svariate realtà, sarà modificata, è importante nel frattempo fare attenzione ai principi (e alle competenze) che la ispirano.

Il principio generale è che il documento informatico se rispetta certi parametri fissati dalla legge ha lo stesso valore di quello cartaceo e quindi può essere utilizzato per vendere, comprare, stipulare contratti, richiedere ed emanare certificazioni.

Con buona pace di molti giuristi tecnofobi viene ribadita la liceità della crittografia. In realtà non ce ne sarebbe bisogno perché nessuna legge la vieta, e addirittura la normativa vigente in materia di liberalizzazione di servizi di telecomunicazioni (il d.lgs.103/95) dice, anche se ermeticamente, che è vietato vietare l’impiego di sistemi di cifratura.

Per garantire la corrispondenza fra utilizzatore della chiave ed effettivo titolare è prevista l’istituzione di una serie di organi a ciò deputati.

A questo punto però invece di continuare nell’analisi teorica della legge vorrei provare ad ipotizzarne un’applicazione concreta per vedere che cosa succede all’utente… pardon, al cittadino medio.

 

Una chiave per quali serrature?

Cominciamo con i rapporti fra i soggetti privati.

Voglio utilizzare il documento elettronico e la firma digitale per sbrigare i miei affari.

Potrei usare senza problemi un qualsiasi sistema di autenticazione basato su algoritmi crittografici, ma per poter eventualmente utilizzare i dati per eventuali contestazioni devo necessariamente ricorrere a software e procedure indicate dalla legge.

Per ottenere la mia chiave devo necessariamente rivolgermi (pagando) all’Autorità Notarile di Certificazione).

Accertata la mia identità (la legge non dice di comparire personalmente davanti al notaio, quindi potrei utilizzare altri mezzi) mi viene attribuita una coppia di chiavi.

Ho un’alternativa, rivolgermi all’Autorità Privata di Certificazione (una società di capitali, per esempio una s.r.l.) che sempre per il tramite di un notaio mi può rappresentare davanti all’ANC.

Non è finita, oltre alla chiave è necessario un contrassegno elettronico (la vera e propria firma digitale) che devo apporre su ogni documento che intendo utilizzare.

Devo anche fare una certa attenzione, perché viene punito chi cede o faccia conoscere a terzi la propria chiave segreta e chi ne utilizza illecitamente una.

L’equivalente dell’ANC per la pubblica amministrazione è l’Autorità Amministrativa di Certificazione (AAC), mentre l’alter ego dell’APC è l’Autorità Intermedia di Certificazione.

Ogni amministrazione utilizzerà quindi le proprie chiavi e i propri contrassegni elettronici per rilasciare certificati, emanare atti e così via.

Questa proposta non è tutta rose e fiori.

Ha dalla sua alcune importanti dichiarazioni di principio sulla crittografia e sull’utilizzo delle nuove tecnologie ma dall’altro lato presenta molti profili discutibili.

Vediamone alcuni.

 

Il documento del CERT-IT

Una delle prime analisi sulla proposta dell’AIPA si deve al CERT-IT (http://security.dsi.unimi.it) che ha diffuso un documento (http://idea.sec.dsi.unimi.it/attiedoc.html) sul punto.

Le maggiori preoccupazioni espresse dal CERT-IT riguardano i meccanismi di key-escrow (o key-recovery) proposto dall’AIPA.

Questi sistemi che consentono di decifrare i messaggi anche senza conoscere le chiavi – sottolinea il CERT – non sono affatto ad un livello di sviluppo tale da essere applicati efficacemente.

Continua il documento: “…il 4 Febbraio 1994 il governo degli Stati Uniti d’America annunciava l’adozione di una tecnologia di key escrow nota come Escrowed Encryption Standard (EES), che a tutt’oggi è tutto fuorché uno standard. Il 1 Ottobre 1996 il Vice Presidente degli Stati Uniti D’America in un comunicato (vedi allegato 1) ammetteva in sostanza il fallimento di questo standard e invitava l’industria americana allo sviluppo e all’individuazione di nuovi ed efficaci strumenti di key recovery con l’evidente obiettivo di lasciare alla comunità Internet stessa la scelta dello standard.”

Altri legittimi dubbi vengono avanzati dai responsabili del team sulla eccessiva burocratizzazione delle procedure e sul fatto che le varie autorità istituite abbiano di fatto il controllo delle chiavi appartenenti agli utenti senza alcune tutela della riservatezza dei cittadini.

Per non parlare – continua il CERT – dei costi non ancora quantificabili che dovrebbero gravare su chi dovesse ricorrere a questa legge (peraltro scarsamente attenta alle reali potenzialità della certificazione automatica.)

 La posizione di ALCEI

Valutazioni critiche dello stesso segno giungono da ALCEI.

L’associazione aveva già posto il problema della eccessiva burocratizzazione dell’attività amministrativa a proposito della legge sui dati personali, e oggi si trova a dover ribadire – non più sola – la preoccupazione per il modo quantomeno farraginoso di concepire le norme sulla certificazione.

Autorità centrali, autorità intermedie, società private che rappresentano i singoli davanti a quelle nazionali, registri, archivi delle chiavi, costi…. se è un tentativo per rendere di fatto inutilizzabile la crittografia siamo sulla buona strada.

Alle puntuali indicazioni provenienti dal CERT-IT ALCEI ne aggiunge altre di natura più squisitamente giuridica.

In particolare la proposta dell’AIPA prevede un’ipotesi di reato così strutturata: Chiunque ceda o faccia conoscere a terzi la propria chiave segreta di criptazione è punito….

Una norma dal campo di applicazione così ampio è francamente esagerata e penalizzante. La pur legittima preoccupazione dell’ipotetico legislatore per le conseguenze derivanti dall’incauta gestione della propria chiave avrebbe potuto esprimersi in modo più tecnico e articolato, innanzi tutto differenziando le ipotesi di reato rispetto alla qualità del soggetto agente.

In altre parole è opportuno distinguere la responsabilità del dipendente pubblico che può avere accesso ad informazioni di grande importanza da quella di un privato cittadino.

A prescindere da questo comunque sarebbe auspicabile che la messa a conoscenza di terzi della chiave venisse punita se e solo se in conseguenza del fatto si fossero verificate conseguenze dannose di rilevanza penale, ricalcando il modello delle norme che proteggono la corrispondenza.

E’ assolutamente inaccettabile poi il fatto che le varie autorità di certificazione detengano anche le chiavi private dei cittadini i quali si troverebbero di fatto senza una tutela specifica contro eventuali abusi o “schedature” sempre possibili, del resto come dice il proverbio, l’occasione….

L’emananda legge sui dati personali (posto che venga riesumata per tempo dal cimitero parlamentare dove giace) non prende in esame il problema e la normativa vigente dimostrerebbe ancora una volta i propri limiti.

E il mondo dell’informazione che fine ha fatto?

Per non essere monotono ripetendo sempre le stesse cose, mi limito a far rilevare l’oblio più assoluto nel quale è caduto l’argomento per la quasi totalità dei media.

Mi viene piuttosto un dubbio.

Se mai una legge del genere dovesse essere approvata si porrà il problema di gestire l’enorme numero di chiavi che verranno generate.

Assumeranno San Pietro?

Possibly Related Posts: