Oramai più o meno tutti hanno sentito parlare di crittografia e più o meno tutti sanno che se un messaggio (o più in generale un’informazione) è crittografato lo possono leggere solo gli utenti che hanno la password di decrittazione.

A sample of Linear B script, the earliest Greek writing, 1450 BC, and an adaptation of the earlier Minoan Linear A script. This piece contains information on the distribution of bovine, pig and deer hides to shoe and saddle-makers. It is a script made up of 90 syllabic signs, ideograms and numbers, a form earlier than that used for the Homeric poems. These clay tablets were fortuitously preserved when they were baked in the Mycenaean palace of Pylos fire 250 years later.

Uno dei problemi ancora non pienamente risolti della crittografia è il mascheramento del trasmittente e del ricevente. Un conto è non riuscire ad interpretare il messaggio ed un conto è sapere che quel messaggio è stato inviato da “pinco” a “pallino”.

Fino a qualche anno fa questo problema era robe da spie (Mossad, NSA e pochi altri) ma oggi, con la possibilità di accedere ed elaborare una quantità infinita di dati, questa “vulnerabilità” è diventata un problema per il cittadino comune. Ancor di più se questo cittadino è fragile.

In un contesto dove i diritti umani non sono garantiti come ad esempio Iran, Russia, Cina o in paesi occupati come ad esempio la Palestina, non è poi così importante conoscere il significato del messaggio ma è sufficiente sapere chi l’ho mandato, chi l’ha ricevuto, da chi è stato rimbalzato, quante informazioni conteneva, in quale giorno ed ora è stato inviato ed altre utili informazioni sufficienti ad effettuare retate, arresti, omicidi.

Uno degli strumenti più efficaci per minimizzare tale rischio è sicuramente TOR che ci permette di utilizzare sia il criptaggio del messaggio che il relay dello stesso rendendo “quasi” impossibile essere rintracciati.

Purtroppo non è sempre così ed anche TOR ha delle vulnerabilità che consentono se non di “leggere” il messaggio, almeno di sapere chi l’ha mandato e chi l’ha ricevuto dato che lo stesso messaggio non viene spacchettato durante il percorso. Il mancato spacchettamento non rende immune TOR alla tecnica del “man in the middle”: una volta preso possesso del relay di mezzo e di quello di entrata (o di uscita) posso risalire al mittente (o al destinatario). E tanto mi basta per un governo privo di diritti.

Per risolvere queste vulnerabilità, un gruppo di ricercatori guidato da Harry Halpin, scienziato sensibile ai problemi climatici e per questo iper-controllato e vessato dall’autorità con perquisizioni ed intercettazioni, ha pensato bene di mettere a punto una nuova rete denominata NYM dove i relay (chiamati Mixnet) agiscono anche da mixer. Infatti il messaggio non solo viene criptato ma viene spacchettato e distribuito verso altri relay e soltanto alla fine viene riassemblato.

Una tecnologia di questo tipo è totalmente anonima sia per quanto concerne il significato del messaggio sia per il suo percorso.

Uno dei limiti è l’impegno energetico per compiere queste operazioni che secondo Halpin dovrebbe essere ripartito tra i sostenitori del progetto.

Una cosa è certa in tutto questo: al momento non si è mai sicuri anche se si usano le VPN ed anche se si usa TOR.

La tua azienda è a prova di attacco? Hai fatto i test di vulnerabilità cosi come previsto dalla legge? Contattaci per una prima chiacchierata gratuita ->>

Leave a Reply

Your email address will not be published.