Un chip per controllare il mondo
Questa รจ la storia di come gli Stati Uniti volevano controllare il mondo con un chip, passata ai posteri come "Crypto War". Una storia che forse รจ destinata a ripetersi...
Questo articolo fa parte di una serie di articoli in cui racconterรฒ la storia e gli sviluppi attuali della subdola guerra alla crittografia e comunicazioni cifrate.
Nel primo approfondimento abbiamo analizzato alcuni documenti dellโUnione Europea, che segnano lโinizio di una nuova campagna contro crittografia e privacy. Qui invece ci fermiamo un attimo e torniamo indietro nel tempo per ripercorrere i fatti della prima โCrypto Warโ.
Leggi il primo articolo qui:
La crittografia come arma da guerra
Per secoli crittografia e codici segreti sono stati controllati dai governi e dai sovrani di tutto il mondo come mezzi per proteggere le comunicazioni durante le guerre e contro lo spionaggio.
Negli Stati Uniti, gli strumenti di crittografia erano qualificati come vere e proprie armi da guerra. Era una questione di sicurezza nazionale.
Dopo tutto, fu anche grazie alla capacitร di Alan Turing di decifrare Enigma, il sistema di crittografia tedesco, che gli Alleati furono in grado di ottenere un vantaggio strategico durante la Seconda Guerra Mondiale.
Tutto cambio perรฒ nel 1973, quando IBM creรฒ uno strumento di crittografia per tenere al sicuro i dati elettronici dei loro clienti. La National Security Agency (NSA) si interessรฒ subito alla nuova tecnologia, e in brevissimo tempo diventรฒ un vero e proprio standard: il โData Encryption Standardโ.
Da questo momento in poi, e per la prima volta nella storia umana, la crittografia entrรฒ a far parte della ricerca pubblica. Per la prima volta questa tecnologia, considerata strategica per la sicurezza nazionale, fu disponibile a chiunque anche al di fuori delle agenzie di intelligence e dei militari.
Nel 1976 Whitfield Diffie e Martin Hellman pubblicarono un paper in cui descrivevano il Diffie-Hellman key exchange, il primo protocollo di crittografia a โchiave pubblicaโ. Questo protocollo avrebbe cambiato il mondo delle comunicazioni elettroniche.
Grazie agli sforzi di Diffie e Hellman vennero sviluppate nel tempo altre evoluzioni dei protocolli di crittografia a chiave pubblica. Ad esempio, la crittografia a curva ellittica - usata anche da tecnologie come Bitcoin.
La crittografia a chiave pubblica ha permesso la creazione di quella che oggi conosciamo come crittografia end-to-end (E2EE), che รจ un modo per garantire che nessuno, tranne mittente e destinatario, possa accedere e intercettare comunicazioni riservate.
Attraverso la E2EE i dati vengono cifrati prima di lasciare il dispositivo del mittente, per poi essere decifrati solo quando arrivano al dispositivo del destinatario, che รจ in grado di leggerli grazie alla sua chiave privata.

La crittografia forte รจ lโunica protezione contro la sorveglianza di massa, la censura, e la repressione di Stato. Giornalisti, politici, minoranze, dissidenti politici, perfino bambini. Tutti abbiamo bisogno di proteggerci con la crittografia. Senza, le nostre vite sono alla mercรฉ di soggetti violenti che non vedono lโora di abusare della loro posizione di potere.
Indebolire la crittografia, attraverso misure normative o tecnologiche, non fa altro che aumentare i rischi per le persone e anche per le infrastrutture critiche, senza le quali oggi non potremmo vivere (sistema finanziario, produzione di energia, sistema sanitario, ecc.).
Una volta rotta, la crittografia rimane rotta. La prima Crypto War fu un tentativo di rompere la crittografia, con lโintento di controllarla.
La prima Crypto War
Con la nascita di Internet gli strumenti di crittografia furono velocemente usati nel commercio elettronico e nei servizi di comunicazione elettronica.
Il governo degli Stati Uniti sapeva bene che il fenomeno sarebbe stato destinato a crescere, insieme al commercio internazionale e alla diffusione dei computer e dei software.
Sapevano anche che la crittografia avrebbe potuto seriamente indebolire le capacitร delle forze dellโordine e dellโintelligence di accedere a dati e comunicazioni elettroniche. La crittografia stava diventando un problema.
Nel 1993, durante lโamministrazione Clinton, il governo propose quindi di obbligare ogni produttore di dispositivi telefonici a installare un chip, chiamato โClipper Chipโ, o formalmente MYK-78.
Lo scopo ufficiale era quello di proteggere le comunicazioni proprio attraverso lโuso della crittografia, con un algoritmo chiamato Skipjack, sviluppato dalla NSA. Utile, no?
Il problema รจ che la chiave crittografica, necessaria per decifrare i dati, sarebbe stata nel controllo totale del governo - suddivisa in due parti e custodita da due diverse agenzie federali (per sicurezza).
Ricostruendo la chiave crittografica, il governo e le agenzie di intelligence, avrebbero quindi avuto totale accesso a ogni comunicazione e dato confluito attraverso i telefoni di ogni singolo cittadino americano.
In pratica, i presupposti per una vera e propria sorveglianza di massa.
Per questo motivo la proposta si scontrรฒ subito con una durissima opposizione da parte degli attivisti della crittografia e privacy, come Electronic Frontier Foundation e la comunitร dei Cypherpunk, che in quegli anni erano molto attivi (il Manifesto Cypherpunk รจ del 1992).
La battaglia contro il Clipper Chip fu vinta grazie allo sforzo di alcuni ricercatori, come Matt Blaze, che dimostrarono pubblicamente che la sicurezza del chip era imperfetta e che questo avrebbe contribuito a rendere piรน insicure le comunicazioni, con chiare implicazioni anche per la sicurezza nazionale.
Gli Stati Uniti non ebbero altra scelta se non tornare sui loro passi.
La battaglia per la difesa della privacy e della crittografia fu anche combattuta su un altro piano: quello commerciale. Nello stesso periodo il governo degli Stati Uniti voleva limitare lโesportazione e la commercializzazione di prodotti di crittografia.
Ma nel 1996 i ribelli della privacy oltre a bloccare la proposta del Clipper Chip riuscirono anche a scoraggiare lโintroduzione di queste leggi contro lโexport degli strumenti di crittografia, che di fatto avrebbero limitato lo sviluppo e la ricerca di strumenti di crittografia forte.
Questo segnava la fine della prima Crypto War.
Unโaltra Crypto War sta arrivando
Dopo anni di apparente quiete siamo oggi sullโorlo di una seconda Crypto War, stavolta di scala globale.
Da alcuni anni molti Stati in tutto il mondo stanno velocemente aumentando le pressioni politiche contro la crittografia.
Negli Stati Uniti ad esempio รจ stato recentemente proposto al Senato il โLawful Access to Encrypted Data Actโ.
Se approvato, questo Bill darebbe il potere ai giudici di ordinare alle aziende che producono dispositivi, software e strumenti di comunicazione di collaborare con il governo per accedere a dati cifrati- a meno che tale operazione sia tecnicamente impossibile.
Anche in questo caso la comunitร privacy ha giร iniziato a lavorare, con una lettera aperta contro questa proposta di legge.
Anche lโAustralia ha recentemente proposto una legge simile, lโโAssistance and Access Actโ.
Anche in questo caso le aziende che producono dispositivi, software e strumenti di comunicazione sono obbligate a collaborare con le forze dellโordine per dare accesso a dati e comunicazioni cifrate.
Ma questa legge fa un passo in piรน: obbliga i produttori a modificare i dispositivi e i software, per introdurre modalitร di accesso ai dati cifrati. Praticamente una versione moderna del Clipper Chip.
Tutte queste leggi indeboliscono enormemente la ricerca, lo sviluppo e la diffusione delle tecnologie di crittografia, aumentando al tempo stesso il rischio di sorveglianza di massa.
E nellโUnione Europea?
Anche lโUnione Europea si รจ recentemente unita a questa guerra politica contro la crittografia, ma in modo subdolo.
ร tutto iniziato nel 2020, quando la Commissione Europea ha annunciato la strategia 2020-2025 per combattere la pedopornografiaโฆ