Teoria della Comunicazione Privata Sicura

In un mondo senza più segreti, la riservatezza delle comunicazioni è diventata utopia. Ma se la tecnologia è utilizzata quotidianamente per attentare alla nostra privacy, è la tecnologia stessa che può fornirci alcune armi di difesa. In questo post pubblico alcuni consigli e alcune tecniche per rendere meno deboli le proprie comunicazioni personali.

Da chi ci difendiamo?

Prima di capire come difendere le nostre comunicazioni private, è necessario capire da chi ci dobbiamo difendere, per capire fino a che punto potremo difenderci.

Probabilmente non saremo in grado di difenderci da soggetti globali (Facebook, Google…), e dalle grandi organizzazioni di spionaggio (NSA, CIA…). Qualche possibilità in più l’avremo se il nostro avversario sarà rappresentato da forze dell’ordine, organizzazioni criminali e/o terroristiche. Infine, contro l’hacker della porta accanto, dovremmo ottenere un facile successo.

Come possiamo difenderci?

Innanzitutto non  ci si può fidare dei grandi provider, dei servizi social, dei servizi di cloud storage. Le uniche armi che abbiamo a disposizione sono due:

Le Abitudini

Per abitudini intendo l’utilizzo di  particolari accorgimenti quando si scambiano informazioni che noi riteniamo imporanti, come non parlarne in chat (anche “private”) dei social network. Senza diventare novelli James Bond, è necessario capire che tutto quello che entra nel sistema (Internet, telefonia), è in una certa misura osservabile.

Bisogna inoltre abituarsi a trattare con maggior responsabilità i propri dispositivi (smartphone, tablet, ma anche smart tv e qualsiasi altra cosa collegata a Internet e che usiamo per comunicare, evitando di installare applicazioni di dubbia utilità e provenienza.

E’ necessario capire che i dispositivi devono essere aggiornati, che le password scelte non siamo deboli e banali, e che non siano riutilizzate tra servizi diversi.

Questi sono comportamenti basilari da apprendere, da adottare in maniera naturale, senza i quali non c’è tecnica o tool che tenga.

La Crittografia

Con la crittografia possiamo creare ostacoli (anche insormontabili) ai nostri avversari. Certo, si fa presto a dire crittografia. Non sempre i servizi che vengono presentati come sicuri perché basati su tecnologie crittografiche, lo sono veramente.

Per avere un buon grado di riservatezza, non basta che le comunicazioni siano cifrate, ma dovrebbero anche implementare un paio di caratteristiche:

E2EE (End-to-end-encryption):

La crittografia deve essere stabilita tra i due punti estremi del canale di comunicazione, ovvero dal computer (o smartphone, telefono…) del mittente al computer del destintario. Per esempio, le informazioni devono essere cifrate all’interno del browser, o del programma di IM.

PFS (Perfect forward secrecy)

Le chiavi di sessioni devono essere effimere, ovvero devono nascere e morire all’interno di una sola sessione: se anche i nostri avversari venissero in possesso di una chiave di sessione,non sarebbero comunque in grado di decifrare altre sessioni, quindi una sola conversazione, non tutte.

Naturalmente i due punti estremi della comunicazione devono essere sicuri, altrimenti l’anello debole della catena diventa il proprio computer.

Se rispetteremo tutte queste indicazioni, potremo stare tranquilli? No. Ancora una volta, ci si deve domandare da chi ci si difende e per quale motivo.

Però, adottando i suggerimenti descritti in questo post, saremo in grado di raggiungere un ragionevole livello di sicurezza delle comunicazioni personali, e avremo reso assai più complesso il lavoro dei nostri nemici “intercettatori”.