La crittografia end-to-end sta conquistando il mondo
12/06/2023
EnterprisePMIPrivatiProfessionisti
La crittografia end-to-end tutela i diritti umani, dichiarano i portavoce delle piattaforme social che si basano sui sistemi di messaggistica istantanea.
Falso, replicano i governi e le istituzioni: la crittografia end-to-end è soprattutto un ottimo paravento per le attività criminali.
Per comprendere se la verità sta sull’uno o sull’altro capo della questione oppure si colloca nel mezzo, è opportuno capire esattamente che cos’è la crittografia end-to-end e perché rappresenta, oggi più che mai, uno dei temi caldi dell’era digitale.
La lunga storia della crittografia
Concetto antichissimo, rintracciabile nientemeno che nella Bibbia, la crittografia ha riguardato, nel tempo tutto ciò che rientrava nelle cosiddette “scritture nascoste” quelle che, cioè, avevano alle loro spalle i metodi per rendere un messaggio incomprensibile e non intelligibile ai non autorizzati a leggerlo.
Tradotto in chiave contemporanea, è andato perlopiù a riferirsi ai requisiti di confidenzialità e di riservatezza che afferiscono allo scambio “sicuro” di messaggi, informazioni e contenuti, mediante l’utilizzo di sistemi di comunicazione digitali.
Se ci spostiamo sulla parte restante della locuzione troviamo end-to-end e l’acronimo con il quale viene più comodamente identificata, E2EE.
Comunicazioni protette
Letteralmente significa “da un estremo all'altro” sottolineando come la comunicazione cifrata sia comprensibile soltanto dai soggetti che stanno ai due capi della trasmissione, l’emittente e il ricevente, evitando che le terze parti, perfino gli Internet Service Provider, i gestori delle reti di comunicazione e le autorità possano intercettare, decifrare o alterare i messaggi senza una speciale “chiave” crittografica contenuta soltanto nei dispositivi di invio e ricezione.
Pertanto, un hacker può riuscire a leggere un messaggio criptato soltanto a patto di riuscire a introdursi in uno dei dispositivi agli estremi della comunicazione, ma mai mentre esso vi transita.
La circostanza che ha trasformato un fatto tecnologico da iniziati in un fenomeno sociale a tutti gli effetti e a ogni latitudine è stata l’incorporazione dell’E2EE nei sistemi di messaggistica online più diffusi, WhatsApp in testa, seguita a ruota da Telegram, da Signal e poi da Facebook Messenger. Diventata sempre più diffusa, oggi ha esteso il suo campo d’azione anche altrove, dai servizi di web conference (basti pensare alle dichiarazioni sulla necessità di implementare E2EE fatte da Zoom all’indomani dalle critiche per la sua vulnerabilità evidenziata durante il suo hype in tempi di pandemia) allo storage online, consentendo ai privati alle aziende anche di collaborare nel cloud in modo tale che nemmeno il relativo provider abbia accesso ai dati.
I timori delle istituzioni
Fatto sta che, mentre la propagazione dell’end-to-end aumentava, in tutto il mondo, diversi governi hanno iniziato a gridare allo scandalo poiché, se è pur vero che l’introduzione della crittografia di questo tipo ha rafforzato moltissimo la sicurezza e la privacy delle comunicazioni per miliardi di persone, allo stesso tempo, ha rappresentato per la criminalità uno straordinario scudo dietro il quale può pianificare più liberamente e più efficacemente le proprie attività illecite, con buona pace delle polizie e delle autorità giudiziarie.
Da est a ovest, da nord a sud, i governi non si sono fatti attendere nel domandare a gran voce una diversa regolamentazione - più debole - per gli standard di crittografia, in modo da rendere possibile il perseguire chi utilizza i sistemi di messaggistica per scambiare informazioni e contenuti al di fuori dei confini della legalità, invocando principalmente la necessità di tutelare i minori.
Il giusto mezzo
Con il sostegno di attivisti e fautori della privacy, gli esperti di Information Technology rispondono che un dietro-front teso a minare la crittografia possa avere più effetti deleteri.
Nel mezzo, i veri protagonisti della querelle, ovvero chi detiene la titolarità delle piattaforme di messaggistica, gettano acqua sul fuoco, cercando forme di compromesso. Sfruttando la tecnologia, promettono di preservare ulteriormente i diritti umani dei loro utenti, mettendo in atto forme di protezione sempre più sofisticate che implementino tecnologie di salvaguardia per le categorie più esposte ai traffici illegali di contenuti.
Primi fra tutti i sistemi di rilevamento proattivo o strumenti di scansione basati sull’intelligenza artificiale che, analizzando i metadati dei messaggi, siano in grado di riconoscere e bloccare la presenza di immagini illegali.