ebook img

Le Scienze, n. 483 PDF

2008·10 MB·Italian
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Le Scienze, n. 483

INTRODUZIONE La pRIvacy, NEL cassETTO DEI caLZINI Il confine tra tutela della privacy e necessità di conoscere dati personali per interesse pubblico è sempre più labile. E proprio muovendosi su questo confine diritto e tecnologia si interrogano sulle scelte da prendere di Marco Cattaneo N ovantacinquemilacinquecento euro e E forse uno dei problemi centrali della riflessio- spiccioli. È il reddito che ho dichiarato ne sulla privacy è proprio questo. Che l’idea di pri- nel 2005, relativo all’anno fiscale 2004. vacy è personale. E dunque le leggi che la tutelano E che il 30 aprile scorso è apparso per qualche ora e soprattutto gli strumenti per applicarle non do- sul sito web dell’Agenzia delle Entrate, prima che vrebbero considerarla soltanto dal punto di vista si scatenasse la tempesta per la violazione della di chi è interessato ad acquisire le informazioni, privacy. Per parte mia, non ho nessun problema a come i governi o le aziende, e – in senso generale renderlo pubblico. – dei cittadini che desiderano preservarle. Ma an- Qualche ora fa, invece, ho chiuso il mio account che dal punto di vista personale, e dunque variabi- su Facebook, che avevo aperto un paio di settima- le, del singolo individuo, perché ognuno di noi ha ne prima, curioso come milioni di altri utenti della sensibilità diversa in materia dei diversi gradi di rete. Quando ho avviato la procedura, il popolare intimità dell’informazione. sito di socializzazione mi ha informato che avevo È per questo che diritto e tecnologia – come te- raggranellato 14 amici (più d’uno non l’avevo mai stimoniano gli articoli raccolti nelle pagine che se- visto né conosciuto), grazie ai quali il mio network guono – continuano a interrogarsi su quali siano era costituito da 520.000 persone. Troppe. gli strumenti più idonei per assicurare da un la- Qualcuno, probabilmente, la penserà in modo to la massima trasparenza di dati che potrebbero diametralmente opposto. Non vorrebbe far sape- rivelarsi di incomparabile utilità in campi come i re il suo reddito, ma è felice di stare in rete per- servizi pubblici, la lotta al crimine o l’epidemio- ché, come recitava una certa canzonetta, «un ami- logia; e, dall’altro, garantire in termini generali ai co è qualcosa che più ce n’è meglio è». E non si cittadini la tutela dei loro diritti e in termini indivi- sente turbato dal fatto che i suoi «amici» passino duali la riservatezza delle informazioni che ciascu- la giornata a commentare i suoi gusti musicali, a no ritiene attinenti alla sfera personale. inviargli messaggi per sostenere la causa «Salvia- Nell’era dell’informazione, in cui la conoscenza mo il Grande Puffo» o a vedere su Youtube il fil- dei nostri comportamenti è oggetto di una caccia mato di quella volta che, ubriaco fradicio, faceva selvaggia per le ragioni più disparate, solo dallo le avance a un maschio di pastore maremmano. sforzo congiunto di politica e tecnologia potranno PftOreevatrtv sibe osirnccocao htlnrmiaoe esrlnice i dtumeit, iicie nrf irfvsruteagacghleilli,oi ntt ràoeo ecnv aeoleli z icmirnraiiiste sad evnatet terrig a dcomhig ecmn adees.enai d mpaerirae-,. fpmsiiuoaobrn iabornle is ccgoholte,it o dsu tegnrlul ippm oroicesvctnaohtt iiod pd oeeiv rdte uec itlo tnsim.io nbsgtirnoil acora.e lE zl eifn oeir sbsiegu ectrnaotzvie en droeenn-l Jean-Francois Podevin 52 LE SCIENZE 483 novembre 2008 www.lescienze.it LE SCIENZE 53 0 5 10 15 20 CriTTografia LA MODERNA CRITTOGRAFIA può mettere al sicuro i dati sensibili delle persone anche se si espongono ai pericoli di Internet. Come maNTeNere uN segreTo Numerose tecniche di calcolo possono proteggere la privacy delle nostre informazioni e attività su internet con il grado di accuratezza che vogliamo di Anna Lysyanskaya P aolo ha deciso di provare il servizio di ap- in modo che nessuno all’interno del servizio possa puntamenti on line Chix-n-Studz.com. Per conoscere le informazioni che li riguardano o sape- ottenere un account sul sito web compi- re se i due sono compatibili. È difficile immaginare la diversi moduli, fornendo i dettagli personali e le un sistema di appuntamenti così efficace, che non caratteristiche che cerca in un potenziale partner. sa praticamente nulla dei suoi clienti! In breve tempo il servizio gli offre una gamma di Alice ha contattato Bruno usando un’opzio- possibili cuori solitari compatibili, e tra questi un ne conosciuta come «canale anonimo», e lui ha ri- profilo molto promettente, quello di Vanessa. Così sposto in modo simile: neanche l’Internet Service Paolo le spedisce il suo indirizzo di posta elettroni- Provider (ISP) di Alice, ovvero l’azienda che le for- in sintesi ca, sperando di aver scritto un messaggio accatti- nisce l’accesso alla rete, sa che Bruno è il suo con- n La moderna crittografia vante. Lei risponde, e comincia un turbinoso epi- tatto e che cosa si dicono. E l’ISP di Bruno non è offre un’ampia gamma di stolario digitale. certo meglio informato. Tuttavia la coinquilina di strumenti matematici per Povero Paolo. Presto riceve anche numerose te- Alice, Eva, sa di Bruno, ma solo perché Alice ne ha proteggere privacy e lefonate non richieste da parte di gruppi politici e parlato e ha stampato alcuni suoi messaggi, attac- sicurezza, che vanno ben venditori che sembrano sapere tutto su di lui, men- candoli sul computer. Eva potrebbe essere un pro- oltre l’antica arte di criptare tre la sua assicurazione sanitaria lo interroga sulle blema, perché, essendo un’esperta di computer e i messaggi. vacanze estremamente avventurose. È facile intu- reti, è in grado di intercettare e modificare dati che n È possibile impedire ad altri ire che i proprietari poco scrupolosi della Chix-n- entrano ed escono dal computer di Alice (in prati- di conoscere quello che Studz vendono informazioni che riguardano i lo- ca Eva controlla la rete che connette entrambe a stiamo dicendo e a chi. ro clienti. In più c’è Ivan, un collega dispettoso, al Internet). Niente paura: la crittazione assicura che n È possibile restare anonimi quale Paolo mostra una delle e-mail di Vanessa. Eva conosca solo le informazioni comunicatele da anche nelle attività Paolo non sa che molti messaggi con Vanessa co- Alice, e le «firme digitali» codificate nelle e-mail on line che richiedono me mittente sono, in realtà, scherzi di Ivan. di Bruno e Alice riescono facilmente a rivelare e una sottoscrizione Alice, invece, è felice di avere un nuovo amico, ignorare i messaggi ingannevoli di Eva. e informazioni personali. Bruno. I due si sono incontrati grazie a Sophisti- Tutto criptato n I gruppi possono calcolare Cats.com, un servizio di incontri on line che offre wn Mondolithic Studios tnmruee atllta ,i s cuipi pooeriè ùss iuo trnnoea cws eicsnehtbteei m psatrcaroc ugtemerdtaeetzo nai etdli aasci rtcaoiuut.ti toS ongororipzanhzf iisacsizt ipi.i CoAuanòltei sct raeua nsecaonc nituarina-- vlcooiarsCo eto e vomleintmea l Aiapntleieiccr asceo h nene uP aomalteoet elreoon ,lse amerv eaoo tilrtntiaivf tdoiitivr àmna co.a hiFz ecai oorcnincgiidu audamcerotdotna atnoga olnpi atelae-r ppmdvorai eaturamttneinc’bnoeard)lmie o s(ze cedinoonamtnz edaee ao rp tigileiv nvedri ile cnaciucro leiios t oarnor ue l la Kenn Bro pArloicger apmerm laa cscheel tfaa cdoeml pbaarctinaerre cilo pnr oqfuileol lei di ci rBitreurni doi, tteo srualclcao mglaiegrgei,o or preagrties tdraerllee, plee rlosoron ea ètt ifvaictiàle i nq uraetne-. dei dati individuali. 100 LE SCIENZE 483 novembre 2008 www.lescienze.it LE SCIENZE 101 E per varie ragioni, gli ISP stanno già registrando messaggi segreti Calcolare insieme nascondere il contenuto dati sulle nostre attività, quali siti abbiamo visita- Il problema più vecchio e tra i più fondamen- to e quando. Ma non sono soli. Anche molti sog- La valutazione della funzione di sicurezza consente a un gruppo di fare calcoli partendo Le moderne tecniche di crittazione dell’informazione sono di due tipi: a chiave segreta tali studiati in crittografia è la crittazione: come getti con cui interagiamo virtualmente - negozi, dai dati dei singoli, ma impedendo ai singoli di conoscere i dati altrui. e a chiave pubblica. comunic are in modo sicuro su un canale insicu- giornali, siti di appuntamenti e così via - manten- ro, cioè che può essere spiato. Alice vuole invia- gono schede accurate su di noi. Quindi, se ritenia- re un messaggio a Bruno ma Eva controlla par- mo che la privacy sia un bene prezioso, dobbia- te del canale usato da Alice, cioè la rete della casa. mo affrontare la sfida di come trarre vantaggio da Alice vuole che Bruno possa leggere il messaggio, quello che ci offre Internet ma senza rinunciare al- ma non Eva. la nostra privacy. Alice, Bruno e Carla vogliono calcolare SISTEMA A ChIAvE SEGRETA Nell’analizzare questo problema si noti, in pri- il loro peso complessivo Una scoperta sbalorditiva della moderna critto- Alice e Bruno condividono una chiave mo luogo, che Bruno deve sapere qualcosa che senza rivelare il proprio. che mantengono segreta. Alice cripta grafia è che praticamente tutte le attività che coin- Eva non sa, altrimenti Eva sarebbe in grado di fa- il proprio messaggio usando questa volgono la comunicazione elettronica si possono chiave e invia il risultante testo cifrato re tutto ciò che è in grado di fare Bruno. L’elemen- svolgere in forma anonima. Molte persone, com- a Bruno, che a sua volta usa la stessa to riservato di Bruno è la sua chiave segreta (CS). chiave per decrittarlo. presi diversi editori di dizionari, pensano erro- 50 kg 80 kg 60 kg In seconda battuta, occorre notare che Alice de- Ciascuno sceglie tre numeri, o «quote», neamente che «crittografia» sia sinonimo di «stu- ve conoscere qualcosa della CS di Bruno in modo tra 0 e 1000. Due quote sono casuali, e la dio della crittazione». Ma la moderna crittogra- terza rende il totale uguale al peso della da creare un messaggio criptato per Bruno. Se Ali- persona modulo 1000. Per esempio Alice, fia è molto di più: fornisce metodi matematici che 110 340 150 ce conosce la CS, il protocollo è chiamato critta- che pesa 50 chilogrammi, può usare 110, consentono di proteggere comunicazioni e calcolo 660 e 280 che sommati fanno 1050. 660 510 300 zione a chiave segreta, un tipo di crittazione usa- 280 230 610 da qualsiasi comportamento fraudolento, fornen- 1050 1080 1060 to da secoli. do quindi anche strumenti per proteggere la nostra Ciascuno distribuisce due delle proprie Nel 1976 Whitfield Diffie e Martin E. Hell man, quote agli altri partecipanti. SISTEMA A ChIAvE pubbLICA privacy e la nostra sicurezza. entrambi alla Stanford University, intuirono un’al- Bruno crea due chiavi accoppiate, una Si supponga, per esempio, che tutti i membri di 280 150 510 che mantiene segreta e l’altra che tra possibilità, chiamata crittazione a chiave pub- un gruppo che comunicano usando Internet vo- Ciascuno somma alla quota che possiede rende pubblica. Alice (o un’altra blica, in cui Alice non deve necessariamente co- le due quote che riceve dagli altri 300 660 610 persona) usa la chiave pubblica per gliano fare un calcolo basato su dati che proven- noscere la CS. Tutto ciò che le occorre è un valore partecipanti, ancora modulo 1000. 230 340 110 criptare un messaggio, ma solo Bruno, gono da ciascuno di loro e che devono rimanere con la chiave segreta, può decrittarlo. pubblico collegato alla CS chiamato chiave pub- 810 1150 150 1230 230 riservati. I dati potrebbero essere i voti di un’ele- blica (CP) di Bruno. Alice usa la CP di Bruno per zione, e il risultato l’esito della votazione, che pe- criptare il messaggio, e solo Bruno, con la sua CS, rò non riveli i voti individuali. Una procedura no- Poi forniscono il laogroli railsturil tdauteo . 810 150 230 Anche se il protocollo SFE rende possibi- può decrittare il testo cifrato (si veda il box in que- ta come calcolo multiparty o valutazione della le un’ampia gamma di funzionalità, la sua poten- sta pagina). Non importa che anche Eva conosca funzione di sicurezza, secure function evaluation Ciascuno può sommare za e universalità ha un prezzo: richiede un’enorme la CP di Bruno, poiché non può usarla per decifra- (SFE), consente di registrare i voti in modo che cia- i tre numeri e ottenere il loro peso 810 + 150 + 230 = 1190 190 quantità di calcolo e comunicazione. Il protocol- re il testo. Diffie e Hellman prop osero l’idea del- totale, ma nessuno può ricavare il peso La sToria scun partecipante apprenda il risultato esatto sen- di un altro membro del gruppo. lo è efficiente per compiti speciali come le elezio- la CP, ma non sapevano come produrla. Un anno 190 190 190 iN PiLLoLe (ii) za conoscere il voto di un altro membro del grup- ni, ma è troppo ingombrante per essere inserito in dopo Ronald L. Rivest, Adi Shamir e Leonard M. po. Questa stessa procedura impedisce anche a un servizio ogni volta che si clicca su un link a una Adleman, tutti del Massachusetts Institute of Tech- eventuali intrusi di intercettare e manipolare i vo- Una procedura più complicata consente ai gruppi di moltiplicare tra loro i numeri privati. pagina sicura. Per questo gli studiosi di informati- 1918: Il maggiore dell’Esercito nology, pubblicarono la prima costruzione di un Sommando e moltiplicando bit, è possibile calcolare qualunque cosa si possa valutare dai loro degli Stati Uniti Joseph O. Mauborgne ti dei membri. Inoltre il protocollo SFE può fornire dati grazie all’uso del computer. L’intero sistema salvaguarda anche le persone dalla deviazione ca hanno sviluppato protocolli più efficienti, per i sistema di crittazione a chiave pubblica: l’algorit- e Gilbert Vernam, degli AT&T Bell a ogni individuo un risultato personale, come nel dalle regole. compiti comuni. Tra questi ricordiamo: mo RSA. Laboratories, inventano il one-time caso del servizio di SophistiCats. pad, un sistema crittografico Il loro algoritmo funziona per la crittazione L’idea alla base della SFE è che il dato prove- Crittazione. L’ISP di Alice e quello di Eva non pos- in cui una chiave segreta casuale pubblica perché coinvolge la cosiddetta funzio- niente da ciascun membro è diviso in parti, o quo- La sToria to senza sapere nulla sul suo profilo o su quello di sono decifrare i messaggi che Alice invia a Bruno. è lunga quanto lo stesso messaggio ne trapdoor (letteralmente «botola» o «trabocchet- e viene usata una sola volta. te, e distribuito tra gli altri membri del gruppo. iN PiLLoLe (i) qualsiasi altro utente. Anche un’organizzazione ti- Anche il traf fico tra il computer di Alice e la So- to», N.d.t.). Questa funzione è facile da calcolare Ogni membro quindi elabora le quote (sommando- po Grande Fratello che intercettasse il traffico della phistiCats è sicuro. per produrre il testo cifrato, ma difficile da inverti- 1944: A Bletchley Park, in Inghilterra, le, ridistribuendole e così via) sotto il suo control- 800 d.C.: al-Kindi, studioso e rete o combinasse i dati dei dischi rigidi della So- Autenticazione. Alice può essere sicura che i mes- il Colossus (la prima macchina re per recuperare il testo in chiaro, a meno che non lo. Infine il gruppo rimette insieme i pezzi per ot- matematico arabo che vive a phistiCats non ricaverebbe alcuna informazione. saggi arrivino da Bruno e non da Eva. di calcolo programmabile) decritta venga usata una trapdoor speciale. La trapdoor tenere il risultato. In questo modo nessuno è mai Baghdad, scrive il Manoscritto sulla SophistiCats è un servizio immaginario, ma gli Canali anonimi. L’ISP di Alice non può conoscere il i messaggi dell’Alto comando tedesco serve da chiave segreta. L’algoritmo RSA è stato il decifrazione dei messaggi criptati. Si fornendo preziose informazioni prima in possesso delle informazioni necessarie per rico- specialisti di crittografia hanno già mostrato come destinatario dei suoi messaggi o se Alice ha visita- primo esempio di funzione con proprietà di tipo tratta della prima descrizione nota dello sbarco in Normandia. struire i dati immessi da un’altra persona (si veda il metterlo in pratica. Nel gennaio di quest’anno il to il sito SophistiCats. trapdoor. Per questo risultato, nel 2002 gli studio- dell’analisi della frequenza e di altre box in questa pagina). tecniche di crittoanalisi. protocollo SFE è stato usato in Danimarca per un Dimostrazione a conoscenza zero. Alice può dimo- 1948: Claude Shannon degli AT&T Bell si hanno vinto il premio Turing, il riconoscimento Potrebbe non sorprendere che una funzione co- problema pratico: fissare il prezzo per gli scambi strare a un’altra persona che una cosa è vera senza Laboratories dimostra che il one-time più prestigioso nel campo dell’informatica. sì semplice come la somma di voti sia considerata 1586: Thomas Phelippes usa l’analisi della barbabietola da zucchero con un accordo tra rivelare nulla delle prove che ha. pad è inviolabile anche per chi ha La scoperta di Rivest, Shamir e Adleman, salu- della frequenza per decrittare potenza di calcolo illimitata. Ma la sicura, ma ricordiamo quello che ha fatto Sophisti- circa 1200 agricoltori danesi, basandosi sulle of- Autorizzazione anonima. La SophistiCats sa che tata come un progresso fondamentale per la crit- messaggi tra Maria I di Scozia definizione di segretezza è così stretta Cats per Alice: scegliendo tra migliaia di utenti, ha ferte fatte da ciascun agricoltore. Con SFE è possi- Alice è iscritta quando accede al sito Web, ma non tografia, stimolò negli anni successivi la ricerca idnadnidvoidleu astcoa rqnuea ilni pfoortmesaszeiroon ai nsduallree abfefninei taàd, iAl ltiucte-, edve ’iIn ncggoohsniplotier agrrtiuaos.r itM iczaoiarnittair. oe Ei lcisoasbpeirtatato Ir i bzail es acchreif itcuatrtie alab bpirainvaoc iy s.ervizi che desiderano sen- Matt Collins Matt Collins èca isno gsrpaedcoia ldei ddeilrlea cphroi vsaia a. Qcouneostsoc epnrzoat ozceoroll.o è un cicl hroietnt oeSg-htraiamnfineco-onp i andd igm èra old’suotnr adic ia osn oscdihsdetei scmfhaaer l a. idna qraugegstiou ncgaemrep:o t.r Sovoanroe annucoovrea fmunozltiio gnlii torabpie dtotiovri, 102 LE SCIENZE 483 novembre 2008 www.lescienze.it LE SCIENZE 103 studiare i postulati matematici su cui è basata la La sToria se e quotazioni di borsa non corrette, inducendo le immagini che cosa accadrebbe se l’ISP vendesse la con la propria chiave segreta. All’interno, Marco La sToria sicurezza di una spec ifica funzione, definire preci- iN PiLLoLe (iii) persone ad agire contro il proprio interesse. Ma se l’informazione alle compagnie di assicurazione per trova una cipolla più piccola e l’indirizzo di Lisa. iN PiLLoLe (iV) samente ciò che è richiesto per considerare sicuro tutta la comunicazione via e-mail fosse autentica- auto. Le persone cercherebbero meno polizze on li- Marco inoltra questa cipolla a Lisa, che può decrit- ogni sistema di crittazione. ta un simile attacco sarebbe impossi bile: il vostro ne perché sarebbero preoccupate del rischio di pa- tare con la propria chiave e così via. Alla fine della 1976: Whitfield Diffie e Martin E. 1982: Shafi Goldwasser La crittazione a chiave pubblica permette l’ac- Hellman, entrambi della Stanford programma di posta elettronica firmerebbe tutti i gare premi più alti. catena Bruno riceve il «cuore» della cipolla e lo de- dell’Università della California quisto on line di prodotti senza inviare informa- University, propongono la crittazione messaggi in uscita e verificherebbe le firme digita- Questo problema si potrebbe risolvere con SFE: cifra per trovare il messaggio di Alice. a Berkeley e Silvio Micali del MIT zioni sensibili come i numeri della carta di credi- e l’autenticazione a chiave pubblica. li di tutti i messaggi in entrata. il dato privato in ingresso di Alice sarebbe l’indi- In pratica gli intermediari sono parte di una re- sviluppano le definizioni fondamentali della moderna crittografia, inclusa to in chiaro. Il browser del cliente riveste il ruolo L’autenticazione potrebbe anche combattere lo rizzo del sito a cui vorrebbe collegarsi e i dati pri- te di computer realizzata per gestire la decrittazio- 1977: Ronald L. Rivest, Adi Shamir una definizione pratica di sicurezza. di Bruno. Più in generale, il protocollo HTTPS, che spam, grazie a server che rifiutano e-mail in ar- vati in entrata sarebbero i contenuti della pagina ne e inoltrarla in automatico. Idea lmente, ogni in- e Leonard M. Adleman, del la maggior parte dei browser ora supporta, usa la Massachusetts Institute of Technology, rivo non autenticate dal mittente. I protocolli di Web. L’uso di SFE, tuttavia, sarebbe estremamente termediario riceve di continuo diverse cipolle e le 1985: Goldwasser, Micali e Charles crittazione a chiave pubblica per fornire ai brow- costruiscono il primo sistema autenticazione non esistevano negli anni settan- inefficiente. Nel 1981 David Chaum, allora all’Uni- inoltra in ordine sparso. A patto che nella rete ci Rackoff, dell’Università di Toronto, ser web un canale criptato. Molte persone usano la di crittografia a chiave pubblica: nasce ta, quando sono state sviluppate le e-mail, e mol- versità della California a Berkeley, propose una so- sia traffico sufficiente, un ISP che intercetta senza inventano la dimostrazione l’algoritmo RSA. a conoscenza zero. Un anno dopo crittazione a chiave pubblica anche per messaggi te convenzioni di quell’epoca sono ancora in uso, luzione più semplice, i canali anonimi, ora nota sosta gli intermediari non può conoscere la desti- gli israeliani Oded Goldreich e Avi di posta elettronica. Sono numerosi i programmi Agosto 1977: In una rubrica di Martin anche se sono disponibili gratuitamente program- come instradamento a cipolla (onion routing). nazione del messaggio di Alice o la provenienza di Wigderson, la applicano alla tri- dedicati a questo scopo. Se non si cripta l’e-mail, Gardner su «Scientific American», mi che tutti possono usare per firmare le proprie Come suggerisce il nome, Alice struttura il pro- quello di Bruno. colorabilità dei grafi. il messaggio viaggia su Internet in una forma fa- Rivest e collaboratori sfidano i lettori a mail e verificare le firme. prio messaggio in una successione di strati. Ogni Lo stesso Bruno non sa chi ha spedito il mes- cile da leggere e che potrebbe rimanere tale in va- decifrare un messaggio criptato strato, e ogni elemento al suo interno, viene crip- saggio, a meno che Alice non scelga di rivelare la 1987: Goldreich, Micali e Wigderson con l’algoritmo RSA con una chiave L’ispirazione della cipolla elaborano i protocolli per la multiparty ri dischi rigidi lungo il percorso per un certo perio- tato da Alice con le differenti chiavi pubbliche propria identità. Ma anche se Alice resta anonima a 129 cifre. Gli stessi autori stimano computation, costruendo un protocollo do di tempo. in 40 milioni di miliardi di anni Criptando i propri messaggi, è possibile impedi- di diverse persone. Poi Alice aggiunge l’indiriz- Bruno può inviarle una risposta anonima, basta in due parti sviluppato da Andrew C. il tempo necessario per l’operazione. re che l’ISP (o qualunque altra spia) scopra che co- zo di ciascuna persona all’esterno di ogni strato. che Alice includa una «cipolla di risposta» con gli Yao della Princeton University. Ciao, sono io! sa si invia e si riceve, ma non chi si sta comuni- Un messaggio da Alice a Bruno potrebbe viaggia- strati di indirizzi e le chiavi pubbliche necessarie Il problema dell’autenticazione è strettamen- cando. Per esempio l’ISP di Alice sa perfettamente re così: Alice invia la cipolla a Marco, il quale può per instradare un messaggio di risposta. te collegato a quello della crittazione. Si suppon- se frequenta un sito web di alcolisti anonimi. Si levarne lo strato più esterno decrittando la cipol- I messaggi di Alice e Bruno possono rima- ga che Alice riceva il messaggio: «Alice, per favore invia 100 dollari a Eva. Con amore, Bruno». In che Firmare un messaggio nascondere le connessioni modo potrebbe sapere se proviene effettivamente Una firma digitale garantisce che un messaggio provenga da una specifica persona I dati si possono inviare in forma anonima usando un «instradamento a cipolla» (onion routing), in cui dal suo fidanzato Bruno e non da Eva? e sia inalterato. i dati stessi e il percorso che prenderanno sono strutturati in strati di crittazione multipli. Come nel caso della crittazione, Bruno deve sa- pere qualcosa che Eva non sa, in modo che Bruno, INvIARE uNA «CIpOLLA» e non Eva, possa produrre un messaggio che Ali- CREARE uNA FIRMA vERIFICARE uNA FIRMA per favore spediscimi Alice prepara il suo messaggio criptandolo con una serie di chiavi pubbliche che producono una cipolla con molti strati di ce accetterà. Anche in questo caso Bruno ha biso- Bruno elabora il messaggio con Alice elabora il messaggio di Bruno $100–bruno crittazione. Oltre a ciò, inserisce le istruzioni di instradamento negli strati. la sua chiave segreta (CS), e la sua firma con la sua chiave CP di Bruno: gno di una chiave segreta. Inoltre Alice deve sape- e produce la propria firma pubblica (CP) per verificare che re qualcosa della CS di Bruno per verificare se un (una stringa di caratteri) per quel combacino l’una con l’altra. messaggio provenga effettivamente da lui. Anco- messaggio. Firma: iQCvAwubMXv rl’aa uutnean tvicoaltzaio cni es oan coh idauvee tsiepgi rdeit ap,r noototac ocloli-: p$e1r0 0fa–vborruen sopediscimi Spediscimi $100–Bruno iQCVAwUBMXV me codice di autenticazione del messaggio, CS di Bruno: e l’autenticazione a chiave pubblica, spes- so indicata come schema di firma digitale. Firma di Bruno: Diffie e Hellman per primi hanno immagi- iQCvAwubMXv MXV nivsnteaa tcLtpoou’ui igdib lhleb ipaa lsrin ccièmnha coe,o hme p ealir o oBed pssir scuofehisnrretmeoom c aulaoa sd s cicit hgrrluaieitt itautCaolszSe.ai no pln’eealerl p g aceo arcrliihcotmiodalo-oa rReS uAn aè Spedisci a Eva $100–Bruno iQCVpAwUeBr favore spedisci PlMiono oasi lrtitcrnraoavt itloaar o plcaviiù apc oeiuplsnloatael.l arcn iapo o Mdlleaalr licano dc,i rrliaitzt aczzauitio acn haei .aL Avislela’ «s, ieangltlaree rqtnauo a»dl,ee c ifra Lstqruauoc evccsahet i’usaunsvlti evaim olst eradog ev rilineleadtn aicer idi pziinzo Loollil astpra,e ae rrt iaalma,l l eu’ci onicpvtooeeslr ìlln aovo, i s aaLt. ricsauatio Iapinl ecBfrianr tumerno,m ovToa,i ncmreohm eicl oalmoms oeap spslsercaetoog pc gdroieeno l. il llaNa n ecsusiucpsaloeu lconlah od.i aetrvlalean snceiepg Aorlelliatca ee cloo ninovsicae a Eva $100–bruno «firma» che allega al suo messaggio e che Alice, o per favore spedisci CP di Bruno: LA RETE altri destinatari, si serva della sua CS per verifica- a Eva $100–bruno Il cammino della «cipolla» di Alice (in viola) lungo la rete di intermediari (in blu) è nascosto a occhi indiscreti, a patto che nella rete stia re che vada bene per il messaggio (si veda il box in CS: ????? Firma: transitando una quantità sufficiente di altri dati. questa pagina). Alice sa che il messaggio deve pro- Firma di Bruno: iQCvAwubMXv venire da Bruno, perché nessun altro ha la CS ne- ?????? cessaria per produrre una firma valida. Oggi è facile indurre un programma di posta RIvELARE uN FALSO TENTARE uNA CONTRAFFAzIONE Eva non può produrre la firma corretta «Bruno» Alice sa di ricevere un messaggio falso elettronica a «credere» che un messaggio proven- gUan ad ae- Bmrauinl ofr aquudaonldenot ain p uefòf ectotni tpernoevriee nnoe tdizaie E fvaal-. dlaa c ahpiapvoerr see aglr seutao dmi eBsrsuangog.io contraffatto senza qcoumanbdaoc iuasrae lial mCPes dsia Bgrguino oc opne rl afa fri rma. Matt Collins Matt Collins 104 LE SCIENZE 483 novembre 2008 www.lescienze.it LE SCIENZE 105 L’AuTORE nere non tracciabili anche se alcuni intermedia- denziale stessa. E grazie a diverse credenziali Alice Avere le credenziali senza rivelare l’identità ri lasciano trapelare informazioni su quello che fornisce una prova a conoscenza zero di afferma- stanno facendo. Più persone usano questo siste- zioni più complesse come: «Sono un utente auto- Un abbonato a un sito Web può firmare come utente legittimo e registrato senza rivelare alcuna informazione utile alla sua identificazione grazie a ma, offrendo volontariamente i loro computer co- rizzato e maggiorenne». un’autorizzazione anonima. Questo protocollo è un esempio della dimostrazione a conoscenza zero, in cui un soggetto prova un fatto senza rivelare me intermediari, più diventa difficile sapere chi sta Un’idea di base su come funziona una prova a nulla riguardo la prova tranne la sua validità. comunicando e con chi. conoscenza zero è illustrata nel box a fronte, in cui Per quanto riguarda crittazione e firme digitali Alice prova a Bruno di aver colorato il diagramma per la posta elettronica, sono disponibili gratis pro- in un certo modo (tecnicamente, ha «tri-colorato» Alice e Bruno giocano con un grafo, tre pennarelli e alcuni bicchieri. Il grammi per comunicare su canali anonimi o per un grafo) senza mostrargli in che modo. Tri-colo- grafo è una collezione di vertici connessi da linee. Due vertici connessi partecipare come intermediario. Per esempio sul si- rare un grafo è un cosiddetto problema NP-com- da una linea sono detti adiacenti. Solo alcuni grafi sono tri-colorabili, ANNA LySyANSkAyA è professore to di The Onion Router Project, www.torproject.org. pleto (si veda l’articolo I limiti del computer quan- cioè tre colori sono sufficienti per colorare i vertici senza averne due associato di informatica alla brown tistico, di Scott Aaronson, in «Le Scienze» n. 477, adiacenti con lo stesso colore. Alice proverà a Bruno di aver tri-colorato university ed è membro della Sloan anonime autorizzazioni maggio 2008). Ai fini della nostra discussione, il grafo senza dargli alcun indizio su come ha fatto. Foundation. ha conseguito il phD al Massa chusetts Institute of Supponiamo che Alice abbia sottoscritto un ab- quello che importa della NP-completezza è che si Il gioco inizia con Bruno fuori dalla stanza. Alice traccia sei copie diverse Technology, con la supervisione bonamento alla rivista on line SophistiCat Ameri- può considerare qualsiasi affermazione per cui si del grafo. Dopo aver tri-colorato la prima copia, completa le altre cinque di Ronald l. Rivest, dal quale deriva can. Si connette alla pubblicazione tramite un ca- abbia un prova ragionevolmente breve, e mette- usando le sei permutazioni dei tre colori. Così le sei copie del grafo sono la «R» della crittazione RSA. Gli nale anonimo, entra con ID utente e password e si re insieme una versione del gioco di Alice e Bruno tri-colorate in modi differenti. Poi sceglie una delle sei copie in modo schemi di firme e i protocolli di accerta che ogni messaggio in entrata o in uscita per fornire una prova a conoscenza zero. casuale e copre i vertice con i bicchieri. Bruno rientra, deve scegliere autorizzazione anonima della sua tesi fanno parte del Trusted Com­ sia criptato. Ma in questo modo è sicura che nes- Il protocollo della tri-colorabilità dimostra il due vertici adiacenti e rimuovere i bicchieri che li nascondono. Se i puting Group Standard. Se negli suno possa venire al corrente di quello che sta fa- principio secondo cui è possibile fornire prove a vertici sono dello stesso colore Bruno sa che Alice sta mentendo e non ultimi due anni avete acquistato un cendo? Certamente no: la rivista sa esattamente conoscenza zero, anche se non è una soluzione ha tri-colorato il grafo in modo valido. I due ripetono la procedura: Bruno computer nuovo, allora è probabile che cosa sta facendo Alice. pratica. Per fortuna gli studiosi di crittografia han- lascia la stanza ogni volta che Alice sceglie a caso una delle sei copie da che questi schemi e protocolli siano Alice potrebbe coprire le proprie tracce usando no sviluppato protocolli per specifici tipi di cre- coprire con i bicchieri. Dal punto di vista di Bruno, se Alice lo sta integrati nel suo microprocessore. uno pseudonimo, ma le abitudini di lettura dello denziali che possono servire per l’autorizzazione ingannando potrebbe mostrargli differenti colorazioni non valide e pseudonimo potrebbero presto smascherare la sua anonima efficiente. l’identica colorazione di due vertici adiacenti potrebbe non essere nella vera identità. Alice potrebbe rivelare il proprio co- stessa parte su ciascun grafo. Ma se Bruno fa un numero sufficiente di Violare i codici dice di avviamento postale per consultare le previ- tentativi la probabilità di scoprire due vertici uguali si avvicina al 100 per sioni del tempo, inserire la propria data di nascita Quanto è sicura la sicurezza? Quando Alice crip- cento. In ogni caso, alla fine non sa come Alice ha colorato il grafo: per per leggere l’oroscopo e suggerire il sesso di appar- ta un messaggio per Bruno, quanto sarà difficile ciascuno di essi, i due colori che vede sui vertici scelti sono casuali e tenenza leggendo notizie su specifici argomenti, per Eva decifrare il messaggio? E se Eva conosce potrebbero essere stati scelti da lui stesso. per esempio la mammografia. Queste tre informa- qualcosa può ingannare il sistema? Eva potrebbe Per qualsiasi affermazione che abbia una prova ragionevolmente breve zioni – codice postale, data di nascita e sesso – ba- già conoscere qualche dettaglio del messaggio crip- («Ho le credenziali che dimostrano che sono un utente autorizzato e La sToria stano a identificare l’87 per cento della popolazione tato, per esempio il nome di un caffè in cui Alice e maggiorenne»), si può elaborare una versione di questo gioco che provi iN PiLLoLe degli Stati Uniti (si veda l’articolo Informazioni del Bruno stanno andando per conoscersi di persona. l’affermazione senza comunicare altre informazioni («Io sono Alice»). mondo, unitevi!, di Simson L. Garfinkel, a p. 94). Oppure, se «Bruno» è un server web sicuro, Eva po- 1994: La Netscape Communications Il problema di Alice ha una soluzione critto- trebbe inviargli un testo senza senso accuratamen- pubblica il protocollo Secure Sockets grafica chiamata «autorizzazione anonima». Ali- te scelto invece di un testo cifrato e carpire dalle di un particolare tipo di funzione matematica. Per ne anonima. Ma molti problemi di privacy esula- Layer, che impiega la crittazione ce può provare di essere un abbonato ogni volta sue risposte alcuni indizi sulla sua chiave segreta. esempio gli esperti di crittografia sanno come co- no dall’ambito della crittografia. Se Alice fosse sot- a chiave pubblica per assicurare la sicurezza delle transazioni sul World che accede alla pagina web della rivista. Ma que- Una definizione ampiamente accettata di sicurezza struire un sistema crittografico a chiave pubblica to costante sorveglianza nel mondo fisico, sarebbe ➥ Letture Wide Web. sta prova non rivela alcun elemento dell’identi- per la crittazione a chiave pubblica contempla tutti da qualunque funzione trapdoor. Così se qualcuno una magra consolazione sapere che le sue attività tà dell’abbonato, per esempio non rivela che è la questi casi e richiede che Eva sia in grado di acqui- viola le funzioni usate nell’algoritmo RSA le altre su Internet sono sicure. Attualmente a Londra le te- 1994: Arjen K. Lenstra della Bell zero­knowledge Sudoku. Fortnow L. stessa persona che ha avuto accesso al sito poco sire solo informazioni che risultano poco utili. ancora valide si possono sostituire. lecamere sorvegliano gli spazi pubblici per esigenze Communications Research e oltre 600 (come dimostrare di avere la soluzione tempo prima. Questo protocollo è un caso partico- L’analisi della sicurezza dei sistemi crittografici Solo di rado uno schema è considerato sicuro di sicurezza. Forse per proteggere la privacy i pro- volontari su Internet, usando circa di un Sudoku senza rivelare qual è). 1600 computer, sviluppano algoritmi lare del più generale protocollo di dimostrazione a è una scienza molto sviluppata. Contrariamente al- su una base più specifica. Ma questo viene fatto prietari degli edifici potrebbero gestire direttamente Disponibile alla pagina web http:// di fattorizzazione impiegando otto conoscenza zero. la percezione comune, non si presume che un si- solo dopo che centinaia tra i ricercatori più bra- i dati delle videocamere puntati sulle loro proprie- weblog.fortnow.com/2006/08/zero- mesi per fattorizzare la chiave RSA Con la dimostrazione a conoscenza zero, Alice stema sia sicuro semplicemente perché nessuno ha vi di tutto il mondo hanno studiato l’algoritmo per tà, e il protocollo SFE potrebbe elaborare i dati, per knowledge-sudoku.html. a 129 cifre di Gardner, rivelando convince Bruno che un’affermazione è vera sen- mostrato di poterlo violare. Molti «mattoni elemen- molti anni. La comunità della crittografia può per- esempio per seguire persone sospette che lasciano il messaggio «THE MAGIC WORDS ARE Introduction to Modern Cryptog­ za rivelare perché debba esserlo o, in pratica, sen- tari», invece, si basano su problemi matematici stu- mettersi di svolgere questo processo solo per pochi una scena del crimine senza memorizzare le attivi- SQUEAMISH OSSIFRAGE», ovvero «Le raphy. Katz J. e Lindell Y., Chapman & parole magiche sono avvoltoio za rivelare alcuna ulteriore informazione. Per pro- diati in modo approfondito. I crittografi non pos- elementi fondamentali ritenuti critici. Per quanto tà di tutti gli altri in una banca dati centralizzata. Hall/CRC, 2007. Il primo capitolo è schizzinoso». vare l’affermazione «Sono un utente autorizzato di sono provare con assoluta certezza che un sistema riguarda i sistemi più complessi, i crittografi ne di- Più in generale, quando la privacy è minacciata disponibile alla pagina web SophistiCat American», la rivista, o un servizio a crittografico sia inviolabile, ma provano che ogni mostrano la sicurezza considerando la sicurezza da un sistema come la sorveglianza pubblica, do- www.cs.umd.edu/~jkatz/imc.html. 2008: Occorrerebbe più di un milione essa collegato, rilascia ad Alice un’unica creden- algoritmo in grado di violarlo risponderebbe an- dei singoli blocchi con cui sono costruiti. vremmo chiederci: quali problemi cerca di risolve- durmain ocmadc coielhimraniraaodvn iPe ddC aRi. tSaanA (n 2di0 ip 4leu8rn bgviihto)el aszruzea u n znaiveae.l reIen, s usinmeagi ulceir teaod ceAhnliziacivaeel e us vseaag lriledata ac,, h saiealnlv’zaeat t proie vdre epllalrr’oiesv claarri zceir oed--i ci hmeAi gallcliluoanr qii u mperasottei toomncaeot liflcoi ind edidpa eemnsepdneortnatiol ed sic oihnloef ohdraam lilma’etipsciesagt.ennaztoa Kathleen Dooher Matt Collins scohreIp spreermnotdboercnaontleolmi icnernsitotterom gvreoarnfstiaactibi lipil ioa, s cpsoormonboel eld’maaurie tdo siro ipzlurziazvizaoicony-i rqaelul ’equiu speorl o dsbeisllletaem mcir apit?rt eoEsg esrraovfpaiarna?dt tou ltato n:o psotrsas iparmivoa cryis oglrvaezrinee MBDhtoitusgpple:to/it/pnoeaifpbtr riPtliey.n etaC. ilaoalalcmt rrp.ip,oa ufrgegtibna/2bati0r owa0nieo8 bG /2 0o 06e08s8. L. ive. 106 LE SCIENZE 483 novembre 2008 www.lescienze.it LE SCIENZE 107 TAVOLA ROTONDA Ryan Sherstobitoff Panda Security lontaria) a sacrificare la sicurezza in favore di una maggiore semplicità di impiego degli strumenti in- formatici. In questo caso è la tecnologia che deve MIgLIORARe LA SICUReZZA compensare le potenziali mancanze degli utenti. HEIM: Non dobbiamo sottovalutare l’elemento umano. Proviamo a fare un parallelo con le au- INFORMATICA tomobili: la ragione per cui esistono strumenti di controllo oggettivo come la patente di guida è la necessità di verificare che tutti abbiano alme- no una conoscenza di base delle norme stradali e della sicurezza al volante, in modo da ridurre il Rahul Abhyankar rischio di incidente. In ambito informatico non McAfee mi sembra che si compiano altrettanti sforzi per insegnare agli utenti come usare i loro computer Per contrastare gli attacchi sempre più frequenti e sofisticati in piena sicurezza. Non sto dicendo che debba ne- dei criminali, i professionisti della sicurezza informatica ritengono cessariamente esistere una «patente di guida in- formatica», ma certo non sarebbe una cattiva idea, necessario perfezionare la tecnologia, senza però trascurare perché è evidente che molti, moltissimi problemi attualmente riscontrati sono riconducibili a com- gli aspetti legali e il fattore umano del problema portamenti sbagliati. DIFFIE: Questa in realtà sarebbe un’idea terri- bile, mostruosa. Il mondo virtuale della rete è il mondo del futuro. Non si vive in una società libera I PARTeCIPANTI «QUID CUSTODIeT IPSOS CUSTODeS?» trà tuttavia essere osservato soltanto a condizione se non si ha diritto di accesso al mondo virtuale. John Landwehr Adobe Systems si chiedevano gli antichi Romani: «Chi sorveglierà che vengano realizzate tecnologie adeguate. ABHYANKAR: L’elemento umano non si può Rahul Abhyankar i sorveglianti?». Oggi i professionisti della sicurez- GILLILAND: Sì, ma in realtà i clienti stanno già ignorare. Abbiamo appena celebrato il trentesimo Art gilliland Senior director of product za informatica e della tutela di dati (i cosiddetti se- cercando di potenziare le tecnologie che si sono di- anniversario dello spamming. La posta elettronica Symantec management, McAfee Avert Labs, curity vendor) sono controllati dai loro concorren- mostrate inadeguate alle loro necessità. Oggi il ve- continua a esserne vittima. La tecnologia ha il suo McAfee ti, dai clienti, dagli hacker e, sempre più spesso, dai ro problema è: come possiamo rendere funzionali lato oscuro, e la rapidità di innovazione e le tecni- Whitfield Diffie governi, preoccupati per la sicurezza nazionale. A queste tecnologie, in modo che i clienti possano che di ingegneria sociale a disposizione dei «catti- Martin Sadler Vice president and fellow, chief maggio John Rennie, direttore di «Scientific Ame- gestire le proprie questioni di privacy, proteggere i vi» per sottrarre dati informatici superano di gran Hewlett-Packard security officer, Sun Microsystems rican», si è riunito a Palo Alto, in California, con processi di auditing, e tutelare i propri dati secon- lunga quelle a disposizione dei «buoni». La tecno- rappresentanti del settore e di alcune aziende che do gli standard attuali, cosa che in larga parte non logia non può risolvere da sola questo problema. Art Gilliland si affidano ai loro prodotti per discutere di proble- stanno ancora facendo? GILLILAND: Secondo le ricerche che abbiamo Vice president of product mi ancora irrisolti. LIPNER: Per i clienti commerciali, vale il discor- commissionato, circa il 98 per cento delle perdite management, information risk La redazione so di Diffie e Gilliland: vogliono sapere che cosa di dati è riconducibile a errori umani e guasti. Ope- and compliance, Symantec accadrà ai loro dati, a quali restrizioni sono sog- rando nel settore della sicurezza informatica, siamo Chi è responsabile? Patrick Heim getti, e così via. Per i privati è necessario creare costantemente impegnati a combattere questi «cat- Patrick Heim Chief information security officer, I partecipanti alla tavola rotonda hanno individuato invece un ambiente di cui si fidino e che funzio- tivi», che in realtà non sono i principali responsabi- Kaiser Permanente Kaiser Permanente una serie di priorità nell’ambito della protezione dei ni, perché gran parte della crescita della rete e dei li della perdita di dati. Ci sarà sempre qualcuno che dati informatici, legate non solo alla tecnologia, ma commerci via Internet è basata sulla fiducia del cercherà di guadagnare sottraendo informazioni John Landwehr anche allo sviluppo di adeguate norme legislative. consumatore. Dobbiamo far crescere questa fidu- importanti ad altri, e non si riuscirà mai a debellare Director, security solutions cia e dimostrare che è ben risposta. il problema al 100 per cento. Possiamo invece pro- and strategy, Adobe Systems DIFFIE: Nei prossimi dieci anni questo settore GILLILAND: Dobbiamo impegnarci a trovare un vare a eliminare quell’ampia percentuale dovuta Steven Lipner risentirà soprattutto dell’influenza dei servizi web punto di equilibrio. Come si può permettere alle agli errori degli utenti e ai guasti. Senior director of security e di quello che io definisco digital outsourcing. aziende di continuare a condividere le informazio- HEIM: La realtà quotidiana dimostra che spesso, engineering strategy, Microsoft Stiamo per entrare in un mondo in cui ci saranno ni il più velocemente possibile, in modo che pos- quando la tecnologia non riesce ad anticipare le numerosi servizi informatici che altri saranno in sano prendere buone decisioni, e allo stesso tempo necessità di chi ne fa uso, gli utenti si ingegnano a Martin Sadler grado di svolgere per noi e molto meglio di noi. semplificare questa condivisione? risolvere le proprie incombenze usando tecnologie Director, systems security lab, HP Tra dieci anni ci guarderemo intorno e scoprire- di cui dispongono. Labs, Hewlett-Packard mo che l’attuale concetto di secure computing sarà I pericoli della variabile umana SHERSTOBITOFF: È vero. Non possiamo pro- RCSheyacienuf r Scitohyre UprosStr,o aPbtaeitn oedfvafa Sngeeculisritt,y Panda sclauh pesi eocrubartboelzi. gzShaei r dvi eiflrolàer n diinutfonorqriu mdeia uqznuio’eansdti.ie Qgseuuraevtsiazt’ iol eabg bgislailgraaozni optinoree- Gdsieoliin sseit seatsleslm’ie rui rtdoeirn est iiec pulaor eslzsozoraon, o tae en csdaseeunrseza ai dl( eptalellerl oqlonureao nd pt’Aor ocipnhevilnole-- Gabriela Hasbun tidneago cgltaersraaer. llee avlo vsotrset rion fionrdmiraizzzioon dii f Ginmchaéil cpoenr tlianvuoartaer ae SMtiecvreons oLfitpner WSuhni tMfiieclrdo Dsiyfsfitee ms 108 LE SCIENZE 483 novembre 2008 www.lescienze.it LE SCIENZE 109 HEIM: Certo, e lo stesso vale se usate una porta SHERSTOBITOFF: Ecco perché sono favorevole bilità del sistema. Aggiornare i sistemi di sicurezza spositivi di autenticazione: smart key, token RSA. d’accesso wireless o se salvate dati su un supporto «In Internet a un approccio che esuli dal discorso delle vendi- non significa necessariamente escludere qualsiasi Altri, sempre nel mondo della finanza, applicano USB. Ci sono sfide tecnologiche, ma ci sono anche te. Per eludere questa minaccia non serve soltanto tipo di rischio di far collassare il sistema! sistemi di rilevamento di anomalie nei back end, funziona così: sfide di natura economica. Come si può migliorare un’evoluzione tecnologica ma anche una reazione GILLILAND: Io sono d’accordo con Diffie: non per individuare pattern sospetti. A loro volta, le la tecnologia informatica? Come si può aumentar- ci aggiriamo congiunta, in cui i laboratori di ricerca si impegni- si devono creare licenze statali, corrispettive delle istituzioni finanziare hanno iniziato ad adeguare ne la sicurezza e contemporaneamente consentire no a condividere le proprie scoperte. Già ora, in patenti di guida, per poter accedere a Internet. Tut- le proprie tecnologie e i meccanismi di autentica- con i nostri agli utenti di svolgere le proprie operazioni senza realtà, non tutti i software dannosi che arrivano tavia, perché non dovremmo fornire una forma- zione per tenere lontani i pirati informatici. aggirare il problema? risparmi nei nostri laboratori provengono dai clienti. Alcu- zione di base agli utenti quando vengono assunti LANDWEHR: Le smart card prendono sempre «Potremmo DIFFIE: In breve, la mancanza di funzioni uti- ni ci sono forniti dai concorrenti. Non siamo pro- in azienda? «Questo è il tuo computer, questo è il più piede. Io ne ho con me una identificativa, che nel quartiere li per l’utente si trasforma spesso in un problema prio acerrimi rivali: abbiamo un problema comune tuo PDA. Ora ti insegno le norme per la sicurezza uso per entrare nelle nostre sedi in tutto il mondo. cambiare le di sicurezza. Se il sistema non ti consente di fare più pericoloso e cerchiamo di risolverlo. da seguire in Symantec». In più è dotata di certificato PKI che mi consente regole del gioco, quello che vuoi in modo sicuro, troverai comun- SADLER: Ma per quanto tempo rimarrebbero di accedere ad applicazioni private, criptare docu- di tutti, e poi ci Più formazione o più tecnologia? que un modo per farlo. validi questi principi? menti commerciali e apporre la firma digitale ai in modo che i sorprendiamo A sorpresa, dal dibattito tra i partecipanti alla GILLILAND: Un principio può conservare la sua moduli PDF. È protetta da un codice PIN, come le Le dinamiche pirati informatici tavola rotonda è emerso che la formazione degli validità anche per molto tempo. tessere che si usano per i Bancomat. Se qualcuno della pirateria moderna se veniamo utenti può portare pochi miglioramenti in materia DIFFIE: Dipende dal principio. me la ruba, può provare un paio di volte a indovi- perdano La pirateria informatica non è più appannaggio di derubati» di sicurezza informatica: la natura delle minacce GILLILAND: «Non aprire e-mail o allegati inviati nare il mio codice PIN, ma poi la smart card smette interesse ad programmatori curiosi o annoiati. La produzione cambia troppo rapidamente. da persone che non conosci» di funzionare. Martin Sadler di software dannosi è ormai un’attività lucrativa, e DIFFIE: È una regola senza speranze. attaccare i nostri Lo scenario internazionale questo elemento cambia profondamente il contesto LIPNER: Dobbiamo farci carico della formazio- LIPNER: L’unico modo per risolvere la questione computer» della sfida. ne degli utenti finali e impegnarci affinché la tec- è basarsi su sicurezza e autenticazione. In questo I vari governi affrontano il tema della tutela dei nologia favorisca la sicurezza, senza però appe- modo si lascia agli utenti piena libertà di scelta, a dati e della privacy in modi differenti. A detta di John Landwehr ABHYANKAR: Il modello economico della pira- santire le operazioni con continui avvisi e pop-up, condizione che sappiano distinguere quello che è molti, la reazione degli Stati Uniti all’aumento del- teria informatica è ormai talmente radicato che se altrimenti sarebbe controproducente. La realizza- sicuro da quello che non lo è, che si tratti di alle- le minacce informatiche tarda ad arrivare. venisse legittimato e voi foste capitalisti scriteria- zione di sistemi sicuri dipende molto dall’espe- gati o di file eseguibili. Non si può dire a un uten- ti disposti a investirci potrebbe garantirvi ottimi rienza degli utenti, anche se, secondo me, questo te: «Leggi il codice oppure interpreta le finestre di SADLER: Credo che Francia, Germania e Regno guadagni. L’invio di e-mail fraudolente costa sem- tema è ampiamente trascurato dal settore della si- dialogo SSL», è troppo difficile. È meglio fornire Unito si stiano impegnando molto di più nella pre meno. E l’anonimato nella rete rende sempre curezza informatica. direttamente un’infrastruttura autenticata che gli sensibilizzazione delle piccole aziende rispetto più difficile rintracciare i responsabili per perse- SADLER: Credo che la formazione degli utenti consenta di stabilire con chi ha a che fare. agli Stati Uniti. Quindi, a dispetto del mio scet- guirli legalmente. sia irrilevante: nell’arco di sei mesi tutti i consigli, GILLILAND: Un utente privo di adeguata for- ticismo nei confronti della formazione, credo che SHERSTOBITOFF: La maggior parte dell’attività a eccezione di quelli di carattere più generale, ri- mazione è spesso disposto ad aggirare la que- gli Stati Uniti debbano adottare alcune misure di non è condotta dai criminali stessi, ma da inter- sultano obsoleti. I programmi con scopi educativi stione della sicurezza. Possono comparire anche base per le piccole aziende. Inoltre in Europa, so- mediari. Quando si conducono le indagini si rie- attualmente disponibili danno per lo più indicazio- allarmanti finestre di dialogo del tipo: «Attenzio- prattutto nel Regno Unito e in Germania, c’è mol- sce a risalire soltanto a singoli individui – i mule ni a breve, brevissimo termine. Del tipo: «scaricate ne questo sito sembra pericoloso». Ma se il sito ta più collaborazione tra il mondo accademico, gli – ignari di essere diventati a loro volta vittime di gli antivirus più aggiornati», o cose del genere. dice «Clicca qui per vedere Britney Spears nuda», esperti del governo e i professionisti. Mi sembra questo sistema. Da questa stessa dinamica dipende HEIM: Se tutti conoscessero anche solo le con- l’utente cliccherà comunque. L’ingegneria sociale è che negli Stati Uniti non ci sia abbastanza dialogo anche il vertiginoso aumento di pagine web del seguenze dell’installazione gratuita di un semplice il modo migliore per disseminare virus. Sempre. tra queste parti. tipo: «C’è un ottimo lavoro per te! Guadagna 1000 salvaschermo animato – in pratica, il messaggio LANDWEHR: Non c’è un altro approccio al pro- SHERSTOBITOFF: In Europa stanno nascendo dollari a settimana!». Gli investigatori non posso- è: «Garantisco a chi ha realizzato questa applica- blema? Invece di concentrarci sulla formazione diversi gruppi di lavoro istituzionali che hanno co- no risalire al criminale che ha creato il programma zione libero accesso al mio sistema e a tutti i miei degli utenti, su che cosa è o non è dannoso, po- me unico scopo la lotta al crimine informatico. Lì con cui controlla i mule: i responsabili si dilegua- dati» – credo che l’atteggiamento verso la rete sa- tremmo cambiare le regole del gioco per i pirati in- non esitano a prendere l’iniziativa. Invece, stando no molto prima di essere scoperti. In genere gli rebbe diverso. formatici: diventare più bravi a proteggere i nostri a quanto dice l’FBI, gli Stati Uniti sono ancora in- attacchi non sono condotti dai pirati informatici, SADLER: Secondo me però ci deve essere una dati, in modo che i criminali perdano interesse ad dietro in questo approccio. che preferiscono piuttosto vendere le loro creazio- soluzione. Tutti insegniamo ai nostri figli quali attaccare i nostri computer. A quel punto, se anche LIPNER: Poiché ci sono condizioni d’uso e fi- ni. C’è un’economia sotterranea, i cui proventi si quartieri devono evitare e quali invece possono alcuni file vengono sottratti da un disco, sono co- nalità diverse per l’Europa e gli Stati Uniti, sarà basano semplicemente su questi prodotti. Basta frequentare. «Questa zona è sicura. Questa no». In munque criptati. Se qualcuno spedisce accidental- necessario stabilire ulteriori standard. Secondo me acquistarne uno a 1200 dollari per diventare un Internet invece funziona così: ci aggiriamo con i mente un’e-mail, i dati sono criptati. Se qualcuno dovrebbero avere una valenza internazionale. criminale informatico. nostri risparmi nel quartiere più pericoloso di tutti, si impossessa di un’informazione, non ha i codici GILLILAND: Certo in Europa esistono infinite SADLER: Quindi, appurato che i nostri avver- e poi ci sorprendiamo se veniamo derubati. Ci de- per accedervi. norme differenti sulla privacy. Le aziende stanno sari sono diventati molto abili, quanto dovremmo vono essere livelli diversi di rischio. Tutti devono SHERSTOBITOFF: Sono d’accordo. In ambito fi- cercando di adottare provvedimenti e politiche che collaborare tra noi per combatterli? In fondo, poter scaricare l’ultimo salvaschermo, senza met- nanziario si stanno diffondendo le autenticazioni consentano loro di rispettare il maggior numero di siamo ancora tutti in competizione. Siamo di- tere a repentaglio il proprio conto in banca. fuori banda, ovvero autenticazioni che avvengono regole. Questo è un tema che negli Stati Uniti non vit ripesrtito, ampnrteio np tcrrooeod lroodtritoni actrtoai.l llaobroor.a Nnooi en coonm smiaemrcoi aanl-o ctue,Ha blEii IslMaoc:g uNnnaeel l emes sianenrfetrea insnte rngudrtatoud raoel dcpioi ùcn otgelrmmanapdroei , l eaivn sevtnae--- Gabriela Hasbun mpinuevtdeeisra tiinntot err eid tseut aee n sunisnot e timenlieiz fiionanndoidp oce enalddlu ealnadtroie,t .tc Aaormlec ued niuvin egr crsaoi nmddi--i avnbaeltbli’i aaedm leeog au azapimepnerdoneftoo a na ddlliiemt ono omsrtmoraletro es. u iCll lopam rporepi vrfiaaocn yinm?o p ie gpnrion- 110 LE SCIENZE 483 novembre 2008 www.lescienze.it LE SCIENZE 111 ProsPettive La Privacy aL temPo Di internet sempre più persone, specialmente tra i giovani, condividono i dettagli più intimi della loro vita personale sui siti web di socializzazione: un fenomeno che fa presagire una radicale revisione dei limiti tra pubblico e privato di Daniel J. Solove U n nome vero ce l’ha, ma ai più è noto co- Quello che è accaduto a Star Wars Kid può suc- me Star Wars Kid, «il ragazzino di Guerre cedere a chiunque, e può avvenire in un istante. Stellari». Lo conoscono decine di milioni Oggi raccogliere informazioni personali è diventa- di persone in tutto il mondo. Peccato che la sua fa- ta una seconda natura. Sempre più persone hanno ma scaturisca da uno dei momenti più imbaraz- cellulari con fotocamera, registratori digitali, web- zanti della sua vita. cam e altri dispositivi di registrazione con cui cat- Nel 2002, quando aveva 15 anni, lo Star Wars turare facilmente i dettagli della loro vita. E, per la in sintesi Kid videoregistrò se stesso mentre brandiva un tu- prima volta nella storia, chiunque può distribuire bo per raccogliere palline da golf fingendo che fos- informazioni in tutto il mondo. Non c’è bisogno di n I siti web di socializzazione se una spada laser. Privo dell’aiuto degli esperti co- essere tanto famosi da essere intervistati dai media permettono la diffusione di reografi che lavorano nei film della saga di Guerre tradizionali. Con Internet chiunque può raggiun- pettegolezzi banali a un pubblico di proporzioni Stellari, nel video i suoi movimenti erano sgrazia- gere un pubblico globale. mondiali, rendendo a volte ti e ridicoli. Il filmato finì nelle mani di alcuni bul- La tecnologia ha aperto un divario tra le gene- una persona vittima di voci letti, che lo caricarono su un sito Internet. Diventò razioni. Da un lato ci sono giovani e giovanissi- incontrollate in tutta la subito famoso e raccolse una moltitudine di fan. In mi, le cui vite ruotano intorno ai siti di socializ- portata del cyberspazio. tutta la blogosfera, la gente cominciò a deriderlo, zazione e ai blog. Dall’altro ci sono i loro genitori, definendolo grassoccio, goffo e sfigato. la cui memoria del passato spesso è ancora affida- n La condivisione pubblica della vita privata ha portato Furono realizzati diversi remake del video del- ta a ricordi sbiaditi o, al massimo, a libri, fotogra- a un ripensamento delle lo Star Wars Kid, con tanto di effetti speciali. Alcu- fie e video. Per la generazione attuale, il passato si nostre attuali concezioni ni lo ritoccarono facendo scintillare il tubo come conserva su Internet, potenzialmente per sempre. E della privacy. una spada laser o aggiungendoci la colonna sono- questo cambiamento solleva la questione di quan- ra di Guerre Stellari. Altri lo mescolarono a spez- ta privacy ci si possa aspettare, o persino desidera- n La legge attualmente adottata negli Stati Uniti zoni di altri film, finché i remake si contarono a re, in un’epoca di contatti on line onnipresenti. dovrebbe essere estesa per dozzine. Lo Star Wars Kid comparve in un video- Generazione Google fornire una tutela della gioco, e su spettacoli televisivi come Family Guy e privacy rispetto a ciò che la South Park. Essere scherniti dai compagni di scuo- Il numero di giovani iscritti a siti di social net- gente dice e fa, in quello la è già un problema, ma immaginate che cosa si working come Facebook e MySpace è impressio- che in precedenza sarebbe mpbell può provare a essere presi in giro da gente di tutto nante. Nella maggioranza dei campus univer- stato considerato il pubblico Harry Ca itle mriovnoldgoe.r Isli raa guanzoz op saicboblaongdoo.nò la scuola, e dovet- sstituadrei ndtei ghlai Sutna tpi rUopnriitoi osilttore. Iiol 9d0ef pineirs ccoe nleto p edresgol-i dominio. www.lescienze.it LE SCIENZE 113 ne che stanno crescendo oggi «Generazione Goo- determinata comunità o cerchia sociale. I dettagli vata è essenziale per tutelarla. Noi valutiamo la re- internet non dimentica. Mai fatti & cifre gle». Frammenti delle loro informazioni persona- privati erano affidati ai diari, chiusi a chiave in un putazione delle persone per decidere se fare ami- li rimarranno per sempre su Internet, accessibili a cassetto della scrivania. La socializzazione in rete cizia, andare a un appuntamento, assumere un a marzo 2008 la media dei questa e alle future generazioni con una semplice generata da Internet consente a comunità di ogni nuovo dipendente o stringere un accordo d’affari. video inviati a youtube è stata ricerca su Google. parte del mondo di ritornare alla struttura compat- Si può sostenere che il declino della privacy po- di oltre 200.000 al giorno. Questa trasparenza comporta vantaggi e svan- ta della società preindustriale, in cui ciascun mem- trebbe far sì che le persone siano meno inibite e Con più di 100 milioni di taggi. Oggi è possibile diffondere ovunque le pro- bro di una tribù o di un villaggio sapeva tutto sui più sincere. Ma non è detto che rendere pubbliche prie idee senza passare attraverso editori, televisio- propri vicini. Solo che ora i «compaesani» sono le trasg ressioni di tutti renda meno severo il giudi- utenti attivi, Facebook è il ni o altri tradizionali gestori dei media. Ma è una sparsi per tutto il pianeta. zio reciproco. Avere a disposizione le vostre infor- quarto sito web del mondo trasformazione che crea anche profonde minacce Gli studenti hanno cominciato a condivide- Un video pubblicato su youtube può scatenare un’ondata di ridicolo su scala globale. mazioni personali può non migliorare il mio giudi- in termini di traffico e il primo alla privacy e alla reputazione. È improbabile che re particolari osceni sui propri compagni. Un sito tempo fa un giovanotto fece domanda per un impiego presso un’azienda finanziaria degli zio su di voi; anzi, aumenta la probabilità che io vi tra quelli di social networking. il «New York Times» si interessi agli ultimi pette- web chiamato JuicyCampus fa da bacheca elettro- Stati Uniti e allegò un video al suo curriculum. Intitolato Niente è impossibile, il filmato condanni frettolosamente. Per di più la perdita del- Secondo dati 2008, i blog attivi golezzi di un liceo di provincia, ma a chi comu- nica su cui gli studenti di tutti gli Stati Uniti pos- mostrava il candidato impegnato in una serie di prodezze fisiche, da sollevare un la privacy può inibire la libertà. L’elevata visibilità sarebbero 184 milioni. nica on line potrebbero interessare un sacco. Sto- sono inviare in modo anonimo e senza verifiche manubrio da 225 chili a eseguire un salto con gli sci fino a spezzare una pila di mattoni della vita in un mondo on line trasparente potreb- rielle, chiacchiere e voci su amici, nemici, parenti, sordide storielle di sesso, droga e alcolismo. Un con un solo colpo di karate. per tutto il video lo studente si vantava delle sue prestazioni be inchiodare le persone agli errori del passato. Il 50 per cento dei blog capi, e colleghi sono materiale di prima qualità per altro sito, Don’t Date Him Girl (Non uscite con lui, sportive e del suo successo nella vita in generale. La gente vuole avere l’opportunità di «ricomin- è curato da utenti tra i 18 i post su Internet. ragazze), invita le donne a inviare avvertimenti Inutile dire che il filmato non era particolarmente appropriato per il lavoro per cui aveva ciare», di reinventare se stessa nel corso della vita. e i 34 anni di età. Prima di Internet, i pettegolezzi si diffondeva- sugli uomini con cui sono uscite, indicandoli con presentato la sua candidatura, e la sua arroganza era tale che il video risultava piuttosto Come disse una volta il filosofo John Dew ey, una no a voce, e restavano confinati all’interno di una nome, cognome e fotografia. comico. In qualche modo, un dipendente della finanziaria diffuse all’esterno il filmato, che persona non è «qualcosa di completo, perfetto, [o] finì per apparire on line, dove riscosse un successo immediato, con centinaia di migliaia di finito», bensì «qualcosa in movimento, in cambia- Pettegolezzi globalizzati «spettatori». Lo studente è stato sbeffeggiato e parodiato in ogni angolo di Internet e le mento, distinta, e soprattutto, di iniziale piuttosto sue prospettive professionali si sono notevolmente ridotte. Benché abbia senz’altro che finale». In passato esperimenti e sciocchezze Nessun dettaglio è troppo intimo per i siti web dedicati a diffondere storie salaci di peccati e peccatucci nella vita dei campus universitari. commesso uno sbaglio e probabilmente abbia imparato la lezione, ora le sue millanterie giovanili a un certo punto finivano nel dimentica- giovanili e i suoi errori di valutazione sono conservati per sempre nel cyberspazio. toio, dandoci l’opportunità di ricominciare da ca- po, di cambiare e crescere. Ma con una tale mas- sa di informazioni in rete, è più difficile cancellare I siti di socializzazione e i blog non sono la so- quegli episodi. Ora siamo costretti a convivere con la minaccia alla privacy. Come è spiegato in di- il bagaglio digitale del nostro passato. versi articoli di questo numero di «Le Scienze», le Questa esposizione pubblica significa che le op- aziende non perdono un’occasione per raccoglie- portunità dei giovani della Generazione Google re e usare i nostri dati personali. La società che ge- potrebbero essere limitate da qualcosa che hanno stisce la vostra carta di credito ha la registrazione fatto anni prima, quando erano adolescenti ribel- di tutti i vostri acquisti. Se comprate on line, i ven- li. I loro segreti più intimi potrebbero essere rive- ditori tengono nota di ciascun articolo che avete lati da altre persone che conoscono. O potrebbero JUICyCampUS è una popolare bacheca elettronica a cui gli studenti possono inviare dicerie e pettegolezzi comprato. Il vostro provider Internet sa quali siti divenire vittime inconsapevoli di falsi pettegolezzi. sui loro colleghi. Il sito dichiara di essere stato creato visitate e le reti televisive a cui siete abbonati quali Che ci piaccia o meno, molte persone stanno co- con la «semplice missione di permettere una comunicazione on line libera e anonima nei campus programmi guardate di solito. minciando ad abituarsi all’idea di avere molti dei universitari». I contenuti che si trovano su Anche lo Stato minaccia la privacy, raccoglien- loro dati personali on line. JuicyCampus sono un misto di sesso, droga, alcolismo, l’aUtore malattie e altri argomenti simili che riguardano il lato do immensi database in cui fare ricerche di poten- segreti e pubblicità più oscuro della vita universitaria. ziali comportamenti sospetti. La National Securi- ty Agency ascolta ed esamina le registrazioni di Possiamo prevenire un futuro in cui un nume- milioni di conversazioni telefoniche. Altre agen- ro così alto di informazioni personali e private cir- zie analizzano le transazioni finanziarie. Miglia- cola al di là del controllo degli interessati? Alcuni w School ()Solove icpahr iede itr àee ngimitsi mthraaonnbonil oina aarirs cceh iatielvt,i r mod,ia eit nrsifomonroomn saip,z eiimossnpoii ecpgoehnrsiso,e nprvraoali--, empsaeptniebrtiteli e dd cii ontneoc .un Lnoa lmo pgoriinav daeo cd yiin, d sciorusiitt telo’ni nrgifosopnroomn, adnzooinonno è es ecscoccomar--- DissnoeovngiNaon’r atuel sa DaczaviitotveneE,i r ,cHt icomImhnee tGn antInroi tneLo ssèdeo iu gnnnnoo asmsilotaio tzet iao of pnocoitu ossi tulreeeg aalria l viu.ge oaarmlzicfziiucnena ip e,c o odsnes loclenu oi George Washington University La itcseloh npiiLuna’aenl isasq prrusicodehsau.iizcvtieoio pln aiuen c bpcabupalbaicnbcili,cit càfeaa d lcglii aeldmnbifeeeirlnnaetldieze zrceao tlnaas dpuirl otdapabrtiii alpi redera-- RUDdeina pdinvuiireetiratlstto iiJto y.an Sle:l ao Ga lGouosetvo soirerpeg ,è edR piWu rTmoahfsoeehr sF,i snauogntrutdeor en of rMvUneaen c»ccQ’N,ioy nules afeìaè i s«ln ltimygbii, ti epoààdrrr eadotplemicla» all erai eibSnm lrutaaiein .e«sz Cdo Meainorsriomottcir. rc uaeoFo zdsdaliyioiit crshen htpvaeeion»eam cnrndòsoeoe: l u sl«subanLana aalpuag rvv ltiiarvooaatalstotgitca. riy l aoÈaS. n cpa«oerfnii»t---t. ddei mnuanlactiatineo a c toramspmoirstsaimoneen tsi evsiosuleanleti. oppure la presenza Tommy Moorman Veoh (); video clip ptnaue latlagazl iiso oanclteire ict. àoL,na et rr poeprllouatnteadgzogio eln’rieme ihm daae ugttnian greul ico hdloee lièlma p pvreoitsraet anpntratie-- UPUUrnnnidviivvaeeecrrrsysst iiaottnnyy d PPtihrrneeegss I ssnP,,tr ei22vr00an00ce78yt)) (( .eHYa alrev ard clcooo nroacc cepototrosres. i Srbieiflcoeor mpnrduoolta eurgeng laee rdveii sleiaso snpeir, i ovlaram cpyar,ii vsmaucapy ep rreairtc ehf adiere--l 114 LE SCIENZE 483 novembre 2008 www.lescienze.it LE SCIENZE 115 Come un castello di carte: prove di insicurezza on line di Herbert Thompson mi occupo da sempre di sicurezza elettronica del college: una volta entrati in informatica, e tempo fa ho deciso di quella, il resto delle difese cadeva come una fila tentare un esperimento per capire quanto sono di tessere del domino. vulnerabili i nostri dati personali su Internet. Ho L’aspetto importante del caso di Kim è quanto chiesto ad alcune persone che conoscevo sia comune. L’abbondanza di informazioni superficialmente se, con il loro permesso e sotto personali che mettiamo in rete, combinata con la loro supervisione, mi avrebbero lasciato la diffusa abitudine di inviare una e-mail per violare i loro conti correnti on line. Dopo un po’ recuperare una password dimenticata, fa sì che di esitazioni, qualcuno ha accettato. L’obiettivo per molti di noi la sicurezza on line si poggi sulle era semplice: entrare nei loro conti usando le spalle di uno o due indirizzi e-mail. Nel caso di informazioni su di loro, i loro hobby, le loro Kim, alcune delle informazioni venivano da un famiglie e le loro vite che erano liberamente blog, ma potevano facilmente trovarsi in una accessibili su Internet. Non si trattava di pagina di Facebook, nel blog di un suo familiare violazioni criminali o di sfruttare dei bug, ma di e in molti altri luoghi del cyberspazio. scandagliare il Web a caccia di dati personali. Ecco uno di questi esperimenti. Lo rendo per aggirare questi rischi sono necessarie scelte pubblico perché presenta alcuni dei problemi più prudenti su come dimostriamo la nostra più comuni ed esemplifica una vulnerabilità identità on line e su ciò che scriviamo su piuttosto grave di cui siamo tutti vittima in rete. Internet. provate anche voi. Cercate di reimpostare una password, e guardate che cosa il Caso: Chiamerò il soggetto «Kim». Si tratta di password se si è dimenticata la vecchia, Fase 7: F ine dei giochi, ovvero: come far vi chiedono per verificare la vostra identità. un’amica di mia moglie, quindi sapevo N.d.r.]. Il sito non faceva domande di crollare un castello di carte. alcune domande sono peggio di altre. La data di già il suo nome, dove era nata, dove controllo, ma mandava un messaggio Sono tornato alla pagina di recupero nascita, per esempio, non va: ci sono moltissimi lavorava e grosso modo quanti anni e-mail di istruzioni. pessima cosa, password del college e ho digitato la archivi pubblici accessibili on line da cui si può aveva. Lei mi ha detto anche quale perché non avevo accesso alla casella data di nascita, tirando a indovinare ricostruirla. In gran parte dei casi, quando aprite banca usava (ma ci sono modi di posta elettronica di Kim, che quindi è l’anno. Che era sbagliato, ma, un account vi viene offerta la possibilità di semplici per scoprirlo) e qual era il suo diventata il mio nuovo obiettivo. incredibilmente, il sito dell’università mi scegliere la domanda per reimpostare la nome utente (assolutamente ha dato cinque possibilità di ritentare, e password. preferite argomenti un po’ oscuri, prevedibile: l’iniziale del nome e il Fase 3: C asella su G-mail. Ho cercato di mi ha perfino detto in quale campo del come il vostro numero del programma fedeltà di cognome completo). avrei dovuto recuperare la password di Kim su modulo c’era l’informazione errata! una compagnia aerea, evitando soggetti facili da ottenere l’accesso al suo conto G-mail, indovinando alla cieca che la a questo punto ho cambiato la indovinare, come la città in cui siete nati. corrente partendo da queste sole banca avrebbe inviato lì il suo password di Kim per la casella e-mail informazioni. messaggio. ma Google [G-mail è il del college, dove ho trovato il È fondamentale anche ricordare che una volta servizio di posta elettronica di Google, messaggio con le istruzioni per la pubblicato qualcosa on line, dopo è quasi Fase 1: Ricognizione. Usando il suo nome e il N.d.r.] ha spedito il messaggio alla sua password su G-mail. Google mi ha impossibile cancellarlo. più dettagli personali luogo in cui lavora, una rapida ricerca vecchia casella e-mail del college chiesto informazioni personali che ho scrivete nel vostro blog o nel vostro servizio di su Google mi ha fatto trovare due cose: (indicando però a quale dominio lo trovato con facilità sul blog di Kim social networking, più informazioni su di voi un blog e un vecchio curriculum. Il suo invia). Così adesso dovevo ottenere (secondo nome del padre, luogo di saranno archiviate, copiate e analizzate quasi blog era una miniera d’oro: notizie sui l’accesso a quella… uffa. nascita eccetera). Ho cambiato la immediatamente. prima pensate, poi scrivete. nonni, gli animali da compagnia, la città password di G-mail, il che mi ha natale, eccetera (benché alla fine non Fase 4: C asella e-mail del college. Dopo permesso di accedere al messaggio Quanto a Kim, scrive ancora il suo blog, ma è mi sia servito quasi nulla di tutto ciò). aver cliccato sul link «ho dimenticato la della banca, la quale mi ha chiesto altre diventata più cauta, e ha anche cambiato tutte Dal curriculum ho preso il suo indirizzo password» del sito del college, mi sono Fase 5: a rchivi pubblici. Sperando che Kim archivi da una mezz’ora, quando mi informazioni personali (nome del gatto, le sue password e le relative domande. Fase 2: ebsbpdc h-lreaeoomelrnglvva cap ai qaisezrlue u.ird oem aIiill l ld eqpbosituaa e tprasnerersvnc idcvoiadziua ois[aotp suoev eidc e rartiacrr otree ata eu stpulctas aacnuil sveoapdos,l ee ln wserèluu og soos eeGprvt rdaae-avtm s idodzs aaeiwoilll l o.a r d s(cnc(Eccdtouraraeieadrss tar clpieai’ctciae ritepvurarv iioalpe?v.u szaov m(tiosteoeot:)hn a; aei? elldlre :cmaa a?qu ht souna( ucsmee dloìl :ldeiv ma ennoe renmatcao oscs a snchdonei iiptco dmadre ea?cip v:l )u ’re;iar nenlrvu ditnecoaieruvgrilozel ouz) .mod ?i) ; aewseevnatcf vaenrfrecsaeboiesc dt mdtssidautaesaoelatio .v ,ipr d eGepddre e ieiisrrls slrviaopaccoenv oeh plooaonrée clcisrm rbhieiesntieegnàlo im ni ,znpsc oasaeot’ or è rlufamtn ointat oriueSanpt lua tcoltmaenanh dt tadeuiiain a lèi,litfn ant arepo a f q dpr otznauraseieazoetsrai in gi iob s ildn iii ltiee i Jill Fromer/iStockphoto (); in alto a sinistraTatiana Popova/iStockphoto David Clark/iStockphoto Fase 6: spisnug loeieni ùobnml r mlossnopue eogrlmoies :ce ssIbep naoilmll og i uccmggenoe.nie n.oKrtst aeidoemr a :coc m e hcnsrueepaci ra cfnahat’ozoeocnz r e«roa vilc c’ aduoaa imnna vlnacaup octcslo.eeit d raniailnnt dànoa,o ih»no Iisnnuutlelterila ef o iadn nqldeddauuenai rnnmetmsiulatileà,eeor ro Kn vdor aitedi magt cipe id uKtlaeaeepisrmlfleaesolar w nmea( oisorbco uaraiollda tiv p oe, dr cr h eetacauoiclos prabesaborìllva liotvaauutgi matatd.oo. ) iIe , L ma apnaacvoptn ceessoce urtsphalsaotoe sa )s o.t aa at al LssHcnpduuaaeeie oa pdlrrpl o’ilbcirivan noodue sfssnelroegistlcrtglaiomeum nzt rcisaaHaeoottnz onrirvoztarmeoeeant l esPn tpitgaunStere ilfeocce o,tfh h nereddnmem roeho ivlctaaallaro’et aò sdigracz cceyslairlhl eae liePatenp dtee rdoes òloè airev cp e dmradul eierii rels ei e c Snnplnzoieotobtznarcmnraasrius i ure.raeli betd ynnie.leezllla a 116 LE SCIENZE 483 novembre 2008 www.lescienze.it LE SCIENZE 117

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.