Giorni fa leggevo un articolo sulle nuove misure antiterrorismo adottate negli Stati Uniti. Chiunque si rechi negli States portandosi appresso un portatile (o anche un lettore mp3 o altri dispositivi elettronici), potrà vedersi sequestrato il portatile con lo scopo di effettuare controlli sul contenuto. I dispositivi potranno essere trattenuti per un tempo indefinito, a discrezione del personale addetto.
Mi chiedo quale efficacia possa avere una tale misura. Secondo voi il vero terrorista viaggia con il suo bel portatile con dentro i suoi piani criminali? Ci sono molti altri modi più sicuri per trasportare informazioni da una parte all’altra del pianeta senza essere scoperti. Una semplice mail crittografata con pgp è praticamente inattaccabile. Poi ci sono le reti p2p criptate e tanti altri sistemi utili. O negli States sono degli ingenui oppure l’obiettivo reale è un altro.
No di certo: il terrorista non viaggia col suo portatile appresso. Tutto questo comporta solo fastidi per la gente perbene.
È obbligatorio, direi, cifrare i propri dati sensibili, a maggior ragione se li si tiene in un portatile. Pensa a dei documenti o a delle foto che riguardano il proprio stato di salute: è assolutamente fastidioso che vengano visti da gente che non sia il proprio medico.
O pensa a progetti o disegni aziendali assolutamente riservati: nessuno deve poterne entrare in possesso.
Certo, se ci si trova alla frontiera e ci viene chiesto, durante la perquisizione, di aprire il disco cifrato con TrueCrypt (o con PGPDisk), noi dobbiamo aprirlo. Ma un aiuto viene senz’altro dalla funzionalità del disco cifrato, nascosto dentro un altro disco cifrato. Quello nascosto non è rilevabile in alcun modo e non c’è alcuna prova della sua esistenza. Se poi alla frontiera ci trattengono il disco o tutto il pc, avremo perso magari un pezzo di hardware, ma i dati all’interno saranno al sicuro. Sempre che abbiamo preventivamente una copia di backup a casa.
Ti chiedevi quale efficacia potesse avere questo modo di fare. Nessuna, come ben si può intuire. Tra l’altro, come ho appreso, agli investigatori non interessa decifrare i messaggi o i file criptati (ben sapendo che oggi è praticamente impossibile decifrarli se le misure precauzionali per una corretta cifratura sono state tutte prese), quanto intercettarli per capire da dove provengano. E in effetti questo dovrebbe essere il corretto approccio.
Come ho già fatto nel mio blog, puoi leggere la newsletter di Bruce Schneier (http://www.schneier.com/crypto-gram.html), che trovi anche tradotta in italiano. In particolare, nel numero di giugno 2008 (http://www.cryptogram.it/cryptogram.php) trovi un articolo dedicato proprio all’argomento di questo tuo post.
Ciao.
@Aldo
L’articolo della newsletter contiene un sacco di suggerimenti utili. Il mio preferito è: “La miglior difesa, pertanto, è di ripulire il portatile. Un agente di frontiera non può leggere quel che non avete”.