Testo tratto dalla rivista:
PROCESSED WORLD, n.16, 1986, pag.12-17

Essendo il testo in questione di una difficoltà superiore alle mie capacità di traduttore sono costretto a passarvelo con alcune frasi in lingua originale.
A voi la pazienza di completare il lavoro...
...il vostro sfaticato Editore: Tommaso Tozzi




LA CRITTOGRAFIA
e la societa' dossier

Di Tom Athanasiou & lo staff di Processed World

Attualmente per la gente comune e' impossibile controllare, o almeno cercare di scoprire, cio' che si sa di loro. Non ci sono semplicemente dozzine di agenzie governative che tengono archivi su di noi, ma ogni volta che noi compriamo un libro, paghiamo una tassa, o telefoniamo ad un amico, viene creata e archiviata una registrazione della nostra transazione. Molta gente considera tali registrazioni, quando almeno le considera, semplicemente come il prezzo dei vantaggi moderni. Malgrado cio' quando viene presa in considerazione la capacita', sofisticazione e numero degli attuali database, tutti quanti con le loro crescenti interconnessioni ed usi, non puo' essere totalmente paranoico domandarsi se non vi sia qualcos'altro in gioco che non siano i semplici vantaggi.

Le agenzie private di credito come la TRW e la Equifax assemblano le transazioni individuali registrandole in piu' di 150 milioni di dossier, ognuno dei quali normalmente contiene un nome, cognome, numero di sicurezza sociale, indirizzo, telefono, nome del coniuge, posto di lavoro, salario, altri redditi, concessioni di credito, storia di pagamenti, registrazioni di arresti e condanne, bancarotte, ???????tax liens?????? e processi. Il dato in questi dossiers e' spesso poco preciso. Viene solitamente collezionato da investigatori pagati poco, appellati dai loro supervisori a trovare robaccia e a farlo veloce. Ma una volta collezionato, esso vieno comprato e venduto milioni di volte ogni giorno, assemblato con altri dati per mezzo delle tecniche del "computer matching", e perfino venduto -come ogni altra proprieta'- in cause di bancarotta. L'agenzia di washington del Privacy Journal (P.O. Box 15300, Wash. DC 20003) citava recentemente Richard D.C. Whilden, il capo dell'enorme Information Services Division della TRW, di aver detto che la TRW sta studiando attivamente su "nuovi modi di compattare e vendere le informazioni" nei suoi giganteschi database.

Siamo ancora all'inizio dell'era del computer. La computerizzazione della casa -la TV via cavo, i microcomputers e altri sistemi interattivi a due sensi- renderanno possibile la costruzione di "master profiles" talmente dettagliati da far sembrare i raccoglitori di dati dei bureau di credito attuali come delle scuole di giochi per bambini.

Nonostante cio' il governo, concentrato principalmente sulla propria vulnerabilita' dallo spionaggio elettronico, fa poco per proteggere l'individuo. L'amministrazione Reagan, infatti, ha lavorato duramente per aumentare il potere del governo nell'uso di tecniche quali il computer matching tra database formalmente scollegati. La giustificazione dell'amministrazione e' che con tali tecniche il governo puo' eliminare ????????welfare cheaters and other hate objects of overtaxed society??????????l'increscere di truffe e altri oggetti d'odio per la societa' sovratassata????????. C'e' una disputa circa l'efficacia di tali tecniche, con alcuni esperti che affermano che esse costano piu' di quello che possono fare riparmiare. Ma una cosa e' abbastanza chiara: il computer matching apre la strada, culturalmente e legalmente, al consolidamento di cio' che viene chiamata da alcuni la "societa' dossier". La tendenza e' visibile in un recente tentativo Australiano di istituire schede nazionali di identita', un tentativo che nasceva -in modo sinistro- con le riforme delle tasse che volevano usare le schede per assicurare la conformita' con le leggi sulle tasse.
Le schede di identita' nazionale sono ancora inusuali nell'Occidente (sebbene la Germania Ovest abbia recentemente adottato tali schede) ma l'informazione assemblata dal computer, unita insieme con il nome, numero di sicurezza sociale, numero della licenza del guidatore e altri identificatori personali, sta diventando velocemente un equivalente funzionale. Richard Vasserstrom, un professore di filosofia all'UC Santa Cruz, ha colto in modo straordinario la minaccia della societa' dossier che l'universale accumulo di schedature minaccia di costruire: "Ogni transazione in cui uno si impegna potrebbe prendere un significato aggiuntivo. In tale societa' chiunque potrebbe stare comprando una tanica di gas e stare contemporaneamente lasciando una registrazione sistematica di dove era in un giorno particolare... Noi andremmo verso una vita impacciata dalla cautela e dalla ponderazione il che ci renderebbe meno facile vivere rispetto a cio' che noi crediamo sia la vita di una persona libera".

Di fronte a tali sviluppi, e' pericoloso l'eccesso di enfatizzazione della tecnologia. Le forze che spingono per l'espandersi del collezionare, raffinare e scambiare dossier informativi trae origine direttamente nella cultura e nell'economia del capitalismo burocratico. Tuttavia, il computer ha innegabilmente moltiplicato il potere dei collezionisti di informazione. Nel passato, perfino il piu' appassionato di loro era costretto dalla goffaggine e inflessibilita' della documentazione di carta. Oggi, con i file computerizzati, quella goffaggine sta sparendo.

LEGGE? QUALE LEGGE?!?

Molti avvocati privati prestano attenzione solo alla legge per la protezione, e sono veloci nel troncare la speranza per le salvaguardie tecnologiche come un pericoloso feticismo. Ma la legge e' lenta nel seguire le nuove condizioni di vita. Un libro recente, "L'alto prezzo dell'alta tecnologia", afferma che "la tecnologia ha reso il Quarto Emendamento [il diritto alla protezione da perlustrazioni e confische] obsoleto". Inoltre, il potere della legge, perfino quando viene mantenuto aggiornato, e' ampiamente esagerato. Le leggi cosi' come le tecnologie sono la personificazione di ampie proposte sociali, e possono essere messe da parte con la stessa facilita' quando queste proposte cambiano.

Prendiamo in considerazione l'intercettazione, la piu' vecchia forma di spionaggio elettronico. David Burnham, autore di "La nascita dello Stato del Computer", riporta che, al giorno d'oggi, le intercettazioni sono molto piu' rare di quello che crediamo. Comunque, egli continua argomentando che mentre questo e' in parte dovuto alle critiche legali contro lo spionaggio, il deterrente piu' importante e' in realta' il fatto che esse "costano troppo denaro" e consumano un'enormita' di tempo per ogni frammento significativo di vantaggio intelligente che esse ottengono. Nel pensiero di Burnham, "il costo estremamente basso del lavoro nei paesi come la Russia e l'India e' una ragione prioritaria per la quale i governi di questi due paesi possono permettersi di spiare dentro a un enorme numero di linee telefoniche".

Questa e' un'affermazione critica, in quanto il modello avanzato di riconoscimento tecnologico ha potenzialmente reso l'intercettazione automatica una routine. Come risultato, i computers possono effettuare chiamate automaticamente e avvertire l'agente umano solamente quando incontrano delle parole inserite nella lista di ricerca. Tale tecnologia sara' presto diffusa nella societa', e quando accadra', i costi dello spionaggio potranno cambiare radicalmente.

E questo solo per l'intercettazione. Attenendosi all'assistente del direttore del Servizio Tecnico dell'FBI, William A. Bayse, l'ufficio si e' imbarcato in un ambizioso piano di modernizzazione che include l'uso dell'"Intelligenza Artificiale" per la ricerca di "modelli" nei suoi potenti database. Il campo dell'intelligenza artificiale e' ????????thick with hype?????????? (vedi "Mindgames" in PW #13), ma compiti di questo tipo possono probabilmente essere formalizzati sufficientemente bene da rendere possibile il successo dell'automazione. Il sistema dell'FBI alla fine funzionera' e quando cio' avverra' non sara' difficile immaginarsi il suo futuro. Per quale motivo non potrebbe essere che al software dell'FBI venga permesso di fare ricerche nei database commerciali, nelle compagnia del telefono e nelle registrazioni di banca? Una lunga catena di decisioni legali ha chiaramente limitato i diritti dell'individuo in riguardo a tali registrazioni. L'automazione fara' alcune ricerche relativamente economiche e -dal punto di vista dell'amministrazione giudiziaria- totalmente razionale.

Il governo mentre ha (per dirla in modo gentile) un piccolo interesse nel proteggere la vita privata dei suoi cittadini, ha invece ogni interesse nel proteggere la propria segretezza e quella delle grandi corporazioni con cui fa affari. Inizia la tecnologia del data encryption [codifica dati].

Crittografia, malgrado il suo nome minaccioso e la monumentale complessita' tecnica, nei presupposti significa semplicemente quali dati possono essere mescolati in modelli incomprensibili, tali da essere decifrati solo da coloro che presentano la "chiave" numerica adatta. La crittografia sugella lo sviluppo dell'era elettronica. La NSA [Agenzia di Sicurezza Nazionale], dieci volte piu' grande della CIA e dieci volte piu' segreta, insiste che vengono usati solamente i suoi sviluppi ufficiali.

L'anno scorso, parzialmente in risposta al NSDD-145, una Direttiva della Sicurezza Nazionale, la NSA inizio' il Commercial Communications Security Endorsement Program. Questo e' uno sforzo per rafforzare le protezioni contro lo spionaggio che sono state costruite nei sistemi di comunicazione privati e corporativi. L'apparenza di questa iniziativa, per cui molte delle piu' potenti e segrete agenzie d'informazione americane entrano dentro affari di sicurezza privata, e' qualcosa semplicemente particolare. Ma sotto la superficie essa diventa attivamente sospetta.

In uno degli aspetti del nuovo programma, la NSA stabilisce un consorzio industriale per produrre chip crittati pre-sigillati e a prova di manomissione. Perfino piu' segreti dei codici da replicare per i quali essi stessi sono stati disegnati, i nuovi black-box chip della NSA saranno estremamente specializzati. Solo una ristretta cerchia di designer conoscera' il loro funzionamento interno, e i tecnici che li inseriranno nei nuovi dispositivi di comunicazione dati lo faranno cosi' ciecamente da non sapere come essi funzionano. Strane comodita' queste, ma che comunque troveranno un mercato. La NSA e' consigliere del National Bureau of Standards su problemi criptologici, e si propone di veder diventare i suoi nuovi chip gli unici mezzi approvati generalmente per decodificare sensibili transazioni civili e semi-governative.

Per poter individuare questi sviluppi nel giusto contesto, e' utile dare uno sguardo nel passato, alle origini del sistema che la NSA ora vuole ripetere con la sua black box.

Nel 1973, quando il National Bureau of Standards fece il primo appello per lo sviluppo di un sistema crittografico sufficientemente valido da servire come standard nazionale, l'IBM ??????????won hands down?????????. Il suo sistema "Lucifero" era gia' nella fase finale dello sviluppo, e era, sulla base di tutti i rapporti, molto buono. Infatti, era talmente buono da scombussolare la NSA che si considerava tranquillamente all'avanguardia rispetto al resto del mondo nella ancora misteriosa arte della crittografia. La NSA alla fine riusci' a ridurre i propri costi e ottenne una diversa versione alterata del sistema adottato come: Data Encryption Standard (DES).
DES, come fu adottato alla fine, era in linea di massima identico a Lucifero, ma con alcune differenze sostanziali. Da qualche parte nelle trattative tra la NSA e l'IBM, il cifrario era stato indebolito seriamente riducendo la sua grandezza di chiave da 128 a 56 bit. (Un "bit" e' l'unita' minima di informazione in un computer digitale: in sostanza, un interruttore che puo' essere acceso o spento). Attenendosi a David Kahn, autore di The Code Breakers e di una illustre storia della crittografia, Lucifero fece esplodere un dibattito all'interno della NSA. Nel numero di autunno del 1979 di "Foreign Affairs" egli spiego': "Gli adetti alla decodificazione volevano essere sicuri che il cifrario fosse sufficientemente debole da permettere alla NSA di decifrarlo quando fosse usato da nazioni e compagnie straniere". "I codificatori", d'altra parte, "volevano che ogni cifrario, che fosse preparato per essere usato dagli Americani, fosse realmente buono". Attenendosi a Kahn, il "compromesso burocratico" conseguente incluse la chiave indebolita.

Per capire il significato dei 72 bits persi, basta considerare che ci sono fondamentalmente tre modi per risolvere un messaggio cifrato. Puoi fare un'attacco "brute force" [forza bruta] nel quale cerchi tutte le possibili chiavi con una ricerca estenuante; puoi sfruttare le strutture di qualsiasi funzione matematica che formi le basi di quel sistema; oppure puoi introdurti furtivamente per mezzo di una "trapdoor" [botola] (o "Trojan Horse") [Cavallo di Troia] che sia stata costruita giusto per tale scopo. Fai finta per un momento che tu non abbia ne una trapdoor ne qualsiasi altro tipo di attacco critto-analitico. In tal caso la difficolta' per decodificare un cifrario cresce esponenzialmente in relazione alla lunghezza della chiave. Dunque accorciare la lunghezza della chiave del DES lo indeboliva enormemente.
L'adozione del DES nel 1977 provoco' una controversia ferocemente astiosa nelle pagine di giornali come "Cryptologia and Science". La disputa si allontano' dalle questioni puramente tecniche; un numero di importanti crittologi accuso' la NSA di adulterare il DES per renderlo trasparente allo spionaggio delle agenzie. Al culmine della controversia sul DES, una commisssione investigativa di funzionari del Senato concluse -in una singola pagina fuori sommario- che il DES era "adeguatamente sicuro per gli scopi cui era previsto". Comunque, nota che e' un crimine "equivalente allo spionaggio" l'usare solamente hardware DES (in alternativa ai sistemi piu' ingombranti, ma piu' sicuri, usati per proteggere le comunicazioni segrete del governo) per la "protezione crittografica dei dati per computer che e' classificata attenendosi al National Security Act del 1947, o al Atomic Energy Act del 1954". (Registro Federale, Vol.40, n.149).

Durante il dibattito del 1977, i critici dell'NSA argomentavano che la NSA, per il fatto che operava una parte cruciale della progettazione segreta del DES, potesse concepire una trapdoor per mezzo della quale potesse istantaneamente decifrare ogni dato protetto con il DES. A dispetto dei persistenti clamori, una tale trapdoor non e' mai stata dichiarata.

Ma le trapdoors possono essere impossibili a trovare se non viene fatto un calcolo sufficientemente esaustivo almeno quanto quello necessario a mettere in scena un vittorioso attacco "brute force". Dal momento che tali calcoli sono praticamente inattuabili con i computer attuali, anche con cifrari come il DES, otto anni di fallimenti non provano niente. Il DES e' ancora sotto investigazione presso i Bell Labs, The Catholic University in Leuven, Belgio, e al Center for Mathematics and Computer Science in Amsterdam; la fiducia viene difficilmente in questi affari. Alla fine comunque la controversia si placo'.

TU DEVI AVERE FIDUCIA IN NOI, NOI SIAMO TUTTI BUONI BOY SCOUTS
(un oratore dell'IBM nel dibattito sul DES del 1977)

Era la fine del 1985 quando la NSA improvvisamente e sgarbatamente abbandono' il DES. In un'affermazione che contraddiceva apertamente anni di rassicurazioni, Walter Dealey, in seguito Deputy Director for Communications Security della NSA, racconto' alla rivista Science che egli "non avrebbe voluto scommettere un nichelino sul fatto che l'Unione Sovietica non sarebbe riuscita a decodificare (il DES)". Attenendosi a Barton O'Brien, Manager delle Vendite per la societa' RSA Data Security nella Silicon Valley, "la gente nelle industrie si sente tradita e si domanda il perche' (sic) la NSA non lo voglia continuare a fare".

Per aggiungere la beffa al danno, il DES non sara' rimpiazzato da un sistema sicuro ma documentato pubblicamente, aperto alla valutazione indipendente -una buona definizione di un Crittosistema "moderno"- bensi' da una black box classificata. Citando uno scienziato di computer, le azioni dell'NSA hanno finito per passare dall'essere sospettabili all'essere "ridicole, assolutamente imbarazzanti".

La NSA, il GCHQ Britannico (Government Communications Headquarters), e il KGB Sovietico hanno tutti abbondanti motivazioni per fare la caccia ai punti deboli del cifrario. Se conosci il modo giusto, puoi leggere, abbastanza facilmente, il codice di comunicazione di tutti gli acquirenti che vuoi. La Gran Bretagna lo fece dopo la seconda guerra mondiale rivendendo alle altre nazioni una macchina per la codificazione catturata alla Germania, la Enigma, che era attiva durante la guerra. La NSA e' conosciuta per aver cercato di spiare gli alleati NATO in tal modo negli anni '50, per mezzo di contatti con la compagnia svizzera di macchine per codifica che vendeva a tali paesi.

Sembrano esserci tre spiegazioni possibili all'abbandono del DES da parte della NSA a favore dei suoi nuovi cifrari. Il primo e' ingenuamente sufficiente. La NSA ha mentito a lungo; c'e' una trapdoor nel DES e i Russi l'avevano trovata. Nel secondo noi supponiamo esattamente l'opposto, che la NSA abbia raccontato la verita', e il DES non contiene trapdoor; ma poi noi immaginiamo abbia iniziato a dolersi dei propri limiti. In questo scenario, la NSA sostituisce il DES con un nuovo sistema di codifica esattamente perche', a differenza del DES, esso 'realmente' e' un booby-trapped [ordigno esplosivo dall'apparenza innocua]. Nel terzo, noi postuliamo che in qualche modo forse per mezzo dei progressi con i computer o nelle teorie matematiche, i Russi (o chiunque altro) avessero decodificato il DES. In tal caso, non sembra esserci ragione di non potenziare il sistema, forse tornando sopra il progetto originale dell'IBM, a meno che non ci siano falle giustificate (classificate) nella sua struttura di base. Questo non spiega comunque il perche' la NSA vorrebbe poi avere un nuovo sistema che non e' documentato. Il sospetto e' giustificato, dal momento che la forma presigillata, a prova di manomissione, dei nuovi codici e' creata nel modo adatto per nascondere trapdoors. Herb Bright, un funzionario della societa' per la sicurezza privata dei dati Computation Planning Associates e membro del American National Standards Institute/American Bankers Association committee che sta valutando i nuovi codici della NSA, pone la faccenda in questo modo: "Con una black box hardware puoi descrivere diversi schemi che potrebbero essere quasi impossibili ???????????to test for from the outside that could, in effect, constitute a hardware Trojan Horse capability that I find a little disturbing...???????????? se tu non sai cio' che e' dentro la black box, nei particolari, io credo che sia fisicamente e matematicamente impossibile il provarlo dall'esterno [che non ci sia una trapdoor]".

CRITTOGRAFIA MODERNA

Otto anni fa la NSA perseguendo i propri scopi con la tipica onesta' di una potente burocrazia, cerco' di classificare tutte le ricerche crittologiche negli Stati Uniti. Cio' falli' per una ragione interessante, cioe', che una enorme quantita' di ricerche di matematica astratta possono essere viste come ricerche crittografiche. Matematici che lavorano senza curarsi dei sistemi di codifica, possono, e accade, trovarsi coinvolti in aree che hanno importanti implicazioni crittologiche.

La crittologia e', inoltre, diventata inevitabilmente pubblica; le sue tecnologie e tecniche sono ampiamente rintracciabili, e, come conseguenza, potenzialmente tutte le nazioni hanno protetto i propri dispacci di alto livello dietro cifrari decodificabili solo con grandi sforzi o con molta fortuna. I servizi segreti si sono ridotti a fare analisi del traffico (studiando il movimento dei dati globalmente) e allo spionaggio delle comunicazioni non pubbliche nel tentativo di trovare delle parti di informazioni significanti. In breve, ????????????communications intelligence just isn't as cost-effective as it used to be.??????????????????? Inoltre, i servizi segreti che sono addetti alla tecnologia possono essere elusi quando i loro avversari si affidano semplicemente alla bassa tecnologia: l'Iran ???????sidesteps????????fa perdere le proprie tracce?????????? allo spionaggio elettronico americano mandando a mano sensibili comunicazioni militari, mentre nel Salvador, la guerriglia ???????????no longer??????????? trasmette molte informazioni utili per telefono.

Il segreto crittografico e' gia' stato svelato. E dunque e' diventato sempre piu' difficile giustificare la classificazione delle protezioni crittografiche quali quelle attualmente usate dalla maggioranza dei governi. Alcune protezioni sono gia' reperibili per individui con il denaro e l'inclinazione, ma l'accesso individuale privilegiato ha poche conseguenze a livello sociale. Per fare realmente la differenza, i sistemi crittografici dovrebbero andare a essere di routine e invisibili allo stesso modo di quelli che ??????????manage the billing of phone calls???????????. Essi dovrebbero andare a essere installati nei sistemi -dal network telefonico agli archivi dati della polizia- che riguardino la vita quotidiana. In tal modo, la persone potrebbero recuperare il controllo su cio' che e' conosciuto nei propri riguardi e su chi lo fa.

I nuovi crittosistemi, molto differenti dai cifrari segreti della NSA, possono avere esattamente le proprieta' necessarie. Qualche volta distinte come "moderni", questi sistemi potrebbero essere capaci di ????????short-circuit dossier-building?????? traducendo le routine di credito, ?????????billing???????????? e le transazioni di credenziali in forme inutili ai computer avversari.

La crittografia moderna inizio' nel 1976, con la pubblicazione, fatta da Whitfield Diffie e Martin Hellman, scienziati della Standford, di un scritto che introduceva il concetto di crittografia di pubblico accesso. Questo fu una riscoperta indipendente dei principi creati e poi classificati dalla NSA agli inizi del settanta. Hellman spiega l'idea per mezzo di una analogia: "Un sistema crittografico convenzionale e' come una combinazione chiusa che richiede la combinazione sia per chiudere che per aprire". Se tu metti la serratura in una mailbox, chiunque la usi deve avere la combinazione. "I sistemi a chiave-pubblica sono simili eccetto per il fatto che devi avere due combinazioni differenti" che forma una ????????????uniquely matched pair???????coppia riunita in un'unita'???????? -una codifica e l'altra decodifica. "Se fai la combinazione di chiusura pubblica (la encryption key), cio' e' privato", dice Hellman, poiche' chiunque puo' aprire la mailbox e metterci un messaggio per te - ma solo te, con la tua chiave privata, puoi tirare fuori e leggere i messaggi.

I sistemi a chiave-pubblica non richiedono un'autorita' centrale per fornire le chiavi, come avviene invece per la NSA; i microcomputer usuali farebbero un lavoro migliore permettendo agli utenti di generarsele per conto proprio. Alla fine, solo la meta' privata di una duplice chiave dovrebbe essere tenuta segreta; i sistemi a chiave pubblica sono al loro meglio quando le chiavi non segrete vengono pubblicate in indici elettronici analoghi all'elenco telefonico.

Come vantaggio ulteriore, i sistemi a chiave pubblica possono essere fatti lavorare al contrario per generare "firme digitali". Tali firme permettono ai documenti di essere firmati elettronicamente crittandoli con una chiave privata - solo se aperti ?????????with the matching public key will decryption yeld a meaningful text?????????????con la chiave di accesso pubblico la decodifica produrra' un testo significativo????????????. Nelle parole di Hellman: le firme digitali sono "come firme scritte in quanto esse sono prodotte con facilita' dal legittimo firmatario, facilmente riconoscibili da ogni destinatario, e di ancora impossibile falsificazione dal punto di vista pratico". Cio' puo' essere visto per mezzo dell'analogia con la firma scritta a mano: nel verificare una firma con il suo modello per convalidarla, ???????????one doesn't learn how to produce the genuine article?????????????uno non impara come produrre l'articolo genuino????????????.

Questa nozione di anonimita' dentro i network elettronici e' piu' specificamente articolata dal crittologo David Chaum, scrivendo nel numero di Ottobre del 1985 del Communications of the Associations of Computing Machinery. Ispirandosi alla crittografia della chiave-pubblica, Chaum ha sviluppato delle tecniche per l'eliminazione dell'identificatore personale che rende possibile il computer matching. Egli ha realizzato cio' introducendo un nuovo concetto, lo pseudonimo digitale, e sposandolo alla crittografia della chiave pubblica. Il suo scopo e' semplice e ben definibile: sconnettere le transazioni l'una con l'altra, cosi' che le persone possano (dire) provare la validita' del credito senza rivelare tutta la loro storia politica e psicologica, possano dimostrare il possesso di una credenziale (come un rango) o l'assenza di una credenziale negativa (come la registrazione di un crimine) senza consegnare le chiavi per l'intero dossier.

Ogni controllo, scritto nell'economia dello pseudonimo di Chaum, sarebbe come quelli nel vecchio show televisivo "Il Milionario": tu potresti incassarlo, ma non potresti trovare chi lo ha scritto. Allo stesso modo le chiamate telefoniche, le prenotazioni di voli, e il resto delle transazioni che al giorno d'oggi lasciano delle tracce indelebili di informazione potrebbero essere autenticate come transazioni legittime, ma fatte risalire solo a uno pseudonimo digitale. "Io sto dicendo, questo e' un modo per usare le chiavi pubbliche grazie al quale nessuno possa scoprire quali chiavi appartengano a queste persone. La gente tende a trattare l'autentificazione e l'identificazione come se fossero la stessa cosa, ma non lo sono, e con le firme digitali puoi avere una autentificazione senza identificazione".

LAST WORD

Nel giugno del 1985, Donald Latham, Assistant Secretary of Defense for Command, Control, Communications and Intelligence (C3I), racconto' a un sottocomitato congressuale sulla Computer Security Policy che "c'e' ancora una discreta quantita' di invenzioni necessarie" prima che "il problema della sicurezza del computer" venga risolto. Latham, naturalmente, e' un Cold Warrior che vede il problema della sicurezza del computer solamente nei termini del proteggere dal nemico i dati governativi e quasi governativi. Inoltre, ???????????????his easy call for targeted invention is notable: technology is his ally, and he knows it??????????????la sua facile richiesta per invenzioni protette e' rilevante: la tecnologia e' il suo alleato, ed egli la conosce?????????????.

Latham ha denaro da spendere. Chaum non lo ha. Solo sulla base di tali argomenti, ci aspetteremmo che il modo di vedere di Latham in riguardo al problema della sicurezza riceva una maggiore attenzione di quello che avviene per Chaum nel mercato delle idee. Comunque, il problema non termina con il denaro. Parlando all'inizio dello scorso anno allo stesso sottocomitato, Deely della NSA rese abbastanza chiare le sue preferenze: "La Crittografia, come gli armamenti nucleari, e' il primo e' piu' importante affare del governo". Dal punto di vista di Deeley, solo il governo puo' prevenire "l'approvvigionamento dell'informazione crittografica alla parte avversa, sia per mezzo dei traditori che vendono segreti, sia rendendo la crittografia di pubblico dominio". E' facile supporre cio' che questo significa per le attitudini future del governo verso schemi per la sicurezza dei dati decentralizzati e orientati verso il cittadino come quelli di Chaum.

L'approccio di Chaum e' buono dentro il regno delle possibilita' 'tecniche'. Quello non e' il problema. Per il sistema di lavoro dello pseudonimo, tutte le istituzioni le cui registrazioni formano le basi per palazzi-dossier (banche, compagnie telefoniche, utilities, altre grandi corporazioni e agenzie del governo) dovranno acconsentire al suo uso. Dal momento che tali istituzioni trovano attualmente molto conveniente costruire dossier o comprarli da compagnie come la TRW, esse sono poco propense a fare in tal modo. Solo un movimento sociale con un enorme potere potrebbe costringere il diffondersi dell'adozione istituzionale di sistemi genuini di protezione privata per il cittadino comune; e milioni di dollari verrebbero immediatamente investiti nel trovare i metodi per farlo.

Infatti, l'utilita' di proposte come quella di Chaum e' esattamente che esse sollevano la questione del perche' esse non sono adottate. Esse ci mostrano che le attuali tecnologie non sono le sole possibilita', che non c'e' una singola corrente di "progresso" con la quale noi dobbiamo nuotare o affogare. Allo stesso modo delle societa' che le producono e gli danno forma, le tecnologie sono il risultato delle scelte umane e possono essere cambiate dall'azione umana.

Cosi' la prossima volta che senti dire che la tecnologia e' neutrale, ricordati della storia della crittografia, e ricordati chi e' che ha i mezzi per manifestare la sua opinione. Il mondo del privato crittologicamente protetto puo' essere una possibilita' tecnologica allo stesso modo della sicurezza di stato di Deeley. Ma la tecnologia costruisce solo la pipa; essa non paga il fumatore ne ?????calls the tune???????.