Collana facente parte della collana WEB DISC ed incentrata sul tema dei cyber-rights
Cyber-rights è anche una mailing-list linkata a molte aree echo-mail bbs e newsgroups internet. Redattore di cyber-rights è fERRYbYTE , del gruppo di lavoro sulla comunicazione Strano Network . Strano Network aderisce al progetto Isole nella Rete , al cui interno ci può trovare una sezione, Criptoribelli e autodifesa digitale , in cui è possibile trovare materiale informativo e software inerente il diritto alla comunicazione nello scenario di fine millennio.
Posizione del CERT-IT a proposito della bozza di legge: ``Atti e documenti in forma elettronica''
Recentemente l'AIPA ha reso nota una bozza di proposta di legge dal titolo Atti e Documenti in Forma Elettronica. Il CERT-IT, il Computer Emergency Response Team Italiano, prende atto con soddisfazione che finalmente anche i legislatori italiani abbiano sentito la necessita` di affrontare alcuni dei problemi inerenti a una societa` informatizzata o quantomeno una societa` che aspira a diventarlo. Nella bozza di legge si riconosce l'utilita` e la validita`della documentazione elettronica in sostituzione di quella cartacea. Parallelamente si affronta il problema ben piu` vasto e delicato dell'uso della crittografia nella comunicazione informatica, con particolare riferimento alla crittografia a chiave pubblica. Infatti, l'articolo 5 della bozza recita:
``Ciascun utilizzatore di sistemi di codificazione con criptazione a chiavi asimmetriche deve provvedersi, nei modi e nei termini di cui alla presente legge ed al conseguente regolamento di attuazione, di due chiavi asimmetriche di criptazione, delle quali una da rendere pubblica e l'altra da conservare segreta a proprie cure e responsabilita`''. Il CERT-IT ha valutato la bozza in questione e sulla stessa esprime il seguente parere.
L'aspetto piu` critico dell'intera legge e` quello relativo al meccanismo di key escrow o key recovery proposto (Un sistema di key escrow o key recovery e` un sistema di crittazione che permette a persone autorizzate - responsabili d'azienda, agenti di polizia ecc.- e sotto particolari condizioni di poter decifrare messaggi criptati anche senza conoscerne direttamente la chiave di crittazione). Piu` precisamente, il sistema di key escrow proposto dal nostro
legislatore e` alquanto primitivo e inefficace. Vengono proposti 3 enti di certificazione: il Consiglio Superiore delle Autorita` di Certificazione,
l'Autorita` Amministrativa di Certificazione (per la P.A.) e l'Autorita` Notarile di Certificazione (per i privati), dipendenti entrambe dal primo. A loro volta, l'Autorita` Amministativa di Certificazione puo` delegare delle Autorita` Intermedie di Certificazione e l'Autorita` Notarile puo` delegare delle Autorita` Private di Certificazione. Questi enti sono autorizzati a generare e conservare le chiavi segrete degli utenti. Probabilmente la suddetta struttura potrebbe essere snellita rifacendosi a strutture gia` esistenti nel mondo degli utenti Internet, ed e` discutibile che un privato cittadino debba rivolgersi ad un notaio per avere la propria coppia di chiavi,
sostenendo le spese del caso. Ci preme sottolineare in questa fase che e` del tutto inaccettabile che gli enti di certificazione conoscano le chiavi segrete di tutti gli utenti italiani di Internet, e che in nessuna parte della bozza di legge viene minimamente fatto riferimento alla riservatezza delle chiavi segrete e agli accorgimenti che si intendono adottare per garantire la privacy del cittadino rispetto ad ogni forma di comunicazione, come sancito dall'art. 15 della costituzione italiana. E` vero che la bozza di legge rimanda tutti i dettagli tecnici ad un regolamento di attuazione. Allo stato attuale, dubitiamo pero` che tale regolamento possa essere realizzato rispettando il difficile compromesso tra la salvaguardia della privacy del cittadino e la possibilita` di intervento degli organi di controllo. Infatti, meccanismi di key escrow piu` sofisticati che verifichino i suddetti presupposti, basati ad esempio su agenzie di certificazione e key escrow
distribuite che conservano solo una parte della chiave segreta, sono attualmente solo in fase di studio o disponibili come prototipi. A riscontro di quanto affermato, vale forse menzionare il fatto che il 4 Febbraio 1994 il governo degli Stati Uniti d'America annunciava l'adozione di una tecnologia di key escrow nota come Escrowed Encryption Standard (EES), che a tutt'oggi e` tutto fuorche' uno standard. Il 1 Ottobre 1996 il Vice Presidente degli Stati Uniti D'America in un comunicato ammetteva in sostanza il fallimento di questo standard e invitava l'industria americana allo sviluppo e all'individuazione di nuovi ed efficaci strumenti di key recovery con l'evidente obiettivo di lasciare alla comunita` Internet stessa la scelta dello standard. Con molta perspicacia, il Vice Presidente degli Stati Uniti ha realizzato che agli utenti Internet non possono essere imposti standard ma e` in genere la comunita` che decide gli standard de facto. Ci siano inoltre consentite le seguenti ulteriori considerazioni. Gli articoli attuativi della legge evidenziano una notevole carenza del legislatore sia rispetto alla comprensione effettiva del funzionamento del meccanismo di crittografia a chiave pubblica, sia rispetto al reale impatto che l'introduzione di un calcolatore potrebbe avere come elemento altamente innovativo in una struttura
burocratica. Nella bozza in esame, il calcolatore viene percepito come un surrogato di carta e penna, il cui uso viene regolato con le stesse modalita` di quella carta e penna che esso dovrebbe sostituire. Si legga in proposito l'art. 21 della bozza in questione, che tratta dell'autenticazione. E' noto a tutti gli utilizzatori di sistemi di crittografia a chiave pubblica con procedura di certificazione annessa che questi sistemi garantiscono intrinsecamente l'integrita` del messaggio, la sua autenticazione e la sua non repudiabilita`. Il nostro legislatore sembra invece ignorare completamente questi vantaggi. Infatti la procedura di autenticazione di cui all'art. 21 e` basata sulla verifica notarile tradizionale che svilisce e vanifica i procedimenti di certificazione automatica derivanti dall'uso di sistemi di crittografia a chiave pubblica. In conclusione, apprezziamo lo sforzo che il nostro legislatore ha realizzato ma riteniamo che l'attuale bozza contenga degli elementi negativi che la rendono dal nostro punto di vista improponibile e quindi inaccettabile. Auspichiamo pertanto che tutti i mezzi di informazione e le forze politiche si impegnino a migliorare la legge in questione, che riteniamo di estrema importanza per lo sviluppo del nostro paese. Riassumiamo brevemente i principali elementi negativi che abbiamo individuato nella bozza in questione.
1) Una corretta attuazione della legge richiederebbe l'esistenza di un buon meccanismo di key escrow. Tuttavia non ci risulta esistano attualmente, se non in fase sperimentale, efficaci strumenti di key escrow. Quello proposto dal legislatore (deposito della chiave segreta presso un Notaio o un altro ente certificatore) non fornisce le necessarie garanzie di privacy del cittadino, e inoltre comporta un costo per l'utente che non e` ancora possibile quantificare.
2) La legge non sfrutta le potenzialita` riguardanti la certificazione automatica insite nel meccanismo di crittografia a chiave pubblica che si vuole introdurre. 3) Il legislatore si dimostra insensibile rispetto all'efficace e soprattutto innovativo impatto che potrebbe avere l'introduzione di un calcolatore come strumento crittografico nella intricata burocrazia italiana.
Rimaniamo a disposizione di chiunque necessiti di ulteriori approfondimenti.
Marta Ferrari
University of Milano
Department of Computer Science
Via Comelico, 39 - 20135 Milan (Italy)