Crittografia, la NSA preferisce l'entrata principale

Crittografia, la NSA preferisce l'entrata principale

L'intelligence statunitense torna sulla questione sicurezza e backdoor informatiche parlando di chiavi crittografiche condivise tra le varie agenzie federali, "mirroring" di account sotto indagine e tutto quanto
L'intelligence statunitense torna sulla questione sicurezza e backdoor informatiche parlando di chiavi crittografiche condivise tra le varie agenzie federali, "mirroring" di account sotto indagine e tutto quanto

Negli Stati Uniti si continua a discutere di tecnologie crittografiche e della presunta necessità di garantire sempre e comunque l’accesso ai dati dell’utente da parte delle autorità federali, e se la politica di Washington si dichiara ignorante in materia , l’intelligence non teme di sfornare idee a dir poco surreali.

Michael Rogers, responsabile di un’agenzia a tre lettere (NSA) oramai divenuta famigerata con lo scandalo Datagate, è tornato a parlare delle backdoor per l’accesso ai dati cifrati – questione in cui l’atteggiamento degli USA si esercita in maniera ambivalente – squalificando l’idea di un entrata secondaria ai sistemi informatici e gadget mobile.

Piuttosto che un accesso dal retro garantito dalle backdoor software, infatti, Rogers dice di volere “una porta principale” che permetta alle autorità di spiare su tutto e tutti, laddove necessario; questa porta principale dovrebbe avere più di una serratura, continua Rogers, e la “master key” necessaria ad aprirle tutte dovrebbe essere suddivisa in pezzi destinati alle vari agenzie di sicurezza facenti capo a Washington D.C..

In tal modo, ipotizza il funzionario della NSA, solo nel caso in cui le autorità fossero d’accordo a usare la chiave si potrebbe procedere al cracking delle protezioni crittografiche di un dispositivo o di un computer presi di mira durante un’indagine per qualsivoglia motivo.

Un’altra idea made in USA pensata per porre rimedio al “problema” del crescente utilizzo della crittografia da parte del pubblico, poi, prevede la possibilità , previo legittimo mandato di un giudice, di creare un “mirror” dei messaggi e delle comunicazioni scambiati in tempo reale su un account sotto indagine. E il principio del giusto processo? Non pervenuto.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
14 apr 2015
Link copiato negli appunti