Il nuovo disegno di legge contro la crittografia è in cima alla lista EARN IT.

Il Lawful Access to Encrypted Data Act richiederebbe alle aziende statunitensi la crittografia backdoor per i "buoni".

Le autorità statunitensi hanno da tempo intrapreso una guerra contro la crittografia. Ora le cosiddette guerre di criptaggio hanno raggiunto un altro livello devastante con l'introduzione del Lawful Access to Encrypted Data Act da parte dei senatori Graham, Blackburn e Cotton. Questa legge è peggiore della precedente legge EARN IT. In qualità di provider di posta elettronica sicura che si concentra sulla protezione del diritto alla privacy di tutti, ci opponiamo fermamente a questa legge.


Guerre criptiche

Schema della legge sull’accesso legale ai dati criptati

I senatori Graham, Blackburn e Cotton chiamano il Lawful Access to Encrypted Data Act (comunicato stampa): “un disegno di legge per rafforzare gli interessi di sicurezza nazionale e proteggere meglio le comunità in tutto il Paese, ponendo fine all’uso di tecnologie criptate “a prova di mandato” da parte di terroristi e altri cattivi attori per nascondere comportamenti illeciti”.

Essi giustificano la proposta di legge con la minaccia di terroristi e pedofili: “La crescente dipendenza delle aziende tecnologiche dalla crittografia ha trasformato le loro piattaforme in un nuovo campo di attività criminale senza legge. I criminali, dai predatori di bambini ai terroristi, ne stanno approfittando appieno”, dice Cotton. Vuole “porre fine al selvaggio West del crimine su Internet”.

Invece, Cotton vuole aprire il Far West alle forze dell’ordine e alle autorità. Una volta che le leggi di sorveglianza come una backdoor di criptaggio per i “buoni” sono disponibili, è solo una questione di tempo prima che i “buoni” diventino cattivi o abusino del loro potere. La storia ce lo ha insegnato abbastanza spesso, quindi dovremmo essere in grado di comprendere la minaccia di una sorveglianza di tipo orwelliano da parte del governo. Solo in Germania, negli ultimi cento anni, abbiamo avuto due governi oppressivi che ci hanno insegnato perché la sorveglianza governativa è molto pericolosa: La Germania dell’Est e la Germania nazista.

L’opinione pubblica si oppone a una backdoor di crittografia

Sottolineando il fatto che le aziende tecnologiche devono decrittare le informazioni sensibili solo dopo che un tribunale ha emesso un mandato, i tre senatori ritengono di poter far oscillare l’opinione pubblica a favore di questa legge sulla backdoor della crittografia.

Tuttavia, la spina dorsale di Internet si basa su una crittografia indistruttibile. Ne abbiamo bisogno per le banche, per la conservazione di documenti sensibili, per avere una comunicazione privata online. Naturalmente, i senatori sostengono che la backdoor che chiedono sarebbe disponibile solo per i “bravi ragazzi”. Tuttavia, gli esperti di crittografia hanno già esplorato in dettaglio se e come si potrebbe realizzare una backdoor di crittografia.

La conclusione è sempre stata la stessa: mentre implementare una backdoor è facile, limitarne l’accesso solo ai “buoni” è impossibile.

Come funzionerebbe una tale backdoor?

Per rispettare gli ordini di decrittazione come richiesto dalla legge sull’accesso legale ai dati criptati, i servizi online dovrebbero avere un accesso centrale a tutti i dati criptati, possibilmente con una chiave di decrittazione generale. Al momento della presentazione di un’ordinanza del tribunale, essi dovrebbero decifrare i dati di questo particolare utente, lasciando inalterati i dati di tutti gli altri utenti.

Questo processo è fatto dai dipendenti, dalle persone. Di conseguenza, si può immaginare quanto sia difficile - se non impossibile - assicurare la chiave generale da abusi ed errori. Soprattutto se si considera l’alto valore che una tale chiave generale avrebbe per gli aggressori malintenzionati, gli attori statali (anche dall’estero) e altri.

Con il numero sempre crescente di violazioni, dimostrato da questo rapporto di violazione dei dati, si può immaginare che non ci vorrà molto tempo prima che qualche malintenzionato su internet abbia accesso a questa chiave generale, rendendo inutile tutta la cifratura per tutti gli utenti.

Quanto questo sarebbe devastante diventa ovvio se si considera una delle più gravi violazioni dei dati del 2020: La cosiddetta violazione di BlueLeaks ha esposto i file di centinaia di dipartimenti di polizia statunitensi, comprese le informazioni personali dei sospetti e dei criminali condannati.

Fermare la legge sull’accesso legale ai dati criptati

Proprio come la legge EARN IT, dobbiamo fermare la proposta di legge sull’accesso legale ai dati criptati. Ecco come.