Autenticazione ed Anonimato su Internet

Ieri sera sono stato ad un dibattito pubblico a Firenze e mi sono imbattutto in un tema che probabilmente richiede un approfondimento: l’anonimato è una risorsa per Internet od un pericolo?

La risposta non è semplice. Vi prego di leggere quanto trovate qui di seguito e di farvi una vostra idea.

Che roba è la “Autenticazione”?!

L’autenticazione è il processo attraverso il quale l’utente di un servizio si lascia identificare. Quando digitate username e password per accedere alla vostra casella di posta vi state autenticando rispetto al server di posta. Quando presentate i vostri documenti per acquistare un’automobile, vi state autenticando rispetto al concessionario (e, indirettamente, rispetto allo Stato italiano).

Esistono mille modi diversi di autenticare un utente, dalla coppia username/password a sistemi che coinvolgono gadget di vario tipo. Si tratta però sempre di autenticazione.

Le reti P2P

Le reti P2P (Peer To Peer) sono reti paritetiche in cui non esiste un organismo centrale di controllo e di gestione. Possono essere costruite ritagliando uno spazio P2P all’interno di internet con appositi programmi, come fa eMule, oppure possono essere completamente separate da Internet, come Netsukuku e FONera (entrambe basate su wi-fi).

Nelle reti P2P non esiste un organismo centrale di controllo che assegna le identità (i “numeri di telefono” od i “nickname”) agli utenti. Ogni utente è libero di scegliersi una nuova identità ad ogni connessione. L’anonimato è quindi una caratteristica intrinseca di questo tipo di reti (una caratteristica che viene spesso enfatizzata con apposite tecniche crittografiche).

Di conseguenza, ogni tentativo di identificare gli utenti di una rete P2P è sostanzialmente privo di senso.

Può sembrare che questa affermazione venga smentita dal successo delle indagini della polizia postale contro i “pirati digitali” e contro i pedofili ma non è così. La polizia riesce ad identificare questi utenti a causa di alcune vulnerabilità che sono presenti nel “contenitore Internet” che ospita queste reti. In altri termini, è Internet ad essere vulnerabile, non la rete P2P che è stata creata al suo interno. Più esattamente, è il sistema di routing gerarchico di Internet ad essere vulnerabile a questo tipo di analisi. Quando la rete P2P è implementata in modo corretto e, ancora di più, quando si tratta di una rete P2P esterna ad Internet (una P2P wireless come Netsukuku) è impossibile scoprire l’identità dei suoi utenti (a meno che non si disponga di un controllo pressochè totale dell’ambiente e di mezzi tecnici degni del servizio segreto di una potenza del G8).

Le reti P2P, però, sono degli oggetti logici completamente separati da Internet. Questo è vero anche quando sono ospitate da Internet stessa, come avviene per eMule. Per esempio, un utente di eMule può scaricare materiale (file musicali MP3, film DivX, testi PDF e persino pagine web HTML) da un altro nodo eMule ma per accedere ad una pagina HTML di un normale sito web, come Google, avrebbe bisogno di un apposito ponte (“bridge” o “gateway”) o, più semplicemente, deve abbandonare eMule ed usare il proprio browser web (Internet Explorer, Firefox, etc.).

Si noti che un utente di una rete P2P cifrata ed anonima, anche di tipo “forte” come Netsukuku o ANTs P2P, può benissimo decidere di attraversare la rete P2P, uscire su Internet sfruttando un apposito bridge, raggiungere il sito web della sua banca, autenticarsi (“identificarsi” con username e password) e svolgere le normali operazioni come se la rete P2P non esistesse. L’autenticazione dell’utente, infatti viene effettuata dal server della banca, nel momento in cui l’utente chiede di accedere ai suoi servizi. Questo avviene indipendentemente dal modo in cui l’utente ha raggiunto questo server (via P2P anonima o via Internet “liscia”). Per quello che riguarda l’home banking, infatti, l’utente NON viene autenticato nel momento in cui si collega ad Internet od alla rete P2P ma solo al momento in cui si collega al server della banca. Questo vale per qualunque tipo di server, non solo per l’home banking. É una caratteristica intrinseca di Internet. Ogni server si occupa in proprio della autenticazione degli utenti, secondo le sue necessità.

Internet

In realtà, però, un utente si deve quasi sempre autenticare per poter accedere ad Internet. Ad esempio, l’utente casalingo viene identificato nel momento in cui il suo modem tenta di collegarsi al punto di accesso messo a disposizione da Telecom, Vodafone o da un altro fornitore (via cavo o via radio). Questo è inevitabile per ragioni contrattuali (a qualcuno bisogna pur fatturare il servizio). Ovviamente, dato che l’identità dell’utente è nota al momento in cui si collega al punto di accesso, è nota anche quando compie qualunque altra azione. Potrebbe quindi sembrare che questa autenticazione possa essere poi riutilizzata da qualunque sito o servizio che si raggiunge durante la navigazione.

In realtà non è così. Ogni servizio ha esigenze diverse per quanto riguarda l’autenticazione. Comprare un biglietto del treno è diverso da fare un bonifico o trattare titoli di borsa e richiede quindi una autenticazione diversa. Inoltre, l’autenticazione che si effettua al momento della connessione al punto di accesso è inaffidabile.

Il fornitore di accesso, infatti, può sapere solo da quale computer arriva la chiamata, non da quale utente. Chi sia relamente seduto dietro al PC è qualcosa che non può sapere. In particolare, molti utenti si collegano ad Internet usando la connessione di altri, ad esempio la connessione dall’azienda per cui lavorano o una connessione wi-fi lasciata aperta da qualche utente sprovveduto.

Infatti, se non è il gestore del server usato come punto di accesso a preoccuparsi di identificare in modo univoco gli utenti che si collegano ad Internet attraverso di esso, stabilire la reale identità dell’utente “a valle” diventa un compito quasi impossibile. Si tratta quindi di una responsabilità che ricade sui gestori dei punti di accesso.

Questo può spiegare perchè ogni tanto qualcuno chieda di stabilire un obbligo di autenticazione personale per qualunque tipo di accesso ad Internet, magari basato sull’uso di una “carta d’identità digitale” o su qualche sistema di Single Sign-On (SSO).

Un sistema del genere, però, porterebbe alla schedatura generalizzata, ingiustificata e pericolosa di tutti i cittadini e viene ovviamente osteggiato da tutti i difensori dei diritti civili.

I server

come abbiamo detto, l’autenticazione degli utenti viene sempre effettuata, quando è necessario, dallo specifico server che ne ha bisogno. Quando vi collegate al server di home banking di FINECO, è il server di FINECO a chiedervi username e password, non Internet, non Telecom e non qualcun altro.

Il modo in cui viene effettuata l’autenticazione dipende dal server. In alcuni casi bastano username e password. In altri è necessario un apposito gadget di qualche genere.

Di conseguenza, è sul server che si possono stabilire delle regole di accesso. È a questo livello che ha senso discutere di chi debba avere accesso a cosa. Questo è il luogo logico e giusto per implementare delle regole.

È logico perchè l’implementazione di queste regole di acceso avviene solo là dove è realmente necessario, secondo le necessità del caso. Questo semplifica enormemente la creazione e la gestione dell’intero sistema.

È giusto perchè in questo modo l’autenticazione dell’utente ha luogo solo quando è realmente necessaria. Non porta ad una schedatura generalizzata dell’intera popolazione.

Anonimato in lettura

Normalmente, tutte le operazioni che comportano la fruizione passiva di un servizio, come la lettura di un articolo, la visione di una foto o di un filmato, possono essere effettuate senza autenticarsi.

Questo è logico e giusto.

È logico perchè, in ogni caso l’utente non può compiere azioni che coinvolgano altre persone, non può fare danni e quindi non c’è bisogno che si assuma alcuna responsabilità per ciò che sta facendo. Rischia solo del suo (e molto poco, anche).

È giusto perchè la possibilità di “consumare” informazioni e servizi in modo anonimo è l’anima stessa della democrazia (e del commercio).

Nessuno vi chiede i documenti prima di vendervi “Il Manifesto” o “Libero”. Nessuno vi chiede i documenti prima di farvi entrare in un bar od in un cinema (fatti salvo gli obblighi per i minori).

Non c’è quindi ragione che vi si chiedano i documenti prima di lasciarvi leggere un blog.

Autenticazione per la scrittura

Quasi sempre, invece, è necessario autenticarsi prima di poter svolgere qualunque operazione “attiva” che possa coinvolgere altre persone. Ad esempio, è quasi sempre necessario autenticarsi prima di pubblicare un documento su un sito web (perchè potrebbe contenere diffamazioni, calunnie ed ingiurie a danno di altre persone).

Questo è logico e giusto.

È logico perchè, in questo caso, l’utente ha la possibilità tecnica di danneggiare altre persone e quindi è necessario che si assuma le proprie responsabilità. Soprattutto, è necessario evitare che egli lasci ricadere le proprie responsabilità su altre persone come, ad esempio, il fornitore di accesso o l’editore del sito.

È giusto perchè la possibilità di far risalire una determinata azione ad una persona ben precisa è l’anima stessa della giustizia e della convivenza civile. Questa possibilità di tracciamento è alla base del nostro concetto legale di “responsabilità personale” senza il quale una società civile non può funzionare.

Pubblicazione anonima

In alcuni casi, sarebbe auspicabile che fosse possibile pubblicare documenti senza rivelare la propria identità. Ad esempio, un impiegato di Parmalat che fosse stato al corrente dell’imminente crack avrebbe potuto usare questa tecnica per avvisare i piccoli investitori.

Queste situazioni sono però una eccezione e sono suscettibili di gravi abusi.

Che succederebbe, ad esempio, se qualcuno pubblicasse anonimamente un documento in cui vi accusa in modo convincente di essere un pericoloso pedofilo? Come riuscireste ad evitare che i vostri vicini di casa vi ammazzino a bastonate?

Per questa ragione, in tutto il mondo, la pubblicazione anonima è regolata in modo molto severo. In generale, è permesso pubblicare un documento in modo anonimo solo nella misura in cui l’editore è comunque al corrente dell’identità dell’autore e si fa garante in prima persona di ciò che viene pubblicato. In altri termini, l’anonimo si fa scudo del suo editore. Su Internet questo significa che comunque il gestore del sito deve comunque essere in grado di rintracciare l’autore di un documento, come fa abitualmente Wikipedia. Si tratta quindi di “pseudo-anonimato” o “pseudonimato”.

Questo vale anche per la fruizione di alcuni servizi e per lo svolgimento di alcune attività. In generale, sia nella vita reale che su Internet, è possibile agire in modo “anonimo” solo nella misura in cui qualcun altro accetta di fare da scudo.

Questo è il meccanismo su cui si basa il rapporto informatore/giornalista/editore negli Stati Uniti (NON in Italia).

Questo è logico e giusto.

Non vi sto a spiegare il perchè. Sono sicuro che ci arrivate da soli.

Internet e Minori

Il meccanismo che abbiamo descritto spiega anche perchè si comincia a chiedere di limitare l’accesso “in scrittura” dei minori ad Internet.

Leggere un articolo o guardare delle foto destinate ad un pubblico adulto può essere diseducativo, o persino scioccante, per un minore ma comunque non può produrre altri danni che quelli psicologici e culturali, che sono relativamente facili da rimediare e che, comunque, dovrebbero essere prevenuti dalla presenza dei genitori.

Pubblicare documenti, foto, filmati, file audio o svolgere azioni come acquistare/vendere oggetti o cose simili, può avere delle conseguenze molto, molto più gravi sia per chi compie queste azioni (il minore), sia per chi ne esercita la patria potestà (i genitori), sia per chi ne subisce le conseguenze.

Si comincia quindi a chiedere di limitare l’accesso in scrittura di tutti od una parte dei siti web ai soli adulti. In alcuni casi, si comincia a chiedere di limitare anche l’accesso in lettura ad alcuni tipi di siti ai soli adulti.

Per poter implementare una logica di questo tipo, tuttavia, sarebbe necessario un sistema che permetta di determinare con certezza l’identità e l’età dell’utente. In altri termini, ci vorrebbe una specie di “carta d’identità” usabile sul web e su Internet.

Un sistema del genere sarebbe sostanzialmente un sistema di Single Sign-On globale e presenterebbe due gravissimi problemi.

Il primo è che è estremamente difficile creare un sistema del genere che sia realmente sicuro ed affidabile.

Il secondo è che, comunque, questo vorrebbe dire schedare tutti i cittadini in modo indiscriminato.

La soluzione, banale, che stanno usando molti siti USA è quella di mettere a disposizione questi servizi solo a pagamento. Si chiede sempre e comunque un versamento, piccolo o grande che sia, da effettuare con una carta di credito. In questo modo si garantiscono due cose fondamentali.

La prima è che l’utente (magari un minore) deve comunque procurarsi una carta di credito. Quindi, o va in banca e fa certificare la sua maggiore età e la sua l’identità alla banca stessa, oppure chiede la carta ad un adulto che in questo modo ne diventa garante.

La seconda è che in questo modo ogni azione compiuta dall’utente (che forse è un minore) lascia una traccia sul conto corrente e diventa visibile al vero proprietario della carta (magari un padre poco attento al proprio portafogli).

Purtroppo, questa soluzione ha il risvolto negativo di rendere vulnerabile l’utente a tutta una serie di truffe, di attacchi e di altri pericoli che coinvolgono la sua carta di credito ed il suo conto corrente.

Conclusioni

Il rapporto tra anonimato, sicurezza ed Internet è un rapporto complesso e sfaccettato che deve essere esaminato con attenzione ogni volta che si devono prendere decisioni.

L’unica cosa certa è che le soluzioni manichee non sono applicabili. Non si può sostenere che “l’anonimato è un valore per Internet” e non si può chiedere l’implementazione di un sistema di autenticazione globale per Internet.

Sono necessarie delle soluzioni ragionate e mirate da applicare ad alcuni singoli casi.

Il primo di questi casi credo che sia quello dei minori. Non è facile affrontare e risolvere questo problema. Tuttavia, è importante che si arrivi a capire che si tratta di risolvere un problema specifico, non di “assolvere” o “condannare” una tecnologia complessa e multiforme come Internet nel suo complesso.

Alessandro Bottoni

alessandro.bottoni@infinito.it

www.alessandrobottoni.it

Comments
2 Responses to “Autenticazione ed Anonimato su Internet”
  1. Mariana scrive:

    Alessandro: tengo dobe nacionalidad (uruguaya-italiana). Debo votar desde Uruguay representantes al Parlamento por el Distrito de Cosseria. ¿Cómo conozco las listas y candidatos? ¿Hay candidaturas del Partido Pirata por Cosseria?
    Gracias!!!

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: