Riservatezza, integrità, disponibilità, autenticità, non ripudio, affidabilità

Le nuove tecnologie fortemente orientate alle reti di telecomunicazioni richiedono nuove e sofisticate sfide. Alla base di queste ci sono dei principi di fondo irrinunciabili. Vediamo quali.

Riservatezza

Trasmettere un messaggio online verso un nostro interlocutore deve essere possibile farlo con l’impossibilità di leggere quanto si dici o trasmette da parte di terzi. Riservatezza non implica strettamente non essere intercettati: è sempre possibile capire che due punti stanno comunicando, ma non è possibile a prescindere capire cosa dicono. Questo è il principio/scopo fondamentale delle crittografia. Questo è un bel problema con quegli utenti che ad esempio usufruiscono di servizi di streaming pirata che pensano di tutelarsi con sistemi crittografici attraverso software vpn: non si vede quello che scarichi da un server pirata ma che ti ci sei collegato si e sta a chi è in difetto l’onere della prova che non era materiale illegale.

Integrità

In rete viaggiano grandi quantità di dati, spesso sotto forma di file, che siano testuali, video, audio ecc. Quando scambiamo messaggi, è importante avere la certezza, che siano stati inviati in chiaro o crittografati, che siano integri, ovvero non manomessi, modificati in alcune parti o tagliati. I problemi possono essere davvero molti quando questi messaggi contengono informazioni sensibili o rilevanti a livello economico. Classici esempi di tecnologia che consento un controllo di integrità sono le funzioni di hash come md5 o sha. 

Disponibilità

Classico esempio di sistema basato su login, dove un sistema rende accessibile determinate informazioni solo agli utenti che dispongono delle credenziali adatte.

Confidenzialità

E’ fortemente legato alla disponibilità, sempre nell’ottica di difendere le informazioni da occhi indiscreti non autorizzati da parte di un sistema informatico.

Autenticità 

E’ il principio più complesso forse da attuare in rete, ma anche quello più significativo. Come fare a capire che stiamo parlano o scambiando informazioni con la persona o sistema corretti? E’ possibile identificare l’autenticità di chi è dall’altra parte? Siamo sicuri che le informazioni che mi arrivano siano da parte della persona che millanta di inviarle? Argomento complesso, dove occorrono sistemi di identificazione complessi come lo SPID o la CIE, o la carta identità digitale o la biometria per autenticare una persona. Paradossalmente non bastano le credenziali di accesso di un login, di una posta elettronica non certificata. E’ sempre possibile inviare mail con mittente falso, creare account semplici, come quelli dei social, falsi. Ma è sempre giusto essere autenticati o in alcuni casi la rete deve garantire la privacy? Cosa accade ad un account dei social che può prevedere l’anonimato se viene utilizzato per commettere un reato, cyber-bulismo o visione di contenuti non adeguati? Chi deve vigilare, la rete o chi commette/subisce un reato? Lasciamo al lettore farsi un’idea su queste problematiche e di come spesso anche governi cerchino di mettere dei paletti alle libertà della rete, spesso facendo figuracce negli organi di legge competenti in materia.

Non ripudio

Lo scambio di messaggi o documenti con valore legale, come fatture o raccomandate, richiede tecniche per poter impugnare davanti al giudice l’eventuale ripudio di una delle parti, qualora il nostro interlocutore non voglia ammettere di aver inviato tale messaggio o documento. Classico esempi odi non ripudio è la mail PEC, dove l’utente deve certificarsi presso poste o altro ente autorizzato con un documento di identità e prevede sistemi di consegna dei messaggi con ricevute di invio e ritorno e sistemi di marcatura temporale.

Affidabilità

Più prettamente legato all’hardware che trasmette o immagazzina i dati. Non devono apportare errori o manomissioni dei dati che gestiscono e devono consentire anche una resistenza ai guasti e la loro perdita.

Ultima modifica 30 Ottobre 2023