L’era del grande fratello avanza: ora è guerra

Marco Valerio Principato
Di
Pubblicato il: 08/12/2012
Commenti 2 commenti | Permalink

Pagine: 1 2 3 Tutte

Dunque, la busta conterrà i dati e al suo esterno vi saranno, sempre in senso metaforico, un mittente, un destinatario, alcune indicazioni circa la sequenza (cioè a quale classe di buste appartiene la busta e quindi quali buste sono legittimate a precederla e seguirla a distanza zero), a quale ufficio postale va consegnata e da quale viene, la sua priorità e la classe di contenuti, ossia un descrittore che spiega quale tipo di dati contiene (testi, richieste, istanze, risposte, connessioni a servizi, risposte ad altri servizi, eccetera).

Normalmente, i dati contenuti nella busta sono rappresentati con codici noti e con alfabeti noti. Pertanto, la semplice “apertura” della busta è sufficiente a impossessarsi di tali informazioni o, quanto meno, a farsene una copia.

In tale scenario, la tecnica della Deep Packet Inspection non entra in gioco: non occorre alcuna ispezione profonda, basta una semplice “cattura” per ottenere informazioni. Questo è lo scenario equivalente alla normale e diretta intercettazione telefonica, operata connettendo in maniera occulta al filo telefonico un apparecchio telefonico aggiuntivo dal quale si ascolta cosa “si dicono” gli interlocutori.

Grazie alla flessibilità di tale architettura per la circolazione dei dati, però, è possibile (con un sacrificio sulle prestazioni proporzionale, ovviamente) sfruttare tali buste per inviare contenuti non in chiaro. Vale a dire: ogni busta potrebbe, al suo interno, contenere dei dati non classificabili, come ad esempio un’ulteriore busta (analoga, strutturalmente, a quella esterna) dove però le indicazioni sulla sua natura, sequenza, mittente, destinatario e via discorrendo non sono note se non al mittente e al destinatario.

In questo caso, un’operazione di Deep Packet Inspection inizierebbe ad avere senso: una volta intercettata la busta “normale”, ci si renderà conto che all’interno ve ne è un’altra, nei cui confronti non sono note molte proprietà: non si comprende esattamente da chi viene e a chi va, né a quale classe appartiene, né altro. Proprio qui inizia l’attività “invasiva”: i sistemi di Deep Packet Inspection cercano, in ogni modo, di dipanare questa matassa e tentano di stabilire con certezza tanto i dati “esterni” di questa busta (a sua volta estratta da una busta “normale”), tanto quelli interni. Molte volte, fin qui ci riescono.

Il processo, però (sempre con ulteriore sacrificio proporzionale sulle prestazioni) può ripetersi: nella busta interna potrebbe esservi una terza busta, anch’essa inclassificabile, priva di mittenti e destinatari dei quali si sappia nulla, con dati sulla sua circolazione apparentemente privi di senso e con un contenuto del tutto incomprensibile.

Anche in questo caso il processo di Deep Packet Inspection può ripetere l’indagine (e può farlo molte volte, in maniera ricorsiva) ma, all’aumentare del numero delle buste, la complessità aumenta esponenzialmente e il sistema può avere difficoltà (mai insormontabili ma, essendo esponenzialmente più forti, potrebbe non riuscire per tempo a decodificare il contenuto, oppure farlo quando ormai è inutile). Dunque, in questo caso il dato contenuto nella “terza busta” ha ottime, in alcuni casi eccellenti probabilità di essere consegnato senza che alcuno sia riuscito a decodificarlo. Questo, in buona sostanza, è quanto accade quando si cifra il traffico, in maniera più o meno avanzata.

Ora che si è compreso come si può riuscire a evitare la intercettazione, vanno analizzati altri due aspetti: il primo riguarda il comportamento dei sistemi di Deep Packet Inspection di fronte al fallimento sull’individuazione dei dati di transito e sui contenuti di un pacchetto in analisi. Il secondo riguarda il comportamento indotto dallo stesso sistema quando, invece, analizza un pacchetto e ne comprende tutto, dati sulla busta e contenuto.

In base a come ciascun paese vorrà comportarsi nei confronti degli internauti, potrebbe essere deciso di programmare un sistema di Deep Packet Inspection in modo tale che, qualora il sistema non riesca in tempo utile a decifrare una sequenza di pacchetti cifrati ritenuta troppo consistente, gli stessi pacchetti vengano bloccati e non consegnati al destinatario; oppure ne venga fatta copia e ne venga analizzata a parte la consistenza, nel tentativo di ottenerne la decifratura (anche in tempi lunghi); oppure di “falsificarne” alcuni dati, operazione possibile mediante l’alterazione artificiale di alcuni dei dati sulla busta, oppure – tecnica ancor più subdola – alterando arbitrariamente anche un solo simbolo del contenuto della busta; in quest’ultimo caso, la busta verrà recapitata, ma la controparte non riuscirà più, essendo stato alterato il messaggio, a procedere alla decodifica, pur essendo il legittimo destinatario e pur avendola ricevuta.

Va da sé che, in questo caso, l’effetto pratico sarebbe la censura totale di qualsiasi comunicazione cifrata: un effetto disastroso e dirompente che, di fatto, annulla qualsiasi possibilità di mantenere la segretezza della corrispondenza. (Segue a pag. 3)

COMMENTI (FACEBOOK)

Pagine: 1 2 3 Tutte

Marco Valerio Principato (2078 articoli)

Informatico sin dal 1980, esperto di Internet ed elettronica e attivo in Rete dal 1999, ha curato articoli in diverse pubblicazioni specifiche tra cui Punto Informatico (direzione P. De Andreis) e CompuServe Magazine. Laureato con lode in Scienze della Comunicazione, è responsabile di questo sito.


Abbiamo parlato di:
, , , , , ,

Commenti (locali)




Nota: La moderazione in uso potrebbe ritardare la pubblicazione del commento. Non è necessario reinviarlo.

*