Linux LDi Marco Fioretti sicura, possibilmente Open Source A casa e in ufficio la posta elettronica è uno dei servizi Internet più longevi e diffusi. Ma è anche tra i meno sicuri.

a posta elettronica ha quasi cin- Impossibile da usare anonimamente? quasi invisibile, per non rallentarne quant’anni e nessuna intenzione Privata, ovvero utilizzabile senza far l’adozione. Ldi farsi da parte. Pur avendo limi- sapere a nessun altro non solo quali ti non trascurabili, e vivendo in un’era email abbiamo scambiato, ma anche con Problemi e limiti di app mobili, l’email è ancora in ottima chi e quando? Oppure non ripudiabile, della email attuale salute e rimarrà impossibile da ignorare nel senso di non poter negare di aver per diversi anni ancora. Le ragioni sono inviato un certo messaggio perché porta La posta elettronica di oggi funziona ovvie. La posta elettronica è integrata in la propria firma digitale? in un modo che appartiene al passato applicazioni di tutti i tipi, da database (ne parliamo nel box in queste pagine): aziendali ai forum Web, ed è inevita- Come è facile vedere da queste doman- un’epoca in cui solo gli utenti di net- bile in mille altri contesti, quando non de, basta pensarci un attimo per capire work molto ristretti e isolati dal resto funge addirittura da documento d’i- che la questione è più ampia di quanto del mondo potevano scambiarsi mes- dentità elettronico. Soprattutto, l’email potrebbe sembrare. La buona notizia saggi e potevano fidarsi l’uno dell’altro, è semplicissima da usare. Magari lo farà è che i recenti sviluppi dell’affare Da- se già non si conoscevano di persona, violando tutte le regole della netiquette, tagate hanno stimolato moltissimo la perché appartenevano tutti a istituti di ma chiunque abbia accesso a un com- ricerca in questo settore. Oggi sono in ricerca, università o altre organizzazioni puter riesce quasi subito a scrivere o corso parecchi studi e progetti per for- del genere. leggere email da solo. Allo stesso tempo, nire posta elettronica (o qualcosa che Oggi quell’architettura presenta diversi come ci è stato platealmente ricordato sembri posta elettronica) che sia sicura, problemi non trascurabili di affidabilità in questi tempi di Datagate, la posta in almeno uno dei sensi appena elencati, e riservatezza, anche per chi non è una elettronica non è sicura. ma anche facile da usare. Perché il vero spia operante in territorio nemico o un D’altra parte, che significa “sicura”? problema della posta elettronica sicu- “whistleblower”, cioè un impiegato che Niente virus? Niente spam? Anonima? ra è come rendere quella “sicurezza” decida di segnalare a un giornalista qualche reato commesso dall’azienda in cui lavora. Il primo problema è che la cifratura dei messaggi, anche se possibile con elevato grado di sicurezza da diversi anni, non viene praticamente mai usata. I metodi più diffusi, almeno nel mondo Unix da cui discende, sono varianti dei certificati digitali X.509 conservati su smart card o dello standard di cifra- tura software nato come Pgp (). Le smart card sono più facili da usare, perché diversi client di posta elettronica sono già in grado

La finestra iniziale di configurazione per Chrome di WebPG, il software Open Source che “porta la crittografia Gpg all’interno dei browser”.

168 PC Professionale - Dicembre 2013 RUBRICHE linux

Posta elettronica cifrata e PyBit è un client di posta elettronica possibile utilizzare firme e critto- davvero spartano, Ègrafia digitali anche con un browser ma è anche qualsiasi, ovvero per spedire posta cifrata il modo migliore tramite Webmail? In generale, è possi- per sperimentare bile spedire testo cifrato dai generici l’email anonima moduli che troviamo in qualsiasi pagina con il sistema Web? La risposta è senz’altro sì, tutto sta BitMessage. a nel decidere quanto si voglia “soffrire”. A rigor di termini, l’unico modo davvero sicuro di fare qualcosa del genere è la- vorare all’esterno del browser: scrivere e salvare il risultato come testo semplice (quindi con un vero e proprio text editor, non con word processor come Libre Offi- di riconoscerle senza installare o con- client di posta elettronica... non si ha ce!), cifrare quel file con Gpg, Gpg4win figurare da soli software come gpg e comunque alcun controllo su quello o altri programmi del genere, copiare le sue interfacce grafiche su Linux, o che possiamo ricevere o spedire. Per e incollare il risultato nella finestra GPG4Win (gpg4win.org) su Windows. ricevere email standard cifrata è ne- del brower. La procedura per decifra- D’altra parte per un privato procurarsi cessario che chiunque ci scrive decida re i messaggi ricevuti potrebbe essere una smart card valida e riconosciuta (o possa essere costretto) di lavorare in esattamente l’opposto di questa: copiare per questo tipo di uso non è la cosa quel modo, ammesso che sappia che il e incollarne quanto si vede nel browser più semplice (o economica) del mondo. destinatario vorrebbe la cifratura. Per La cifratura con chiavi asimmetriche, lo stesso motivo non si può essere sicuri in un file di testo semplice, e passare alla base di Pgp e di tutte le sue varianti in anticipo che il titolare di un indirizzo quest’ultimo a qualche interfaccia Gpg. Open Source e non, ha una complessi- email standard potrà gestire messaggi Questa strada, per quanto complicata, tà effettiva ancora eccessiva per molti cifrati, o quali chiavi vorrebbe usare. è anche l’unica possibile quando non si utenti. Occorre creare più o meno da ha accesso a Internet e Webmail diret- soli, o almeno questa è la percezione, Cifratura a parte, qualsiasi indirizzo tamente dal proprio computer, ma solo chiavi di cifratura pubbliche e private email si usi occorre sempre connettersi da un altro, per esempio aziendale, che separatamente dagli indirizzi email veri a server esterni svelando, come minimo, non è modificabile ma può caricare file e propri, capire la differenza fra i due il proprio indirizzo IP, cioè da dove ci da chiavi Usb. tipi di chiavi, scambiarsi solo le seconde si connette a Internet. Questo problema Quando invece è possibile installare sof- in maniera affidabile e infine sapere sia rimane (anzi, si aggrava) anche quando tware sul computer che si usa per navigare quando sia come usarle. si è in grado di gestire in proprio un ser- Tutte queste operazioni non sono ancora ver di posta elettronica. Volendo essere su Internet, ci si può servire dei plugin gestite dai client e fornitori di email davvero paranoici, anche utilizzando Open Source per browser che utilizzano attuali in maniera standard e sufficien- indirizzi a perdere come anonimo91@ la libreria JavaScript chiamata OpenPGP. temente trasparente per l’utente medio. gmail.com, connettendosi a Gmail con js (http://openpgpjs.org). D’altra parte, almeno in certi casi, non il sistema di navigazione Web anonima Uno di questi è WebPG (https://webpg. potrebbero fare più di tanto. Se si ottiene Tor descritto nei paragrafi successivi si org) utilizzabile su Linux, OS X e Windows o si usa per errore la chiave pubblica potrebbe essere intercettati, se qualcu- come estensione di Firefox, SeaMonkey sbagliata, il messaggio sarà leggibile no riuscisse a craccare i certificati SSL e Chrome (ma esiste una versione ridot- solo da un’altra persona, non da chi utilizzati per autenticare e poi cifrare le ta per Internet Explorer), nonché del avrebbe dovuto riceverlo in esclusiva. connessioni a gmail.com. L’unico mo- client di posta elettronica Thunderbird. È per questo che, quando per qualsiasi do per evitare questi problemi è usare motivo non si può pubblicarla su un qualcosa che sembra email, ma in realtà WebPG aggiunge a tutti quei programmi sito Web ufficiale, la prassi più comune non lo è affatto. interfacce grafiche per cifrare e decifrare è scambiarsi le chiavi di persona, per testi (email o di altra natura) e gestire sapere con certezza sia a chi apparten- BitMessage le relative chiavi. MyMail-Crypt (http:// gono, sia a chi si consegnano le proprie. prometheusx.net) è meno flessibile di Il nome BitMessage (https://bitmes- WebPG, ma per molti utenti potrebbe Anche superando questi ostacoli, pur- sage.org) indica un protocollo di comu- essere l’unico software del genere di troppo, il problema peggiore rimane: nicazione e del software Open Source questa categoria effettivamente ne- anche dopo aver capito come muoversi, che cercano di risolvere il problema dei cessario. Si tratta infatti di un plugin aver generato le proprie chiavi e aver metadati in chiaro, rendendo però fac- specifico per Gmail. configurato a perfezione il proprio ile e trasparente, oltre che obbligatorio

PC Professionale - Dicembre 2013 169 RUBRICHE linux

Gli indirizzi email l’uso della cifratura. La rete BitMessage, anonimi generati che a fine 2013 conta qualche migliaio da Cables sono di partecipanti, utilizza la crittografia illeggibili ma, con in un modo tale che sia l’utente sia il il software giusto, destinatario di un certo messaggio pos- sono rimanere anonimi, fra di loro e molto meno verso il resto del mondo. Utenti parti- complicati da colarmente ossessionati dalla segretezza usare di quanto si potrebbero addirittura specificare nei potrebbe temere. loro indirizzi che non invieranno mai alcuna risposta o ricevuta, per non farsi tracciare.

L’intera rete BitMessage funziona in modalità p2p, senza coordinamento transazioni della moneta digitale Bit- centralizzato o necessità di fidarsi di coin. Ognuno tenta di decifrare quanto BitMessage garantisce anche, senza alcuna organizzazione (a parte gli autori riceve con le sue chiavi private, per obbligare l’utente a conoscere e verifi- del programma e i sistemi di distri- scoprire quali dei messaggi erano ef- care la gestione di chiavi crittografiche, buzione del codice, ovviamente). Gli fettivamente rivolti a lui, e i messaggi che il mittente di un messaggio non utenti si trasmettono direttamente l’uno vecchi più di due giorni vengono can- possa essere falsificato. Il prezzo da all’altro tutti i messaggi in circolazione cellati. Anche se può sembrare l’antitesi pagare per questa protezione è l’uso del sistema, con meccanismi simili alle della sicurezza, questa fusione di tutte di indirizzi alternativi che, anche se le in una comune distribuita in concreto sono abbastanza semplici a tappeto sono considerate un ottimo da usare, all’apparenza non lo sem- sistema per nascondere l’identità dei brano certo. Si tratta infatti di stringhe singoli utenti e quindi impedire inter- di trentasei caratteri come “fjkfgjr- Tutti cettazioni o analisi di singoli flussi di toOJONo905890fj4..”, simili a quelle messaggi. usate per i pagamenti Bitcoin. in at tesa Pur essendo assolutamente impronun- di Mailpile Oltre ai messaggi diretti da utente a ciabili, questi indirizzi permettono di utente, il protocollo supporta sia tra- ignorare non solo i concetti di chiave entre andiamo in stampa la comunità smissioni in broadcast sia “iscrizioni” pubblica e privata, ma soprattutto tutte MOpen Source, insieme a tantissime a certi flussi di messaggi, come se fos- le relative operazioni di gestione. altre persone, attende i primi rilasci da un sero mailing list tradizionali. Queste Gli indirizzi ermetici sono anche quelli progetto che ha suscitato grandi aspettative. due caratteristiche rendono Bitmessage che permettono di eliminare i metadati Il software per Webmail chiamato Mailpile utilizzabile anche come sistema di pub- in chiaro, cioè di spiare a chi si scrive, (www.mailpile.is) dovrebbe fornire un’inter- blicazione anonima su Web di contenuti e impediscono l’invio di messaggi con faccia simile a Gmail ma installabile su qual- generici. falsi indirizzi del mittente. Il nome dell’equivalente Bitmessage siasi computer, o utilizzabile anche da chiave delle mailing list, è chan. Esistono già BitMessage è utile, o almeno dovrebbe Usb,con parecchie caratteristiche di grande diverse chan più o meno sperimenta- esserlo, come sistema antispam. Prima interesse: creazione di rubriche e caselle po- li, in cui si discutono argomenti che di trasmettere ogni singolo messaggio stali cifrate sul proprio disco locale, funzione vanno dalla segretezza alla politica e come abbiamo spiegato, occorre infatti di ricerca avanzata e supporto integrato per agli scacchi. Ogni utente che conosca la elaborarlo nel computer con una pro- la cifratura dei messaggi ed etichette stile password corrispondente può leggere cedura deliberatamente lenta. Questo Gmail per classificarli. e scrivere messaggi nella chan. Ovvia- calcolo,chiamato “proof of work”, è infatti mente le chan, come tutto il resto di Bit- dimensionato per durare circa quattro Message, sono anonime e senza alcuna minuti su un computer medio. Il suo gestione o controllo centrali, quindi non scopo è provare che non si è uno spam- censurabili o blocabili. mer, ma qualcuno che ha effettivamente

risorse Le differenze principali fra Tor e I2p sono discusse nel saggio (in inglese) intitolato “Perché Tor ha fallito ma I2P non lo farà” (http://wilfredwordpress.nfshost.com/?p=21). Un confronto più Questa anteprima dal sito mostra come schematico, ma più dettagliato, è disponibile all’indirizzo www.i2p2.de/how_networkcompa- potrebbe essere, quando sarà pronta, risons. Per saperne di più sulla Perfect Forward Secrecy consigliamo invece la presentazione in l’interfaccia Webmail di Mailpile. Italiano su Slideshare www.slideshare.net/Alessio.Mosto/ipsec.

170 PC Professionale - Dicembre 2013 bisogno di spedire un singolo messag- che qualunque utente connesso a un LINUX ews gio a uno specifico utente. Lo spam, certo flusso può farsi una copia priva- infatti, conviene economicamente solo ta permanente di tutti i messaggi che finché è possibile trasmettere centinaia contiene, per provare con tutta calma N di messaggi al minuto da ogni computer a decifrarli. che si controlla. Linux Foundation: si virtualizza Queste complicazioni non sono presen- a Open Virtualization Alliance (Ova, http:// Uno dei limiti più grossi di BitMes- ti nell’altro istema di comunicazione Lopenvirtualizationalliance.org) è un’organiz- sage è la scalabilità: il suo sistema di sicura Open Source chiamato Cables zazione creata nel 2011, che oggi conta già più di distribuzione a tappeto corre un rischio (http://dee.su/cables): anche in questo 250 membri incluse aziende come Ibm, Intel, Hp e, evidente, cioè quello di collassare sot- caso abbiamo email sicure e anonime in campo Linux, Red Hat. La missione di Ova è favo- to il peso del suo stesso traffico con tramite indirizzi abbastanza illeggibili e rire l’utilizzo di macchine Linux virtuali basate sulla l’aumentare del numero di utenti. La meccanismi che nascondono all’utente tecnologia Kvm (Kernel-based Virtual Machine). A soluzione proposta consiste nel suddi- tutte le operazioni di cifratura dietro ottobre 2013 Ova si è aggregata alla Linux Founda- videre i messaggi in vari flussi (stream) a un normale client di posta elettro- tion, diventando un progetto collaborativo ufficiale. organizzati gerarchicamente. In pra- nica. La differenza principale rispetto Questa mossa dovrebbe accelerare l’adozione di tica, il software Bitmessage dovrebbe a BitMessage è che Cables è proposto agganciarsi automaticamente al flusso principalmente come complemento per tecnologie di virtualizzazione Open Source in tutti di default, per ricevere liste di tutti i la messaggistica tramite reti Tor o I2P. i settori dell’informatica, dai servizi per le Pmi alle flussi disponibili. Questo consentirebbe Tor (www.torproject.org) è un sistema scuole e alle Pubbliche Amministrazioni in generale. all’utente di scaricare e ridistribuire per navigare sulla normale rete Internet, regolarmente solo i messaggi dei flus- che però rende estremamente difficile Tradurre il software, tutti insieme si che interessano senza preoccuparsi capire da dove nasce una certa connessio- nche nel mondo globalizzato di oggi, tradu- dei dettagli,. Agli altri ci si potrebbe ne a un sito. I2P (www.i2p2.de) ha un Azione e localizzazione corrette dei programmi agganciare solo quando necessario, altro obiettivo: invece di far navigare su software e della relativa documentazione rimango- cioè quando si vuole scrivere a chi nor- Internet senza essere riconosciuti, I2P no essenziali. Purtroppo le procedure più comuni malmente non segue gli stessi flussi. crea una vera e propria rete invisibile al in questo campo rendono al massimo solo quando È possibile provare subito BitMessage? di sopra di quella normale, il cui traffico Certo, in diversi modi. Installazione e è quasi tutto interno, cioè da e fra utenti può occuparsene personale specializzato. Il progetto configurazione del client di posta elet- completamente anonimi. chiamato B-Translator o progetto Bee_Translator tronica disponibile sul sito sono prati- (http://info.btranslator.org/about.html) cerca di camente identici a quelli dei programmi I messaggi spediti con Cables sono risolvere proprio questo problema, puntando pro- tradizionali dello stesso tipo. L’unica automaticamente instradati su una prio di chi può contribuire solo saltuariamente. differenza significativa è che occorre qualunque di quelle due reti. Come in L’interfaccia Web di B-Translator permette infatti generare gli indirizzi. Impostando una BitMessage, gli indirizzi sono in realtà di caricare anche solo poche frasi e soprattutto di “passphrase”, cioè una frase di ricono- hash di certificati digitali, quindi non eliminare duplicazioni, anche fra progetti o piat- scimento, e stando attenti a non perder- falsificabili. A questa funzione Cables taforme di localizzazione diversi. È possibile anche la perché non c’è possibilità di recupero, aggiunge però la cosiddetta ripudiabilità: votare le traduzioni migliori e inviare suggerimenti. si possono utilizzare gli stessi indirizzi in parole povere, mentre il destinatario (fino a 8) anche su diversi computer. In può capire, al momento della sua ricezio- alternativa, il sito https://bitmessage. ne, se un messaggio è stato falsificato, WordPress 3.7, aggiornamenti ch/ da’ un’idea di come potrebbe essere dopo non è più possibile associarlo a automatici più sicuri usare Bitmessage anche senza installare uno specifico utente Internet. Questo è WordPress è il motore che manda avanti circa 72 alcun software. Si può impostare quel dovuto anche al fatto che, sempre grazie milioni di siti Web, incluso il sito di Pc sito come server di posta entrante e all’uso di protocolli di routing anonimi Professionale. La versione 3.7, disponibile da uscente nel proprio client standard, e come Tor e I2P, è impossibile stabilire ottobre 2013, contiene diverse novità, ma quella raggiungerlo anonimamente attraverso se un certo computer supporta Cables che farà più rumore è l’aggiornamento reti Tor, di cui riparleremo fra poco. o se l’ha già usato. automatico, in background. Le versioni precedenti del software supportavano solo Cables Il modo migliore per avere un’idea di aggiornamenti manuali. È solo per questo come funzionano le comunicazioni via Oltre alla scalabilità BitMessage ha due Cables è provarle dall’interno della di- motivo, per quanto banale, che parecchi problemi abbastanza seri, su cui si sta stribuzione Live sicura chiamata Li- rimangono fermi a versioni precedenti, con tutti i lavorando ma senza avere ancora rag- bertè Linux (http://dee.su/liberte), che rischi che questo comporta. L’aggiornamento giunto una soluzione soddisfacente. Il è stata sviluppata anche come esempio automatico di WordPress avverrà solo per primo è la mancanza di “Perfect Forward pratico delle possibilità di quel sistema. aggiornamenti minori e/o limitati alla sicurezza, Secrecy”: l’espressione indica la capacità Il client utilizzato per Cables da Libertè che interessino solo pochi file. In generale, di un sistema di continuare a fornire la Linux, Claws- (www.claws-mail. lasciare il software libero di aggiornarsi da solo massima segretezza e riservatezza an- org) è comunque installabile senza non è mai una buona idea ma gli sviluppatori che nel caso che, in un certo momento, procedure particolari su qualunque sono comunque convinti che, almeno in una delle chiavi o dei certificati digi- altra distribuzione Linux, nonché su situazioni del genere WordPress sarà all’altezza. tali vengano scoperti. L’altro è il fatto Windows.

PC Professionale - Dicembre 2013 171