Uno dei più grandi problemi riguardanti la riservatezza dei dati (in particolare, personali) riguarda la comunicazione attraverso la posta elettronica. Questo perché la posta elettronica funziona ancora, più o meno, come quando fu concepita agli albori delle reti, circa 50 anni fa, quando non era immaginabile la sua diffusione ai livelli odierni, e non esistevano ancora i criminali informatici. La storia ci racconta che la posta elettronica è stata la prima “killer app” di internet: nel giro di pochi anni ha soppiantato praticamente tutte le altre forme di comunicazione scritta, soprattutto per le aziende, grazie alla sua indiscutibile praticità; ed il risultato è che oggi praticamente tutte le comunicazioni importanti viaggiano su questo mezzo. Ma viaggiano in modo non protetto.

Un messaggio email è sostanzialmente un semplice testo, con l’aggiunta di una semplice formattazione per i metadati, ed una inefficientissima codifica per gli allegati. Nulla impedisce la lettura di tutte queste informazioni a chiunque riesca ad ottenerne una copia. Non solo, ma è anche facilissimo modificarne i contenuti, inclusi i metedati. A voler essere realisti, qualsiasi comunicazione che si vuole mantenere in qualche misura riservata non può essere fatta attraverso la posta elettronica. Questa semplice constatazione è però sconosciuta alla stragrande maggioranza dei suoi utilizzatori, che continuano senza pensieri a inviarsi ogni tipo di materiale riservato.

Il problema della riservatezza può essere risolto solo attraverso la crittografia: soluzione esistente già da parecchio tempo, ma utilizzata pochissimo sia per la suddetta inconsapevolezza del rischio, sia perché rende l’uso della posta elettronica un po’ meno immediato.

Crittografare il canale di accesso

Un primo livello di crittografia si può impostare sul canale di accesso, cioè sulla comunicazione che avviene tra il nostro dispositivo ed il server. Se utilizziamo il browser, accedendo al portale del server stesso, la connessione deve essere HTTPS e non semplice HTTP; ma questo ormai avviene automaticamente per praticamente tutti i portali. Se utilizziamo un programma (client) tipo Outlook o Thunderbird (o un’app dello smartphone), è necessario invece procedere esplicitamente all’impostazione delle opzioni di sicurezza, abilitando l’uso di TSL (meno probabilmente SSL) tra i parametri di accesso al server.

Questa soluzione ha l’enorme vantaggio di essere semplice e vale per tutti i messaggi inviati o ricevuti; ma non è completamemte risolutiva perché non ha effetto su ciò che succede al di fuori del nostro server (in pratica, le comunicazioni tra i diversi server continuano ad essere non crittografate e quindi facilmente intercettabili).

Crittografare il contenuto

Un secondo livello di crittografia è quello relativo al contenuto (corpo principale e allegati; sono esclusi i metadati): in questo modo, è possibile controllare coloro che possono decifrarlo. Esistono due sistemi, entrambi basati sulla crittografia asimmetrica, ossia sull’utilizzo di chiavi diverse per la cifratura e per la decifratura (in questo modo, una può essere mantenuta segreta, mentre l’altra può essere tranquillamente divulgata). Tuttavia, anche con l’ausilio di programmi (o estensioni di essi) che semplificano le procedure, l’utilizzo di questi sistemi risulta più complesso, poiché è necessario gestire le chiavi dei nostri interlocutori (una chiave per ognuno di essi), e bisogna poi eseguire la cifratura/decifratura per ogni messaggio (che vogliamo sicuro, se inviamo; che ci arriva cifrato, se riceviamo).

I due sistemi sono PGP e S/MIME. Questo secondo ha un vantaggio: attraverso l’utilizzo di certificati rilasciati da Certification Authority (quasi sempre necessitano di un canone di abbonamento) riconosciute a livello mondiale, è possibile semplificare il processo di gestione delle chiavi degli interlocutori.

I provider sicuri

Esistono dei fornitori del servizio di posta elettronica che hanno impostato la crittografia del contenuto come default, evitando la necessità delle operazioni manuali appena descritte. In realtà, ciò è vero solo finché i messaggi viaggiano tra server dello stesso tipo; nel momento in cui si “esce” da questo insieme (non ancora numerosissimo), il problema della minore facilità si ripropone: in qualche maniera, è necessario eseguire alcune operazioni in più rispetto ai normali messaggi non crittografati.

La PEC non è un sistema sicuro. Esso certifica, anche dal punto di vista legale, l’avvenuta comunicazione, le sue tempistiche, e l’integrità del messaggio; ma non garantisce in alcun modo la riservatezza del contenuto.

Suggerimenti pratici

In attesa che in qualche modo la crittografia diventi la normalità (con quale modalità, sarà il mercato a deciderlo), è possibile già oggi dare alcune indicazioni pratiche valide in molti casi.

  1. Impostare la crittografia per il canale di accesso. Questa soluzione, essendo di facile implementazione e non avendo controindicazioni, è valida sempre (senza eccezioni), pur risolvendo solo una parte del problema.
  2. L’uso di PGP o S/MIME è fondamentale per tutte le comunicazioni riservate che avvengono con continuità: per esempio, l’invio dei cedolini paga da parte di un Consulente del Lavoro, o per l’invio di prescrizioni o referti per i medici (soprattutto di base). Tuttavia, ciò comporta il coinvolgimento attivo della controparte.
  3. Per l’invio sporadico di informazioni riservate, una possibile soluzione è ricorrere ad allegati preventivamente crittografati attraverso una chiave simmetrica (equivalente ad una password). Mittente e destinatario devono essere entrambi a conoscenza della chiave e dell’algoritmo di cifratura relativo; con queste due informazioni, ognuno può utilizzare il programma che preferisce per la cifratura/decifratura.

È comunque evidente che le persone coinvolte in questi processi debbano essere in possesso delle competenze basilari per poter operare e riconoscere i rischi ed i problemi. Al momento è raro che ciò succeda.

LabPrivacy RIPRODUZIONE RISERVATA. Ne è consentito un uso parziale, previa citazione della fonte.