I legislatori europei stanno per adottare norme sull’identità digitale che potrebbero rendere internet meno sicuro, impattare sulla privacy e portare alla sorveglianza online dei cittadini nell’UE. La legislazione, denominata eIDAS (Electronic IDentification, Authentication and Trust Services) 2.0 e il cui varo definitivo è atteso entro fine anno, è un tentativo di modernizzare una versione iniziale delle regole sui servizi di identità digitale. Queste regole riguardano argomenti come firme elettroniche, timestamp, servizi di consegna registrati e certificati per l’autenticazione dei siti web.

Tuttavia, una delle disposizioni di eIDAS 2.0 prevede che i produttori di browser si fidino delle Autorità di Certificazione (CA) approvate dai governi nazionali e non implementino controlli di sicurezza oltre quelli specificati dall’Istituto europeo di normazione delle telecomunicazioni (ETSI). In base a questa disposizione di eIDAS 2.0, le CA approvate dai governi, denominate Fornitori di Servizi di Trust Qualificati (QTSP), emetterebbero certificati TLS, conosciuti come Certificati di Autenticazione Qualificati del Sito Web (QWAC), per i siti web.

Ma i produttori di browser, se sospettano o rilevano un uso improprio, ad esempio l’intercettazione del traffico, non potrebbero adottare contromisure, come non fidarsi di quei certificati/QWAC o rimuovere il certificato del relativo QTSP dalla loro lista di certificati fidati.

Il problema, a questo punto, è che se a un sito web viene rilasciato un certificato da una delle suddette CA sostenute dai governi europei, un governo può chiedere alla propria CA “amica” una copia del certificato in modo da poter impersonare il sito web o chiedere un altro certificato di cui i browser si fidino e che accetti per il sito. In questo modo, utilizzando un attacco man-in-the-middle, un governo può intercettare e decifrare il traffico HTTPS criptato tra il sito web e i suoi utenti, riuscendo così a monitorare esattamente ciò che le persone fanno con quel sito in qualsiasi momento. Il browser non sarà nemmeno in grado di bloccare il certificato.

Come scrive Mozilla, “ciò consentirebbe al governo di qualsiasi Stato membro dell’UE di emettere certificati di siti web per intercettazione e sorveglianza che possono essere utilizzati contro ogni cittadino dell’UE, anche quelli non residenti o collegati allo Stato membro che emette il certificato. Non c’è alcun controllo o equilibrio indipendente sulle decisioni prese dagli Stati membri riguardo alle chiavi che autorizzano e all’uso che ne fanno”.

google-chrome-privacy-sandbox-e-ora-disponibile-per-la-maggior-parte-degli-utenti-chrome

I certificati e le CA che li emettono non sono sempre affidabili e nel corso degli anni i produttori di browser hanno rimosso certificati delle CA con sede in Turchia, Francia, Cina, Kazakistan e altrove quando l’ente emittente o una parte associata veniva scoperto nell’intercettare il traffico web. Molti di tali problemi sono stati documentati in passato e proprio lo scorso dicembre Mozilla, Microsoft, Apple e successivamente Google hanno rimosso TrustCor con sede a Panama dalle rispettive liste di fornitori di certificati fidati.

Tuttavia, eIDAS 2.0 impedirebbe ai produttori di browser di intraprendere azioni simili quando la CA ha un’approvazione governativa. “L’articolo 45 di eIDAS 2.0 vieta ai browser di imporre requisiti di sicurezza moderni su determinate CA senza l’approvazione di un governo membro dell’UE”, ha scritto i giorni scorsi la Electronic Frontier Foundation (EFF). “Quali CA? Specificamente le CA che sono state nominate dal governo, che in alcuni casi saranno di proprietà o gestite dallo stesso governo. Ciò significa che le chiavi crittografiche sotto il controllo di un governo potrebbero essere utilizzate per intercettare la comunicazione HTTPS in tutta l’UE e oltre.”

Di fronte a questo possibile scenario, Mozilla e un gruppo di circa 400 esperti di sicurezza informatica e organizzazioni non governative hanno pubblicato la scorsa settimana una lettera aperta in cui esortano i legislatori dell’UE a chiarire che l’articolo 45 non può essere utilizzato per impedire le decisioni sulla fiducia dei browser e minare la privacy.

“Se ciò dovesse accadere, qualsiasi governo dell’UE o di un paese terzo riconosciuto potrebbe iniziare a intercettare il traffico web e rendere impossibile fermarlo senza il suo permesso”, avvertono i sottoscrittori della lettera. “Il testo proposto non prevede alcun controllo o bilanciamento indipendente di questo processo. Ci impegniamo per la sicurezza e la privacy su Internet e siamo stati rincuorati dall’ondata di sostegno dei gruppi della società civile, degli esperti di sicurezza informatica, degli accademici e dell’opinione pubblica in generale su questo tema. Ci auguriamo che questo maggiore controllo spinga i negoziatori dell’Unione Europea a cambiare rotta e a elaborare un regolamento con garanzie adeguate”.

privacy sandbox

Anche Google ha espresso preoccupazione per l’interpretazione che potrebbe essere data all’articolo 45. “Noi e molti leader passati e presenti della comunità web internazionale nutriamo notevoli preoccupazioni riguardo all’impatto dell’articolo 45 sulla sicurezza”, ha dichiarato il team di sicurezza di Chrome, esortando i legislatori dell’UE a rivedere il testo della legge.

Anche un altro tassello legislativo discusso in questi giorni riguarda la privacy e la Commissione europea, che sta cercando di formulare regole per prevenire la condivisione online di materiale di abuso sessuale minorile nell’UE (Regolamento sull’Abuso Sessuale Minorile o CSA). Diversi osservatori sostengono che questa legislazione potrebbe compromettere la privacy delle comunicazioni crittografate private.

“La legislazione della Commissione consentirebbe agli Stati membri di obbligare le piattaforme online, comprese quelle che offrono messaggistica crittografata end-to-end, a scansionare i contenuti e i metadati degli utenti alla ricerca di immagini di abuso sessuale minorile o di conversazioni e comportamenti di “adescamento” e, in caso, a segnalarli alle autorità pubbliche e a cancellarli dalle loro piattaforme. Questo requisito è fondamentalmente incompatibile con la messaggistica criptata end-to-end, perché le piattaforme che offrono questo servizio non possono accedere ai contenuti delle comunicazioni”, si legge in una lettera scritta lo scorso anno da un gruppo di aziende tecnologiche ed esperti tecnici.

L’ICCL (Irish Council for Civil Liberties) ha inoltre espresso preoccupazione per la mancanza di trasparenza della Commissione e ha evidenziato il possibile legame tra la Commissione e gruppi di pressione commerciali. Nonostante le critiche, la Commissione sembra però credere che sia possibile avere una cifratura end-to-end forte e bypassabile, mantenendo la sicurezza operativa e rispettando i diritti alla privacy nell’UE. La controversia si è intensificata quando la Commissione ha rifiutato di rivelare i nomi degli esperti coinvolti nella redazione del testo relativo alla scansione delle comunicazioni crittografate. La resistenza della Commissione a divulgare i nomi degli esperti è stata interpretata come un tentativo di indebolire l’encryption a beneficio delle aziende che forniscono servizi di scansione.