19/10/2011
Il sistema LogBox elaborato da Ghioni prevede di crittografare i dati mettendo la “chiave” per decriptarli nelle mani di autorità, notaio, utente stesso. Dunque un certificato digitale che passa attraverso la garanzia di 3 entità, tra cui l'utente stesso che ha voce in capitolo.
Chiariamo che il discorso non ha nulla a che fare con le intercettazioni: qui parliamo di dati digitali, non di contenuti. Attualmente i nodi della questione che risulta da far west sono due: l'identità digitale e l'autenticazione sia degli utenti che dei fornitori di servizi. Facciamo l'esempio di social network: al momento chiunque può aprire un profilo falso di una persona. Facciamo l'esempio di pedofili in rete: sono rintracciabili solo se agiscono dal proprio account ma se, con estrema facilità, si collegano attraverso un Internet Protocol diverso in un Paese qualunque, non saranno mai riconducibili all'azione criminale che fanno.
Con il sistema LogBox si farebbe chiarezza su questi due punti attraverso un meccanismo preciso che implica la “collaborazione” dei sistemi operativi. Dunque si chiamano in causa Windows, Apple, Linux. I sistemi operativi dovranno contenere le caratteristiche di generazione di tutti i log (in pratica i tabulati) di attività che vengono attuati dal computer su cui gira il sistema operativo. Non è poco, perché così i log sarebbero firmati digitalmente in modo da far risalire a uno specifico computer e al suo utilizzatore. E questo indipendentemente da qualunque accorgimento per anonimizzare qualunque attività illecita. Ghioni assicura che i costi per l’operazione sarebbero estremamente bassi.
Fausta Speranza