Negazione plausibile

Da Wikipedia, l'enciclopedia libera.
(Reindirizzamento da Negabilità plausibile)

Negazione plausibile, tradotto dall'inglese plausible deniability, è il termine usato per indicare un'azione o un dato non riconducibile al proprio autore.

Viene usata in due contesti: nel contesto politico e nel contesto di sicurezza informatica.

In politica[modifica | modifica wikitesto]

Negabilità plausibile è la denominazione attribuita al fenomeno della creazione di catene di comando vaghe ed informali nei governi e altre grandi organizzazioni.

In caso di assassinii, covert operations di varia natura,[1] o di ogni altra attività che susciterebbe il verosimile biasimo dell'opinione pubblica in caso di notorietà, le autorità altolocate possono negare ogni legame o consapevolezza verso tali atti, o verso gli autori materiali dei medesimi.

Nella politica e nello spionaggio la negabilità è riferita alla possibilità per un potente "burattinaio" di evitare l'eventuale "contraccolpo" di popolarità (discredito)[2] mediante la pianificazione/delega segreta di un'azione che dev'essere compiuta nel suo interesse da una terza parte — apparentemente non riconducibile al "burattinaio" in questione.

Più in generale si parla di negabilità plausibile anche in ogni caso in cui un atto lasci poca o nessuna prova dell'azione illegittima o abuso compiuti. Ne sono esempi l'uso di scariche elettriche, waterboarding o leve articolari/strangolamenti, eccetera come mezzo di tortura o punizione, che lasciano scarse tracce (o addirittura nessuna) dell'abuso praticato.

Negazione plausibile (sicurezza informatica)[modifica | modifica wikitesto]

Meglio nota come crittografia negabile o crittografia ripudiabile è l'uso di sistemi crittografici che consentono ad un utente, qualora gli venga estorta la password di un archivio cifrato, di negare l'esistenza dell'archivio stesso.

Solitamente questa tecnologia viene confusa con la steganografia il quale obiettivo è tenere nascosta l'esistenza del dato.

La crittografia negabile viene utilizzata in due ambiti, negazione d'esistenza e ripudiabilità di creazione.

Negazione d'esistenza[modifica | modifica wikitesto]

Per proteggere gli utilizzatori di filesystem cifrati da attacchi basati sulla tortura, il software FreeOTFE crea volumi cifrati in due modalità: utilizzando un file dedicato all'interno del filesystem o utilizzando dello spazio non inizializzato all'interno di un disco.

La prima modalità è analoga ad altri sistemi di filesystem cifrati: loop-aes, dm-crypt, filevault. L'utente decide di creare un disco cifrato di una certa dimensione, questa dimensione viene allocata in un file su filesystem. Il file è cifrato, e il software di cifratura decifra il file come se fosse un disco fisico. in questo modo l'utente può accedere al filesystem solo quando il software viene sbloccato da password.

La seconda modalità non utilizza un file allocato, ma dello spazio non allocato sul disco. Questo causa che ad un'analisi dei settori non utilizzati, risulti una porzione di dati cifrati, facendo quindi intuire all'analista la presenza di un disco cifrato nascosto.

Quando un disco cifrato viene inizializzato, gli spazi non utilizzati vengono riempiti di dati random, così un utente può creare un disco cifrato sul proprio filesystem utilizzando un file allocato, mettere dei dati, e nello spazio non utilizzato creare un disco nascosto. In questo modo un'analisi dei settori non utilizzati all'interno del disco cifrato non darà alcun risultato differente da quello aspettato, perché le proprietà statistiche di un file cifrato e di dati random sono pari.

L'utente gode di negazione plausibile nei confronti di chi, una volta chiesta la password (e consegnatagli dall'utente) necessaria per accedere al primo filesystem, non potrà dire con certezza che altri dati sono cifrati nei settori nascosti. I dati inseriti nel primo filesystem saranno acceduti.

Ripudiabilità di creazione[modifica | modifica wikitesto]

Questo tipo di protezione è stato implementato da OTR (Off The Records) riferito alla terminologia giornalistica. OTR è un protocollo di cifratura per Instant Messaging, una volta scambiata la chiave tra i due utenti, che possono autenticarsi reciprocamente, i dati non sono più firmati digitalmente. In questo modo si può comunicare con riservatezza, e nel caso l'attaccante dovesse decifrare il contenuto dei messaggi, l'autore potrebbe sostenere di non essere stato lui a produrli, ma un terzo in possesso della chiave.

Note[modifica | modifica wikitesto]

  1. ^ Nella dottrina anglosassone è invalsa la distinzione ulteriore in false flag ("bandiera falsa") e black ops ("operazioni nere") all'interno del più vasto genere covert operations.
  2. ^ S'intende: in caso di scoperta dell'operazione clandestina.

Collegamenti esterni[modifica | modifica wikitesto]