Negazione plausibile

Da Wikipedia, l'enciclopedia libera.
(Reindirizzamento da Negabilità plausibile)

Il termine negazione plausibile definisce quei casi in cui sia possibile dichiararsi formalmente estranei a qualsivoglia fattispecie deprecabile commessa da terzi dei quali si abbia responsabilità o comando diretto, o dichiararsi in buona fede estranei a fatti illeciti che siano stati favoriti in tutto o in parte con propri comportamenti od omissioni.

Normalmente la negazione plausibile è una misura di salvaguardia verso incaricati pubblici cui vengono taciuti intenzionalmente attività o particolari aspetti di esse - che potrebbero avere risvolti negativi in chiave per esempio politica, di immagine, o perfino penale - svolti da persone a questi sottoposte, al fine di preservare la sua buona fede nel momento in cui dovesse essere costretto in qualsiasi sede a dichiarare di essere ignaro dei fatti oggetto di inchiesta giornalistica o giudiziaria. In tali casi, infatti, il responsabile di un ufficio o il titolare di una catena di comando può legittimamente dichiarare la propria estraneità a qualsiasi fattispecie contestata e separare le proprie responsabilità da quelle di sottoposti.

Deriva dall'inglese plausible deniability e fu coniato per garantire ad alti ufficiali di governo, incluso il presidente degli Stati Uniti, di poter affermare in buona fede all'opinione pubblica la propria estraneità ad atti commessi da funzionari governativi che avrebbero potuto mettere in grave imbarazzo politico l'amministrazione; un esempio, benché espresso in forma cinematografica, si trova nel film Independence Day del 1996: quando il presidente Whitmore (Bill Pullman) viene a conoscenza del fatto che in una base militare del Paese si sta esaminando da molti anni un velivolo extraterrestre, alla domanda sul perché non ne fosse mai stato informato il suo segretario alla Difesa Nimzicky (James Rebhorn) gli risponde: «Due parole, signor presidente: negazione plausibile»[1], sottintendendo quindi che egli, a specifica domanda sull'esistenza di tale installazione militare e delle attività che ivi si svolgevano, avrebbe potuto negarne l'esistenza in buona fede e senza essere accusato di mentire, essendone stato scientemente mantenuto ignaro.

Uso politico e giudiziario[modifica | modifica wikitesto]

In caso di assassinii, covert operations di varia natura,[2] o di ogni altra attività che susciterebbe il verosimile biasimo dell'opinione pubblica in caso di notorietà, le autorità altolocate possono negare ogni legame o consapevolezza verso tali atti, o verso gli autori materiali dei medesimi.

Nella politica e nello spionaggio la negabilità è riferita alla possibilità per un potente "burattinaio" di evitare l'eventuale "contraccolpo" di popolarità (discredito)[3] mediante la pianificazione/delega segreta di un'azione che dev'essere compiuta nel suo interesse da una terza parte — apparentemente non riconducibile al "burattinaio" in questione.

Più in generale si parla di negabilità plausibile anche in ogni caso in cui un atto lasci poca o nessuna prova dell'azione illegittima o abuso compiuti. Ne sono esempi l'uso di scariche elettriche, waterboarding o leve articolari/strangolamenti, eccetera come mezzo di tortura o punizione, che lasciano scarse tracce (o addirittura nessuna) dell'abuso praticato.

Altri casi[modifica | modifica wikitesto]

Sicurezza informatica[modifica | modifica wikitesto]

Meglio nota come crittografia negabile o crittografia ripudiabile è l'uso di sistemi crittografici che consentono ad un utente, qualora gli venga estorta la password di un archivio cifrato, di negare l'esistenza dell'archivio stesso.

Solitamente questa tecnologia viene confusa con la steganografia il quale obiettivo è tenere nascosta l'esistenza del dato.

La crittografia negabile viene utilizzata in due ambiti, negazione d'esistenza e ripudiabilità di creazione.

Negazione d'esistenza[modifica | modifica wikitesto]

Per proteggere gli utilizzatori di filesystem cifrati da attacchi basati sulla tortura, il software FreeOTFE crea volumi cifrati in due modalità: utilizzando un file dedicato all'interno del filesystem o utilizzando dello spazio non inizializzato all'interno di un disco.

La prima modalità è analoga ad altri sistemi di filesystem cifrati: loop-aes, dm-crypt, filevault. L'utente decide di creare un disco cifrato di una certa dimensione, questa dimensione viene allocata in un file su filesystem. Il file è cifrato, e il software di cifratura decifra il file come se fosse un disco fisico. In questo modo l'utente può accedere al filesystem solo quando il software viene sbloccato da password.

La seconda modalità non utilizza un file allocato, ma dello spazio non allocato sul disco. A un'analisi dei settori non utilizzati risulterà una porzione di dati cifrati, facendo quindi intuire all'analista la presenza di un disco cifrato nascosto.

Quando un disco cifrato viene inizializzato, gli spazi non utilizzati vengono riempiti di dati random, così un utente potrà creare un disco cifrato sul proprio filesystem utilizzando un file allocato, mettere dei dati, e nello spazio non utilizzato creare un disco nascosto. In questo modo un'analisi dei settori non utilizzati all'interno del disco cifrato non darà alcun risultato differente da quello aspettato, perché le proprietà statistiche di un file cifrato e di dati random sono pari.

L'utente gode di negazione plausibile nei confronti di chi, una volta chiesta la password (e consegnatagli dall'utente) necessaria per accedere al primo filesystem, non potrà dire con certezza che altri dati sono cifrati nei settori nascosti. I dati inseriti nel primo filesystem saranno acceduti.

Ripudiabilità di creazione[modifica | modifica wikitesto]

Questo tipo di protezione è stato implementato da OTR (Off The Records) riferito alla terminologia giornalistica. OTR è un protocollo di cifratura per Instant Messaging, una volta scambiata la chiave tra i due utenti, che possono autenticarsi reciprocamente, i dati non sono più firmati digitalmente. In questo modo si può comunicare con riservatezza, e nel caso l'attaccante dovesse decifrare il contenuto dei messaggi, l'autore potrebbe sostenere di non essere stato lui a produrli, ma un terzo in possesso della chiave.

Note[modifica | modifica wikitesto]

  1. ^ Independence Day, 1996, Dean Devlin e Roland Emmerich, scena 171.
  2. ^ Nella dottrina anglosassone è invalsa la distinzione ulteriore in false flag ("bandiera falsa") e black ops ("operazioni nere") all'interno del più vasto genere covert operations.
  3. ^ S'intende: in caso di scoperta dell'operazione clandestina.

Collegamenti esterni[modifica | modifica wikitesto]