Indietro

ⓘ Negazione plausibile




                                     

ⓘ Negazione plausibile

Il termine negazione plausibile definisce quei casi in cui sia possibile dichiararsi formalmente estranei a qualsivoglia fattispecie deprecabile commessa da terzi dei quali si abbia responsabilità o comando diretto, o dichiararsi in buona fede estranei a fatti illeciti che siano stati favoriti in tutto o in parte con propri comportamenti od omissioni.

Normalmente la negazione plausibile è una misura di salvaguardia verso incaricati pubblici cui vengono taciuti intenzionalmente attività o particolari aspetti di esse - che potrebbero avere risvolti negativi in chiave per esempio politica, di immagine, o perfino penale - svolti da persone a questi sottoposte, al fine di preservare la sua buona fede nel momento in cui dovesse essere costretto in qualsiasi sede a dichiarare di essere ignaro dei fatti oggetto di inchiesta giornalistica o giudiziaria. In tali casi, infatti, il responsabile di un ufficio o il titolare di una catena di comando può legittimamente dichiarare la propria estraneità a qualsiasi fattispecie contestata e separare le proprie responsabilità da quelle di sottoposti.

Deriva dallinglese plausible deniability e fu coniato per garantire ad alti ufficiali di governo, incluso il presidente degli Stati Uniti, di poter affermare in buona fede allopinione pubblica la propria estraneità ad atti commessi da funzionari governativi che avrebbero potuto mettere in grave imbarazzo politico lamministrazione; un esempio, benché espresso in forma cinematografica, si trova nel film Independence Day del 1996: quando il presidente Whitmore Bill Pullman viene a conoscenza del fatto che in una base militare del Paese si sta esaminando da molti anni un velivolo extraterrestre, alla domanda sul perché non ne fosse mai stato informato il suo segretario alla Difesa Nimzicky James Rebhorn gli risponde: "Due parole, signor presidente: negazione plausibile", sottintendendo quindi che egli, a specifica domanda sullesistenza di tale installazione militare e delle attività che ivi si svolgevano, avrebbe potuto negarne lesistenza in buona fede e senza essere accusato di mentire, essendone stato scientemente mantenuto ignaro.

                                     

1. Uso politico e giudiziario

In caso di assassinii, covert operations di varia natura, o di ogni altra attività che susciterebbe il verosimile biasimo dellopinione pubblica in caso di notorietà, le autorità altolocate possono negare ogni legame o consapevolezza verso tali atti, o verso gli autori materiali dei medesimi.

Nella politica e nello spionaggio la negabilità è riferita alla possibilità per un potente "burattinaio" di evitare leventuale "contraccolpo" di popolarità discredito mediante la pianificazione/delega segreta di unazione che devessere compiuta nel suo interesse da una terza parte - apparentemente non riconducibile al "burattinaio" in questione.

Più in generale si parla di negabilità plausibile anche in ogni caso in cui un atto lasci poca o nessuna prova dellazione illegittima o abuso compiuti. Ne sono esempi luso di scariche elettriche, waterboarding o leve articolari/strangolamenti, eccetera come mezzo di tortura o punizione, che lasciano scarse tracce o addirittura nessuna dellabuso praticato.

                                     

2.1. Altri casi Sicurezza informatica

Meglio nota come crittografia negabile o crittografia ripudiabile è luso di sistemi crittografici che consentono ad un utente, qualora gli venga estorta la password di un archivio cifrato, di negare lesistenza dellarchivio stesso.

Solitamente questa tecnologia viene confusa con la steganografia il cui obiettivo è tenere nascosta lesistenza del dato.

La crittografia negabile viene utilizzata in due ambiti: negazione desistenza e ripudiabilità di creazione.

                                     

2.2. Altri casi Negazione desistenza

Per proteggere gli utilizzatori di filesystem cifrati da attacchi basati sulla tortura, il software FreeOTFE crea volumi cifrati in due modalità: utilizzando un file dedicato allinterno del filesystem o utilizzando dello spazio non inizializzato allinterno di un disco.

La prima modalità è analoga ad altri sistemi di filesystem cifrati: loop-aes, dm-crypt, filevault. Lutente decide di creare un disco cifrato di una certa dimensione, questa dimensione viene allocata in un file su filesystem. Il file è cifrato, e il software di cifratura decifra il file come se fosse un disco fisico. In questo modo lutente può accedere al filesystem solo quando il software viene sbloccato da password.

La seconda modalità non utilizza un file allocato, ma dello spazio non allocato sul disco. A unanalisi dei settori non utilizzati risulterà una porzione di dati cifrati, facendo quindi intuire allanalista la presenza di un disco cifrato nascosto.

Quando un disco cifrato viene inizializzato, gli spazi non utilizzati vengono riempiti di dati random, così un utente potrà creare un disco cifrato sul proprio filesystem utilizzando un file allocato, mettere dei dati, e nello spazio non utilizzato creare un disco nascosto. In questo modo unanalisi dei settori non utilizzati allinterno del disco cifrato non darà alcun risultato differente da quello aspettato, perché le proprietà statistiche di un file cifrato e di dati random sono pari.

Lutente gode di negazione plausibile nei confronti di chi, una volta chiesta la password e consegnatagli dallutente necessaria per accedere al primo filesystem, non potrà dire con certezza che altri dati sono cifrati nei settori nascosti. Si sarà acceduto ai dati inseriti nel primo filesystem.



                                     

2.3. Altri casi Ripudiabilità di creazione

Questo tipo di protezione è stato implementato da OTR Off The Records riferito alla terminologia giornalistica. OTR è un protocollo di cifratura per Instant Messaging, una volta scambiata la chiave tra i due utenti, che possono autenticarsi reciprocamente, i dati non sono più firmati digitalmente. In questo modo si può comunicare con riservatezza, e nel caso lattaccante dovesse decifrare il contenuto dei messaggi, lautore potrebbe sostenere di non essere stato lui a produrli, ma un terzo in possesso della chiave.