DAL WEB
Articolo pubblicato su The Economist
Per anni gli esperti hanno avvertito che la tecnologia al centro delle comunicazioni globali è pericolosamente esposta. Ora ci sono più prove che è stata usata per spiare le persone in America.
Kevin Briggs, funzionario della Cybersecurity and Infrastructure Security Agency americana, ha dichiarato alla Federal Communications Commission ( fcc ), un ente regolatore, all’inizio di quest’anno che si sono verificati “numerosi incidenti di tentativi riusciti e non autorizzati” non solo di rubare dati sulla posizione e monitorare messaggi vocali e di testo in America, ma anche di distribuire spyware (software in grado di prendere il controllo di un telefono) e influenzare gli elettori dall’estero tramite messaggi di testo. I commenti sono stati riportati per la prima volta da 404 Media , un sito Web di notizie tecnologiche. I grandi operatori di telefonia mobile americani hanno eretto difese migliori negli ultimi anni. Ma gran parte del mondo rimane vulnerabile.
Gli attacchi informatici erano correlati a un oscuro protocollo noto come Signalling System 7 ( ss 7) e a uno più recente chiamato Diameter. Sviluppato negli anni ’70 per consentire alle aziende di telecomunicazioni di scambiare dati per impostare e gestire le chiamate, oggi ss 7 ha più utenti di Internet. La sicurezza non era un grosso problema quando ss 7 fu introdotto per la prima volta perché solo pochi operatori di telefonia fissa potevano accedere al sistema. Ciò cambiò nell’era della telefonia mobile. ss 7 divenne cruciale per un’ampia gamma di attività, incluso il roaming. Secondo il Dipartimento per la sicurezza interna degli Stati Uniti , ss 7 è un rischio particolare perché ci sono “decine di migliaia di punti di accesso in tutto il mondo, molti dei quali sono controllati da stati che supportano il terrorismo o lo spionaggio”.
Gli esperti di sicurezza sanno da oltre 15 anni che il protocollo è vulnerabile in diversi modi. Nel 2008 Tobias Engel, un ricercatore di sicurezza, ha dimostrato che ss 7 può essere utilizzato per identificare la posizione di un utente. Nel 2014 i ricercatori tedeschi sono andati oltre, dimostrando che può essere sfruttato anche per ascoltare chiamate o registrare e archiviare dati vocali e di testo. Gli aggressori potrebbero inoltrare i dati a se stessi o, se si trovano nelle vicinanze del telefono, passarci sopra e dire al sistema di fornire loro la chiave di decrittazione. Le società di sorveglianza e le agenzie di spionaggio erano a conoscenza del problema da molto più tempo. Molti ne stavano approfittando.
Nell’aprile 2014, gli hacker russi sfruttarono ss 7 per localizzare e spiare personaggi politici ucraini. Nel 2017, un’azienda di telecomunicazioni tedesca riconobbe che gli aggressori avevano rubato denaro ai clienti intercettando i codici di autenticazione sms inviati dalle banche. Nel 2018, una società di sorveglianza israeliana utilizzò un operatore di telefonia mobile nelle Isole del Canale, un territorio britannico, per ottenere l’accesso a ss 7 e quindi agli utenti di tutto il mondo.
Si pensa che quella rotta sia stata usata per rintracciare una principessa degli Emirati che è stata rapita e riportata negli Emirati Arabi Uniti nel 2018. E nel 2022 Cathal McDaid di Enea , una società svedese di telecomunicazioni e sicurezza informatica, ha valutato che gli hacker russi avevano da tempo tracciato e intercettato dissidenti russi all’estero con gli stessi mezzi.
A partire dal 2014, alcuni hacker cinesi hanno rubato enormi quantità di dati dall’Office of Personnel Management, l’agenzia governativa che gestisce il servizio civile federale americano. I dati più sensibili erano i registri delle autorizzazioni di sicurezza, che contengono dettagli altamente personali. Ma sono stati rubati anche numeri di telefono. Secondo le slide semi-redatte pubblicate dal Dipartimento della sicurezza interna degli Stati uniti, i funzionari americani hanno notato “traffico anomalo sulla ss 7” quell’estate, che ritenevano fosse correlato alla violazione.
I commenti del signor Briggs alla Federal Communications Commission americana mettono a fuoco più chiaramente la portata del problema ss 7. “Nel complesso”, ha detto, gli incidenti da lui segnalati erano “solo la punta del proverbiale iceberg degli exploit di localizzazione e monitoraggio basati su ss 7 e Diameter che sono stati utilizzati con successo”. Gli operatori di telefonia mobile americani stanno ragionevolmente eliminando ss 7 dalle loro reti, ma, in varia misura, tutti hanno ancora connessioni roaming con il resto del mondo, dove il protocollo rimane onnipresente. Inoltre, sebbene il nuovo protocollo Diameter sia un miglioramento sotto diversi aspetti, tuttavia “presenta molte delle stesse vulnerabilità” di ss 7, sostiene il signor McDaid, “ed è peggiore per certi versi”.
Uno dei motivi per cui le aziende di telecomunicazioni hanno trascurato di affrontare il problema è che la maggior parte degli aggressori ha motivazioni politiche piuttosto che commerciali. La sorveglianza tende a concentrarsi su un numero molto limitato di obiettivi di alto valore. “Gli aggressori in genere non mirano a danneggiare il funzionamento della rete mobile”, osserva il signor McDaid. Poiché l’impatto è sull’individuo piuttosto che sull’azienda, afferma, “a volte, gli incentivi per mettere in atto la protezione non sono completamente allineati”. Gli operatori di telefonia mobile devono monitorare le proprie reti, aggiornare il software e condurre regolarmente “penetration test”, esercitazioni in cui sottopongono le proprie reti ad attacchi simulati, afferma.
Gli utenti di telefoni possono proteggersi dalle intercettazioni basate su ss 7 (ma non dal tracciamento della posizione) utilizzando app crittografate end-to-end come WhatsApp, Signal o iMessage. Ma anche queste possono essere aggirate da uno spyware che prende il controllo di un dispositivo, registrando le sequenze di tasti e lo schermo. Ad aprile Apple ha avvisato gli utenti di 92 paesi di essere stati presi di mira da un “attacco spyware mercenario”. Il 1° maggio Amnesty International ha pubblicato un rapporto che mostra come “un torbido ecosistema di fornitori, broker e rivenditori di sorveglianza” da Israele, Grecia, Singapore e Malesia abbia messo un potente spyware nelle mani di diverse agenzie statali in Indonesia. Anche questa è la punta di un iceberg.