Signal per comunicare in modo sicuro

Ci sono varie modalità per intercettare
le telefonate. Vediamo le più usate.
1) App SpyPhone e Trojan di Stato.
E' da tempo la modalità di
intercettazione telefonica più
diffusa (dettagli...). In sintesi un software nascosto viene
installato nel cellulare da
controllare. Da quel momento sono
sotto controllo telefonate,
messaggi, navigazioni in
Internet, rubriche, elementi
multimediali, spostamenti. Quasi un controllo della vita,
si potrebbe dire. Qualsiasi App per
criptare le comunicazioni diventa
inutile perchè
l'intercettazione avviene
all'interno del cellulare prima
della criptazione. Questo
tipo di intercettazione si
attua con due tipologie di
prodotti:
a) App Spyphone commerciali.
Possono essere installate solo
disponendo fisicamente del cellulare e conoscendo
la password blocca schermo. L'operazione
viene detta
'inoculazione
locale'.
Dovendo
essere universali,
economiche e installabili anche da inesperti, le App SpyPhone
commerciali non sfruttano le
vulnerabilità dei sistemi operativi
e funzionano sempre con le stesse API
(Application Programming Interface,
cioè l'insieme di definizioni e
protocolli che consentono ad un'App
di dialogare con altri servizi). Per
semplificare installazione e
gestione agiscono a livello 'non-root' (cioè
non in profondità nel sistema
operativo) previa
concessione di permessi standard. Nella
sostanza le App SpyPhone commerciali
agiscono come qualsiasi altra App
installata nel cellulare, anche se
in maniera meno visibile all'utente
comune. Spesso sono individuabili con
controlli non complessi (ne
abbiamo parlato qui) e a volte anche con gli antivirus
per cellulari.
Le App SpyPhone commerciali non sono adatte a controllare i
cellulari di utenti esperti e
attenti alla sicurezza, ma
solo i cellulari di utenti
comuni.
Parliamo
di quell'utenza che usa il
cellulare per chiamate, messaggi,
internet e poco altro.
b) Captatori informatici (Trojan di
Stato DL 216/2017).
Hanno funzioni di
controllo e
piattaforme client simili alle App
SpyPhone commerciali. Ma le
similitudini finiscono qui. I
captatori informatici infatti
vengono spesso inoculati
a distanza sfruttando le vulnerabilità dei
sistemi operativi (dette 'zeroday')
e le vulnerabilità di altre App
installate nel cellulare (es.
i bug 'overflow' di WhatsApp).
Ne abbiamo parlato qui.
In molti casi sono
installazioni di tipo 'Zero click', cioè
dove l'utente controllato non si
accorge di nulla
oppure crede di aprire una foto, un
video, una pagina web, ecc. avviando
in realtà un'installazione nascosta.
I captatori
informatici sono disponibili solo per organi di intelligence,
enti militari e polizia giudiziaria.
A differenza delle App SpyPhone
commerciali, i captatori informatici
non sono mai rilevabili con gli
antivirus per cellulari e sono adatti a
controllare anche i cellulari di
utenti esperti e attenti
alla sicurezza. Le principali ditte
fornitrici sono l'israeliana NSO e
l'italiana Radio
Trevisan.
2) Intercettazioni disposte presso
gli
operatori che gestiscono le reti di
telefonia.
Tecnicamente queste intercettazioni
partono dalla
centrale dell'operatore di
telefonia, dove la linea telefonica
fissa o cellulare da intercettare
viene connessa in parallelo
ad un'altra linea telefonica ('downlink')
che confluisce nelle sale di ascolto
presso Procure e caserme. Sono
intercettazioni in forte calo
perchè non è possibile captare
le le comunicazioni tramite
Internet ma solo il tradizionale
traffico voce/SMS su linea.
Ormai chiunque sa che, per migliorare
la privacy, bisogna limitare il
traffico su linea.
3) Intercettazioni locali su linee
telefoniche fisse.
Gran parte del traffico telefonico
su linee fisse è ancora di tipo analogico
PSTN ('Public Switched Telephone
Network'). Più o meno come 50
anni fa. Per ascoltare le telefonate in
transito su linee fisse PSTN basta
connettere alla linea da
intercettare un registratore, una
microspia telefonica o addirittura
un auricolare pickup a
condensatore. Questa
connessione può avvenire ovunque
passi il cavo telefonico della linea
(detto 'ultimo miglio'):
es. nelle vicinanze del telefono,
nei sottoscala, nelle cantine, negli
armadi stradali (cabinet)
dove confluiscono i cavi telefonici
delle linee fisse di una determinata
zona. Solitamente i cabinet si
trovano entro 100-500 metri nei centri urbani o entro
500-3000 metri in aree
extraurbane. Da notare che i cabinet stradali non sono blindati, non sono
videosorvegliati, non sono allarmati
e spesso non sono neppure chiusi
con una serratura decente. Anche
queste intercettazioni sono in calo perchè le telefonate
su linea fissa sono confinate più
che altro all'ambito
aziendale. Molti utenti privati non
dispongono più di linee
telefoniche fisse. Oppure ne dispongono
per la sola connessione ad internet.
4) Intercettazioni MITM.
Per le
intercettazioni telefoniche MITM ('Man
In The Middle')
viene usata una cella
portatile di telefonia mobile, detta
'fake
BTS'
o 'interceptor'.
Noti l'ICCID, l'IMSI o l'IMEI da
controllare (di solito questi dati
vengono desunti tramite un altro
apparato ad uso locale detto
'Stingray'), la cella viene nascosta
solitamente in un furgone a 50-150
metri dal telefonino. Il telefonino
controllato allaccia questa cella
perchè, essendo molto vicina, offre
il migliore segnale RSSI. Dopodichè è
possibile ascoltare e registrare il
traffico telefonico in transito.
Le intercettazioni MITM sono
ormai un'ultima spiaggia in casi particolari.
Questo perchè
le 'fake BTS' sono
costose, complesse e gravate da problematiche sia tecniche
che logistiche.
Altro aspetto che limita queste
intercettazioni è l'impossibilità di
captare le comunicazioni tramite
Internet (è captabile solo il
tradizionale traffico voce/SMS su
linea).
I
sistemi per difendersi dalle
intercettazioni esistono da
quasi un secolo
Il primo sistema
anti-intercettazione fu Enigma,
un'incredibile macchina elettromeccanica
usata dai nazisti per cifrare le
comunicazioni via radio in onde
lunghe.
Impiegava algoritmi
che hanno richiesto un
decennio di studi da parte dei
migliori matematici inglesi e
americani per essere decifrati.
Strumenti simili ad Enigma sono stati
utilizzati anche dalle spie delle
superpotenze durante la guerra
fredda. Negli
anni 80 arrivarono sul mercato i
primi sistemi
anti-intercettazione digitali:
erano gli 'Scrambler'
o 'Randomizer'. Questi
sistemi manipolavano i segnali
audio prima della
trasmissione invertendo segmenti
di frequenze sonore. Il risultato era
un'incomprensibile sequenza di
suoni pseudo-casuali sfasati
rispetto alla sorgente naturale.
All'altro capo della linea un
secondo scrambler, dotato di
identico algoritmo, faceva il
lavoro inverso per ripristinare la
sorgente naturale. Alla fine
degli anni 90 è arrivato il primo
sistema di criptazione
telefonica mobile dai connotati
moderni: era un
software per Pocket PC (Windows
CE e Windows Mobile) prodotto in Brasile che
trasmetteva le voci criptate
digitalmente tramite connessioni
dati CSD (Circuit Switched
Data a 9600-14400 bps). Era incredibile il fatto
che, nonostante la bassissima
velocità di trasmissione dei
dati, le comunicazioni fossero
qualitativamente
soddisfacenti. Nel
2006-2007 fanno la loro comparsa
le prime App
anti-intercettazione
via Internet EDGE e
3G, dotate di
algoritmi AES e di criptazione end to end.
Successivamente queste App sono
state affinate con
l'instradamento dei flussi via
VPN (Virtual Private Network).
Sosteniano da sempre che nelle
reti di telefonia mobile non
esiste nulla di veramente
anonimo. Ecco un esempio: spesso
i soggetti indagati usano
cellulari con SIM intestate a
terzi di cui non si sa nulla
(sono le cosidette 'SIM
anonime'). Ma conoscere gli
IMSI, gli ICCID e gli IMEI da
intercettare è un pre-requisito
essenziale. Questo è un IMSI
Catcher, noto anche come
Stingray. Serve a scoprire gli
IMSI (codici residenti nelle
SIM) e gli IMEI (codici dei
moduli hardware radio) attivi
nei dintorni. Una volta noti
questi dati di telefonia mobile
l'intercettazione può essere
avviata, possono essere
localizzati gli interlocutori,
ecc. E di anonimo non resta
nulla, anche con la più anonima
delle SIM anonime.
Da
qualche tempo c'è
Signal. E'
un servizio gratuito,
disponibile per tutti e con un
livello di sicurezza che i
principali esperti mondiali
definiscono inattaccabile.
Perchè Signal è così
sicuro? |
1) Signal è open source.
Significa che terzi possono
liberamente ispezionare il codice
sorgente del software per vedere se
ha delle vulnerabilità o dei
comportamenti poco trasparenti per
la privacy.
2) A differenza di WhatsApp
e altri messenger,
Signal non conserva metadati che
permettono di ricostruire la rete di
contatti o le attività dei suoi
utenti. Es. dove, come, quando e con
chi abbiamo chattato o telefonato,
dove siamo stati, ecc. Quindi se
qualcuno, poniamo un governo,
chiedesse a Signal di
fornirgli i tabulati, i geodati o le cronologie di un utente,
sarebbe impossibile semplicemente
perchè Signal non li ha.
3) Ogni comunicazione con Signal è
criptata con algoritmi end to end
considerati di alta qualità.
Neppure Signal
stessa può intercettare i suoi
utenti tramite i suoi server.
Scendendo più nel tecnico, il Signal
Messaging Protocol integra
diverse soluzioni avanzate di
crittografia: XEdDSA per la
creazione e verifica di firme
digitali compatibili con EdDSA,
X3DH (Extended Triple
Diffie-Hellman), Double Ratchet e
Sesame. Signal guarda anche al
futuro con l'algoritmo
PQXDH (Post-Quantum Extended
Diffie-Hellman), in grado di
resistere anche agli attacchi di
ipotetici supercomputer quantistici.
4) Signal vanta referenze di
spicco. Edward Snowden, ex direttore
tecnico investigativo della CIA, e
Laura Poitras, attivista per la
privacy e pluripremiata regista,
usano Signal. La Electronic Frontier
Foundation ha inserito Signal nel
prime kit di autodifesa digitale.
Chaos Computer Club, uno dei
principali team mondiali di hackers,
raccomanda Signal. Nel vademecum
anti-intercettazioni di Anonymous
Hacking Team viene raccomandato
Signal. Kaspersky, uno dei
principali produttori mondiali di
antivirus e di sistemi per la
sicurezza informatica, si è detta
sorpresa della sostanziale
invulnerabilità di Signal. Molti
funzionari della comunità europea, funzionari di ambasciate
e organi militari in territorio nemico
comunicano con
Signal.
5) Signal non ha lo stato 'online'
e non ha neppure lo stato 'sta
scrivendo'. Non ci sono le
spunte blu che informano
dell'avvenuta lettura di un
messaggio. Comunicazioni,
immagini e filmati non vengono
inclusi nelle funzioni di backup del
telefono, pertanto questi dati non
vengono copiati nei Cloud o
nelle memorie di massa.
L'unica possibilità è il backup volontario.
Fino a quando Signal non verrà
acquistato da qualche grossa
azienda, come avvenuto ad es. per
WhatsApp (Meta) e per Skype
(Microsoft), offrirà eccellenti livelli
di sicurezza e di privacy.
Basta Signal per
essere tranquilli? |
Assolutamente no.
Le
metodologie dello spionaggio sono
talmente ampie e diversificate che
le contromisure non
possono essere a comparti stagni,
ma devono partire da un
approccio contestualizzato,
strategico e multidisciplinare.
Gli strumenti di comunicazione
non intercettabili sono inutili se operano in
ecosistemi
informatici
compromessi da
vulnerabilità, mancati
accorgimenti di
protezione
proattiva,
App
SpyPhone,
Trojan di Stato, ecc. Così come è
inutile
telefonare con Signal in
ambienti controllati da microspie,
microregistratori, microfoni da muro
o anche solo da qualcuno che
ascolta di nascosto dietro una
porta. Signal ad oggi è uno degli
strumenti anti-intercettazione
più potenti, a patto che non sia
l'unico accorgimento per proteggere le
comunicazioni.
Servizi
tecnici e difesa
elettronica. Vedi...
Il nostro blog.
Vedi...
Altre pagine
connesse all'argomento:
Vera Crypt e Portable
Apps. Un semplice
sistema per
tutelare i segreti.
Vedi...
Trojan di Stato o
captatori informatici
installati a distanza.
Come funzionano?
Vedi...
ABC della sicurezza e della privacy nei cellulari.
Vedi...
Trucco spy di WhatsApp
Web e altro per WhatsApp.
Vedi...
|
|
|