ABC della sicurezza

ABC della sicurezza: Eavesdropping

Spiare

: l’origine del termine

È  tendenza imperante ricorrere – sin troppo spesso – a termini inglesi anche quando la nostra lingua ci mette a disposizione un lemma equivalente, io per primo probabilmente subisco l’influsso di tale tendenza più di quanto vorrei. La decisione di utilizzare “eavesdropping” in luogo dell’italico intercettazione è in questo caso, a mio parere, giustificata. L’etimo di eavesdropping, se analizzato,  è quanto mai evocativo e rende immediatamente al lettore l’idea di un’usanza (o di un malcostume se vogliamo) in voga da secoli. In inglese “eaves” è la gronda, la parte del tetto che sporge dal muro esterno, dalla quale cadono quindi le gocce (drops) in caso di pioggia: colui che si appoggia al muro esterno per origliare le conversazioni che avvengono all’interno della casa è destinato ad essere colpito dalle gocce che cadono dall’alto, da qui la definizione di “eavesdropper” (colui che effettua l’azione) e “eavesdropping” (azione).

Sir William Blackstone, nei suoi “Commentaries on the Laws of England (1765-1769), definiva pertanto:

 “Gli eaves-dropper, ovvero coloro che ascoltano accanto ai muri o sotto le finestre, o le gronde delle case, per carpire i discorsi altrui e dunque inventare storie calunniose e malevole, sono una piaga diffusa e possono essere portati dinanzi alla corte, perseguibili e punibili con una multa” (T.d.A.)

Il presente

sicurezzaAl presente, eavesdropping significa l’intercettazione segreta e non autorizzata delle conversazioni private altrui, siano esse svolte tramite telefono, e-mail, instant messaging, fax, videoconferenza e qualsiasi altro metodo di comunicazione considerata privato e confidenziale.

In questo contributo non intendo cimentarmi in valutazioni legali né tantomeno morali sull’accettabilità delle intercettazioni nel senso più ampio del termine, mi limito a dire – molto sinteticamente – che l’intercettazione è vietata al privato cittadino ed è consentita, se circostanziata, a chi svolge funzioni giudiziarie o di polizia nell’ambito di indagini.

Quando si sente parlare di intercettazioni (telefoniche e non) i lettori meno giovani potrebbero pensare subito a alle cosiddette “cimici” (microspie) piazzate in un recondito angolo dell’ufficio di un potente funzionario di stato o nella cornetta del telefono di un cittadino tenuto sotto controllo: il capitano Gerd Wiesler ne “Le vite degli altri”, che indossa la cuffia e fruga nell’intimità altrui mentre un registratore a bobine trascina lentamente un nastro magnetico, è l’epitome dell’eavesdropper nell’immaginario collettivo. In realtà il 21-esimo secolo, che vede ognuno di noi sempre più “dipendente” da computer, smartphone e ogni altra tecnologia digitale di comunicazione, ha ampliato a dismisura le possibilità a disposizione degli “eredi” di Wiesler.

Le due facce della medaglia

Si può dire che insieme alle maggiori possibilità di intercettazione sia aumentata di pari passo anche la complessità delle stesse, è naturale dunque che governi ed istituzioni abbiano cercato delle scorciatoie che permettessero loro di inserirsi nelle conversazioni altrui per scopi di intelligence, antiterrorismo e lotta alla criminalità. Di qui, ad esempio provvedimenti quali il “Protect America Act” (PAA) , CALEA e FISA che, per quanto riguarda gli Stati Uniti, hanno trattato l’argomento. È tuttavia inevitabile che fornendo a qualche soggetto, sebbene guidato dalle migliori intenzioni, capacità di intercettazione, tali capacità possano cadere nelle mani sbagliate: criminali, terroristi o “intelligence” di altre nazioni con intenzioni non proprio benevole potrebbero fare un “cattivo uso” – eufemismo – di tali possibilità di intercettazione. L’argomento è dunque viepiù delicato e, come spesso succede in ambito e crittografia, è un arsenale di armi a doppio taglio.

Non sono poi infrequenti i casi di scontro diplomatico in seguito a rilevazioni riguardanti l’intercettazione di conversazioni da parte di governi nei confronti di premier o capi di stato stranieri

Le intercettazioni tradizionali, ovvero il “wiretapping” o “telephone tapping” erano possibili grazie al fatto che due interlocutori, per poter parlare, sfruttavano la rete telefonica che comprendeva sistemi di tipo “circuit switched”: quando una persona sollevava il telefono per chiamarne un’altra uno o più “interruttori” connettevano vari segmenti di cavi al fine di creare un unico circuito fisico continuo, la durata di questo circuito fisico che univa i due interlocutori era quella della telefonata in corso, dopodiché le risorse utilizzate venivano liberate a vantaggio di altri utenti. In questo scenario l’intercettazione, se pianificata, risultava molto più elementare di quanto non possa essere ora.

Per quanto riguarda la sorveglianza militare e l’intelligence, tuttavia, occorre rimarcare che gran parte delle intercettazioni riguardavano (e riguardano) il mondo dei segnali radio che nulla a che fare con i circuiti fisici di cui sopra, bensì concerne la trasmissione di segnali da basi terrestri, navi, aerei e satelliti solo a titolo di esempio.

Le intercettazioni telefoniche “tradizionali” e quelle ambientali non sono ovviamente scomparse, tuttavia la pervasività della Rete ha introdotto una nuova generazione di “ascoltatori” e di conseguenza una nuova frontiera per chi si deve (pre)occupare di tale tematica.

Chiunque di noi oggi può ottenere in tempi rapidissimi un nuovo numero di telefono, un indirizzo e-mail, un account di un servizio di Instant Messaging e l’avvento del VoIP (Voice over Internet Protocol) che, di fatto, sposta il mondo della telefonia dalle reti di tipo “circuit switched” a quelle di tipo “packet switched” equiparando il traffico voce a quello di ogni altro tipo di dato (posta, Web, ecc.). Questo cambio di scenario ha avuto, come è ovvio, un impatto su quelle che erano le capacità e possibilità di “eavesdropping” legale e non.

L’eavesdropper di oggi, supponendo che in qualche modo abbia ottenuto l’accesso ad un apparato che effettua chiamate VoIP (telefono IP, PC con a bordo un softphone oppure un componente dell’infrastruttura al servizio del VoIP) potrebbe intercettare (“sniffare”) il traffico, catturare i pacchetti e tradurre il flusso dei dati così ottenuto per risalire all’audio corrispondente (esistono strumenti software che svolgono questo compito).

Anche in ambito VoIP la crittografia viene in aiuto per custodire la confidenzialità delle comunicazioni. Come sempre c’è un rovescio della medaglia: ogni elemento di sicurezza introdotto e la crittografia in particolare, a causa delle risorse computazionali che richiede, introduce un overhead che potrebbe andare a scapito della qualità della comunicazione stessa.

Analizzare in profondità il mondo delle intercettazioni a tutto campo dal punto di vista tecnico e legale (comprendendo SIGINT e intercettazione ambientale) meriterebbe una trattazione molto più ampia, complessa e multidisciplinare di quanto non possa fare in un breve contributo come questo,  mi soffermerò dunque sulla parte “cyber” della sorveglianza.

La protezione e la prevenzione in azienda

Un’azienda che tema di essere sorvegliata o che abbia deciso di prendere delle contromisure affinché ciò non avvenga che azioni dovrebbe compiere? Esiste una disciplina la cui sigla è TSCM (Technical surveillance counter-measures) che si occupa proprio di queste problematiche; all’interno del più ampio ambito delle TSCM è sorto inevitabilmente ciò che viene definito Cyber TSCM, ovvero la parte che si occupa di verificare e prevenire la possibilità di intercettazioni in ambito informatico.

Ogni azienda che voglia custodire la proprietà intellettuale, i propri segreti industriali e, in definitiva, il proprio business in un mondo totalmente interconnesso, in cui il BYOD, il telelavoro, la collaborazione e la comunicazione hanno di fatto reso impalpabile il perimetro aziendale, dovrebbe adottare contromisure di tipo Cyber TSCM. Questo tipo di analisi e verifiche è costituito da una miscela di indagini di tipo “tradizionale” e indagini di tipo informatico; è possibile effettuare separatamente, ad esempio, delle “bonifiche ambientali” e dei “vulnerability assessment”, tuttavia un approccio di tipo “Cyber TSCM” unisce entrambi gli aspetti in maniera specializzata e mirata. Attività di questo tipo si occuperanno pertanto di analizzare la rete aziendale dal punto di vista fisico, logico e della configurazione, comprendendo ogni tipo di apparato (router, switch e access point Wi-Fi, questi ultimi – non necessitando dell’accesso fisico – rappresentano un importantissimo aspetto da non sottovalutare) . Come detto, un programma di Cyber TSCM dovrebbe comprendere anche un “vulnerability assessment” che certifichi la presenza o meno di falle che potrebbero compromettere la confidenzialità dei dati da custodire. Il flusso dei dati, in real-time e per periodi significativi di tempo, andrebbe analizzato alla ricerca di eventuali comportamenti sospetti che potrebbero far pensare all’esfiltrazione di dati. Non vanno certamente dimenticati i dispositivi che utilizzano la rete cellulare (GSM, 3G, 4G, ecc.) che potrebbero essere vettori di “leak” indesiderati di informazioni

Luigi Cristiani

Luigi Cristiani

Luigi Cristiani è il responsabile dell’infrastruttura di rete e trasmissione dati di Cedecra Informatica Bancaria, centro servizi informatici che opera al servizio delle Banche di Credito Cooperativo in Emilia-Romagna. Laureato in Scienze dell’Informazione all’Università di Bologna ha, nel corso degli anni, maturato interesse e passione per i temi della sicurezza informatica, con il convincimento che le problematiche di sicurezza vadano condivise e discusse non solo fra gli addetti ai lavori, bensì portate all’attenzione del pubblico più vasto possibile.

Twitter LinkedIn 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This