Sicurezza

Dopo il Datagate, è l’hardware la prossima frontiera dello spionaggio digitale

Solo l’1% dei documenti NSA trafugati da Snowden è stato reso pubblico. Cosa possiamo aspettarci di trovare in quello che ancora non è stato rivelato? Sabotaggi storici e indizi moderni suggeriscono l’ipotesi dell’hardware intenzionalmente sabotato all’origine. Chi si fida dei fabbricanti di chip stranieri ha consegnato le chiavi del regno

Pubblicato il 20 Dic 2013

Paolo Attivissimo

giornalista informatico e cacciatore di bufale

paolo-attivissimo-131117210817

Le rivelazioni di Edward Snowden sui poteri d’intercettazione dell’NSA e delle agenzie d’intelligence affiliate di altri paesi (principalmente Regno Unito, Canada, Nuova Zelanda, Australia, che insieme agli USA costituiscono i cosiddetti five eyes, ma non solo) sono talmente sensazionali da aver creato un senso di stordita assuefazione dopo lo shock iniziale. I diplomatici, compresi quelli dei paesi alleati, vengono sistematicamente spiati e intercettati. Tutto il traffico dei principali fornitori di servizi di Internet, da Microsoft a Google ad Apple, passa attraverso i filtri dell’NSA. Tutti gli spostamenti delle persone vengono monitorati usando i segnali di posizione dei loro telefonini e analizzati per cercare correlazioni. I grandi cavi di telecomunicazione dati che interconnettono il pianeta vengono intercettati sistematicamente.

Ma nonostante la portata planetaria e capillare di queste attività d’ascolto, si tratta fin qui d’intercettazioni basate su tecniche tutto sommato prevedibili perlomeno come tecnica, se non come capienza. Forse l’aspetto tecnicamente più sconcertante di tutto il Datagate è più sottile e fondamentale: il sabotaggio e l’indebolimento intenzionale degli standard di cifratura utilizzati per proteggere tutte le telecomunicazioni.

L’NSA ha infatti alterato questi standard (specificamente il Dual EC DRBG) direttamente durante la loro redazione, trascinando nel fango del sospetto un ente prestigioso come il NIST (National Institute of Standards and Technology). L’ipotesi formulata da Bruce Schneier e altri nel 2007, ben prima delle rivelazioni di Snowden, si è rivelata corretta: l’NSA ha una backdoor (un accesso privilegiato o un passepartout) nei software crittografici più diffusi e utilizzati da banche, enti governativi e società di telecomunicazioni.

Non più un ascolto passivo, dunque, ma addirittura un sovvertimento radicale dei sistemi di sicurezza fondamentali. Un sovvertimento che, va sottolineato, ha effetto sia sui “nemici”, sia sugli “amici”: infatti i dispositivi di telecomunicazione che impiegano questi standard indeboliti vengono utilizzati anche dalle società degli Stati Uniti stessi e dei loro alleati più stretti. Se la Cina o la Russia, per esempio, riuscisse a scoprire o rubare questo passepartout, l’azione dell’NSA sarebbe l’autogol strategico peggiore della storia: significherebbe avero consegnato letteralmente le chiavi della fortezza al nemico.

Finora è stato pubblicato soltanto l’1% circa della documentazione top secret trafugata da Snowden: viene da chiedersi cos’altro ci possiamo aspettare di trovare nella grande massa di documenti dell’NSA non ancora resi pubblici ma giacenti nelle redazioni delle testate giornalistiche che collaborano con Snowden.

Un’ipotesi credibile, dopo l’ascolto passivo di massa e il sovvertimento degli standard crittografici nel software, è il sabotaggio dell’hardware: l’inserimento di funzioni d’intercettazione e/o controllo direttamente nei circuiti e nei chip dei dispositivi, dai personal computer ai router ai telefonini ai televisori. Hardware pre-hackerato, insomma.

Non è fantascienza: pochi giorni fa l’FBI ha ammesso al Washington Post di possedere tecniche che le permettono di attivare le webcam dei computer senza accendere la loro spia. Alla conferenza Black Hat di luglio scorso, tre ricercatori del Georgia Institute of Technology hanno dimostrato come si può attaccare un iPhone attraverso un alimentatore modificato.

Ci sono anche precedenti storici: il Dossier Farewell, per esempio, documenta operazioni congiunte della CIA, dell’FBI e del Dipartimento della Difesa statunitense, negli anni Ottanta, per introdurre circuiti integrati intenzionalmente difettosi negli apparati militari e nei sistemi di controllo delle infrastrutture dell’Unione Sovietica. In sintesi, gli USA lasciavano che l’URSS credesse di rubare progetti e tecnologie di punta (dalle turbine per i gasdotti alle tecnologie aerospaziali stealth) ma in realtà rifilavano alle spie russe versioni distorte e difettose di queste tecnologie, che una volta installate facevano disastri. Una leggenda non confermata vuole che la grande esplosione del gasdotto transiberiano nel giugno del 1982 fu causata proprio da un componente SCADA che i russi avevano rubato e installato senza sapere che era intenzionalmente difettoso. Il concetto di danneggiare il nemico fornendogli (o lasciando che si procuri) componenti elettronici sabotati, insomma, non è affatto nuovo.

Secondo alcune notizie, l’hardware intenzionalmente sabotato sarebbe già in circolazione. A luglio 2013 è emersa la segnalazione che i prodotti informatici del colosso cinese Lenovo sarebbero stati banditi dalle reti classificate come secret e top secret delle agenzie d’intelligence dei five eyes, perché verso la metà degli anni 2000 sono stati scoperti “circuiti ostili” e firmware non sicuro nei componenti fabbricati in Cina da parte di questa società strettamente legata al governo cinese. Queste modifiche ostili ai circuiti consentirebbero di accedere da remoto ai dispositivi senza che l’utente ne sia consapevole. Lenovo smentisce categoricamente di essere a conoscenza di qualsiasi bando.

Altre voci indicano che almeno un produttore europeo di circuiti integrati ha inserito nei propri componenti un kill switch, ossia un insieme di circuiti che, se attivati da un comando remoto, disabilitano il chip, che viene usato anche in apparati militari. L’intento del kill switch è fornire un sistema per rendere inservibili gli apparati se cadono in mani nemiche, ma nulla vieta di usare il kill switch anche in altri scenari, per esempio per mandare in tilt le difese radar di un alleato voltagabbana.

Negli Stati Uniti il DARPA ha avviato un programma triennale, denominato Trust in Integrated Circuits, per trovare un metodo che garantisca che i chip usati nei sistemi d’arma (per esempio nel costosissimo caccia F-35), sempre più spesso acquisiti all’estero, non contengano kill switch o backdoor. Con la globalizzazione della produzione dei circuiti integrati, anche le forze armate USA devono saziare la propria fame di circuiti integrati acquistandoli sempre più spesso da paesi stranieri. Fino ai primi anni Ottanta, il Dipartimento della Difesa aveva una propria foundry, ossia una fabbrica di chip, direttamente a Fort Meade, vicino a Washington, ma il progresso tecnologico ha fatto salire in modo insostenibile i costi di una foundry aggiornata. Nel 2004 il Dipartimento ha attivato il Trusted Foundries Program per garantire una filiera di fornitura di componenti sicuri almeno per le applicazioni governative più vitali.

Lo scenario è insomma credibile: vista la sua natura, è difficile avere conferme oggettive, ma le indicazioni da varie fonti sembrano convergere sull’idea che diffondere circuiti integrati con funzioni di spionaggio incorporate, sostanzialmente impossibili da rilevare con un antivirus o con altri sistemi tradizionali, sia fattibile e forse già implementata (le dimensioni dei BIOS più recenti e i vari progetti di Trusted Computing sarebbero il nascondiglio ideale). Queste tecnologie sarebbero molto efficaci sia per la sorveglianza, sia per la vera e propria guerra informatica, perché avrebbero un rapporto costi/danno molto favorevole: basterebbe per esempio disabilitare da remoto un chip in un satellite per telecomunicazioni per trasformarlo in un costosissimo rottame orbitante e accecare le comunicazioni avversarie, senza sparare un colpo e senza lasciare tracce identificabili.

E noi, poveri tapini digitali, rischiamo di essere il banco di prova inconsapevole di queste tecnologie.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati