Lo scandalo della chat Signal del Governo Usa dove si parlava di piani di guerra contro gli Houthi ha aperto una finestra su un tema molto spinoso, che riguarda tutti:
- quanto sono sicure le pratiche utilizzate dai Governi per le proprie comunicazioni?
- In quel caso si era infilato un giornalista nella chat, ma che sarebbe successo se c’era dentro un funzionario dell’Iran?
- E poi: gli errori fatti dai partecipanti alla chat sono un buon esempio delle cose a cui prestare attenzione quando comunichiamo segreti – di Stato o aziendali.
Facile sbagliarsi, ritenendo che la chat sia sicura solo perché ci fidiamo dell’app usata – Signal, sinonimo di chat crittografata.
Indice degli argomenti
La chat Signal dei segreti Usa per l’attacco agli Houthi: errori di cyber security
Che è successo? I più alti funzionari di Trump avevano convocato una chat di gruppo su Signal per discutere degli attacchi aerei in Yemen agli Houthi, ma Michael Waltz, il consigliere per la sicurezza nazionale, ha erroneamente aggiunto al gruppo Jeffrey Goldberg, il direttore di The Atlantic. Nella chat, Hegseth ha rivelato dettagli operativi specifici due ore prima che le truppe statunitensi lanciassero attacchi contro le milizie Houthi nello Yemen.
Alcuni messaggi sono stati impostati per essere cancellati automaticamente dopo una settimana o quattro settimane, ha riferito Goldberg. Tra l’altro si violavano così obblighi di legge di tenere traccia delle decisioni pubbliche.
“C’erano obblighi legali da parte di tutti i membri di quella chat di adempiere alle loro responsabilità di registrazione”, ha detto Jason R. Baron, professore del College of Information dell’Università del Maryland.
Karoline Leavitt, addetta stampa della Casa Bianca, ha dichiarato che Signal è una “applicazione approvata” per l’uso governativo e “il modo più sicuro ed efficiente di comunicare”, soprattutto quando le persone non possono trovarsi nella stessa stanza.
Le preoccupazioni per il crescente utilizzo di Signal e di altre app di messaggistica a scomparsa non sono nuove. Esistevano già durante la prima amministrazione Trump, quando il gruppo Citizens for Responsibility and Ethics in Washington ha intentato una causa che sosteneva che i funzionari della Casa Bianca usavano app come Signal e Confide per cancellare i messaggi in violazione del Presidential Records Act.
Durante l’amministrazione Biden, la Cybersecurity and Infrastructure Security Agency ha raccomandato l’uso di Signal, scrivendo che si trattava di una “best practice” per “adottare un’applicazione di messaggistica gratuita per comunicazioni sicure che garantisca la crittografia end-to-end, come Signal o applicazioni simili”.
Tutto questo ci fa capire come l’errore non sia frutto di un’eccezione, di una decisione presa dall’amministrazione Trump. Ma è una prassi instaurata da tempo. Quanto accaduto è quindi ancora più rilevante e indicativo dello governance di certi processi di sicurezza in vigore presso quello – e altri – Governi.
Perché molti si fidano di Signal
Signal è di proprietà di un’organizzazione no-profit con sede a Mountain View, in California, chiamata Signal Technology Foundation, finanziata in gran parte da donazioni e sovvenzioni.
La realtà è stata creata dal fondatore dell’applicazione, il crittografo e imprenditore Moxie Marlinspike, con un finanziamento iniziale di 50 milioni di dollari da parte del co-fondatore di WhatsApp Brian Acton. La struttura della fondazione ha lo scopo, in parte, di evitare che Signal abbia un incentivo commerciale a conservare o monetizzare i dati degli utenti.
Acton ha lasciato Meta Platforms, proprietaria di WhatsApp, nel 2017, ma rimane nel consiglio di amministrazione di Signal. L’applicazione è ora gestita da Meredith Whittaker, che in precedenza ha lavorato presso Google e ha co-fondato l’AI Now Institute.
La fondazione ha pagato più di 5,5 milioni di dollari nel 2023 per i servizi di cloud-hosting di Amazon Web Services, Google e Microsoft, secondo un documento federale. L’applicazione è disponibile in 170 Paesi e i suoi server sono distribuiti a livello globale. Questa infrastruttura rende l’applicazione più veloce.
Le caratteristiche forti
Anche altre app usano la crittografia end to end, come Signal. WhatsApp persino utilizza lo stesso protocollo di crittografia open-source di Signal per la sua crittografia end-to-end, così il livello di crittografia delle due app è simile. Poiché l’algoritmo è open-source, chiunque in teoria può tentare di violarlo, ma nessuno ci è riuscito. Certo chiunque può guardarci dentro in certa di loophole di sicurezza e questo ne aumenta l’affidabilità.
In più Signal, oltre a essere crittografata, afferma anche di non conservare quasi nessun dato sull’utilizzo dell’app da parte degli utenti. Ed è un grosso vantaggio rispetto a Whatsapp (e altri).
Ciò significa che anche se venisse violata o se il governo chiedesse informazioni su un utente con un mandato di comparizione, sarebbe in grado di fornire solo due tipi di cosiddetti metadati: la data di creazione di un account e l’ultima volta che è stato utilizzato, ma non quando sono stati inviati i messaggi o a chi.
Quali prassi sicure per le comunicazioni segrete
Trump ha suggerito che l’amministrazione limiterà l’uso del segnale in futuro. “In generale, penso che probabilmente non lo useremo molto”, ha detto.
Il problema resta. Perché di base c’è una contraddizione.
Da una parte, gli esperti americani di sicurezza nazionale sostengono che discutere di informazioni classificate su un’applicazione progettata per l’uso su telefoni di consumo sarebbe una grave violazione delle procedure di sicurezza e creerebbe un grosso rischio di fuga di notizie.
Dall’altra, paradossalmente, gli esperti di crittografia dicono da tempo che Signal è forse l’app crittografata più sicura disponibile su un telefono commerciale, il che la rende ampiamente utilizzata da funzionari governativi, fonti di intelligence e giornalisti.
Ma questo non rende il telefono che si usa immune da violazioni, ed è per questo che il governo non vuole che le informazioni riservate siano condivise su dispositivi personali.
In che modo i funzionari governativi devono comunicare in modo sicuro, allora?
Compartimenti stagni
Normalmente, le conversazioni riguardanti piani militari classificati per colpire obiettivi stranieri dovrebbero avvenire esclusivamente in strutture informatiche a compartimenti stagni, o SCIF, stanze progettate specificamente per impedire che le conversazioni vengano spiate da terzi indesiderati. I telefoni cellulari, che possono essere violati, sono in genere banditi dagli SCIF, così come altri dispositivi elettronici.
Sebbene la maggior parte degli SCIF sia ospitata all’interno di uffici governativi, esistono strutture sicure all’estero nelle ambasciate e i funzionari di alto livello della sicurezza nazionale hanno spesso degli SCIF personali nelle loro abitazioni private per poter comunicare 24 ore su 24 su questioni sensibili.
Comunicazioni sicure a distanza
I funzionari governativi utilizzano anche un secondo sistema di alta sicurezza per i messaggi e-mail classificati, noto come sistema “high-side”. Si tratta di un sistema che, secondo gli avvocati del governo, Hillary Clinton non ha utilizzato per alcune comunicazioni e-mail classificate quando era Segretario di Stato.
In più, il governo degli Stati Uniti utilizza una serie di sistemi e piattaforme di comunicazione sicura per proteggere le informazioni sensibili e classificate. Questi sistemi si basano su infrastrutture dedicate, crittografia avanzata e rigorosi controlli di accesso.
Ecco i principali:
Sistema | Descrizione | Sicurezza e Funzionamento | Utenti |
---|---|---|---|
Azure Government & Microsoft 365 Government | Cloud Microsoft per enti governativi USA | Data center isolati, conformità FedRAMP, Zero Trust Architecture | Agenzie federali, forze dell’ordine, enti locali |
SIPRNet (Secret Internet Protocol Router Network) | Rete segreta per informazioni fino a livello SECRET | Rete separata da Internet, crittografia end-to-end, autenticazione rigorosa | Dipartimento della Difesa, Dipartimento di Stato, altre agenzie federali |
JWICS (Joint Worldwide Intelligence Communications System) | Rete per informazioni TOP SECRET/SCI | Simile a SIPRNet ma per dati più sensibili, connessioni crittografate tra basi militari e centri di intelligence | CIA, NSA, DIA, FBI, altre agenzie di intelligence |
HAIPE (High Assurance Internet Protocol Encryptor) | Protocollo di crittografia per reti classificate | Dispositivi certificati (es. KG-175), crittografia end-to-end tra reti sicure | Militari, agenzie governative, infrastrutture critiche |
NSA CSfC (Commercial Solutions for Classified) | Framework NSA per tecnologie commerciali sicure | Doppio livello di crittografia (VPN annidata), protezione di dati classificati su reti non classificate | Agenzie federali con esigenze di flessibilità |
DISA DoD Enterprise Email e DCS (Defense Collaboration Services) | Email e collaborazione sicura per il DoD | Server dedicati, crittografia avanzata, autenticazione tramite Common Access Card (CAC) | Esercito, Marina, Aeronautica, enti federali |
SCIF (Sensitive Compartmented Information Facility) | Struttura fisica per comunicazioni riservate | Schermatura TEMPEST, accesso limitato, protezione da interferenze esterne | NSA, CIA, Pentagono, Casa Bianca |
Signal è stato preferito per quella chat, come in altre occasioni, perché più comodo e facile da usare. Ma anche, secondo alcuni esperti, anche perché più interoperabile: i suddetti sistemi di comunicazione sicura non sono infatti compatibili tra le diverse agenzie e soggetti coinvolti nella chat.
Quali lezioni apprendere dal caso della chat sull’attacco agli Huthi
Il caso ci insegna qualcosa su due piani: la governance della cybersecurity statale e la sicurezza per le chat aziendali e personali.
Signal è una delle applicazioni di messaggistica più sicure, grazie alla crittografia end-to-end e alla politica di minima raccolta dei dati personali. Tuttavia, l’uso scorretto dell’app può compromettere la sicurezza delle comunicazioni. A questo scopo è importante una policy di sicurezza a livello governativo o aziendale che sia non solo presente ma anche completa (end to end), chiara e condivisa tra tutti i soggetti interessati.
Fidarsi dei partecipanti alla chat
Ad esempio, la sicurezza di Signal dipende non solo dalla tecnologia, ma anche dai comportamenti degli utenti. Anche se i messaggi sono crittografati, gli interlocutori potrebbero:
- Fare screenshot delle conversazioni e condividerli.
- Mostrare il proprio telefono a terzi.
- Salvare informazioni sensibili altrove.
Le caratteristiche di Signal possono rendere difficile un controllo. Signal ha introdotto funzionalità che rendono più difficile verificare l’identità di chi partecipa a una chat, aumentando l’anonimato e la privacy degli utenti. Questo ha implicazioni significative per la governance statale della cybersecurity, sia in termini di sicurezza nazionale che di controllo delle comunicazioni digitali.
Chiamate vs chat
Un’alternativa può essere fare chiamate su Signal, crittografate e non lasciano traccia scritta. Ma c’è sempre il rischio che la conversazione venga registrata. Se di devono comunicare informazioni sensibili, assicuriamoci di parlare in un ambiente sicuro.
Dispositivi affidabili
La crittografia end-to-end può funzionare perfettamente, ma se il telefono è compromesso, un attaccante può leggere i messaggi dal dispositivo violato. C’è una lunga storia di hacker, governi e agenzie di intelligence che si introducono nei telefoni direttamente per leggere i messaggi, che siano criptati o meno.
Un’altra conferma che la sicurezza dell’app è solo un tassello. La cybersecurity è una pratica olistica che deve tenere conto di tutti gli anelli di una catena.
Cancellazione automatica dei messaggi
Per aumentare la sicurezza dei messaggi, ci sono altri due consigli. Signal permette di impostare un timer per l’eliminazione automatica dei messaggi.
In questo modo, ridurremo la possibilità che conversazioni sensibili vengano recuperate in futuro.
Infine, Signal non salva i messaggi sui server e non permette il backup nel cloud. Anche se ciò rende più difficile il recupero in caso di perdita del dispositivo, aumenta la sicurezza, evitando che i dati finiscano nelle mani sbagliate.
Se utilizziamo altre app di messaggistica come WhatsApp o iMessage, verifichiamo che non stiano salvando automaticamente copie delle tue conversazioni nel cloud.