spyphone_1

Una rete VPN è una rete di comunicazione privata (Virtual Private Network) tra soggetti che utilizzano un protocollo di trasmissione pubblico. Le VPN più comuni utilizzano la rete internet.

Secondo numerose fonti tra gli esperti del settore, le reti di comunicazione VPN godono di un grado di sicurezza paragonabile solo ad una rete dedicata.

Attraverso una VPN è possibile collegarsi via internet ad una determinata rete informatica, ad esempio quella dell’azienda per la quale si lavora,  attraverso un client, come se fisicamente si fosse in azienda. In questo modo è possibile utilizzare risorse condivise dai pc collegati in rete, come la posta elettronica o un software di gestione o ancora archivi e banche dati.

La generazione più recente di VPN prevede una loro implementazione attraverso i sistemi operativi più comuni, ad esempio Android, attualmente quello più diffuso.

Per garantire una maggiore sicurezza le reti VPN utilizzano normalmente una modalità di accesso, ed inoltre possono impiegare anche dei sistemi di codifica, in grado di garantire la cifratura al traffico che utilizza la rete virtuale. In alcuni casi le reti in questione possono utilizzare dei protocolli  che impediscono violazioni della sicurezza.

L’elemento che caratterizza la rete VPN è la sicurezza della connessione; questo perché è necessario proteggere il pc che lavorano in rete da eventuali attacchi esterni come virus, trojan o malware. Per tale ragione l’accesso alla rete privata PVN deve essere soggetta a delle formalità, che possono essere costituite da una password, o da smartcard, o anche da un riconoscimento tramite impronte digitali o retina.


L’NSA e il Fishball

Nel 2012 la National Security Agency (NSA) ha sviluppato per alcuni suoi dipendenti un tipo di cellulare su sistema Android che impiega una rete di comunicazione VPN. Il progetto di cellulare denominato Fishball, ha visto inizialmente la produzione di un centinaio di esemplari, distribuiti in seguito tra quei soggetti con una maggiore esigenza di sicurezza legata allo scambio di informazioni classificate.

Le applicazioni disponibili per questo tipo di telefono vengono rilasciate da un app store gestito da un’Agenzia del Ministero della Difesa statunitense. In questo modo gli agenti non sono costretti a valutare il livello di sicurezza della applicazione che intendono acquistare. In base ai protocolli dell’NSA le chiamate vocali hanno una doppia cifratura, attraverso l’impiego dei sistemi di crittazione IPSEC e SRTP. Per garantire un maggiore livello di sicurezza, tutto il traffico generato da un apparecchio dell”NSA viene filtrato attraverso i sistemi dell’NSA.


Haking Team ed il Fishball

Tra le mail pubblicate sul suo sito da Wikileaks l’8 luglio 2015, circa un milione di comunicazioni riguardano la società italiana di sicurezza informatica Haking Team.

Quello stesso mese Wikileaks aveva dato il via all’operazione Spy Files, pubblicando una serie di comunicazioni di società di sicurezza informatica che avevano venduto software di sorveglianza anche in paesi denunciati pubblicamente da Amnesty International per la violazione costante e ripetuta dei diritti umani.

Nel caso della Hacking Team il sito-organizzazione che fa  capo a Julian Assange era andato anche oltre, pubblicando le fatture pagate dai governi sotto embargo per la vendita di prodotti di spionaggio informarmatico e di controllo della rete, tecnologie  commercialmente equiparate agli armamenti, tra cui l’Arabia Saudita, gli Emirati Arabi Uniti e l’Egitto.

Per poi scoprire, nel novembre dello stesso anno, come ad intrufolarsi nei sitemi informatici dell’azienda di sicurezza italiana fossero stati due suoi ex dipendenti, in grado di trafugare il codice sorgente di quello che fino ad oggi rappresenta uno dei prodotti più temibili sul mercato della cyber sicurezza: il Remote Control System Galileo.


Vincenzetti e il blackphone

Tra le varie comunicazioni pubblicate da Wikileaks, abbiamo anche lo schema  tecnico del telefono VPN a prova di intercettazione, realizzato dall’NSA.

In una delle prime mail interne che Vincenzetti, il fondatore e ceo di Hacking Team, invia al suo sviluppatore capo, Fabrizio Cornelli, si parla di questo famigerato cellulare appellandolo col nome di “blackphone”.

E’ il 2 luglio del 2014 e l’azienda sta aspettando che l’NSA invii un esemplare di “blackphone” per poterne esaminare le caratteristiche.

Vincenzetti dice che è ancora troppo presto per esprimere un giudizio su di un prodotto che ancora deve essere messo sul mercato. Tuttavia il manager già conosce ed è in grado di apprezzarne alcune caratteristiche, come il fatto che il telefono utilizzi il software Android e di come questo abbia la caratteristica di  consentire di migliorare il suo standard di sicurezza.

Altra caratteristica interessante del blackphone è data dal fatto che il software acquisisca gli aggiornamenti, l’upgrade del sistema operativo, Up-the-air ovvero attraverso il sistema di connessione wireless.

Ultima considerazione del boss di Hacking Team è che qualsiasi attacco informatico il cellulare in questione possa subire (specific exploit), i suoi effetti negativi possano comunque essere ridotti, attraverso una ricompilazione del kernel e del Sistema.

“Qualsiasi attacco – chiude Vincenzetti – potrà durare solo poco tempo”.

Attualmente il cellulare blackphone, prodotto dalla Silent Circle con sede a Le Grand Saconnex, Svizzera, è disponibile sul mercato al costo di 619,99 euro.


La sicurezza dei cellulari

In una mail inviata da Vincenzetti ai suoi principali collaboratori, il ceo di HT sottolinea come, dopo le rivelazioni di Edward Snowden, la sicurezza dei cellulari costituisca una effettiva esigenza per determinate categorie di utenti, e di come in alcuni casi il mercato tenti di soddisfare tale richiesta offrendo prodotti particolari.

E’ il caso dei telefoni venduti dalla Silent Circle e dalla americana FreedomPop.

Tuttavia, per chi per esigenze di lavoro abbia necessità di avere elevati standard di sicurezza, come ad esempio chi comunica informazioni riservate o documenti confidenziali,  in tal caso occorre un prodotto specifico realizzato da chi, come HT, si occupa per mestiere di sicurezza informatica.

“Per chi è effettivamente preoccupato – scrive Vincenzetti – per lo spionaggio del governo, per quello di eventuali hackers, o anche solo di applicazioni in grado di condividere le proprie informazioni (dalla propria posizione alle foto ai propri contatti) la domanda è: vale la pena di acquistare quei cellulari disponibili sul mercato dotati degli accorgimenti pensati per tale scopo ? La risposta è no.

E’ possibile, attraverso semplici passi, contattando l’esperto della sicurezza informatica dell’azienda presso la quale si lavora, proteggere il proprio cellulare, forse anche meglio dei cellulari che si trovano sul mercato. Può anche essere meglio utilizzare un

I Phone, a patto di osservare alcune indicazioni sulla sicurezza”.

– proteggere il proprio cellulare con una password ed usate la crepitazione per i dati contenuti in memoria.

– Utilizzate app che abbiano una crittazione sia per le chiamate che per la messaggistica.

– Aggiornare rigorosamente il software del cellulare

– Se viaggiate spesso e vi trovate in paesi in cui il livello di sicurezza è basso, utilizzate per telefonare una VPN.

Silent Circle e FreedomPop sono in grado di offrire prodotti che garantiscono un maggiore livello di sicurezza rispetto alla media del mercato, criptando i dati memorizzati dal cellulare. Ambedue le società sono in grado di offrire un maggior livello di sicurezza sia nelle conversazioni a voce che in quelle scritte, per entrambe gli interlocutori, oltre alla possibilità di rendere anonimi i propri dati attraverso una virtual private network.

Nessuno degli accorgimenti adottati dal Blackphone o in generale dalla FreedomPop son in grado di resistere alla sorveglianza del Governo nel caso in cui si è fatti oggetto di una sorveglianza specifica, tuttavia, avverte Vincenzetti, è possibile per un certo tempo sfuggire ai normali canoni di controllo ai quali tutti noi siamo costantemente sottoposti. (cm)

Advertisements