Cellulari insicuri: chiunque può ascoltare le nostre telefonate
Jose Oller, Flickr
Tecnologia

Cellulari insicuri: chiunque può ascoltare le nostre telefonate

Tutta colpa dei protocolli che gestiscono chiamate ed SMS in tutto il mondo da almeno trent’anni. L'occhio lungo di NSA e soci

Per più di un anno abbiamo dato la colpa del Datagate non solo alla NSA, al governo degli Stati Uniti e ai big della rete ma anche agli operatori mobili, rei di non accorgersi o addirittura fingere quando ci raccontavano di non sapere nulla delle intercettazioni. Non che la questione non stia esattamente così, ma forse dietro c'è dell'altro. Almeno ne è convinto Tobias Engel che nel 2008 aveva mostrato alla comunità del Chaos Communication Congress l’evidenza di una falla di sicurezza nei protocolli SS7, usati dalle principali compagnie telefoniche di tutto il mondo.

Il segnale del disastro

Nel documento presentato sei anni fa c’è la spiegazione di come chiunque possa utilizzare il Signalling System 7  per tracciare le conversazioni telefoniche e gli sms (ma anche altro) di persone che sono fisicamente dall’altra parte del pianeta. Molto dipende dalla capacità dei telefonini di passare da una torre all’altra senza perdere la linea durante una telefonata. Quel “salto” rappresenta uno dei punti deboli individuati da Engel e da Karsten Nohl, a capo dei Security Research Labs, che lo ha aiutato a sviluppare il lavoro di analisi. Come scrive il Washington Post, durante il Chaos Communication Congress di quest’anno (dal 27 dicembre), Engel e Nohl presenteranno una versione aggiornata delle vulnerabilità, spiegando come possano recare seri danni alla privacy delle persone senza che se ne accorgano.

Milioni di euro ma il buco rimane

In realtà non c’è solo una falla di sicurezza all’interno dei protocolli SS7 ma diverse. Il sistema non è stato sviluppato con lo scopo di sorvegliare le persone ma è caduto sotto i colpi dell’avanzamento tecnologico, come dire: fatto il protocollo, scopriamo come ingannarlo. I buchi di sicurezza sono sempre esistiti ma fino a qualche anno fa pochi potevano approfittarne a causa dei costi delle strutture-spia. Oggi la situazione è ben diversa e il problema è che nonostante gli operatori mobili abbiano speso cifre enormi per modernizzare le proprio antenne (è il caso del passaggio dal 3G al 4G), l’SS7 è rimasto sempre al suo posto, con tutte le problematiche mai risolte.

La procedura di hacking

Secondo i ricercatori ci sono due metodologie per lo sfruttamento delle vulnerabilità. Nella prima gli hacker possono intercettare le telefonate “girandole” verso una propria strumentazione prima di recapitarle al reale destinatario, nella seconda invece fanno uso di antenne radio per intercettare i pacchetti telefonici e gli sms che, anche se criptati, vengono tradotti utilizzando una chiave di accesso temporanea richiesta agli operatori stessi (ma ricevuta in automatico senza che lo sappiano). Quest’ultimo è il metodo che permette a soggetti esterni di valicare anche le barriere più forti, come quelle issate dalle reti 3G.

Se un utente italiano ha una scheda SIM di uno degli operatori nazionali, che utilizza i protocolli SS7, e decide di telefonare ad un amico in Italia, la sua conversazione è a rischio. Ma lo è anche se telefona ad un parente in Brasile, Svizzera, Germania o in qualunque altra parte del mondo in cui l’operatore di partenza e arrivo usano i protocolli difettati. “È come chiudere per bene la porta principale di casa e lasciare aperta quella sul retro – dice Engel, gettando poi un inquietante sguardo sul passato – dubito che il nostro lavoro sia il primo al mondo che spieghi quanto insicura e indifesa sia la rete SS7”.

Le connessioni con il Datagate

E in effetti qualche perplessità comincia a sorgere anche a noi, soprattutto quando andiamo a ricontrollare gli ultimi documenti procurati da Edward Snowden e pubblicati da The Intercept. Meno di un mese fa il sito web fondato da Gleen Greenwald informava il mondo sull’operazione della NSA “Auroragold”, con cui l’Agenzia di Sicurezza Nazionale degli Stati Uniti riusciva a spiare le conversazioni del 70%  degli utenti mobili al mondo, con una copertura di 710 linee sulle 985 esistenti.

Anche se al momento non ci sono evidenze sull’utilizzo della falla da parte della NSA è evidente che una qualche connessione vi sia. Spulciando tra le note di Auroragold, disponibili anche su Cryptome, abbiamo scoperto infatti che tra le tecniche di intrusione della NSA all’interno delle reti cellulari, ve ne è una relativa proprio al pacchetto SS7 che permette di controllare e tracciare le informazioni che viaggiano sulle linee telefoniche GSM e UMTS. Più di una coincidenza.

I più letti

avatar-icon

Antonino Caffo

Nato un anno prima dell’urlo di Tardelli al Mondiale, dopo una vita passata tra Benevento e Roma torno a Milano nel cui hinterland avevo emesso il primo vagito. Scrivo sul web e per il web da una quindicina di anni, prima per passione poi per lavoro. Giornalista, mi sono formato su temi legati al mondo della tecnologia, social network e hacking. Mi trovate sempre online, se non rispondo starò dormendo, se rispondo e sto dormendo non sono io. "A volte credo che la mia vita sia un continuo susseguirsi di Enigmi" (Guybrush Threepwood, temibile pirata).

Read More