Che aspettative possiamo avere che tutti gli altri primi ministri, compresi Macron, Scholtz, Meloni e Lula da Silva, i loro ministri, parlamentari e/o i loro stretti collaboratori non vengano anch’essi continuamente hackerati sui loro smartphone? Hanno forse accesso a strumenti di protezione che superano quelli che la GCHQ del Regno Unito può mettere in campo per la signora Truss?
L’autore: Rufo Guerreschi è un attivista, ricercatore ed imprenditore nel campo della democrazia, sicurezza e privacy digitali. È il fondatore della Trustless Computing Association e della sua startup spin-in TRUSTLESS.AI.
Ad inizio mese, abbiamo appreso che l’allora ministro degli Esteri britannico, Liz Truss, è stata spiata per mesi nelle sue comunicazioni con colleghi, amici e diplomatici stranieri. Pochi giorni dopo, è stato rivelato che il presidente e ministro degli Esteri della Svizzera, Ignazio Cassis, ed altri 100 alti funzionari erano stati vittime di hacking a pagamento da parte di bande di hacker indiani, tramite studi legali britannici.
Sono in buona compagnia. Solo l’anno scorso, i primi ministri di Spagna e Finlandia, il capo dell’opposizione di Grecia e Polonia, il figlio del nuovo primo ministro di Israele e l’editore del Financial Times, hanno subito attacchi simili. La portata di questo “Watergate europeo” e le possibili soluzioni sono descritte in dettaglio in una scioccante bozza di rapporto di 150 pagine sullo spyware presentato la scorsa settimana da un’apposita commissione del Parlamento europeo.
All’inizio di quest’anno, il ministro della Difesa britannico e diversi parlamentari dell’UE sono stati ingannati da agenti stranieri che impersonavano l’avvocato di un leader dell’opposizione russa. Anche il presidente degli Stati Uniti corre gli stessi rischi, come dettagliato nel 2017 dal New York Times.
Che aspettative possiamo avere che tutti gli altri primi ministri, compresi Macron, Scholtz, Meloni e Lula da Silva, i loro ministri, parlamentari e/o i loro stretti collaboratori non vengano anch’essi continuamente hackerati sui loro smartphone? Hanno forse accesso a strumenti di protezione che superano quelli che la GCHQ del Regno Unito può mettere in campo per la signora Truss?
A rincarare il danno per nostre democrazie, gli attuali smartphone consentono agli utenti di eliminare in modo affidabile le prove dei crimini per eludere la responsabilità penale, come dimostrato dalle indagini sui dettagli dei servizi segreti del presidente degli Stati Uniti e sugli amministratori delle principali banche svizzere, mentre i criminali potrebbero aver acquisito tali prove prima la sua cancellazione, per l’uso a fini di ricatto.
Per quanto terribile sia questa situazione, è solo la punta dell’iceberg, poiché il numero delle vittime è molto probabilmente nell’ordine delle centinaia di migliaia, come dettagliamo di seguito.
Perché i nostri leader non usano i loro telefoni “di lavoro” classificati? I nostri leader sono negligenti?
Non sempre usano i telefoni di lavoro perché la grande maggioranza di coloro con cui hanno bisogno di parlare – colleghi, parlamentari, colleghi internazionali, parenti, amanti – non li ha, non è autorizzato ad averli o incompatibile, come spesso accade il caso dei loro interlocutori stranieri.
Certo, potrebbero e dovrebbero stare più attenti, presumendo che qualsiasi uso del proprio smartphone possa portare a ricatti, estorsioni o vergogna pubblica poiché istantanee legali o illegali della loro vita potrebbero essere trapelate ai media e pubblicate fuori contesto o ai pubblici ministeri.
La maggior parte di loro ormai conosce i rischi. Tuttavia, lo fanno ancora “per le stesse ragioni di tutti noi“, come ha scritto The Economist la scorsa settimana. “Un attacco simile a un telefono fornito dal governo sarebbe stato più difficile. Ma quei telefoni sono ingombranti da usare. Sono dotati di password lunghe che devono essere inserite ogni volta che vengono raccolte; non è possibile installare app che è necessario utilizzare senza l’autorizzazione del reparto IT; le loro app di chat tendono ad essere configurate con una noiosa autenticazione a due fattori. E, cosa importante, le chiacchiere quotidiane con i colleghi politici non sono su quel telefono. È una seccatura avere due dispositivi”, scrive la rivista britannica.
Sono costretti utilizzare telefoni cellulari, app store e app egemonici se vogliono funzionare nel loro lavoro o nella loro vita, mentre evidentemente nessuno strumento di protezione da parte delle loro agenzie di sicurezza è lontanamente sufficiente.
A peggiorare le cose, sono costretti a un’ampia autocensura per ridurre al minimo il rischio, con enormi costi per l’efficacia personale e professionale. Inoltre, la difficoltà di attribuire hack sui dispositivi odierni rende spesso impossibile sapere se una fuga di notizie fosse dovuta a un hacker o all’interlocutore della vittima, come si è visto nell’hack del primo ministro finlandese Sanna Marin, alimentando la sfiducia tra gli associati, e più auto -censura.
Gli hacker sono semplicemente troppo bravi? Quei telefoni non possono essere resi più sicuri?
Ogni anno, Apple, i principali produttori di telefoni Android e i produttori di suite di protezione per la sicurezza informatica introducono nuovi miglioramenti della sicurezza. Come un miraggio, la sicurezza decente non viene mai raggiunta. Perché?
Certo, gli hacker statali e non statali continuano ad aumentare in modo significativo i loro investimenti. Tuttavia, possiamo realizzare dispositivi IT che siano al tempo stesso protetti in modo affidabile contro gli aggressori più avanzati e accessibili all’intercettazione solo a entità designate – come sostenuto in questo dettagliato documento accademico della Trustless Computing Association e come dimostrato in pratica da Crypto AG, la società svizzera dispositivi standard occidentali per comunicazioni diplomatiche sicure durante la guerra fredda.
Due sono le cause profonde di tale insicurezza.
In primo luogo, l’ipercomplessità e oscurità sono richieste dalla concorrenza per le ricche funzionalità di prestazioni di intrattenimento richieste agli smartphone di fascia alta.
In secondo luogo, la necessità inconfessata di surrettiziamente garantire che nazioni potenti possano violare tali apparecchi in qualsiasi momento per prevenire crimini di terroristi, o contrastare nazioni nemiche o avversarie.
Inoltre, portare un dispositivo in più può essere accettabile per le persone più mirate ma troppo scomodo per i loro numerosi interlocutori sensibili.
Per quanto terribile sia, il problema è limitato a poche centinaia di alti funzionari?
Il numero effettivo di quante persone sono hackerati o hackerabili è molto difficile da approssimare. E ciò non è casuale. È una priorità molto alta per tutte le agenzie di pubblica sicurezza assicurarsi che criminali e terroristi sopravvalutino la sicurezza di tutti i dispositivi sicuri in modo che possano continuare ad intercettarli, mentre le società di spyware e le società di IT sicure come Apple stanno al gioco, per profitto.
Ma di tanto in tanto emergono alcuni dati precisi. La causa intentata da Facebook contro NSO Group fornisce dettagli e prove di 1400 WhatsApp hackerate in tutto il mondo nel corso di sole 2 settimane. Il gruppo NSO, solo una di una dozzina di aziende di spyware solo in Israele, ha testimoniato lo scorso giugno alla commissione d’inchiesta del Parlamento europeo composta da 42 membri per indagare sull’uso di Pegasus e spyware di sorveglianza equivalente che oltre 12.000 cittadini ogni anno vengono violati tramite il loro sistema Pegasus.
Ma tali numeri non includono (1) dozzine di altre società di spyware simili che noleggiano o vendono a nazioni e gruppi privati; (2) né include quelli violati dalle agenzie di sicurezza di nazioni potenti come Stati Uniti, Cina e Russia.; (3) né centinaia o migliaia di altre entità per scoprire, acquistare, rubare o semplicemente affittare l’accesso all’hacking illegittimo di utenti di alto profilo, come dimostrato dagli Shadow Brokers e Vault 7 , come conseguenza del modo surrettizio in cui nazioni potenti garantire il loro accesso “backdoor”.
Inoltre, la stragrande maggioranza di questi crimini informatici viene scoperto dopo molti anni, o mai, poiché spesso non lasciano traccia, come indicato sopra. Quando vengono scoperti, vengono quasi sempre tenuti segreti poiché sia le vittime che gli aggressori traggono vantaggio dal tenerli nascosti. Le vittime non sono tenute a divulgare e l’hacking di alti funzionari è spesso classificato come segreto di stato.
Il New York Times ha riportato nel 2018 su NSO Group: “I clienti potrebbero quindi pagare di più per rivolgersi a utenti aggiuntivi, risparmiando mentre spiano con sconti all’ingrosso: $ 800.000 per altri 100 telefoni.”, che porta il prezzo a 8.000 euro a target. Anche se il prezzo è apparentemente più alto al giorno d’oggi.
Lo scorso ottobre 2021, per qualche motivo, Kaspersky ha dichiarato di aver trovato mesi prima e “completamente decostruito” lo spyware tedesco e britannico più avanzato, FinFisher, consentendo loro di riutilizzarlo completamente. Già dieci anni fa potenti agenzie nazionali come la NSA avevano la capacità di trasformare la sorveglianza mirata in un’impresa scalabile tramite sistemi e programmi come NSA FoxAcid e NSA Turbine
Apple ha dichiarato nel 2021 che gli attacchi non dovrebbero preoccupare perché gli exploit: “costano milioni di dollari per essere sviluppati, spesso hanno una breve durata e vengono utilizzati per colpire individui specifici. Anche se questo significa che non sono una minaccia per la stragrande maggioranza dei nostri utenti, la stragrande maggioranza dei nostri utenti”. Il loro uso del termine “travolgente” è compatibile con centinaia di migliaia di dispositivi violati, che ammonterebbero allo 0,01% degli 1,5 miliardi di iPhone in circolazione.
Quindi, il numero di 12.000 sopra è solo la punta dell’iceberg. La verità è che il numero più probabile di vittime e potenziali vittime è di centinaia di migliaia.
I più presi di mira ormai lo sanno. I sondaggi pre-Covid di UBS e di Northern Trust hanno mostrato che i 16 milioni di persone più ricche del mondo e i family office considerano la sicurezza informatica rispettivamente come la loro preoccupazione n.2 o n.1. Non c’è niente che il denaro possa comprare. Anche i più ricchi non hanno dove nascondersi, per non parlare di giornalisti e attivisti: una vera emergenza democratica e un’enorme domanda insoddisfatta.
La soluzione può risiedere nel divieto o nella regolamentazione dello spyware?
La scorsa settimana, la commissione parlamentare PEGA dell’UE sullo spyware, in linea con le principali organizzazioni globali per i diritti umani, ha pubblicato una bozza di rapporto di 150 pagine, che mostra come la portata del problema non sia inferiore a un “Watergate Europeo” in corso.
Pur riconoscendo i gravi limiti dell’UE per rimediare adeguatamente dati i suoi meccanismi decisionali interni, suggeriscono un’ampia gamma di azioni benefiche che le istituzioni dell’UE e gli Stati membri potrebbero intraprendere, principalmente incentrate sul divieto, la moratoria e la regolamentazione dell’uso, della vendita e della supervisione di spyware da parte degli Stati membri.
Nuove regolamentazioni europee e nazionali sono assolutamente necessarie e utili, specialmente nell’effettiva responsabilità dell’uso di spyware da parte di una nazione nei confronti dei suoi cittadini e dell’UE. Ma anche le migliori normative dovrebbero affrontare vaste complessità tecniche e giurisdizionali, in gran parte irrisolvibili inerenti al modo in cui lo spyware avanzato viene costruito e distribuito – e la complessità ed oscurità degli apparecchi mobili attuali – che renderebbe la loro applicazione solo minimamente efficace.
La prospettiva invece di una moratoria duratura o del divieto dell’uso di spyware da parte di uno Stato membro dell’UE o in tutta l’UE comporterebbe che nazioni non regolamentate e criminali possano spiare, mentre le agenzie di sicurezza debitamente autorizzate non sarebbero in grado di intercettare i più pericolosi criminali.
Verso soluzioni più complete ed efficaci
Pertanto, una soluzione davvero risolutiva deve inevitabilmente partire dall’assicurare in qualche modo che i dispositivi mobili siano ampiamente accessibili per gli utenti sensibili che siano non solo più resistenti agli attacchi più sofisticati, ma radicalmente. Sappiamo come farlo, come accennato in precedenza per quanto riguarda Crypto AG, e come dimostrato dal nostro successo nella sicurezza nucleare e nell’aviazione civile.
Ma allora chi garantisce e controlla che venga applicata la migliore ingegneria e vengano vanificati potentissimi tentativi di compromissione? Come possiamo garantire un’ampia adozione di tali dispositivi in un mercato egemonico dei dispositivi mobili? Come preveniamo il loro abuso da parte di criminali, terroristi e nazioni nemiche?soluzioni adeguate dovrebbero essere sia ampiamente adottabili che attendibili a livello globale da un’ampia maggioranza di persone sensibili in tutto il mondo e consentire in modo affidabile solo l’accesso legale legittimo, nazionale e internazionale.
Per essere ampiamente adottabile, deve essere abbastanza conveniente ed economico da essere adottato da un’ampia maggioranza dei tipici interlocutori dei nostri funzionari eletti e altre persone vulnerabili.
Certo, ci piacerebbe risolverlo con un’app di messaggistica sicura open source che tutti possano esaminare, ma può essere sicura solo quanto il dispositivo su cui viene eseguita. Una soluzione hardware esterna proteggerebbe solo da alcune delle vulnerabilità hardware.
Quindi la risposta deve essere un dispositivo hardware autonomo aggiuntivo. Ma tutti dovrebbero portare un dispositivo in più.
Fortunatamente, la stessa miniaturizzazione odierna che consente gli smartphone pieghevoli (“fold”) potrebbe consentire ad un dispositivo minimalista ultra sottile ma ultra sicuro di essere incorporato nella parte posteriore di qualsiasi smartphone, o portato alternativamente in portafogli in pelle personalizzati, per coloro che lo preferiscono.
Per essere considerata affidabile globalmente, tutti i processi tecnici e critici della soluzione e il suo utilizzo devono essere apertamente ispezionabili e sufficientemente ridotti da essere sufficientemente ispezionabili.
Dato che la massima sicurezza non può essere verificata “dopo che la salsiccia è stata prodotta“, qualsiasi componente tecnico e umano, inclusi ogni programmatore, architetto, fornitore di tecnologia critica, fabbricazione di chip e formazione degli utenti, dovrebbe essere soggetto a piena trasparenza e supervisione estremamente affidabile. La qualità e la supervisione della progettazione dovrebbero essere assicurate da qualche organismo internazionale, la cui qualità di governance può essere valutata da cittadini moderatamente istruiti e informati, proprio come nei processi e nelle procedure elettorali democratiche adeguatamente progettati.
Tale governance potrebbe coinvolgere un mix di nazioni, organizzazioni inter-governative e ONG globalmente diverse, “citizens assembly”, ed esperti comprovatamente “etici”.
Per consentire l’accesso legale legittimo, riducendo al tempo stesso sufficientemente il rischio del suo abuso, le stesse garanzie tecniche e organizzative estreme di cui sopra dovrebbero essere applicate ai meccanismi procedurali “di persona” per esaminare le richieste di accesso legittimo, inclusa l’autorizzazione in presenza da parte di diversi – una “giuria di cittadini” per quelli nazionali, e un “consiglio di giudici internazionale” per quelle internazionali.
Una soluzione efficace potrebbe quindi comportare un piccolo gruppo di nazioni, ONG e IGO globalmente diverse che si uniscano per creare (1) un organismo di certificazione intergovernativo aperto per garantire sia la massima sicurezza che un accesso legittimo legittimo “di persona” , nonché (2) una nuova classe di prodotti sotto forma di dispositivi mobili minimalisti ultrasottili, conformi a tale corpo, da incorporare faccia in fuori nella parte posteriore di qualsiasi smartphone Android, Harmony e iOS o trasportati in modo personalizzato portafogli in pelle, per tutta l’informatica sensibile dei primi ministri e di tutti i cittadini.
Il progetto farebbe affidamento su una serie ridondante di fornitori di tecnologia critica tra le nazioni partecipanti e open source per mitigare le interruzioni o le compromissioni della catena di approvvigionamento.
Ad esempio, un certo numero di nazioni UE e non UEriconoscendo l’assoluta impossibilità istituzionale dell’UE e dell’ONU di assumere una tale iniziativa, potrebbe prendere in mano la situazione costruendo tale soluzioni tecniche aperte e istituzioni intergovernative in grado di garantire il rispetto di tali requisiti, aprendo la strada all’UE, alle altre organizzazioni intergovernative regionali e alle Nazioni Unite.
Precedenti di Successo
Simili iniziative hanno avuto successo. La definizione degli standard GSM ha prodotto due decenni di leadership mobile europea. Francia e Germania si sono unite per costruire una piattaforma condivisa di “messaggistica sicura mobile” basata su Element/Matrix ed anche sul canale televisivo pubblico ARTE.
L’iniziativa descritta andrà a costituire una sorta di versione multi-governativa, mobile e 2.0 del Minitel, l’iniziativa francese per i PC certificati dallo Stato che contava 3 milioni di utenti nel 1988, e migliaia di app e servizi forniti da soggetti privati.
Il Minitel fù stato sostituito nel giro di pochi anni da PC privati basati su sistemi operativi statunitensi egemonici, grazie alle migliori prestazioni, all’esperienza utente, a un ecosistema di app interoperabili a livello internazionale, e alla scelta di consentire l’esecuzione dei servizi Minitel sui PC.
A differenza del Minitel, tale iniziativa non competerà con gli smartphone commerciali dominanti e il loro app store, ma li complementerà con dispositivi hardware mobili aggiuntivi inseriti nel loro retro che garantiranno livelli unici di privacy, fiducia e integrità che essi non offrono e non possono fornire.
Grazie a livelli di sicurezza e privacy radicalmente più elevati, una gestione globalmente democratica, e la loro portabilità, tali nuovi dispositivi e relativi servizi cloud creeranno un cyberspazio parallelo a quello egemonico statunitene-cinese centrato sui diritti civili democratici, valori e principi europei. Esso diverrà una sorta di “personal trust hub” che diverrà essenziale per la vita digitale privata o sensibile dei cittadini italiani ed europei, come e-health, partecipazione politica, social network, e-banking, e-government, servizi avanzati basati sulla IA, nonchè per linterazione con wearable devices, VR/AR headsets, e autenticazione forte di laptop, PC e cellulari.
Possibile che gli USA, Israele e Cina aderiscano?
Non è necessario, ma sarebbe preferibile, dato il ruolo che essi hanno nell’antiterrorismo. E’ evidente che – a seguito del loro controllo sulle principali aziende private in questo settore – gli Stati Uniti e Israele hanno un evidente vantaggio nell’attuale status quo, con maggiore capacità di accedere a migliori protezioni, migliori capacità di spionaggio, e migliori contromisure contro lo spionaggio.
Tuttavia, l’attuale modello crea anche enormi danni collaterali alla loro sicurezza nazionale, alla democrazia e ai loro principali alleati, tanto che sospettiamo che sarebbero aperti a una soluzione migliore se ne fosse concepita e realizzata, e a adeguarsi a chiedere permesso ad un ente multilaterale per spiare un giornalista tedesco, un parlamentare italiano o un attivista danese.
Prossimi passi
Rappresentanti di diverse nazioni a livello globale discuteranno di tale prospettiva durante la nostra 9° edizione di Free and Safe in Cyberspace, che si terrà per la terza volta a Ginevra, il prossimo 14-15 marzo 2023.
L’autore: Rufo Guerreschi è un attivista, ricercatore ed imprenditore nel campo della democrazia, sicurezza e privacy digitali. È il fondatore della Trustless Computing Association e della sua startup spin-in TRUSTLESS.AI.