Il governo tedesco smentisce la backdoor di Windows

Un giornalista tedesco aveva pubblicato un articolo in cui svelava una backdoor inesistente.

Avatar di Redazione - Sicurezza

a cura di Redazione - Sicurezza

Il governo Tedesco ha pubblicamente negato il report del giornale Zeit, pubblicato in agosto, secondo il quale Windows avrebbe effettivamente una back-door sempre aperta ed utilizzabile da Microsoft (o dalla NSA americana) per prendere controllo remoto del PC di qualsiasi utente.

L'autore del report, Patrick Beuth, dichiarava nel suo articolo che "il sistema operativo contiene una back-door che non può essere chiusa. Si chiama Trusted Computing e può consentire a Microsoft il controllo remoto di qualsiasi computer, e di conseguenza anche l'NSA". Peccato tutto ciò non sia vero, come del resto traspare dal modo confuso con cui il giornalista si riferisce al TPM.

Subito dopo la pubblicazione di questo articolo, si sono moltiplicate dichiarazioni ed altri report sull'argomento, tutti orientati a spiegare come il piccolo chip "trusted computing" che è incluso in praticamente tutti i computer moderni, sia di aiuto agli sforzi del governo USA per la sorveglianza globale.

Quando si è esclusa ogni altra possibile soluzione, per quanto questa possa apparire improbabile, quella rimasta dev'essere quella vera - diceva Sherlock Holmes. Certo, bisogna esser sicuri di aver compreso quali siano le possibilità, però...

Il tutto faceva leva su un report interno della BSI (l'ufficio tedesco per la sicurezza delle informazioni), nel quale si dichiarava come l'ultima versione di Windows in alcune circostanze, non potesse essere considerata "affidabile" in un contesto governativo. Il giornale Zeit sosteneva (basandosi su questo report) che gli ufficiali tedeschi fossero preoccupati della tecnologia TPM (Trusted Platform Module), che sono appunto chip hardware contenenti chiavi di cifratura criptate, utilizzate per verificare l'integrità dei sistema operativi e dei file delle applicazioni, principalmente per evitare alcuni tipi di malware (tendenzialmente i rootkit) o prevenire la violazione fisica dei computer.

I moduli TPM sono stati sviluppati dal TCG (Trusted Computing Group), cioè una coalizione di compagnie quali  AMD, Cisco, HP, IBM, Intel, Microsoft ed altri, che richiedono un sistema operativo compatibile per poter funzionare.Per farla breve il TPM salva delle chiavi criptate hardware, finché il software non va ad utilizzarle e previene che il sistema operativo possa essere modificato a livello di sistema, per un suo uso improprio o per installare dei rootkit.

Le ultime specifiche, 2.0 sono utilizzate esclusivamente da Windows 8, mentre gli altri sistemi operativi Microsoft (come Windows 7) si basano ancora sulle più vecchie specifiche 1.0, che "scadranno" nel 2020, anno nel quale infatti l'azienda dismetterà il supporto al sistema operativo. Tornando all'articolo dello Zeit, l'autore riferendosi a questo documento della BSI del 2012, cita  che il governo possa perdere la "completa sovranità" delle sue macchine, concludendo che "gli obbiettivi di confidenzialità ed integrità non sono più garantiti".

L'autore prosegue dicendo che "alla luce delle recenti rivelazioni di Edward Snowden, ci vuole 'poca immaginazione' per non vedere come Windows 8 e TPM 2.0 siano una back door per l'NSA, pronta per essere aperta". Quindi l'autore ha utilizzato 'poca immaginazione' per saltare ad una conclusione estremamente pericolosa; il giornalista assume anche che "siccome questi chip sono fatti in Cina, il governo Cinese può compromettere questi chip, allo stesso modo di come l'NSA può presumibilmente fare".

Patrick Beuth si basa quindi su assunzioni della sicurezza interna tedesca, che è dubbiosa per eventuali rischi sull’uso combinato di Windows 8 e hardware con modulo TPM 2.0, ma il tutto è riferito alla gestione ed il controllo delle infrastrutture informatiche quali quelle per le reti di luce, gas, acqua ed in generale tutti i servizi che garantiscono i servizi base alla cittadinanza. Naturalmente i computer deputati al controllo di simili infrastrutture devono essere quelli più sicuri in assoluto ed un blocco è "naturalmente inaccettabile" citando la stessa BSI.

Quello che l'articolista non ha compreso è un altro fattore: quello cioè che un eventuale cedimento hardware od un malfunzionamento (dei moduli TPM), possa portare i computer che fanno uso di Windows 8, su hardware TMP 2.0, a non essere potenzialmente più in grado di funzionare! La BSI in quel report scrive che essenzialmente è preoccupata della possibilità che tali macchine possano in qualche modo finire "bricked", cioè irrimediabilmente bloccate e non utilizzabili, in quanto Windows 8 potrebbe non funzionare del tutto od arrivare ad un blocco hardware dei computer.

Non si parla quindi di "back-door" che possano permettere a terzi il controllo dei computer, bensì come dichiarato dal portavoce BSI Tim Griese, di una possibilità di "errori o bug, che possono scaturire dal sistema operativo, dall'hardware o dallo stesso IT user, che incidentalmente possano portare ad una situazione nella quale il sistema IT sia reso permanentemente inutilizzabile. Una simile situazione è inaccettabile per qualsiasi utente, chiunque sarebbe d'accordo".

Griese prosegue "se una simile situazione dovesse verificarsi per un incidente, potrebbe anche essere causata intenzionalmente da terze parti". La BSI è quindi preoccupata di potenziali danni accidentali ed intenzionali, non certo della NSA! Non solo, non si riferisce in alcun modo ad una simile possibilità, né in quel report afferma da nessuna parte che esistano back-door in Windows 8 od in altri prodotti Microsoft.

Le sole persone che credono che Windows abbia una back door per l'NSA sono le stesse persone che ritengono che Facebook, Google, Apple, Yahoo ed il resto delle "Seven Big Companies" abbiano dato diretto accesso ai loro sistemi alla NSA, cosa che non hanno mai fatto in quanto continuano a combattere nelle corti, per poter rivelare i documenti che le esonerano dalle accuse di Edward Snowden.