Questa testata è partner di La Repubblica e contribuisce alla sua audience
Hot topics:
4 minuti

Reti cellulari fallate: facile intercettare e localizzare

I protocolli usati dalle reti cellulari di tutto il mondo hanno una sicurezza molto fragile, ed è relativamente semplice intercettare chiamate e messaggi in tutto il mondo, persino localizzare geograficamente uno specifico telefono.

Reti cellulari fallate: facile intercettare e localizzare

Intercettare le chiamate via cellulare e gli SMS è semplice ed economico. Ad affermarlo è il ricercatore Tobias Engel, insieme al suo collega Karsten Nohl (che ha lavorato anche a BadUSB), che ha scovato una falla nel protocollo SS7 - usato appunto per gestire il traffico telefonico. I dettagli saranno svelati in occasione del Chaos Communication Congress (Amburgo, 27-30 dicembre) e fanno seguito a una ricerca del tutto simile pubblicata sempre da Engel nel 2008 e a un lavoro simile di Nohl comparso nel 2009.

La sigla SS7 sta per Signaling System 7, e indica "un insieme di protocolli usati per realizzare la maggior parte delle chiamate telefoniche del mondo" (Wikipedia). Si tratta di una tecnologia nata agli inizi degli anni '80, e progettata senza particolari preoccupazioni per la sicurezza. I difetti "permettono lo spionaggio usando il protocollo per deviare chiamate e facilitare la decrittazione facendo una richiesta tramite SS7, affinché il fornitore pubblichi una chiave crittografica temporanea per sbloccare la comunicazione dopo che è stata registrata".  A breve distanza, poi, sarebbe possibile intercettare tutte le chiamate e i messaggi in una determinata area.

vulnerabilità SS7

"I più abili con le molte funzioni di SS7", scrive Craig Timberg sul Washington Post, "possono localizzare chi chiama ovunque nel mondo, ascoltare le chiamate in tempo reale o registrare centinaia di chiamate crittografate e messaggi per decodificarli poi in un secondo momento. Potenzialmente è anche possibile usare le funzioni SS7 per frodare tanto gli utenti quando i carrier. […] Ciò significa che un singolo operatore in Congo o in Kazakistan, per esempio, potrebbe essere usato per violare le reti cellulari negli Stati Uniti, in Europa o altrove".

"È come chiudere a chiave la porta principale di casa, lasciando spalancata quella posteriore", commenta lo stesso Tobias Engel. Karsten Nohl aggiunge che il metodo si potrebbe automatizzare per rendere possibile "la decrittazione massiccia di chiamate e messaggi di un'intera città o una grande porzione di un paese, usando molte antenne".

E in effetti è noto da tempo che queste e altre falle sono sfruttate da stati e grandi organizzazioni in tutto il mondo, a partire dalla statunitense NSA o la britannica GCHQ. Il problema è che oggigiorno questi metodi sono accessibili anche a persone con meno risorse, un fatto che aumenta il numero di persone potenzialmente esposte e i possibili rischi.

vulnerabilità SS7 2

In teoria gli operatori telefonici possono prevenire questi attacchi, rifiutando le richieste di chiavi temporanee. Non si sa però chi lo ha fatto, a parte il caso di Vodafone in Germania – l'azienda probabilmente è stata stimolata a dovere dallo spionaggio ai danni di Angela Merkel, che pure usa un Blackberry appositamente modificato.

Entro certi limiti si potrebbe considerare accettabile che gli operatori telefonici possano localizzare i telefoni e intercettare le chiamate, e che possano farlo gli agenti di agenzie investigative come la NSA. Nohl ed Engel sottolineano però che queste azioni sono possibili per chiunque abbia accesso ad SS7 e le competenze tecniche necessarie. "Dubito che siamo noi i primi a capire quanto sia aperta la rete SS7", ha commentato sibillino Engel.

C'è poco da sorprendersi però, visto che cosa abbiamo scoperto negli ultimi tempi riguardo la NSA, i numerosi bug e le abbondanti backdoor sui nostri dispositivi e nei software che usiamo ogni giorno. "Credo che nessuno oggi creda che sia possibile avere una conversazione davvero privata con un cellulare", commenta infatti il senatore tedesco Thomas Jarzombek, che ha collaborato con i due ricercatori.  

le vite degli altri

Jarzombek dice che preferisce affidarsi a una linea terrestre per le chiamate più riservate, ma non ci sono ragioni per pensare che siano davvero più sicure - anche se magari un senatore ha risorse particolari. Al momento la maggior parte di noi può scommettere su prodotti come il Blackphone e le relative applicazioni per chiamate e messaggi crittografati. O anche a prodotti meno ricercati come WhatsApp, Telegram, iMessagge e Facetime (vocale) di Apple. Oppure possiamo decidere di vivere serenamente consapevoli che praticamente chiunque potrebbe spiarci in ogni momento. Potete convivere con questa informazione? 

AREE TEMATICHE
Vuoi ricevere aggiornamenti su #Sicurezza?
Iscriviti alla newsletter!