Il Signalgate 2.0 lo dimostra: non esiste una "backdoor solo per i buoni".

I dati sensibili sono finiti nelle mani dei criminali perché i funzionari statunitensi utilizzavano una versione non criptata della popolare app di chat Signal.

Encryption must not be broken!

Il mese scorso, il "Signalgate 2.0" ha fatto notizia, ma finora è passato sotto silenzio, anche se la storia è enorme: l'ex consigliere per la sicurezza dell'amministrazione Trump, Mike Waltz, e la U.S. Customs and Border Protection hanno utilizzato una versione dell'app Signal sviluppata da TeleMessage e successivamente acquisita dalla statunitense Smarsh. Questa app aveva una caratteristica aggiuntiva: l'archiviazione non criptata delle chat.


Per soddisfare i requisiti di archiviazione delle comunicazioni ufficiali del governo, TeleMessage ha creato un sistema che permetteva di archiviare a livello centrale i messaggi inviati tramite Signal e altre app crittografate. Così facendo, questo fork non ufficiale di Signal ha infranto la principale promessa di sicurezza della crittografia Ende-zu-Ende di Signal: solo il mittente e il destinatario possono leggere un messaggio. Questo compromesso ha aperto la porta agli attacchi e gli aggressori sono entrati in azione.

Questa funzione di archiviazione centralizzata ha minato proprio la caratteristica di sicurezza per cui l’app standard di Signal è famosa: la crittografia Ende-zu-Ende. Questo ha reso possibile Signalgate 2.0.

A causa di un grave errore di implementazione nel codice - credenziali codificate in modo rigido - e di uno storage cloud scarsamente protetto in cui venivano archiviate le chat, i malintenzionati hanno avuto accesso. Di conseguenza, TeleMessage è stato chiuso. Questa violazione deve essere vista come un avvertimento agghiacciante. Un avvertimento che gli esperti di sicurezza, come me, hanno lanciato più volte.

Per anni, le forze dell’ordine e i funzionari dell’intelligence di tutto il mondo hanno chiesto il cosiddetto “accesso legittimo” alle comunicazioni criptate. L’argomentazione è la seguente: Se la crittografia potesse essere violata solo per gli attori governativi fidati - se potessimo costruire una “backdoor solo per i buoni” - saremmo più al sicuro da terroristi, predatori di bambini e altre minacce.

Turn ON Privacy in one click.

Narrazione pericolosa

Ma come dimostra il Signalgate 2.0, questa fantasia è una narrazione pericolosa.

I politici che vogliono minare la crittografia devono capire che così facendo indeboliranno la crittografia per tutti. Non c’è modo di costruire una “backdoor sicura”. Se esiste una vulnerabilità, la questione non è se si riesce a proteggerla abbastanza bene contro gli aggressori malintenzionati. La questione non è se può essere violata o meno. Se una vulnerabilità esiste, la domanda è quando verrà trovata. Se viene creata una chiave master, la domanda è quando verrà rubata.

Ciò che rende il Signalgate 2.0 un campanello d’allarme perfetto è che l’app colpita - TeleMessage - non è stata utilizzata da comuni cittadini, ma da funzionari di alto rango in posizioni governative sensibili: la U.S. Customs and Border Protection, il U.S. Department of Homeland Security, il U.S. Department of the Treasury e un consigliere presidenziale. Se i fornitori di questa app presumibilmente sicura non sono stati in grado di bloccare i contenuti e i metadati dell’app per questi clienti di alto rango, non è forse una prova sufficiente che il requisito - sviluppare uno strumento di comunicazione crittografato in modo sicuro con accesso backdoor solo per i buoni - è semplicemente un compito impossibile da raggiungere?

In qualità di responsabile stampa di Tuta Mail, un fornitore di e-mail crittografate Ende-zu-Ende a sicurezza quantistica, so bene quanto sia difficile trovare un equilibrio tra usabilità e robusta sicurezza crittografica. Ma so anche che minare la crittografia non è mai la risposta. Gli strumenti e le applicazioni utilizzati da giornalisti, dissidenti, informatori, aziende e persone comuni per proteggere le loro comunicazioni private diventeranno bersaglio di criminali e servizi segreti di potenze straniere ostili nel momento in cui verranno indeboliti.

No alle backdoor

Signalgate beweist es: Verschlüsselung darf nicht geknackt werden. Signalgate beweist es: Verschlüsselung darf nicht geknackt werden. Il Signalgate lo dimostra: La crittografia non deve essere violata.

Invece di chiedere backdoor alla crittografia, i governi dovrebbero concentrarsi su strumenti mirati che non aprano la porta a una sorveglianza di massa illegale di tutti i cittadini e investire nelle forze dell’ordine in modo che abbiano effettivamente la forza lavoro e il know-how per perseguire i criminali informatici, i predatori online e i terroristi. È un mito che abbiamo bisogno di un accesso backdoor alla crittografia per ottenere maggiore sicurezza.

Dobbiamo imparare dal Signalgate 2.0 e non ripetere i suoi errori su scala più ampia.

”Il Signalgate 2.0 dovrebbe essere l’ultimo chiodo nella bara della richiesta di “backdoor solo per i buoni”. Quando miniamo la crittografia, rendiamo il mondo meno sicuro per tutti”.

Illustration of a phone with Tuta logo on its screen, next to the phone is an enlarged shield with a check mark in it symbolizing the high level of security due to Tuta's encryption.