home

SIP e intercettazioni

whistleblower

The man who blew the whistle. Courtesy of Zapiro

Solo in Italia possiamo credere che SIP sia una compagnia telefonica di stato. Nel resto del mondo, il Session Initiation Protocol è un sistema di comunicazione. Una sessione SIP comprende uno o più partecipanti e può avvalersi di diversi protocolli di ricetrasmissione per diversi media. Il protocollo specifica come gestire partecipanti e tipi di media, supporta chiamate telefoniche, videotelefono, teleconferenze, e distribuzione di contenuti multimediali. Supporta anche la privacy, ovviamente.

La SIP non è più quella del secolo scorso. Non solo gli utenti, ma anche i governi che li rappresentano rifiutano questo cambiamento. La legislazione distingue i servizi di rete fissa, chiamata anche geografica, e quelli mobili. Nella realtà, non sono le reti a essere "mobili", ma è possibile che un apparecchio possa spostarsi e passare da una cella a un'altra. Le celle sono fisse, in un qualche senso del termine, così come lo sono le antenne e i cavi. I satelliti ruotano, da un punto di vista galileiano, ma possono essere utilizzati per la rete fissa come per quella mobile. Di veramente immobile, ci sono i nostri preconcetti, le abitudini, e la pigrizia.


Inizio paginasu

Intercettazioni

C'era stato il decreto Pisanu. Ci sono gl'innumerevoli tentativi di introdurre una legge bavaglio (l'ultimo a maggio). Recentemente, le rivelazioni su PRISM causano indignazione, e una raccolta di firme da parte di Mozilla. Sembra che il senso di giustizia in materia di intercettazioni oscilli vistosamente a seconda di chi siano l'intercettato e l'intercettatore. Inoltre, viene dato per scontato che sia comunque possibile effettuare intercettazioni. Questo era parzialmente vero in passato. Per farci credere che sia ancora così ci vogliono leggi stupide condite con tanta ipocrisia.

In Italia vige, o vigeva, la necessità da parte di un operatore di telecomunicazioni di fornire un dispositivo che permettesse alla giustizia di attivare tempestivamente un'intercettazione mirata. Google non è un operatore di telecomunicazioni, in quel senso: è un cliente, non un fornitore di linee. Chissà perché l'FBI e l'NSA hanno coinvolto anche quel tipo di operatori?

Per capire cos'è cambiato, occorre smettere di pensare di avere un unico grande fratello. Gli operatori sono tanti e di tanti tipi. Ciascuno può intercettare qualcosa, nel nostro interesse o contro di noi. E ciascuno è libero di scegliere gli operatori che crede.

Inizio paginasu

Privacy e sicurezza
Aggiunto il 29 settembre 2014

Le rivelazioni di Snowden suscitarono vaste reazioni tra gli "anziani della rete" (l'IETF), tra cui anche un'analisi su come rendere assolutamente confidenziale il contenuto della posta elettronica. All'epoca, il Washington Post aveva pubblicato delle slide permeate attraverso l'NSA, che mostrano il tipo di dati ottenuti da Yahoo! e Google tramite sorveglianza del traffico email. Mike Hearn, artefice di tale sorveglianza, inveì dal suo blog sostenendo che non solo il suo lavoro era a fin di bene (come forse anche quello dell'NSA, aggiungerei io) ma anche che esso era in armonia con il sistema giudiziario, mentre le spie dell'NSA non sarebbero mai comparse davanti a un giudice. Questo nel novembre 2013.

Oggi Hearn non lavora più per Google, ma, tra le altre cose, partecipa a discussioni sulle possibilità tecniche della crittografia. Infatti è chiaro che l'unico modo perché il contenuto di un'email sia confidenziale è di crittarlo. L'operazione in sé non è difficile; è sufficiente avere la chiave pubblica (per PGP) o il certificato (per S/MIME) del destinatario (cfr. più avanti). I client di posta più usati, da Apple Mail a Thunderbird, dispongono da anni dei menu corrispondenti. Nondimeno, la crittografia viene usata solo da una sparuta minoranza di utenti. Cosa succederebbe se la usassimo regolarmente? Il problema è che, se un messaggio è crittato, non è più possibile controllare se contenga virus o link verso siti notoriamente usati per raggirare gli utenti inducendoli a rivelare la propria password. Questo è il succo di una retrospettiva storica sulla lotta antispam svolta da Hearn. Tuttavia, sappiamo anche che una volta che i dati sono disponibili, questi vengono usati anche per quant'altre operazioni siano ritenute idonee, specie se lucrative, come indirizzare gli annunci pubblicitari (Google) o favorire trattative commerciali (NSA).

Inizio paginasu

Crittografia
I concetti di base

Per farsi intercettare bisogna essere almeno in due. La scelta degli strumenti determina il risultato, sia per gli utenti finali sia per gli operatori. Ripasso rapido:

Transport Layer Security (TLS) è la standardizzazione delle Secure Socket Layer (SSL) che erano state introdotte da Mozilla all'epoca di Netscape. Hanno avuto un successo universale: non credo ci sia un computer che non ne disponga, nel mondo libero. Si tratta di un protocollo aggiunto sopra il Transmission Control Protocol (TCP), che trasforma una normale connessione TCP in una connessione crittata. Per la posta elettronica, per esempio, è stato introdotto un comando STARTTLS, che moltissimi computer utilizzano ogniqualvolta il server all'altro capo della connessione lo permette. Per chi osserva il flusso di dati su una linea, il contenuto di una sessione TLS è incomprensibile. Certo, è possibile vedere che Alice si collega al suo server di posta; a giudicare dai tempi e dalle dimensioni dei dati ricevuti e spediti, potrebbe risultare tra il plausibile e il certo che Alice abbia non solo ricevuto ma anche spedito dei messaggi. All'osservatore attento non potrà sfuggire che il server di Alice, dopo aver ricevuto dati da lei, abbia iniziato una connessione con il server di Bob. Forse Alice ha scritto un messaggio a Bob, ma l'intercettatore che osserva solo la linea di connessione fisica non può esserne certo, né conoscerne il contenuto. Per questo serve la collaborazione di almeno uno dei due server di posta.

Così come TLS applica la crittografia su un canale TCP, il Secure Real-time Transport Protocol (SRTP) la applica sopra il Real-time Transfer Protocol (RTP) usato nella telefonia digitale. Potete scommettere che SIP gestisce TLS o SRTP per tutti i tipi connessione che possono far parte di una sessione.

Inoltre, TLS viene abitualmente applicato alle connessioni che contribuiscono alla creazione di reti virtuali. Molte reti virtuali vengono stabilite per connettere postazioni fisicamente distanti di uno stesso ente, come se si trovassero su una rete locale. Ci sono però progetti come TOR il cui proposito è di creare reti virtuali estemporanee, facilitando il compito di stabilire i dettagli specifici di ciascuna connessione. In ogni caso, i messaggi che passano su una rete virtuale non sono intercettabili. Allo stato attuale, è più probabile che una connessione venga crittata due volte —una volta durante la virtualizzazione e un'altra nell'ambito della connessione "normale" che risulta visibile all'interno di questa— piuttosto che neanche una.

Oltre a crittare le connessioni, è anche possibile crittare i singoli file, che possono essere messaggi di testo, audio, immagini, o altro. Pretty Good Privacy (PGP) è svolge questo compito. È un programma distribuito dai primi anni '90, in seguito standardizzato (OpenPGP) e disponibile anche nell'implementazione GNU —GNU Privacy Guard (GPG). Un altro filone ancora è dato da S/MIME e la suite di Public-Key Infrastructure (PKI). Una differenza di rilievo è che mentre i certificati X.509 usati in ambito PKI prevedono delle autorità di certificazione globalmente riconosciute, PGP/GPG sono basati su catene di conoscenze personali tra singoli individui. In entrambi i casi, le garanzie offerte all'utente finale sono nettamente superiori a quelle che si possono ottenere crittando le connessioni. Infatti la gestione delle operazioni risulta totalmente in mano agli autori (e ai destinatari) dei messaggi, che possono anche produrre firme digitali. Tuttavia, o forse proprio per questo, il successo della crittografia end-to-end è una minuscola frazione di quello goduto da TLS.

Nel caso di Voice over IP (VoIP), lo scambio di chiavi necessario alla cifratura di una connessione può essere più semplice secondo il modello ideato per PGP. Il risultato è ZRTP, dello stesso autore di PGP.

Infine, agli ultimi posti per diffusione e notorietà, ci sono Secure Communication Interoperability Protocol (SCIP) e il suo predecessore Secure Terminal Equipment (STU). Discendenti degli scrambler vocali usati durante la guerra, questi crittano la voce analogica. Mai visti.

Inizio paginasu

La crittografia è sicura?
Aggiunto il 10 settembre 2013, aggiornato il 9 aprile 2014 (heartbleed)

Recentemente Snowden ha rivelato anche che l'N.S.A. abbia infranto la privacy decrittando comunicazioni attraverso Internet che gli utenti ritenevano sicure. Ma allora quanto detto sopra risulta falso? No. Però ci sono un paio di punti che è bene chiarire.

Il primo punto riguarda il concetto di backdoor o di vulnerabilità. Tutti i sistemi operativi hanno dei talloni d'Achille: certi input particolari permettono operazioni inaspettate, e possono dare accesso a password o chiavi crittografiche. Normalmente si tratta di errori di programmazione, che sono corretti con gli aggiornamenti software via via che vengono scoperti. Una "porta di servizio" può anche essere inserita a bella posta, per permettere accessi illeciti a chiunque conosca la modalità di accesso. In teoria, anche un sistema open source può essere soggetto a queste trappole. Il "Thompson hack", per esempio, è noto dagli anni '80 (una descrizione in inglese è qui).

Come secondo punto, Snowden stesso ha precisato che quella strada teorica, costosa e improbabile, non è quella che l'N.S.A. ha seguito per decrittare le comunicazioni riservate. Questa domanda fa parte di un'intervista concessa a The Guardian il 17 giugno:

Crittare la posta può prevenire la sorveglianza dell'N.S.A.? La normale crittografia è sufficiente a proteggere i miei dati?
Snowden risponde:
La crittografia funziona. I sistemi a crittografia forte, se installati adeguatamente, sono una delle poche cose su cui si può fare affidamento. Disgraziatamente, la sicurezza da cima a fondo è così universalmente scarsa da permettere all'N.S.A. di aggirare le misure preventive poste in essere.

Ci si può chiedere cosa esattamente siano questi sistemi a crittografia forte installati adeguatamente (p.es, in inglese, qui). "Forte" si riferisce alla lunghezza della chiave, che dev'essere sufficiente a vanificare la ricerca esaustiva. L'adeguatezza si riferisce invece ai metodi di gestione delle chiavi, dai computer sui quali sono usate al personale addetto, passando per il software e i locali dove ciò avviene. In pratica, è chiaro che chiunque voglia proteggere la propria privacy possa farlo. È altrettanto chiaro che a nessuno importa: quand'è stata l'ultima volta che abbiamo inviato o ricevuto un'email crittata? Da cima a fondo si riferisce a quello...

Heartbleed è il nome in codice di un errore nel software, trovato in uno dei programmi di crittografia più diffusi. È un esempio di come l'inadeguatezza metta a rischio la sicurezza. Per due anni, dal marzo 2012 all'aprile 2014, mezzo milione di server considerati affidabili sono stati esposti a questo difetto.

Inizio paginasu

Mercato

Succede spesso che ci sia una notevole realtà industriale dietro un nuovo sviluppo. È successo con l'automobile, per esempio. Anche per i telefoni, Bell e l'AT&T hanno mosso molti soldi. L'italiana STIPEL, che divenne SIP negli anni '60, arrivò molto dopo l'invenzione di Meucci. Compagnie private che poi divengono statali e poi tornano private. Le innovazioni che cambiano il modo di vivere iniziano spesso con un incontro tra una produzione privata e una concessione pubblica. Le linee, o nel caso dell'auto le strade, giacciono sul suolo pubblico. Nel caso delle sigarette elettroniche, dove potrebbe sembrare non esserci affatto bisogno di concessioni pubbliche, c'è invece la salute pubblica a giustificare gl'interventi statali del caso.

Che il movimento di soldi sia superiore alle necessità economico-finanziarie si vede anche dal modo in cui gli operatori si presentano sul mercato. È difficile trovare un'edicola dedicata alla vendita di una singola testata giornalistica, mentre è piuttosto frequente trovare negozi di telefonia collegati a uno specifico operatore. Questo succede anche per le auto e le sigarette elettroniche, ma lì la corrispondenza con la produzione industriale è ovvia. Per la telefonia, invece, il negozio o la campagna di promozione non sono tanto correlati al marchio di un apparecchio o al software che ci gira sopra, quanto all'operatore telefonico.

La telefonia attraverso la rete Internet si potrebbe fare con qualche implementazione di SIP, ma non sembra riscuotere interesse. C'è stato Skype, poi venduto a Microsoft, come Hotmail tanti anni prima. Ci sono i negozietti di telefonate intercontinentali a basso costo, che ostentano scritte esotiche di quei paesi. Nessuno di questi ha visto un successo travolgente. Persino il M5S, che tanto enfatizza il ruolo della rete, non ha un programma elettorale che ne permetta il libero utilizzo (anche) telefonico: Internet gratis e telefono a tariffe standard, in due capitoli rigorosamente separati.

E non c'è solo il telefono. Anche la televisione, il cinema, la radio, i libri, i giornali. Oggi è tutto digitale, potrebbe essere tutto distribuito su Internet, ma abbiamo paura di cambiare.

Inizio paginasu


Copyright (C) 2013-2014 Alessandro Vesely