venerdì 6 giugno 2014

Crittazione di qui e di la', parte 2.

All'inizio delle rivelazioni di Snowden, una delle cose che emersero fu un attacco contro il Parlamento Europeo, condotto attraverso una societa' in partnership con Vodafone, che si chiama Belgacom. I servizi segreti inglesi effettuarono un attacco contro i parlamentari mediante "Social engineering" onde ottenere le credenziali per accedere ai sistemi della compagnia.

Come scrissi ai tempi, veniva da chiedersi per quale ragione il governo britannico dovesse fare una cosa del genere, dal momento che aveva gia' la disponibilita' di un accesso dedicato: in quasi tutti i paesi europei, la polizia ha il diritto di entrare nei sistemi delle telco e prendere direttamente i dati, cosa di cui ho gia' parlato venendo poi accusato di complottismo.

Eppure, il sentore di tutto questo doveva essere evidente, dal momento che gia' con lo scandalo delle intercettazioni di Telecom Italia emerse il dato: la vicenda fu molto complessa, e http://it.wikipedia.org/wiki/Scandalo_Telecom-Sismi e la sola cosa che emerse al pubblico fu molto chiara. Ovvero che le telco abbiano spesso dei legami con la polizia, alla quale e' destinata una squadra dedicata come "contatto",  quando non di "presidio", che ha lo scopo di prelevare i dati richiesti.

Oggi e' emerso, nell'ambito dello "scandalo" della persecuzione contro Kim Dot Com, che il servizio segreto inglese , (apparentato ai cosiddetti "Five Eyes" : http://en.wikipedia.org/wiki/Five_Eyes ) faceva tapping del traffico di Vodafone. British Telecom, Verizon.

Di per se' la notizia era stata preceduta anche da altri "presagi": il governo indiano aveva accusato Vodafone di concedere accesso ai dati riguardanti il traffico : http://www.thehindu.com/business/vodafone-verizon-accused-of-sharing-data-with-british-spy-agency/article5770734.ece 

Ma la notizia che e' esplosa e' esplosa in NZ perche' Kim Dotcom ha fondato un partito e ha posto sotto l'occhio di tutti l'atteggiamento di alcuni governi riguardo ad Internet.

Vodafone ha poi pubblicato una "denuncia" http://www.vodafone.com/content/sustainabilityreport/2014/index/operating_responsibly/privacy_and_security/law_enforcement/country_by_country.html anche se come ho scritto, esistendo i sospetti da tempo, sa di mossa preventiva.


Il Guardian poi ha pubblicato una interessante tabella di dati riguardanti i vari paesi spiati, che mostra la quantita' di persone intercettate:




Come potete vedere, ci sono diversi campi, che si riconducono al discorso della crittazione: 

  • I cittadini piu' intercettati (mediante vodafone) in assoluto dal loro governo (~140K intercettati, ~600K richieste di identita' - es: di chi e' questo numero/questo IP) sono quelli italiani.
  •  La parte piu' interessante pero' sono i metadati, ovvero la richiesta "chi ha chiamato chi, da quale cella , da che posizione, a che ora, quanto e' durata la comunicazione": i cittadini messi peggio sono gli australiani, (~600K,   seguiti dagli inglesi. ~500K)

il secondo punto e' quello che mi preme, per una ragione: i metadati NON sono soggetti alla criptazione, ovvero alle tecniche usate per rendere illeggibile il traffico. Non c'e' niente che potete fare per nasconderli, perche' anche criptando una comunicazione, i metadati sono disponibili.

Sicuramente usando alcune tecniche come il VoIP potrete criptare il contenuto della chiamata, ma il fatto che la chiamata avvenga puo' essere registrato, insieme al tipo di servizio ed alla posizione nel momento in cui chiamate. La posizione e' importante perche' vi espone alle cosiddette intercettazioni ambientali, ma e' importante specialmente perche' conoscendola e' possibile risalire alle vostre abitudini.

Una volta risaliti alle vostre abitudini, e al fatto che voi criptate il traffico, l'attaccante SA che deve rubarvi sia le chiavi che il contenuto. Sapendolo prima, quel che vi succedera' e' che volendo il (prezioso) contenuto del vostro hard disk, (1) dovranno rubare anche il computer che usate per leggerlo, ove presumibilmente si troveranno le chiavi.

La prova che si tratti di interventi di sequestro fisico ve la da' il fatto che , nazione per nazione, le richieste riguardino principalmente l'operatore incumbent. Per usare dati che conosco,  Vodafone, che da anni perde utenti in Germania , non viene molto interessata da richieste della polizia , mentre Deutsche Telekom lo e' molto di piu', solo che a differenza di Vodafone pubblica normalmente i dati di accesso qui, anche senza bisogno di uno scandalo : http://www.telekom.com/sicherheitsbehoerden

La cosa interessante della suddivisione fatta da Deutsche Telekom a riguardo e' che offre una visione funzionale delle richieste. Anziche' dire cosa sia stato spiato, dice per via di quale legge,  § 100a StPO , che riguarda furti, omicidi, estorsione e aggressioni. Insomma, gente indagata per crimini.

Ma la cosa interessante e' la suddivisione funzionale:

  1. ~49K monitoraggi delle connessioni.  Significa che lo stato fornisce il nome, e da quel momento la persona viene spiata. 
  2. ~500K di metadati. La cosa interessante e' lo sbilanciamanto tra il dato Vodafone (e quello di D-telekom, di cui parlo dopo).
  3. ~30K il nome delle persone coinvolte in una conversazione. Rintracciare la persona dal numero di telefono, insomma.
  4. IP address: ~900.000

ci sono alcuni dati che spiccano. Il primo e' la differenza tra la quantita' di metadati richiesti a D-Telekom e quelli richiesti a Vodafone per utenti tedeschi. La proporzione non rispecchia la quantita' di utenti, da cui, delle due l'una: o Vodafone ha ritoccato al ribasso il numero di metadati richiesti in Germania, oppure la polizia va sempre da D-Telekom:  o Vodafone sta mentendo al ribasso, o i criminali amano D-Telekom alla follia (per essere piu' intercettati) , oppure lo stato tedesco non si fida di Vodafone e quindi non si rivolge a loro per avere metadati.

Questa cosa e' interessante perche' se invece andiamo al terzo punto, national content, scopriamo una cosa stranissima: anche qui le percentuali NON SONO proporzionali alla diffusione. D-Telekom ha per forza di cose piu' utenti sulla telefonia fissa, trattandosi di un incumbent: il numero di Vodafone dovrebbe essere molto piu' basso, o il numero di D-Telekom dovrebbe essere molto piu' alto , visto che tra l'altro D-Telekom affitta le linee DSL a Vodafone in molte citta'.

Sugli IP address non riusciamo a fare confronti visto che solo Deutsche Telekom pubblica il dato, quindi non so con quale altro dato andare a confrontarlo: tecnicamente si tratterebbe di metadati, ma i metadati sono gia' forniti in un altro campo. 


Il motivo per cui e' splittato e' che le richieste di intercettazione dell' IP avvengono per via di un'altra legge,  § 101 UrhG beauskunftet. , la legge sul diritto d'autore. Si tratta della GEMA, la SIAE tedesca, che (oltre a bloccarmi il 50% di youtube <grin>) se scaricate senza usare una darknet vi invia una bella letterina con una multa (~200 Euro per file scaricato) a casa dopo aver chiesto le vostre generalita' alla telco. 

Ci sono quindi pesanti incongruenze tra i dati diffusi da Vodafone (confrontati con la loro diffusione nazionale: perche' i criminali dovrebbero scegliere D-Telekom 9 volte su 10?) e quelli di D-Telekom, e a meno che il crimine non ami gli incumbent - cioe' chi intercetta di piu' -  o i governi hanno preferenze specifiche - si tratta dopotutto di appalti che sono pagati - oppure ancora non sappiamo tutta la verita': tranne per una cosa.

Ovvero, che il metadato e' stramaledettamente importante.

Questa e' la ragione per la quale nascono le cosiddette "Darknet". La Darknet aggiunge un ulteriore livello di anonimizzazione per una ragione: il metadato e' illeggibile (Hyperboria/Freenet  ) inutile (TOR) oppure criptato/crittografico (I2P/Gnunet).

La crittazione, cioe', NON risponde allo spionaggio sui metadati. In nessun modo. Questa e' un'altra ragione per cui detesto gli spacciatori di crittazione come "soluzione di tutti i mali": se osserviamo la preferenza degli stati per il metadato , e la prevalenza delle richieste in questo senso, capiamo che stiamo applicando la crittazione sul dato che NON viene spiato, lasciando in chiaro quello che invece VIENE spiato.

Questa e' un'ingenuita' dei commentatori giornalistici, se pensiamo che ISO27001/2 impongono di identificare in anticipo che cosa vada protetto  e perche', ovvero che cosa sia soggetto alle attenzioni illecite. Anche osservando dal punto di vista della protezione dell'endpoint questa dimenticanza, si direbbe che nel caso dei metadati non sia sia nemmeno identificato l'endpoint.

Cosi', per chiudere il discorso della crittazione, completerei quanto detto nel post precedente aggiungendo un ultimo punto: qualora ci si preoccupi del metadato, ne' la steganografia, ne' la separazione ne' la crittografia vi salvano. L'unica cosa che puo' mitigare il pericolo sono le cosiddette darknet, meglio ancora quando si tratta di reti mesh, in quanto proteggono - o criptano - il dato piu' cercato dalle spie, ovvero il metadato stesso.





(1) Tutto parte dall'ipotesi che il contenuto sia prezioso o perlomeno abbia valore per lo spionaggio. Rubarvi la vostra raccolta di musica non ha un gran senso.

Discussioni & Commenti (Il Salotto Buono di KEIN PFUSCH®).

Per postare nel gruppo, semplicemente cliccate sul tasto rosso a sinistra se l'argomento e' nuovo, oppure cliccate sugli argomenti per rispondere. In caso non siate iscritti il sistema vi guidera' all'accesso. In ogni caso il vostro indirizzo email non sara' pubblicato dal forum.

So che e' seccante, ma l'aumento del traffico sul sito mi obbliga ad usare un sistema piu' adatto alle mie disponibilita' di tempo, cioe' un sistema ove la quantita' di commenti da moderare NON cresca con la quantita' di traffico. Inoltre adesso gli argomenti non sono piu' legati al post, cosi' se volete iniziare un OT non c'e' problema come prima. Inizialmente i vostri messaggi verranno moderati, poi verrete sbloccati appena sara' chiaro che non siete troll. Una volta iscritti e' possibile postare sia attraverso il web (come prima) che via email (scegliendo di ricevere i messaggi via email). Quando vi iscrivete, per favore scrivete due righe di presentazione.Altrimenti non vi iscrivo.