Categorie
Coronavirus

L’app “Immuni” e relativi rischi alla privacy

Ancora in fase di sperimentazione, l’app Immuni per il tracciamento dei contagi da Coronavirus è già vittima di enormi polemiche, più orientate sulle modalità di appalto e sulla composizione della società vincitrice che a dare qualsiasi tipo di spiegazione tecnica. Scopo di questo articolo è quindi fare chiarezza sull’effettivo funzionamento dell’app e sulle minacce alla privacy che può provocare.

Come funziona?

L’app dovrebbe funzionare utilizzando l’antenna Bluetooth presente in ogni smartphone ed effettuando costanti scansioni per individuare tutti i dispositivi all’interno del raggio d’azione. Durante queste scansioni, ogni dispositivo invia un Hash ovvero un identificatore pseudo-casuale, generato a partire da un identificatore univoco del dispositivo e diverso ogni giorno.

L’app “Immuni” altro non deve fare che salvare tutti questi identificatori e l’ora in cui sono avvenuti. Se qualcuno venisse accertato come infetto, tutti i suoi identificatori dei 14 giorni precedenti vengono pubblicati, e ogni cellulare li cerca tra i contatti avuti in quel periodo temporale, segnalando al proprio proprietario eventuali contatti con infetti. Questo lo scenario ideale, almeno secondo l’attuale bozza del consorzio DP-3T.

Si usano le funzioni di Hash in quanto la loro peculiarità è il fatto di non essere invertibili: conosciuti codice dispositivo e giorno si può facilmente calcolarne l’identificatore, mentre il contrario è assolutamente impossibile. In altre parole, se A incontra B sia oggi che domani, il cellulare di A non sa di aver incontrato la stessa persona due volte dato che riceverà due identificatori diversi e non sarà in grado di calcolare a chi appartengono.

Bisogna inoltre specificare poi che il Bluetooth è un tipo di trasmissione radio a bassa potenza pensato per i dispositivi personali come auricolari senza fili, autoradio o smartwatch e di conseguenza il suo raggio teorico è di pochi metri in linea d’aria, mentre quello pratico ancora meno.

I rischi alla privacy che può comportare

In questo articolo viene usato il periodo ipotetico in quanto l’app in questione non è ancora stata pubblicata, e di conseguenza è impossibile fare un’analisi concreta e fondata. Ciò che è possibile fare è cercare di anticipare le minacce, definendo quello che dovrebbe essere il comportamento ideale.

Per prima cosa, bisogna sempre ricordare che installare un’app equivale a far entrare qualcuno in casa nostra. E se l’app in questione non è Open Source (e a quanto pare non lo sarà), equivale a far entrare qualcuno in casa nostra senza poter vedere cosa fa. Per questo chiediamo a gran voce che il codice sorgente sia reso pubblico, ovvero di poter controllare esattamente il funzionamento dell’app analizzando il codice sorgente riga per riga.

Secondo lo stesso principio, l’app non deve richiedere né avere accesso ad alcuna funzione accessoria dei dispositivi: né al microfono, né alla posizione, né alla memoria e alle fotografie. Questo secondo la regola generale per cui un’app che chiede autorizzazioni non necessarie è un’app malevola, visto che in questo caso è necessario solo il Bluetooth.

Ogni antenna Bluetooth poi ha un proprio numero di serie univoco, assegnato dal produttore e non modificabile, che identifica ogni dispositivo, esattamente come il numero di telaio delle auto. Oltre a questo numero, di solito a ogni dispositivo è associato un nome modificabile dall’utente (ad esempio, “Iphone di Antonio”) per identificare più facilmente i dispositivi. Entrambi questi dati sono trasmessi costantemente da un dispositivo all’altro quando si trovano sufficientemente vicini.

Di conseguenza, un entità malevola con antenne (che hanno la dimensione di una moneta) diffuse sul territorio può tracciare gli spostamenti di tutti i dispositivi all’interno di esso. Se poi riesce ad associare un identificativo ad una persona (facile in luoghi poco affollati, basta), l’attaccante sarà in grado di de-anonimizzare il dispositivo e sapere chi è stato infettato.

Inoltre, i dati collezionati devono essere anonimi durante la raccolta. Per tracciare i contatti infatti non c’è bisogno di associare un dispositivo con una persona, basta far comparire una notifica “sei potenzialmente stato infettato, rivolgiti al tuo medico al più presto” a chi ha avuto contatti con infetti accertati. In carico del tracciamento dei contatti infatti deve essere l’Autorità Sanitaria, e non un’azienda privata, il cui scopo è solo di fornire la piattaforma.

Se proprio ci fosse bisogno di associare un dispositivo a una persona, i dati relativi devono essere custoditi solo ed esclusivamente dallo Stato, protetti con i più elevati standard di sicurezza militari, e non devono essere disponibili a un’azienda privata per nessun motivo. Si tratta di dati sulla salute, forse la categoria più sensibile di tutte, preziosissima.

Conclusioni

La questione del tracciamento degli infetti è estremamente delicata dal punto di vista della privacy. Possono presentarsi infatti degli enormi rischi di fuga di dati sensibili che potrebbero finire nelle mani di aziende private.

Tenere il Bluetooth sempre accesso è una cattiva pratica dal punto di vista della privacy e della sicurezza, nonostante molta gente lo faccia ugualmente, perchè permette a un attaccante di tracciare i nostri spostamenti usando antenne nascoste.

In ogni caso, si è visto come il risultato finale può essere molto variabile a seconda delle scelte progettuali che saranno fatte. Eseguiremo un’analisi più approfondita una volta che l’app sarà disponibile.

Categorie
Risposte Video

Le videochiamate e la privacy

In questo periodo di Coronavirus, tutte le aziende che ne avevano la possibilità sono passate al lavoro in remoto, che nove volte su dieci si traduce in videochiamate. In particolare, si è diffusa la piattaforma Zoom, che ha portato con sè una serie di problemi di sicurezza per cui molti si sono preoccupati di che fine facciano i propri dati durante una di queste videochiamate. Queste app ci spiano? Scopriamolo!

Chi può ascoltare una videochiamata?

Una videochiamata avviene con due o più computer che usano i server dell’azienda che fornisce il servizio per scambiarsi flussi video tra di loro. Supponendo che queste chiamate siano crittografate (e di solito lo sono) allora nessun soggetto terzo ovvero diverso dalle parti che comunicano e dall’azienda che fornisce il servizio può ascoltare le conversazioni. Anche se provasse a intercettarle, infatti, si troverebbe davanti a un insieme di dati illeggibili.

Per quanto riguarda invece l’azienda che offre il servizio, sia gratis o a pagamento, essa ha la possibilità di ascoltare le chiamate, se esse non sono criptate con tecnologia end-to-end. Tendenzialmente, se l’app in questione è gratuita oppure se l’azienda che le fornisce ha come interesse principale la raccolta dati tendenzialmente è buona idea non fidarsi, e in generale comportarsi come se chiunque potesse ascoltarci. C’è anche da aggiungere che tendenzialmente il capo di un’azienda può ascoltare tutte le telefonate fatte con strumenti aziendali, e di conseguenza è una buona pratica considerare questa eventualità.

Le app di videochiamata possono ascoltarmi anche quando sono chiuse?

Le app di videochiamata hanno lo stesso problema di tutte quelle che hanno l’accsso al microfono, cioè la possibilità di ascoltare costantemente le vosrte conversazioni. Infatti, pochi sanno che quando si autorizza un’app a usare il microfono, la si sta autorizzando a usarlo SEMPRE, anche quando l’app stessa non è apparentemente in attività.

Si tratta di un potere che si presta facilmente a usi scorretti, e di conseguenza è bene limitarlo.

Un modo semplice è evitare di scaricare le app e usare invece il browser: molti di questi servizi infatti sono anche disponibili in versione webapp, e se il browser in questione è open source come Firefox, una volta che viene chiuso elimina ogni possibilità di tracciamento.

Se invece la vostra azienda usa un programma che non dispone di un’interfaccia web, esistono metodi più complessi per difendersi, ma è molto più facile far leggere al capo questo articolo per convincerlo a cambiare servizio e magari a usarne uno open source ovvero col codice sorgente verificabile, insomma un’app che ti permette di controllare tutto quello che fa.

Conclusioni

Le videochiamate, sebbene necessarie in questo momento di crisi, possono essere una fonte di minaccia alla privacy.

Per difendersi dal tracciamento, la regola generale è dicercare di installare meno applicazioni possibili e dare meno autorizzazioni possibili.

Categorie
Risposte

Le intercettazioni telefoniche: cosa sono?

Spesso ci capita di sentire in televisione o di leggere sui giornali di qualcuno al quale è stato inoltrato un avviso di garanzia a seguito di prove ottenute tramite “intercettazioni telefoniche”; ma cosa sono, e come vengono realizzate?

Con il termine “intercettazione”, si fa riferimento ad un’attività svolta al fine di captare conversazioni telefoniche, o comunque comunicazioni telematiche in generale, al fine di acquisire elementi di prova nell’ambito di un’indagine giudiziaria.

Al fine di comprendere nel suo insieme le particolarità di questo sistema investigativo, occorre accennare innanzitutto a tutta una serie di disposizioni legislative atte a regolarlo.

In primo luogo, è doverosa una riflessione sul testo costituzionale: all’articolo 14, viene in primis sancita “l’inviolabilità del domicilio” e ancora, l’articolo 15 dispone la libertà e la segretezza della corrispondenza.

Ponendo attenzione proprio all’articolo 15, dal suo primo comma emerge appunto che “La libertà e la segretezza della corrispondenza e di ogni forma di comunicazione sono inviolabili”.

Proseguendo con la lettura, al secondo comma esso apre ad alcune limitazioni, disponendo appunto che “La loro limitazione può avvenire soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge”.

Da quanto stabilito, s’intuisce chiaramente come questa attività sia consentita solamente se autorizzata, e per quanto riguarda le sue modalità di esecuzione il testo costituzionale, in linea con il principio di “riserva di legge”, riserva appunto alle fonti legislative ordinarie il compito di determinarle.

È infatti il Codice di procedura penale (c.p.p.) all’articolo 266, a prevedere in modo rigoroso i presupposti che possono portare il Pubblico Ministero e la Polizia Giudiziaria a richiedere l’attività d’intercettazione: se tali presupposti sussistono, l’attività è autorizzata dal G.I.P. (Giudice per le indagini preliminari); ma come funzionano le intercettazioni?

Soffermandoci sul tipo più comune d’intercettazione, ossia quella telefonica, gli organi inquirenti pongono formale richiesta ai gestori della “rete telefonica generale” (composta dalla quasi totalità delle società di telefonia, siano esse pubbliche o private) di fornire tale servizio all’autorità giudiziaria attraverso l’utilizzo delle proprie strutture: fondamentalmente, essi altro non fanno che duplicare le linee telefoniche oggetto della richiesta, al fine di farle confluire al “centro intercettazioni telefoniche” della Procura della Repubblica da cui tale richiesta è stata avanzata.

Le registrazioni telefoniche ottenute vengono coperte attraverso un sistema di criptazione particolare volto ad impedire che possano essere captate da terzi, siano esse persone fisiche o sistemi informatici.

È naturale che questo sistema possa far insorgere i soliti teorici del complotto, che approfittando dell’ignoranza in materia del cittadino, tentino di spacciare tale pratica come un modus operandi diffuso senza un criterio, inculcando nell’uomo comune l’idea di una società Orwelliana improntata sul controllo della popolazione, dunque, per essere ancora più chiari: ciò non è nella maniera più assoluta!

La pratica dell’intercettazione telefonica, come esaustivamente sviscerato precedentemente, segue dei protocolli rigidi nel rispetto più assoluto di quanto stabilito dalla legge, e la sua attuazione è severamente concessa nei soli casi esposti con precisione dal sopracitato articolo 266 c.p.p.

Ma una domanda ulteriore può comunque sorgere: è possibile essere intercettati da entità che non siano istituzionali? A questo è impossibile dare una risposta univoca: come detto, gli operatori della “rete telefonica generale” hanno certamente in mano gli strumenti per poter ascoltare le conversazioni di chiunque, ma quale vantaggio trarrebbero i suddetti nell’ascoltare conversazioni di comuni cittadini?

Il traffico telefonico ha una dimensione inimmaginabile, sarebbe impensabile anche solo pensare di poter controllare la totalità delle conversazioni di una città di modeste dimensioni come ad esempio Pavia, figuriamoci attenzionare l’intera popolazione di una nazione.

In conclusione: senza motivata autorizzazione da parte della magistratura (che comunque sempre consegue a condotte penalmente rilevanti tenute), nessun individuo, sia esso in divisa o meno, ha né la possibilità, né l’interesse ad ascoltare le nostre telefonate.

Bronco