Una chat di Stato per proteggere dati e conversazioni che devono restare “segrete”. Il rischio di spionaggio da parte di intelligence, alleate o avversarie, e i satelliti di Elon Musk che preoccupano una parte dell’Italia. Abbiamo intervistato Marco Santarelli, docente di sicurezza ed intelligence e analisi investigative per enti governativi, esperto nel campo dell’analisi delle reti, infrastrutture critiche, intelligence, big data e energie del futuro, che già in tempi non sospetti aveva affrontato un terreno impervio per l’opinione pubblica, preoccupata dall’avvento di Starlink e spaventata dalla possibilità che una potenza o degli agenti esterni possano “violare” la sicurezza delle comunicazioni più sensibili. Affidando ai sistemi crittografati la sicurezza delle trasmissioni. Dal momento che lo stesso vertice del DIS, il Dipartimento delle informazioni per la sicurezza, ha sottolineato a più riprese come il rischio di spionaggio da parte di statali e privati sia in aumento. Suggerendo l’adozione di un sistema con alti livelli di controllo e monitoraggio.
Il rischio di spionaggio che deve spaventare l’Italia
Sembrano cose da Guerra Fredda, ma dopo un susseguirsi di casi di cronaca il Governo italiano ha iniziato a pensare se sia giunta l’ora di adottare una “chat ad hoc per le conversazioni ufficiali riservate che possa tutelare lo scambio di informazioni sensibili da intercettazioni o accessi non autorizzati da parte di terzi“. Questa piattaforma potrebbe essere sviluppata da Telsy del gruppo TIM, e offrirebbe le stesse funzionalità delle più popolari WhatsApp, Telegram o Signal, imponendosi come “strumento robusto e sicuro per effettuare comunicazioni sensibili in ogni tipo di ambiente operativo” grazie a “sofisticati layer di sicurezza”. L’ispirazione viene da Olvid, il sistema impiegato dal Governo francese per le conversazioni tra i ministri.
Ci sarebbe poi un’altra questione poco “dibattuta”, come è stato recentemente ricordato dal procuratore Nicola Gratteri: l’Italia acquista auto blindate straniere destinate ai figure chiave e fibra ottica all’estero, telecamere di sicurezza che “hanno microchip che portavano il segnale all’estero”. Ciò comporta un rischio per la sicurezza alla base.
Marco Santarelli, secondo la sua analisi della situazioni, quali sono i potenziali rischi e le criticità che un’inadeguata serie di accortezze e contromisure per la sicurezza delle comunicazione potrebbe comportare al nostro Paese se si continuerà a limitarsi a scambiare dati, più o meno sensibili, attraverso delle semplici app. che impiegano crittografia end-to-end, cito “la stessa attualmente utilizzata da piattaforme come WhatsApp”, che comunque viene usata dai nostri politici. Anche quelli che hanno accesso o devono lavorare con asset strategici, come l’Eni ad esempio, o con la Difesa?
Intanto partiamo dal presupposto che nell’ambito della sicurezza nessuna misura è infallibile o impenetrabile al 100%. Specifichiamo, però, che ci sono tre elementi, che fino a poco tempo fa avevano un senso: l’elemento di sicurezza fisica, quella propria delle persone, esposte a situazioni limite; quello della sicurezza delle informazioni, con reparti pubblici e privati che le analizzano per evitare grandi crisi storiche; quello della sicurezza informatica, che sembrava essere completamente slegato dalla vita delle persone. In questo senso è avvenuta una sorta di rivoluzione copernicana, ovvero la vita ideale, la vita che prima sembrava essere una questione marginale soprattutto perché i computer si esaltavano secondo i nostri modelli (quella artificiale del web e dei social network), oggi è diventata una questione primaria poiché, attraverso algoritmi e meccanismi di costruzione in Machine Learning, la stessa sicurezza viene inglobata in un unico sistema in cui non c’è più nessun confine preciso tra quei tre elementi sopramenzionati. Come vediamo negli attentati terroristici, si può passare facilmente da elementi tradizionali a elementi contemporanei con un semplice click.
La vita delle persone non è più esposta solo fisicamente, ma anche in maniera eterea e attraverso i dati che loro stesse mettono a disposizione. Quindi, si è in un unico mondo, che tanti hanno definito ibrido, in cui l’attività di sicurezza passa attraverso una comunicazione fluida che mette insieme tutti i lati della nostra vita, nessuno escluso. Questo per dimostrare come la pericolosità non sia più qualcosa che si possa tecnicamente prevedere, ma è qualcosa che si delinea attraverso l’unione di più elementi. Uno di questi elementi è proprio il passaggio dei dati da un punto ad un altro, che prima avveniva attraverso sistemi tradizionali, mentre oggi avviene, benché sia tradizionale anch’essa, attraverso la crittografia.
Quindi in che modo si può influire per salvaguardare la sicurezza in questa nuova era?
Veniamo al punto: essendo cambiato il concetto di sicurezza che tecnicamente ormai riguarda tutti, dobbiamo passare dalla possibilità di capire cos’è la sicurezza alla capacità e la possibilità di capire come essere sicuri. L’approccio umano non basta più e servono strumenti. Questi ultimi sono il soggetto della maggior parte delle applicazioni o dei sistemi di comunicazione. Uno di questi sistemi è la crittografia end-to-end. Oggi non si devono più proteggere i dati quando vengono “rubati”, ma si deve garantire la vita stessa già nel momento in cui cerchiamo qualcosa sul web. Con la crittografia end-to-end, anche le aziende tecnologiche che producono applicazioni crittografate non hanno le “chiavi” per decifrare il codice. Anni fa sono stato messo a capo di un progetto per un ente governativo in cui, da buon umanista, non essendo informatico, ho cercato di tradurre, insieme a tutto il gruppo, delle informazioni che provenivano dall’esterno in maniera neutrale e inserirle automaticamente all’interno di un sistema di interscambio informativo. Questo meccanismo ha permesso di capire come la crittografia su cui si devono porre le basi per il futuro non è quella attuale, ma, come dimostrano vari studi, si serve di altri tipi di tecnologie, ancora in fase di ricerca, che permettono di analizzare i messaggi e segnalare il materiale pericoloso senza violare la crittografia o rendere visibile il contenuto dei messaggi.
Una di queste è la “Scansione automatica”, che si basa sull’intelligenza artificiale per l’analisi dei contenuti e il confronto con un database di materiale identificato. Attraverso questa tecnologia, il messaggio potrebbe essere bloccato prima dell’invio o segnalato alle forze dell’ordine o al destinatario. Questa scansione può avvenire lato client, ossia sui dispositivi dell’utente prima che il messaggio venga crittografato e inviato, oppure lato server, quindi, a seguito dell’invio del messaggio e prima che il destinatario lo riceva. La presenza dell’Intelligenza Artificiale in questa tecnologia potrebbe portare al rischio di segnalazioni di messaggi non realmente problematici. Secondo il presidente della piattaforma Signal, Meredith Whittaker, “la scansione lato client è un patto faustiano che annulla l’intera premessa della crittografia end-to-end, imponendo una tecnologia profondamente insicura che consentirebbe al governo di controllare letteralmente ogni parola prima che venga espressa”.
Un’altra tecnologia in fase di studio è la “Message franking e forward tracing”. Il Message franking sfrutta la crittografia per segnalazioni verificabili di messaggi dannosi, a differenza della tecnologia attuale, che non permette di verificare il contenuto effettivo del messaggio e se il messaggio segnalato è stato manomesso. Facebook l’ha proposta nel 2017, incorporando tag che funzionano come firma elettronica digitale in ogni messaggio, così che al momento della segnalazione di messaggio pericoloso, la piattaforma social può verificare tramite il tag se il messaggio segnalato è stato manomesso. Il “Forward tracing”, invece, consiste nell’affrancatura dei messaggi per tracciare l’origine dei messaggi crittografati, così che nonostante i vari inoltri a cui sono solitamente sottoposti i messaggi dannosi si possa comunque risalire alla loro provenienza. Anche in questo caso, ci sono dubbi sulla legittimità di questo tipo di sistema.
Nell’attesa della cosiddetta crittografia quantistica, in enorme ritardo e con tanti proclami di molti, che dovrebbe risolvere ogni problema perché si basa sulle leggi della fisica, in alcuni ambienti riservati si sta utilizzando di nuovo la cosiddetta DMZ, da Demilitarized zone, ovvero le reti tra apparati militari, in DMZ, protetti da più farewall in entrata e uscita, decriptano le informazioni attraverso un nodo continuamente diverso dal nodo principale.
Recentemente Franco Bernabé, già amministratore di Telecom Italia, è intervenuto in una trasmissione televisiva nel merito della sicurezza delle informazione, e per questo vorrei conoscere la sua opinione rispetto alla reale capacità (menzionata da Bernabé) di spionaggio tecnologico che prevede o potrebbe aver previsto il “monitoraggio di informazioni anche su app. crittografate” da parte di agenzie come NSA e GRU. Queste due agenzie d’Intelligence, per non menzionarne altre, possono o hanno davvero “accesso” a dati sensibili del nostro Governo? Oppure a livello governativo, economico e industriale, le questioni più sensibili come quelle strategiche e o strategico-economiche vengono trasmesse solo attraverso piattaforme differenti, per tenerle “segrete” agli alleati come agli avversari o ai competitor?
La domanda è molto complessa e la risposta si può dividere anche qui in tre parti. La prima parte, totalmente legata ad un ambito legislativo, riguarda il processo di indagine. Quando è in corso un’indagine in cui si hanno tutte le dovute autorizzazioni, ascoltare conversazioni, gestire conversazioni di tipo ambientale, entrare nelle chat e quant’altro, è un’attività investigativa del tutto lecita. Bisogna, tuttavia, fare un distinguo: se durante l’indagine un qualche ente giuridico, tra cui la procura, intende capire se l’indagato è recidivo o all’interno di una posizione compromettente, si possono lecitamente ascoltare le conversazioni e registrarle in via preventiva; se, invece, si acquisiscono le posizioni di un indagato già compromesso, il controllo sulle chat e quello che ne consegue sarà lecito, ma eseguito da tecnici forensi e non in via preventiva. Mentre nel primo caso, pur avendo un mandato o simili, si può entrare con sistemi ad hoc senza che l’individuo se ne accorga, nel secondo caso viene sequestrato il device o gli apparati compromessi.
La seconda parte riguarda un altro livello di sicurezza legata alla counter-intelligence, ovvero alla capacità di capire in anticipo, per il benessere proprio di un paese, le mosse di un altro paese o nazione o di un avversario, per poterne mitigare le eventuali azioni malevole. Qui ci dobbiamo chiedere qual’è la visione per cui questi dati o queste informazioni vengono prese. Pensiamo al caso Snowden, milioni di informazioni di persone completamente innocue o fuori da un discorso di controspionaggio sono state prese semplicemente perché erano collegate almeno in sei passaggi, i classici sei gradi di separazione in matematica, con altri personaggi che invece erano totalmente invischiati in situazioni illecite. Questo vuol dire, anche se non risponde esattamente a dei concetti proprio leciti, che, per proteggersi, in via preventiva, “senza un mandato” come si diceva precedentemente, alcuni apparati di sicurezza possono, appunto, sempre per il bene del proprio paese, captare alcune informazioni e conversazioni delle persone. Ma questa cosa è diversa rispetto a quello che è accaduto nella Seconda guerra mondiale, perché dal caso Snowden in poi, come detto poc’anzi, le informazioni hanno una predominanza utilitaristica. Faccio un esempio: l’informazione sul danneggiamento di cavi sottomarini, all’interno dei quali transita quasi la totalità dei nostri dati, è di interesse pubblico, mentre l’informazione legata agli individui coinvolti in un conflitto potrebbe essere solo di interesse politico e non di sicurezza globale perché il confine tra colpevoli e colpiti potrebbe non essere ben delineato.
E “noi” quali strumenti abbiamo?
L’ultima parte che volevo toccare riguarda appunto gli strumenti. Paradossalmente, tali strumenti, dovendo dotarsi di certificazioni mirate, un esempio tra tutti quello dei microchip o dei bluetooth, sono schedati all’interno di un processo produttivo che coinvolge una quantità enorme di persone, che, dovendo seguire una serie di controlli, conosce anche il contenuto di questi strumenti tecnologici. Questi ultimi, essendo facilmente reperibili, vengono venduti e, di conseguenza, sono attaccabili. In questo senso è fondamentale quello che dice il procuratore Gratteri sull’utilizzo di strumentazione da parte delle forze dell’ordine che proviene da fornitori esteri, che possono essere aziende cinesi, russe o aziende potenzialmente legate alla criminalità organizzata. Questi strumenti saranno probabilmente già compromessi alla nascita, per cui le figure impegnate in indagini sulla criminalità organizzata, tra cui anche gli investigatori esterni, rischiano di utilizzare sistemi ben conosciuti dai criminali, quindi facilmente scalabili da questi ultimi. A quel punto, un device che viene fornito attraverso una gara pubblica, rischia di essere hackerato semplicemente perché si conoscono già i circuiti e i modelli che vengono utilizzati all’interno di quel sistema. C’è stata, sotto questo punto di vista, una massificazione degli strumenti che non detengono più un’unicità per la parte investigativa, ma che riguardano tutti e come tali, riguardano anche i malintenzionati.
Secondo lei, Santarelli, quale può essere l’impattato, i rischi e benefici del rapporto che il nostro Paese sta stringendo con Elon Musk e le sue tecnologie?
Se ci riferiamo a Starlink, dobbiamo iniziare dicendo che Starlink è la costellazione satellitare progettata dall’azienda spaziale statunitense SpaceX, di cui è proprietario Elon Musk, composta da oltre 7.000 satelliti in orbita bassa e 30.000 in via di autorizzazione, che ha iniziato ad operare circa sette anni fa con i primi satelliti lanciati in orbita tramite i razzi Falcon 9. In questi giorni si è parlato molto del possibile accordo tra il governo italiano e la società di Musk per l’adozione dei suoi satelliti, a quanto pare in fase di trattativa. Non sarebbe la prima volta che l’Italia si rivolge al di fuori dei confini europei, avendolo già fatto con Google, Microsoft e Amazon, e potrebbe essere una soluzione ponte nell’attesa che entri in azione il progetto europeo a cui il nostro Paese ha già aderito, ossia IRIS2.
IRIS2, che dovrebbe partire all’incirca nel 2030, prevede la realizzazione di una costellazione di satelliti propria da sfruttare per le comunicazioni governative e di sicurezza. Tuttavia, per evitare che, come anche ha sottolineato l’eurodeputato Christophe Grudler, Rapporteur e negoziatore per il Parlamento europeo di IRIS2 in un’intervista per Key4biz, il nostro Paese perda la sua sovranità e indebolisca il suo ruolo di leadership in IRIS2, mettendo anche a rischio la sicurezza delle informazioni, sarebbe più strategico che resti su un sistema europeo sfruttando GovStaCom, programma spaziale istituito nel 2021, che potrebbe entrare in azione nel corso di quest’anno. Rispetto a IRIS2, non prevede la realizzazione di una infrastruttura dedicata in orbita, ma sfrutta un sistema comune di capacità e servizi già a disposizione a livello nazionale, che collega tramite hub gli utenti governativi ai centri operativi in tutta sicurezza. IRIS2, una volta a regime, sarà in grado di integrarsi a GovStaCom.
Abbonati e diventa uno di noi
Se l'articolo che hai appena letto ti è piaciuto, domandati: se non l'avessi letto qui, avrei potuto leggerlo altrove? Se pensi che valga la pena di incoraggiarci e sostenerci, fallo ora.

