Traduttore automatico - Read this site in another language

sabato 18 aprile 2020

Analisi della piattaforma Whatsapp e confronto con la piattaforma Signal.

EXECUTIVE SUMMARY:
Con questo articolo vogliamo presentare uno studio sulla Piattaforma Whatsapp ed i rischi ad essa connessi. Abbiamo inoltre provato a fare un confronto con la Piattaforma Signal.
Seppure si tratti di uno studio parziale, è comunque uno studio molto articolato, per cui con questa prefazione presentiamo i risultati dell’analisi allo scopo di fornire al lettore frettoloso o non esperto un’idea di massima su quanto svolto.
Consigliamo comunque la lettura dell’articolo completo per approfondire le tematiche e le analisi effettuate.
Come primo passo, si è effettuato uno studio sul protocollo di cifratura utilizzato da Whatsapp.
Dall’analisi è emerso che il livello di cifratura è sufficientemente elevato per l’utente medio.
Per la natura closed-source della piattaforma, il caso Cambridge Analytica e il comportamento di Facebook in materia di trattamento dei dati, se ne sconsiglia l’utilizzo in ambito classificato o qualora le informazioni siano considerate di elevato valore (brevetti, segreto industriale ecc.).

Per tali ambiti, ovviamente non appartenenti al mercato “consumer”, è necessario che i vendor stessi possano offrire garanzie adeguate per quanto concerne sicurezza, privacy, compliance e trattamento dei dati.
Tali garanzie, oltre che essere presenti a livello tecnico, devono essere regolamentate anche a livello contrattuale con il vendor stesso.

Analizzando la rete e gli indirizzi IP contattati dall’applicazione, è emerso che molti file malevoli, nel tempo, hanno contattato i server della Piattaforma.
Questo è dovuto all’enorme diffusione dell’app di messaggistica ed al fatto che sia effettivamente semplice modificare il client web per veicolare attacchi verso altri utenti.
Nell’analisi è presente un esempio di vulnerabilità, ora risolta, riguardante questo tipo di modifica del client web.
Confrontando questo aspetto con la piattaforma Signal, Whatsapp presenta un rischio maggiore.
Un ulteriore rischio, dovuto alla natura closed-source dell’applicazione, è la possibile implementazione del cosiddetto “Ghost Protocol” che consiste nella presenza di un utente di terze parti invisibile, il quale (facendo parte della conversazione) può ricevere i messaggi di tutti gli interlocutori.
Nello studio “Chiffrement de messagerie quasi instantanée : à quel protocole se vouer ?”1, pubblicato da Florian Maury nel 2017, viene spiegato che il protocollo Signal non è esattamente aperto come sembra e che per garantire una maggiore sicurezza degli utenti, l’ideale sarebbe utilizzare il protocollo OMEMO.
Di seguito una comparativa di sintesi:

Fonte: “Chiffrement de messagerie quasi instantanée : à quel protocole se vouer ?”, Florian Maury, 2017
Di seguito si riporta la traduzione della tabella e una breve spiegazione dei punti presi in esame nello studio di Florian Maury:

Quasi istantaneo: Analizza la bontà della cifratura applicata alla messaggistica istantanea
Decentramento: Analizza quanto le piattaforme in analisi sono decentrate
PFS: Analizza la bontà dell’implementazione della Perfect Forward Secrecy da parte della Piattaforma analizzata
Ripudiabilità: Proprietà di un cifrario che permette ad un utente di negare che abbia inviato un messaggio
Identificatori: Indica la possibilità di risalire all’identità dell’utente (ad esempio, per Signal è bassa perché utilizza come identificatore il numero di cellulare.
Cifratura: Indica la bontà del sistema crittografico e dell’implementazione dello stesso nel software.
Implementazioni Libere: Indica se esistono implementazioni Open Source del software
Specifiche Pubbliche: Indica se tutte le specifiche del software sono pubbliche e facilmente reperibili.
Sistema gestione chiavi: Indica l’affidabilità del sistema di gestione delle chiavi, come ad esempio lo scambio delle chiavi.
Distribuzione: Indica quanto è diffuso un determinato software o sistema crittografico applicato alla messaggistica istantanea.
=======

Dall’analisi delle porte utilizzate dall’applicazione WhatsApp, si è rilevato l’utilizzo di una porta non standard.
Questo espone gli utenti ad eventuali rischi sia in caso di controllo del traffico di rete, sia nel caso ci sia un aggressore attivo, che può concentrare i propri sforzi solo sul servizio non standard.
L’analisi ha dimostrato inoltre come sia molto semplice recuperare da un dispositivo le chiavi e il database dei messaggi, naturalmente ciò è subordinato alla possibilità di accesso fisico al dispositivo.
E’ stato riscontrato come i link di invito ai gruppi di Whatsapp siano indicizzati su Google, esponendo gli utenti ad un rischio importante per la segretezza delle comunicazioni.
Confrontando quanto analizzato con la Piattaforma Signal, si è rilevato che Signal, data la sua natura open-source (con le dovute riserve), sia considerato generalmente più robusto rispetto a WhatsApp .
E’ stato preso in considerazione anche un caso reale di richiesta dei dati da parte di uno Stato, ed è stato possibile dimostrare come, proprio per la natura open dell’applicazione, la stessa risulti essere più robusta rispetto a Whatsapp. Vi è da dire, comunque, che sono poche le persone in grado di analizzare e verificare l’intero codice dell’applicazione, pertanto il rischio può considerarsi mitigato, ma non azzerato.
Si è rilevato come minacce sistemiche come il “Ghost Protocol” siano più difficilmente implementabili nell’applicazione.
L’analisi di Signal, invece, ha mostrato la presenza di molti meno file malevoli rispetto a Whatsapp, ma questo potrebbe essere dovuto alla differenza di numero degli utenti attivi sulle rispettive piattaforme.
E’ stato riscontrato che nonostante sia più difficile, anche per Signal esiste in caso di possibilità di accesso fisico al dispositivo, la possibilità di bypassare le misure di sicurezza dei Sistemi Operativi mobili moderni tramite un software appositamente creato.

Se si prevede un utilizzo in un ambito a rischio, nel quale può esserci il rischio di accesso fisico al dispositivo da parte di estranei, entrambe le piattaforme non andrebbero utilizzate. 
In conclusione, nel caso in cui non sussista il rischio di accesso fisico al dispositivo o si prevede che l’avversario non abbia i mezzi necessari per utilizzare determinati controlli o software, si consiglia l’utilizzo della Piattaforma Signal, per un utilizzo comune è accettabile l’utilizzo di entrambe le Piattaforme.
Infine ricordiamo a tutti che tutte le analisi presentate sono eseguite dall'esterno, ovvero senza conoscere lo stato interno delle piattaforme e dei sistemi.
I rischi relativi a file malevoli potrebbero essere, quindi, risultato di falsi positivi.
Il ragionamento utilizzato per effettuare la presente analisi è di tipo esterno “a scatola nera”, ovvero senza conoscere la struttura della piattaforma.
Questo lo schema del ragionamento utilizzato (replicabile in tutte le analisi di tipo esterno a scatola nera).

Analisi della piattaforma Whatsapp e confronto con la piattaforma Signal.
SOMMARIO
  1. Introduzione
  2. Descrizione del Protocollo di Whatsapp
  3. Considerazioni aggiuntive sul funzionamento di Whatsapp
  4. Analisi Whatsapp
  5. Conclusioni sull’analisi di Whatsapp
  6. Analisi Signal
  7. Conclusione analisi Signal e confronto con WhatsApp
  8. Riferimenti

Introduzione

Whatsapp è l’applicazione di messaggistica istantanea più utilizzata al mondo.
Questa analisi serve a capire il livello di sicurezza della piattaforma, evidenziando eventuali punti deboli.
Dal momento che la Piattaforma presenta un bacino di utenti enorme, una falla di sicurezza attirerebbe attenzioni da parte di più aggressori rispetto ad altre Piattaforme e questo potrebbe avere ripercussioni maggiori sugli utenti. 
Si potrebbe pensare che un sistema così diffuso non abbia avuto problemi di sicurezza ma non è così, per citare un esempio si segnala una vulnerabilità, ora risolta, che permetteva la lettura dei file o l’esecuzione di codice nel dispositivo della vittima:
https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure/
Whatsapp ha un modello di funzionamento client/server di questo tipo:
Client (App) → Trasporto pacchetti cifrato → Server (Piattaforma)
Il Client è una App, di conseguenza l’analisi si svolgerà tramite un metodo che consenta di verificare la sicurezza su dispositivi mobili.
Il modello server/client utilizzato da Whatsapp può essere schematizzato nel seguente modo:

Questo è uno schema esplicativo.
(Il logo di Whatsapp e di Facebook appartengono a Facebook Inc.)

Il Trasporto dei dati avviene in maniera cifrata (end-to-end) ovvero dal client di invio al client di destinazione, senza che nemmeno la piattaforma possa leggerne il contenuto.
Prima di descrivere il funzionamento del protocollo, è necessario un approfondimento sulle terminologie utilizzate, a partire dalle chiavi di cifratura.
Che cosa si intende con “chiavi”:
Una chiave crittografica è un’informazione che serve a “bloccare” o “sbloccare” delle funzioni crittografiche.
Non si pensi alla chiave crittografica come ad una password bensì come ad una chiave fisica: la chiave fisica, per poter essere utilizzata, ha bisogno della sua serratura.
Allo stesso modo, la chiave crittografica permette di “azionare” l’algoritmo crittografico specifico per il tipo di chiave e permettere quindi allo stesso di “cifrare” o “decifrare” dei dati.
Nel caso dell’algoritmo in analisi, viene generata una coppia di chiavi, una pubblica e una privata.
La chiave pubblica deve essere distribuita, mentre quella privata deve essere conservata dall’utente.
Essendo le chiavi pubbliche disponibili a tutti, il mittente del messaggio provvede a cifrare il messaggio con la chiave pubblica del destinatario.
Una volta che il messaggio è stato cifrato, solo il destinatario può decifrarlo perché solo lui possiede la chiave privata.
Questo tipo di algoritmi vengono chiamati “algoritmi di cifratura asimmetrica” perché, appunto, servono due chiavi (pubblica del destinatario per cifrare e quella privata del destinatario per decifrare).
Nel nostro caso abbiamo un tipo di crittografia a 128 bit in cui il numero di bit rappresenta la lunghezza della chiave.
Più la chiave è lunga, più sarà difficile a posteriori per un attaccante recuperarla o “forzarla”.
Per un approfondimento delle chiavi e algoritmi di cifratura utilizzati da WhatsApp, vedere “Reference 1 - Chiavi e algoritmi utilizzati da WhatsApp” presente a fine Studio.

Descrizione del Protocollo di Whatsapp

Passiamo ora alla descrizione del protocollo vero e proprio, in ogni sua fase:
  1. Registrazione;
  2. Creazione di una sessione cifrata;
  3. Ricezione di una nuova sessione cifrata;
  4. Scambio dei messaggi;
  5. Trasmissione di media;
  6. Gruppi;
  7. Telefonate.
1 - Registrazione
Al momento della registrazione al servizio, il Client (l’App di Whatsapp) trasmette al server la chiave pubblica di identità (Identity key pair), la chiave pubblica pre-firmata ( Signed Pre-Key) e una serie di chiavi pubbliche (One-Time Pre-Keys).
Il server provvede a memorizzare questa serie di chiavi pubbliche, associate all’identificativo dell’account.
Nonostante il server non abbia accesso alle chiavi private, il client ha comunque accesso alle chiavi private ma non essendo open source non è possibile accertare il comportamento dell’applicazione installata sullo smartphone rispetto alle chiavi private. Questo è un primo elemento di rischio.
Sono presenti dei rischi legati alla generazione di chiavi casuali.
Per generare le chiavi, i software (non solo Whatsapp) utilizzano dei “generatori di numeri casuali”, i quali in realtà sono delle funzioni che generano dei numeri pseudo-casualmente partendo da un valore iniziale chiamato “seme” (seed).
Se ad un generatore di numeri casuali si passa lo stesso seed iniziale, il software genererà sempre la stessa sequenza di numeri (non essendo, appunto, realmente casuale).
Per ovviare a questo problema, i PRNG (Pseudo-Random Number Generators, Generatori di Numeri Pseudo-Casuali, appunto) utilizzano varie informazioni di difficile reperimento, come ad esempio una combinazione di data, ora, spazio rimanente su disco e nome del dispositivo, solo per fare un esempio.
Esiste comunque il rischio che un attaccante riesca a capire come il PRNG generi i valori pseudo-casuali, riuscendo così a rigenerare le stesse chiavi, invalidando così il sistema crittografico.
2 - Creazione di una sessione cifrata
Per comunicare con un altro utente, il client deve generare una sessione cifrata con l’altro client.
Una volta generata la sessione cifrata, il client non reinizializza la sessione finchè l’App non viene reinstallata.
Il documento2 che esplica il protocollo di comunicazione non parla di reinizializzazione delle chiavi, ciò può generare questo dubbio: l’inizializzazione delle chiavi avviene solo alla PRIMA registrazione?
Per essere più chiari, il documento parla di “fase di registrazione”.
Nella sezione successiva (sessione cifrata) dice espressamente che i client non hanno bisogno di ricostruire una sessione cifrata fino al cambio dispositivo o reinstallazione dell’App.
Di conseguenza, non è chiaro se le chiavi private vengano EFFETTIVAMENTE rigenerate alla reinstallazione o al cambio di dispositivo, oppure vengano generate SOLO in fase di registrazione (in pratica quando il server vede che il nostro numero di telefono non è presente nel Database degli utenti).
Se le chiavi private fossero generate solo in fase di registrazione, questo potrebbe significare che il server è in grado di conservarle.
Per stabilire una sessione, un client richiede le seguenti chiavi pubbliche al server:
  • Identity Key
  • Signed Pre-Key
  • One-Time Pre-Key
Il server risponde con i dati.
In fase di registrazione, il client invia una serie di One-Time Pre-Key.
Nello stabilire una sessione cifrata, il server restituisce una singola chiave One-Time Pre-Key.
Il server, contestualmente alla risposta, rimuove la One-Time Pre-Key restituita al client.
Se non vi sono One-Time Pre-Keys, il server non invia la One-Time Pre-Key.
Il client, una volta ricevute le chiavi pubbliche, può caricare anche la propria Identity Key per generare un cosiddetto “master_secret”.
Dal “master_secret” vengono generate una “Root Key” e le relative “Chain Keys” (vedere sezione precedente, “sessioni cifrate”).
3 - Ricezione di una nuova sessione cifrata
Una volta creata la sessione, il client può cominciare ad inviare messaggi al destinatario.
Finchè il destinatario non risponde, il mittente include nell’header dei messaggi la richiesta di costruire una corrispondente sessione cifrata.
Per chiarezza, e per spiegare che cosa è un “header”, si prenda come esempio una busta postale.
L’header sono i dati che permettono alla busta di viaggiare in maniera corretta verso la destinazione come ad esempio, l’indirizzo postale.
Viene definito “payload”, invece, il contenuto stesso della busta.
Nel nostro caso, l’header è incluso nel messaggio e non viene visualizzato dall’utente, mentre il payload è il messaggio che l’utente invia al destinatario.
Una volta ricevuta la richiesta, il destinatario crea un corrispondente “master_secret”, elimina la “One-Time Pre-Key” usata dal mittente che ha generato per primo la sessione cifrata e calcola una “Root Key” e relative “Chain Keys” dal “master_secret”.
4 - Scambio dei messaggi
Una volta costruita la sessione cifrata, i messaggi scambiati vengono criptati con AES256 e HMAC-SHA256 per garantire l’autenticità e l’integrità degli stessi.
Ad ogni messaggio viene cambiata la “Message Key” (vedere sopra i tipi di chiavi utilizzate per le sessioni cifrate).
La Message Key è “effimera”, ovvero viene generata in maniera tale che non può essere ricostruita partendo dallo stato della sessione cifrata.
La Message Key viene derivata dalla Chain Key del mittente.
Ad ogni scambio di messaggi, viene rigenerata anche la Chain Key.
Questo garantisce la cosiddetta “Forward Secrecy”.
La “Forward Secrecy” o “Perfect Forward Secrecy” (PFS) è una proprietà che garantisce che nel caso una chiave a lungo termine (come ad esempio la Identity Key) fosse compromessa, le sessioni generate da quella chiave siano comunque sicure.
5 - Trasmissione di media
Tutti i media e gli allegati ai messaggi sono cifrati end-to-end.
Il mittente invia un messaggio generando una chiave effimera AES256 e un effimero HMAC-SHA256.
Il mittente cifra l’allegato con AES256 con un IV randomico e appende alla fine, un HMAC-SHA256.
Il mittente fa l’upload di questi dati cifrati in uno spazio apposito.
Il mittente invia al destinatario un normale messaggio cifrato, contenente la chiave di cifratura, la chiave HMAC, un hash SHA256 che rappresenta il file uploadato e un puntatore che dice al destinatario da dove scaricare il file cifrato.
Il destinatario può quindi ricevere il file e decifrarlo.
Il documento, su questa parte, non si sofferma nello specificare come fa il destinatario a decifrare il file se l’IV è randomico e non è stato trasmesso.
Il documento (pagina 6: “Transmitting Media and Other Attachments”) dice espressamente che viene cifrato l’allegato con la chiave di cifratura e IV randomico, ma l’IV non viene successivamente menzionato.
Sarebbe utile per gli utenti (per lo meno in alcuni ambiti sensibili) conoscere lo schema di funzionamento preciso delle varie funzioni.
6 - Gruppi
La prima volta che un utente scrive su un gruppo, il mittente genera una Chain Key da 32 byte.
Il mittente genera una coppia di Signature Keys di tipo Curve25519.
Il mittente combina la Chain Key da 32 byte con la Signature Key pubblica, in un messaggio di tipo “Sender Key”.
La “Sender Key” viene cifrata e distribuita individualmente ad ogni membro del gruppo.
Per tutti i messaggi successivi, il mittente calcola la Message Key dalla Chain Key e aggiorna la Chain Key.
Il mittente cifra il messaggio con AES256.
Il mittente “marca” il messaggio con la Signature Key.
Il messaggio cifrato viene inviato al server, il quale distribuisce il messaggio a tutti i membri del gruppo.
Se un utente lascia un gruppo, tutti i partecipanti eliminano la Sender Key.
7 - Telefonate
Le chiamate voce e le videochiamate, sono criptate nel seguente modo:
Il chiamante genera una chiave di 32 byte SRTP.
SRTP (Secure Real-Time Transport Protocol) è un protocollo che definisce uno standard per le comunicazioni in tempo reale di tipo audio e video su Internet, garantendo la sicurezza e l’integrità del trasporto dei dati.
La chiave SRTP viene trasmessa al destinatario tramite normale messaggio cifrato.
Il destinatario può quindi stabilire una chiamata o videochiamata cifrata, conoscendo la chiave.
Considerazioni aggiuntive sul funzionamento di Whatsapp

Vi sono degli altri comportamenti del sistema di cui occorre tener conto:
  • L’applicazione non consente di proteggere i backup delle chat con password.

    WhatsApp permette di salvare sul Cloud (Google Drive) i backup delle nostre conversazioni.
    Purtroppo, il backup in Cloud viene effettuato in chiaro3 e non è ancora disponibile la funzione che permette di applicare una password.
    In un ambiente che richiede segretezza elevata, si sconsiglia a priori l’utilizzo della funzione di salvataggio dei backup in Cloud fino a quando non si potranno proteggere con la password.

  • Notifiche di lettura dei messaggi:

    Per impostazione di default, WhatsApp avvisa l’utente che un messaggio è stato letto dal destinatario (doppia spunta blu).
    Di per se questa opzione potrebbe risultare comoda, tuttavia viene considerata come restrittiva per la privacy.
    WhatsApp mette quindi a disposizione la possibilità di disattivare le conferme di lettura ma la disattivazione risulta bidirezionale, ovvero sia i contatti che l’utente non riceveranno più le conferme.
    Inoltre, questa opzione non è valida per i gruppi, dove comunque i partecipanti continuano a ricevere le conferme di lettura dall’utente.

  • L’applicazione non filtra le estensioni dei file in invio:

    Normalmente WhatsApp viene utilizzata anche per l’invio di documenti e file di vario genere.
    Tuttavia se l’utente sceglie di allegare un file, e si sceglie “Documento”, l’applicazione non effettua un controllo sulle estensioni dei file ammessi.
    E’ possibile quindi inviare dei file eseguibili o degli archivi zip oppure, ad esempio, applicazioni in formato “APK”, ovvero installabili sul proprio telefono, di dubbia provenienza.
    Si consiglia, quindi, di non accettare a priori qualunque file scambiato e di verificarne sempre il contenuto con il mittente.

  • In caso di eliminazione dei messaggi, l’applicazione visualizza comunque una notifica all’interlocutore

    Nel caso un utente invii erroneamente un messaggio, una volta eliminato WhatsApp mostra la frase “Questo messaggio è stato eliminato” al posto del contenuto originale.
    Questo tipo di comportamento, apparentemente banale, mostra agli interlocutori che un messaggio è stato effettivamente inviato.
    Sarebbe meglio se l’eliminazione del messaggio fosse totale per tutti gli interlocutori.

  • Mancanza di messaggi a tempo

    Su WhatsApp non è presente una funzione che permette l’invio di messaggi che si “autodistruggono”.
    In alcune situazioni, potrebbe essere molto utile avvalersi di una impostazione che permette ai messaggi di auto-eliminarsi dopo un determinato periodo di tempo impostato dagli utenti.

Analisi Whatsapp

Passiamo ora all'analisi vera e propria.
Il Server è rappresentato dalla Piattaforma Facebook, la quale ha acquisito Whatsapp, di conseguenza è necessario considerare il rischio che Facebook possa interagire con il traffico generato dall’applicazione.
Si consideri comunque che l’applicazione interagisce anche con il Sistema Operativo sottostante e che altre applicazioni possono interagire con Whatsapp stesso.
Per prima cosa, si analizza lo stato della rete della Piattaforma, per verificare la presenza di eventuali file malevoli che comunicano con il dominio.

Non sono stati trovati evidenti indicatori di minacce recenti comunicare direttamente con gli indirizzi IP della Piattaforma (a questo punto dell’analisi).
La Piattaforma presenta, invece, molteplici file malevoli che comunicano con i vari sottodomini.
Di seguito gli Indicatori rilevati come minacce recenti, i quali comunicano direttamente con la Piattaforma:
Dominio: web.whatsapp.com
Hash: 183ddb9b37b549f7673ac38ec2ca15e1516655d559f20eaf63146a4030073d2d
Si esegue l’estrazione completa degli Indicatori di Compromissione.
Mappa della rete:
Come si può notare dalla mappa di rete (i punti rossi sulla mappa), è possibile rilevare che nel tempo sono stati creati degli APK (pacchetti di installazione per il Sistema Operativo Android) e degli eseguibili malevoli, è quindi possibile dedurre che esiste un rischio persistente che il nostro client possa interagire con un client malevolo.
Dopo aver analizzato lo stato attuale della rete ed eventuali Indicatori, si può esaminare il protocollo di trasporto dati della Piattaforma.
Whatsapp utilizza un protocollo di cifratura di tipo “end-to-end” il che significa che qualunque dato in transito può essere visualizzato solo dal mittente e dal destinatario.
La Piattaforma utilizza di default la crittografia end-to-end ma consente, tramite un’impostazione, di visualizzare quando la chiave dell’interlocutore cambia:

Questo accade ad un cambio telefono o ad una reinstallazione dell’applicazione ed è utile per evitare Man in the Middle, ovvero questa funzione è utile a capire se l’utente sta parlando con il reale interlocutore in quanto, in caso di dubbio, l’utente può chiedere (ovviamente di persona) al diretto interessato se ha cambiato telefono o reinstallato l’applicazione.
Da questo documento è possibile comprendere che il protocollo per cifrare i dati end-to-end si basa su quello di Signal.
La Electronic Frontier Foundation (EFF), Fondazione senza scopo di lucro creata per difendere i diritti e la privacy degli utenti in rete, ha scritto un interessante documento riguardo la sicurezza dell’applicazione su SO Android, riportato in questo link:
https://ssd.eff.org/en/module/how-use-whatsapp-android
Lo studio effettuato dalla EFF evidenzia alcune preoccupazioni in merito alle impostazioni sulla privacy dell’applicazione.
In particolare l’utente non può rifiutare un eventuale utilizzo dei dati telemetrici inviati dalla stessa verso i server di Facebook.
In dettaglio, secondo quanto affermato dalla EFF, i vecchi utenti Whatsapp (all’acquisizione della stessa da parte di Facebook) avevano un periodo di tolleranza per modificare le proprie impostazioni di privacy per impedire a Facebook di suggerire amicizie o presentare pubblicità mirate partendo dai dati raccolti da Whatsapp.
I nuovi utenti non hanno questa possibilità, ovvero con l’utilizzo di Whatsapp l’utente accetta la condivisione dei dati per intero.
Nonostante Facebook dichiari che i dati non vengono condivisi nè rivenduti a terzi, il caso Cambridge Analytica (link: https://www.ilpost.it/2018/03/19/facebook-cambridge-analytica/) non può che dimostrare che questa condivisione sia una minaccia sistemica, ovvero esiste un rischio di compromissione del dato, a prescindere dalle falle/malware/bug presenti sulla Piattaforma.
La EFF dichiara la sua preoccupazione rispetto alla versione web dell’applicazione, in quanto può essere modificata per renderla malevola o interagire in modo malevolo con essa, confermando quanto riportato nella mappa di rete.
Per approfondire quanto la versione web di WhatsApp influisca sulla sicurezza dell’intera Piattaforma, Robert Heaton nel 2017 ha pubblicato un interessante post sul suo blog4 dove descrive come effettuare un efficace tracking dei propri contatti grazie alla manipolazione dell’interfaccia web.
Sempre a livello di trasporto, si segnala che la cifratura end-to-end è utile fin quando si può considerare “trusted” l’applicazione.
In dettaglio, Whatsapp è un’applicazione closed-source.
Questo vuol dire che nessuno, a parte Whatsapp stessa, può sapere le operazioni che compie l’applicazione.


E’ comunque disponibile un documento, linkato anche nella spiegazione del protocollo all’inizio della presente analisi, che spiega in dettaglio come Whatsapp effettua la cifratura.
In linea di massima, volendo essere paranoici, non si può sapere se l’applicazione effettua l’upload dei messaggi in chiaro su altri server.
Anche qui è possibile dimostrare che questa è una minaccia sistemica.
Per dimostrare la minaccia, si può fare riferimento al cosiddetto “Ghost Protocol”.
Il “Ghost Protocol” (link: https://www.theguardian.com/uk-news/2019/may/30/apple-and-whatsapp-condemn-gchq-plans-to-eavesdrop-on-encrypted-chats) è una procedura che evita di “rompere” la cifratura di un’applicazione, pur avendo accesso a tutte le conversazioni.
Il protocollo prevede, infatti, di mandare “in copia” qualunque messaggio di un determinato client ad una terza parte, facente parte della conversazione in maniera invisibile.
Per capire il reale impatto del Ghost Protocol sulla segretezza delle conversazioni, è come se un programma di posta elettronica inviasse in automatico, ad una terza persona, ogni messaggio inviato e ricevuto in modalità “copia nascosta”, senza che l’utente possa averne evidenza, compromettendo completamente la sicurezza delle informazioni trasmesse.
Nella seconda metà del 2019 l’azienda ha negato di inserire il Ghost Protocol, nonostante la richiesta di implementazione arrivasse dal GCHQ (l’agenzia di sicurezza britannica).
Nonostante il braccio di ferro, l’utente non può sapere con certezza se tale protocollo (o misure simili) siano implementate all’interno dell’applicazione.
Questo tipo di minaccia è, dunque, sistemica e in ambito classificato l’applicazione può considerarsi compromessa fino a prova contraria.
Continuando a parlare del livello di trasporto, si esamina a fondo come comunica l’applicazione.
Per catturare i pacchetti in transito su un dispositivo reale, si può utilizzare un firewall (si è utilizzato “NoRoot Firewall”) purché tale firewall crei una “fakeVPN”, ovvero una VPN locale al dispositivo, la quale redireziona tutto il traffico.
Tramite questo, è possibile analizzare il comportamento reale dell’applicazione.
Il risultato è mostrato nel seguente screenshot:

Effettuando varie prove si può osservare lo stesso pattern.
E’ possibile che tale pattern cambi nel tempo o sia leggermente diverso per un altro dispositivo.
Dato il pattern, si possono osservare vari fattori:
  1. Utilizzo di una porta non standard (5222)
  2. Comunicazione verso i server di Facebook
  3. Utilizzo di una porta standard non sicura (80)
  4. Utilizzo della porta non sicura verso un server non conosciuto (216.58.208.142)
Il server 216.58.208.142 risulta essere di Google, presenta i seguenti Indicatori che risultano malevoli, coi quali comunicano direttamente:
e2902cfd28362d7a0eef21e47b544a8b8a1e1a89e57a4140851af00ed1276659
aeb3d16722b438693bdb9afe901715e906f381afe31eb1df3c5fe8cafd8fbc66
3d5d3d5f1b9152da8b9d923451c2740b1e1c1123124b36b6fa62bf496154847f
b6447e14be7082e1437cad2fd5939c4c2ffc5832334a400cec6e994b35510651
a9cfdfa12a256cb9eb4b8f246b246894ffc27d2b034371efa96f1ba0bfd5762e
1010a92ebcf27c9ee2622cf361bd6638de0d9b442f9c422122e777e70c67ff05
69125f4b57aa1abe929d096417d7abefccee291f2988c00f4d36cb11c2049734
154c37eaf9c4eb19a8cec6798c68c9ea3a728d5af237bbf5f221afbe15c1c264
6b02df8d965e0ba96f9888d14c5d410660c41faafdc29586da3781c8c0ac4ac4
1c139f12997bc88aa1efb925007cb3f0c7d6255ab1b5ca1aabfe6fab4532b825
3333a2c2b1f8ec95ef01f4ca596cd443f2c1ae5d70cc3c1dbb50aa0f1740d1ad
055c2eb240a91d8f081a5499593e3ead092f5f4b2285b9b053ebe6cd05b67b12
009e6c27fb56baa09e2445539a9df547f225c22f909d0dfb6004647f13ff8cb1
0e2e40e07ebdeeff248daaf1adc7b78a03a873ca28de1bc73fbc0e64b6f4827f
6b331a27bcc06b2a7fd5060e2fc24285252ad8a4e3e7011ae774edc45b5fe2ca
5ecc6def525b09643d661958b63d7c65a9b93f6b10a27f001363b1790fe751e2
cb8bf1e4f331ea5a4b65a63c4a7c111d6677503b84e59eaff55f2ab95bd55a18
92d398b48f0ce44dc5f135653315aa80e21a8207e034038b52a3e2c235cafef8
b54a8f8d54d64ed346e04f03c027b960fda444505edeb7206b67d83482589d63
d039417cc0375f0d1106e140daa1c4a418cff02443b17ac49fc254ff5305ceba
a544e4f53e893c75514214338bcd33f5ca5a40a6d4a15e1bf8ca68a315a90d55
93db8dd78deecba7326a0c1975edf7bdc0f0bde230540bf887d169217570b741
108edb4cbd90116a725f43f1fad83cfc206303d1e66e3f6ae1d688e6ed0e5119
680dcb42f379d5be2484cd6b437d05e4fad42acfc6e32a726515b3f8aee81327
6757efaf6a6e068b6a4e346c1be0db6198c2888aa537a4f33bc60fe241286c09
9444e490c98c6a516bcaf6f81967b0c0e794f100ba616fcef33eee2264bb11d9
ff61097837d9226e6584b1ae25f5a1a164e4b168718227570025059bf0ad49e9
1b82460806a2d59f49ab82f8302191e500ff9161c5739e9697d22633d00555aa
14d1d88aa38dec7054f1a6fcd2874544640d4e4e9b5fe35b883017f228df16f9
11d85f340f1e133f8cdac2ef2710050311e18d050e7f088941944cd16eaedf23
2857d0f663bad67f930d38de439161dc205b67594f091e07b5fc9e4dd5a27454
9fc4a744fe5044d299e9385b1dbe0a317891546ee28226e0cd9bcb514cfb3ceb
0de6c92a30b63016e7fc42a2becc9f5f96ecaeed3b3440b0a53b064b0860ac24
Si procede, quindi, con l’individuazione di tutti gli Indicatori.
Estrazione completa:
Come si può osservare, anche in questo caso si ha nel tempo una moltitudine di Indicatori malevoli.
Si analizza ora il secondo indirizzo IP: 157.240.193.50
Questo indirizzo IP non presenta Indicatori che comunicano direttamente.
Si analizza ora il terzo indirizzo IP: 157.240.193.55
Anche questo indirizzo non presenta Indicatori che comunicano direttamente.
Si prendano ora in analisi le porte utilizzate.
  • 80
  • 443
  • 5222
Ragionando in ambiti aziendali, la porta 80 e 443 sono comuni, quindi c’è molta probabilità che i Firewall non blocchino tali porte.
A differenza delle due porte sopra citate, la 5222 viene utilizzata da Google Talk, Whatsapp e dai server Jabber, ovvero un tipo di server utilizzato per servizi di messaggistica istantanea.
E’ molto interessante osservare come da Settembre 2019 siano aumentati in maniera esponenziale le scansioni attive su questa porta:
https://isc.sans.edu/port.html?port=5222
L’aumento delle scansioni non è direttamente collegato a Whatsapp, ma è possibile dimostrare che esiste un rischio nell’utilizzo di una porta non standard.
Il problema dell’utilizzo di tale porta riguarda un’eventuale ispezione del traffico a livello di rete.
Sapendo che la porta 5222 viene utilizzata da tali servizi, è possibile scansionare/attaccare tali dispositivi miratamente al singolo servizio, facendo concentrare gli sforzi dell’attaccante su un singolo protocollo, riducendo anche lo sforzo che l’attaccante ha bisogno di effettuare.
Una volta analizzato il trasporto, si può analizzare il rischio nell’utilizzo della Piattaforma nella sua forma originale, ovvero tramite applicazione.
Non è comunque presente una minaccia diretta, in quanto la versione attuale non è compresa nella lista delle vulnerabilità conosciute.
Nonostante questo, l’ecosistema del dispositivo non può essere sottovalutato.
I dispositivi mobili, a differenza dei computer, presentano una superficie d’attacco più ampia per via della loro natura.
Devono essere semplici da utilizzare, alla portata di tutti e anche loro presentano delle minacce sistemiche, ovvero il Sistema Operativo è più difficile da modificare/controllare, e di solito i produttori bloccano i privilegi di Amministrazione (ovvero un account con privilegi elevati, per poter lanciare comandi che possano modificare il comportamento dello stesso Sistema), oltre ad avere driver proprietari closed-source.
Oltre alle minacce sistemiche, i Sistemi Operativi per i devices mobili sono molto complessi e proni a vulnerabilità più o meno gravi.
Questa la lista di vulnerabilità del Sistema Operativo iOS:
https://www.cvedetails.com/product/15556/Apple-Iphone-Os.html?vendor_id=49
Esiste la possibilità, quindi, per una app malevola o un attaccante poter sfruttare delle vulnerabilità per ottenere privilegi anche sull’applicazione.
Ma perchè concentrarsi anche sul dispositivo?
Perché l’applicazione Whatsapp salva i propri Database dei messaggi cifrati e le chiavi per la crittografia end-to-end direttamente sul dispositivo.
Per questa analisi si è eseguito un test con questo tool:
https://forum.xda-developers.com/showthread.php?t=1583021
Il test ha avuto successo su un dispositivo completamente aggiornato e senza privilegi di root (privilegi di amministrazione sull’intero Sistema).
Il test dimostra che tramite accesso fisico al dispositivo è possibile recuperare anche le chiavi. Questo comporta una compromissione totale dei dati in transito, vanificando ogni implementazione della cifratura end-to-end.
Il recupero delle chiavi sembra essere possibile anche per Signal, il quale però risulta essere molto più robusto, per questo tipo di operazioni infatti, in Signal è necessario utilizzare un programma di terze parti:
https://blog.elcomsoft.com/2019/08/how-to-extract-and-decrypt-signal-conversation-history-from-the-iphone/
Questo apre molti scenari in cui la sicurezza della comunicazione può essere compromessa.
Si pensi ad esempio all’azienda israeliana Cellebrite.
L’azienda in questione ha prodotto un software, UFED, che permette di superare qualunque protezione, anche dei dispositivi High End:
https://www.cellebrite.com/en/ufed-ultimate/
Tale piattaforma potrebbe essere implementata anche nei famosi “totem” di ricarica, ovvero dei punti-informazione presenti in aeroporti e stazioni.
Si indica, infine, un’analisi comportamentale dell’applicazione effettuata in sandbox tramite VirusTotal, per rilevare “comportamenti” sospetti.
L’analisi è pubblica, e non presenta comportamenti sospetti. Questo il link all’analisi:
https://www.virustotal.com/gui/file/4a7b1a8f5ab065978feb00fd8f90ba29f8c5b5ff6cd25970f33daa78d8b40e20/behavior/Tencent%20HABO
Il consiglio è quello di non collegare mai dispositivi a prese USB dirette, ma utilizzare sempre l’alimentatore con normali prese elettriche e munirsi, al limite, di power banks.
Vi è da segnalare un comportamento molto rischioso per gli utenti, riguardante il link di invito ai gruppi.
Il giornalista Jordan Wildon ha riportato, tramite Twitter (link: https://twitter.com/JordanWildon/status/1230829082662842369) che tramite la funzione “Invita tramite link” i gruppi vengono indicizzati su Google.
Questo significa che, tramite una semplice ricerca “personalizzata” è possibile entrare nei più disparati gruppi, esponendo i partecipanti ad un rischio notevole.
Questo problema è noto già dal 2018, ed è presente anche un tipo di “dork”5 sul portale “exploit-db”:
https://www.exploit-db.com/ghdb/4753
Vi è da dire che la maggior parte di questi dati “esposti” da Google, in realtà sono frutto di errori di configurazioni dei vari server da parte degli Amministratori di Sistema.
Questo è un esempio di Dork per i suddetti gruppi di Whatsapp (eseguito personalmente per verificare che fosse ancora “sfruttabile” la Dork in questione):


L’indicizzazione dei gruppi avviene anche con Signal, sebbene può avvenire solo con i gruppi aperti.
Nel caso dei gruppi privati, l’indicizzazione non è ammessa.
Si può dire che sebbene il rischio esista, con Signal l’utente può decidere come esporre il gruppo e, se privato, può decidere di non esporlo.
Un’ultima, ma non meno importante analisi, riguarda i termini di utilizzo e le note legali.
Di seguito si riportano i dubbi (non confutabili data la natura closed-source dell’applicazione) che possono sorgere leggendo i termini di servizio del servizio.
Per poter usufruire dei servizi offerti da WhatsApp, l’utente deve accettare i suoi termini di utilizzo6 (questo è necessario per qualunque servizio di tipo commerciale).
Leggendo i termini di servizio, si può notare che:
Ci impegniamo a fornire la sicurezza e la protezione di WhatsApp prendendo misure appropriate in caso di persone offensive, attività illecite e violazioni dei nostri Termini. Proibiamo l'uso improprio dei nostri Servizi, il comportamento dannoso nei confronti degli altri e le violazioni dei nostri Termini, Discipline e Informative e ci impegniamo a far fronte a situazioni in cui possiamo fornire supporto o protezione alla nostra community. Sviluppiamo sistemi automatizzati per migliorare la nostra capacità di individuare e rimuovere attività e persone pericolose che potrebbero mettere a rischio la nostra community e la sicurezza e la protezione dei nostri Servizi. Se veniamo a conoscenza della presenza di simili attività o persone, adottiamo le misure appropriate rimuovendo tali attività o persone o contattando le forze dell'ordine. Condividiamo informazioni con altre società affiliate quando individuiamo un uso improprio o un comportamento dannoso nell'uso dei nostri Servizi.
La lotta (più che giusta) alle attività illecite fa sorgere in ogni caso più di qualche domanda:
I sistemi automatizzati sopracitati in che modo svolgono la loro funzione?
Esiste un database di “parole chiave” o “pattern” direttamente all’interno dell’applicazione?
Dopo che l’algoritmo ha verificato la presenza di attività potenzialmente pericolose, ci sono delle persone che validano tali segnalazioni e che quindi è possibile da parte dell’azienda leggere in chiaro le conversazioni?
Un altro punto interessante sul quale riflettere, è il seguente:
Rubrica. L'utente ci fornisce regolarmente, conformemente alle leggi applicabili, i numeri di telefono degli utenti di WhatsApp e di altri contatti presenti nella rubrica del suo dispositivo mobile, compresi quelli degli utenti dei nostri Servizi e degli altri contatti.
Chi ci assicura che queste informazioni non vengano riutilizzate (e questa domanda è valida per qualunque servizio di questo tipo)?
Quali incroci vengono effettuati sui dati (stessa cosa, qualunque servizio di questo tipo può farlo)?
Si noti ora, un passaggio fondamentale presente nell’informativa sulla privacy:
Messaggi dell'utente. WhatsApp non archivia i messaggi dell'utente durante la normale prestazione dei Servizi. Una volta consegnati, i messaggi (compresi chat, foto, video, messaggi vocali, file, e informazioni sulla posizione condivise) vengono eliminati dai nostri server. I messaggi dell'utente vengono archiviati sul suo dispositivo. Se non è possibile consegnare immediatamente un messaggio (ad esempio se l'utente è offline), lo archivieremo nei nostri server fino a 30 giorni nel tentativo di consegnarlo. Se dopo 30 giorni il messaggio non è stato ancora consegnato, verrà eliminato. Per migliorare le prestazioni e consegnare i messaggi con contenuti multimediali in modo più efficiente, ad esempio quando molte persone condividono una foto o un video famoso, potremmo archiviare tale contenuto nei nostri server per un periodo più lungo. Offriamo inoltre la crittografia end-to-end per i nostri Servizi, che è attiva per impostazione predefinita, quando l'utente e le persone con cui messaggia utilizzano una versione della nostra app rilasciata dopo il 2 Aprile 2016. La crittografia end-to-end significa che i messaggi degli utenti sono criptati per impedire a WhatsApp e a terzi di leggerli. Maggiori informazioni su Crittografia end-to-end e Aziende su WhatsApp.
Questo punto rischia di mettere in discussione la solidità di tutta la cifratura end-to-end.
Nel passaggio “WhatsApp non archivia i messaggi dell'utente durante la normale prestazione dei Servizi”, che cosa si intende per “normale prestazione”?
Inoltre, citando ancora: “Per migliorare le prestazioni e consegnare i messaggi con contenuti multimediali in modo più efficiente, ad esempio quando molte persone condividono una foto o un video famoso, potremmo archiviare tale contenuto nei nostri server per un periodo più lungo”.
Se anche i contenuti multimediali vengono cifrati end-to-end, come fa WhatsApp a capire che un contenuto viene condiviso molte volte?
Altro punto interessante è sicuramente l’interazione tra l’applicazione e il dispositivo:
Informazioni su dispositivo e connessioni. WhatsApp raccoglie informazioni specifiche sul dispositivo e sulle connessioni quando l'utente installa, accede o utilizza i nostri Servizi. Ciò comprende informazioni quali il modello di hardware, le informazioni sul sistema operativo, le informazioni sul livello della batteria, la potenza del segnale, la versione dell'app, le informazioni sul browser e sulla rete mobile, le informazioni sulle connessioni, compreso il numero di cellulare, l'operatore mobile o il provider ISP, la lingua e il fuso orario, l'IP, le informazioni sulle operazioni dei dispositivi e identificatori come quelli dei dispositivi (inclusi gli identificatori univoci per i prodotti offerti dalle aziende di Facebook associati allo stesso dispositivo o account).
Con questo, si noti l’enorme quantità di informazioni molto rilevanti che l’applicazione raccoglie.
Un altro passaggio molto importante riguarda sicuramente la collezione dei dati relativi al posizionamento:
Informazioni sulla posizione. WhatsApp raccoglie informazioni sulla posizione del dispositivo se l'utente usa le funzioni relative alla posizione, come quando decide di condividere la sua posizione con i propri contatti, vedere posizioni vicine o quelle che gli altri hanno condiviso con lui, e simili, e a scopi diagnostici e di risoluzione dei problemi, ad esempio nel caso in cui l'utente riscontri problemi con le funzioni di posizione dell'app. WhatsApp usa varie tecnologie per determinare la posizione, tra cui IP, GPS, segnali Bluetooth e informazioni sui punti di accesso Wi-Fi nelle vicinanze, beacon e celle.
Un’ultima nota riguarda l’applicazione del Regolamento Europeo in merito al trattamento dei dati personali GDPR.
E’ possibile richiedere che i propri dati non vengano più elaborati.
Purtroppo non è presente una procedura automatica, ma è necessario seguire la procedura7 indicata da WhatsApp, via e-mail, motivando la propria volontà di essere esclusi dalla profilazione/elaborazione dei dati.
Se WhatsApp non dovesse ritenere fondato il motivo dell’utente può rifiutare l’istanza dell’utente, il quale dovrà rivolgersi agli organi di competenza (segnalati anche nella pagina apposita).

Conclusioni sull’analisi di Whatsapp

L’applicazione mette in campo una serie di misure di protezione che sono dimensionate per il target prefissato, ovvero l’utente medio.
L’analisi dell’applicazione evidenzia che Whatsapp è adatto per utilizzi comuni, mentre non dovrebbe essere usato in ambito classificato o in situazioni in cui la compromissione della comunicazione può rappresentare un pericolo per la vita dell’utilizzatore o ancora in contesti dove il dato è ritenuto di valore, anche se non è legato alla privacy (si pensi al segreto industriale).

Analisi della Piattaforma Signal.
Signal è una applicazione per la messaggistica istantanea, esattamente come Whatsapp, e ha un modello di funzionamento “Client/Server” di questo tipo:
Client (App) → Trasporto pacchetti cifrato → Server (Piattaforma)
Il modello di funzionamento è lo stesso di Whatsapp e il trasporto dei pacchetti è sempre di tipo “end-to-end”.
Per essere precisi, Open Whisper Systems (gruppo no profit creatore dell’applicazione) ha creato il protocollo Signal, ripreso successivamente da Whatsapp.
La prima differenza riscontrabile è data dal tipo di Client e dal tipo di Server.
La Piattaforma Signal è difatti completamente Open Source, ovvero è possibile leggere il codice sorgente dell’applicazione e del server.
Questo il Repository GitHub dell’applicazione:
https://github.com/signalapp
Come è possibile osservare, è presente sia il codice dei Client che il codice del Server.
Si procede, quindi, all’analisi esterna della Piattaforma:
Indicatori rilevati:
IP: 104.16.54.111
Hash: 01733a96208c513bdd333efe56900bf0ae03fa28955085058a957a484d599cab
Nonostante sia stato rilevato un solo Indicatore, si procede all’estrazione di tutta la mappa di rete e tutti gli Indicatori correlati e apparsi nel tempo.
Mappa di rete:
Dalla mappa di rete si può comprendere che rispetto a Whatsapp, la Piattaforma Signal abbia avuto nel tempo molti meno casi di file malevoli, comunicanti con la stessa.
Questa potrebbe, comunque, essere una conseguenza della minor diffusione del software.
Dopo aver analizzato la Piattaforma, si procede con l’analisi del protocollo di trasporto.
La Piattaforma utilizza la crittografia “end-to-end”, ovvero i pacchetti sono cifrati sul dispositivo mittente e decifrati sul dispositivo destinatario, rendendo impossibile da parte del server la lettura dei contenuti.
Qui sono presenti tutte le informazioni sul protocollo e le specifiche di funzionamento di Signal:
https://signal.org/docs/
La Electronic Frontier Foundation, Fondazione senza scopo di lucro la cui Missione è difendere la privacy e i diritti dei cittadini online, ha rilasciato delle note per l’utilizzo di Signal.
Note per l’utilizzo di Signal su Sistema Operativo Android:
https://ssd.eff.org/en/module/how-use-signal-android
Note per l’utilizzo di Signal su Sistema Operativo iOS:
https://ssd.eff.org/en/module/how-use-signal-ios
Come segnalato anche da EFF, Signal propone all’utente la lista dei contatti che hanno anch’essi l’applicazione installata.
Per fare questo, viene effettuato l’upload dei numeri di telefono su server Signal, nonostante vengano quasi immediatamente eliminati.
Una fondamentale differenza con Whatsapp è data dalla natura Open Source del Progetto.
In dettaglio, non c’è una grande corporazione (come Facebook) dietro lo sviluppo dell’applicazione e il codice è visibile, il che permette di verificare puntualmente cosa fa la stessa e permette agli utenti di non cadere nelle maglie delle esigenze di monetizzazione o di marketing dell’azienda di turno.
Un’altra differenza con Whatsapp è data dal fatto che, essendo Open Source, non presenta (e a detta di chi ha analizzato il sorgente è esattamente così) backdoor, ovvero delle “porte di servizio” che permettono ad un Governo, ad esempio, di poter leggere le conversazioni senza autorizzazione.
Per fare un confronto reale, con Signal (installandolo da fonti ufficiali) si è sicuri di non imbattersi nel “Ghost Protocol”, mentre con Whatsapp l’utente non lo può dire con certezza.
In conclusione, Signal non presenta le stesse minacce sistemiche che presenta Whatsapp (a livello di trasporto dati) data la natura Open Source del Progetto.
In alcuni ambiti è preferibile l’utilizzo di strumenti Open Source in quanto dà la possibilità all’Organizzazione o alla Comunità che utilizza un determinato software di poterne analizzare il codice.
In linea di massima, questa condizione porta ad una maggiore probabilità di rilevare, analizzare e risolvere i bug.
Questa operazione viene effettuata di solito sia dal produttore del Software, sia dalla comunità stessa (ovviamente da parte di persone che hanno le competenze necessarie) e questo permette di trovare più velocemente i bug.
Non è scontato, comunque, che tali bug siano risolti in tempi più brevi rispetto ai Software closed-source e questo può variare in base alle persone che lavorano al progetto, al modello di business del Produttore e al tipo di bug segnalato.
Si riporta un caso reale, dove la Piattaforma Signal ha ricevuto una richiesta di cessione dati a titolo investigativo, da parte dello Stato del Virginia.
https://signal.org/bigbrother/
In sintesi, da questa richiesta le uniche informazioni che lo Stato del Virginia è riuscito ad ottenere sono le seguenti:
  • Data e ora di registrazione di un utente al servizio
  • Data dell’ultima connessione al servizio
Per analizzare a fondo il livello di trasporto, si analizza il funzionamento dell’applicazione su dispositivo reale.
Come per Whatsapp, per catturare le connessioni effettuate dall’applicazione, si utilizza una fakeVPN.
Questo il risultato:

Dall’analisi del pattern si ottengono le seguenti informazioni:
  • L’applicazione utilizza solo porte standard
  • L’applicazione si connette a server Amazon
Dall’analisi degli indirizzi IP non si rilevano Indicatori recenti.
Utilizzando solo la porta 443, l’applicazione è più resistente nel caso in cui un avversario avesse la possibilità di ispezionare il traffico di rete, rendendo di fatto la comunicazione meno individuabile.
Dopo aver preso in esame il trasporto dei dati, si analizza il Client.
Nonostante i CVE, non si segnala una minaccia diretta, in quanto non sono registrate vulnerabilità per la versione attuale dell’applicazione.
Si sottolinea come l’ecosistema dove risiede l’applicazione non sia trascurabile.
Esattamente come Whatsapp, anche Signal è prono ad attacchi, nel caso ovviamente l’attaccante abbia accesso fisico al dispositivo.
Oltre al sopracitato UFED, si segnala un software dell’azienda ElcomSoft, tale “Phone Viewer”:

Conclusione analisi Signal e confronto con Whatsapp

Per concludere, tale analisi dimostra che Signal potrebbe essere utilizzato in ambiti più sensibili, minimizzando il rischio grazie alla natura Open del Progetto e alla sua infrastruttura, più sicura e robusta in confronto a quella di Whatsapp.
Una nota negativa è rappresentata dal comportamento di Signal alla registrazione di un utente.
La Piattaforma, alla registrazione, provvede a segnalare tramite notifica tutti i contatti Signal presenti nella rubrica di chi ha effettuato la registrazione.
Si consiglia di fare attenzione a questo comportamento dell’applicazione, in alcuni ambiti sicuramente fastidioso.
Il caso sopracitato dimostra che la Piattaforma Signal è resistente anche in caso di intervento di uno Stato.
Di contro, per tutte e due le applicazioni si presenta un problema riguardo l’accesso fisico al dispositivo.
Se si prevede un utilizzo in un ambito a rischio, nel quale può esserci un controllo e accesso fisico al dispositivo, entrambe le Piattaforme non andrebbero utilizzate.
Nel caso in cui non sussista il rischio di accesso fisico al dispositivo o si prevede che l’avversario non abbia i mezzi necessari per utilizzare determinati controlli o software, si consiglia certamente l’utilizzo della Piattaforma Signal.
Per un utilizzo comune è accettabile l’utilizzo di entrambe le Piattaforme.

Alessandro Fiori, Alessandro Rugolo



4 https://robertheaton.com/2017/10/09/tracking-friends-and-strangers-using-whatsapp/

5 Una “Google Dork” è una ricerca particolare, che sfrutta la potenza del motore di ricerca e del suo servizio di indicizzazione. Il motore di Google possiede varie opzioni di ricerca, dei veri e propri “flag”, che possono essere usati per affinare le ricerche. Ovviamente, come ogni funzione, questi flag possono essere sfruttati per trovare informazioni o dati, che normalmente non dovrebbero essere trovati.


7 https://faq.whatsapp.com/en/general/26000153/

Reference 1 - Chiavi e algoritmi utilizzati da WhatsApp:
Chiavi Pubbliche utilizzate da WhatsApp:
  • Coppia di chiavi d’identità (Identity key pair): Una coppia di chiavi a lungo termine, ovvero archiviate e conservate dall’applicazione, di tipo Curve25519, generatea in fase d’installazione.
    Curve25519 è una crittografia ellittica a 128 bit.
    Una crittografia a curva ellittica è un tipo di crittografia che utilizza una formula i cui risultati, se posizionati su un piano, formano un’ellisse.
  • Coppia di chiavi pre-firmata (Signed Pre-Key): Una coppia di chiavi a medio termine, ovvero cambiata periodicamente, di tipo Curve25519, generata dalla chiave d’identità in fase d’installazione.
  • Coda di chiavi (One-Time Pre-Keys): Una serie di coppie di chiavi di tipo Curve25519, generate in fase di installazione e rigenerabili quando necessario.

Tipi di Chiavi utilizzate da WhatsApp per le sessioni cifrate:
  • Root Key: Valore di 32 byte, utilizzato per generare le “Chain Keys”.
  • Chain Key: Valore di 32 byte, utilizzato per generare le “Message Keys”
  • Message Key: Valore di 80 byte, utilizzato per cifrare il contenuto dei dati scambiati su Whatsapp.
    Questo valore viene utilizzato nel seguente modo:
    • 32 byte per la chiave AES-256
    • 32 byte per la chiave HMAC-SHA256
    • 16 byte per generare l’IV
AES (Advanced Encryption Standard)
E’ lo standard di cifratura attualmente utilizzato dal Governo degli Stati Uniti.
AES, a differenza dell’algoritmo visto in precedenza, è un sistema di cifratura simmetrico, ovvero utilizza la stessa chiave sia per cifrare che per decifrare.
AES-256 è un’implementazione dell’AES che utilizza chiavi a 256 bit.
HMAC-SHA256
HMAC (Keyed-hash Message Authentication Code) è un sistema che utilizza il messaggio originale più una chiave per garantire l’autenticità e l’integrità del messaggio tramite hash.
Un hash è una stringa di lunghezza fissa, generata da una funzione matematica capace di “mappare” in sequenza di caratteri qualunque tipo di dato in input, come ad esempio un file di testo, audio o video.
Si garantisce integrità e autenticità in quanto la modifica anche minima del dato in ingresso, genererà un hash totalmente diverso dall’originale.
Un esempio:
Stringa da computare: CIAO
Hash: 39F119842EBE582F049160F44BCD99F4
Ora si noti la differenza:
Stringa da computare: CIaO
Hash: 8C3E82238DF7A597C99EC0B70ACC4A58
La stringa hash è completamente diversa dalla precedente.
Questo effetto, portato anche dal minimo cambiamento del valore originale, si chiama “effetto valanga”.
SHA256 indica che in questo caso l’HMAC viene calcolato tramite l’algoritmo di hash “SHA256”.
IV (Initialization Vector)
Il Vettore di inizializzazione è una sequenza di bit precisa, che permette di avere risultati crittografici differenti anche a chiavi identiche e deve essere noto al destinatario, che altrimenti non può decifrare il messaggio.



giovedì 9 aprile 2020

Cosa sappiamo sulla stagionalità del COVID-19?

Molte malattie infettive hanno generalmente andamenti stagionali diversi; l’influenza ha un picco di incidenza in inverno, la varicella in primavera e l’epatite A in estate (1). Molte malattie respiratorie virali hanno una cosiddetta stagionalità ovvero l’oscillazione nel numero disponibile di patogeni effettivi che determina la contagiosità della malattia nel corso dell’anno.
Ma cosa determina la stagionalità e cosa è possibile dire sulla corrente pandemia di COVID-19?
I meccanismi che determinano la stagionalità purtroppo rimangono poco compresi. Ma in generale alcune teorie hanno cercato di spiegare questo fenomeno in termini di diversi effetti concomitanti:
  • La diversa capacità delle difese immunitarie di combattere la malattia in conseguenza delle condizioni climatiche;
  • Le diverse condizioni metereologiche come temperature e umidità che potrebbero determinare una sopravvivenza o meno del virus all’esterno per un tempo sufficiente per il contagio;
  • Le abitudini comportamentali e di contatto delle persone che determinano la trasmissione del virus (per esempio passare più tempo in luoghi chiusi in vicinanza stretta con altre persone come nelle scuole o nelle stazioni sciistiche).
Prevedere quali di questi effetti coesistenti possa determinare la stagionalità di una epidemia nuova come il COVID-19 è complesso. Alcuni ipotizzano che potrebbe anche non avere nessuna stagionalità e diventare endemica nel futuro. Per ora tutte le strategie di contenimento sono basate sul concetto di limitare la trasmissione per mezzo di distanziamento sociale al fine di rendere il servizio sanitario nazionale in grado di affrontare senza criticità il numero di pazienti affetti da problemi respiratori importanti.
Una volta però stabilito che una malattia virale ha una determinata stagionalità accertata, come per esempio nell’influenza, è possibile dispiegare delle politiche di vaccinazione (ove disponibile) con un timing preciso che possano seguire il sub-tipo di virus (per esempio A/H1N1) e con l’approssimarsi della stagione invernale vaccinare le persone più a rischio. Questo calendario di “stagione influenzale” e molto simile per paesi con latitudine simili e invertito per nazioni a nord oppure sud dell’equatore; in generale ci si prepara alla nuova onda di contagi seguendo l’approssimarsi delle stagioni fredde e con scarsa umidità.
In linea di principio, data la conoscenza e il modello della propagazione del virus per un emisfero della terra si potrebbe fare una possibile previsione per quello che sarà la propagazione nei paesi dell’altro emisfero. Nel caso del COVID-19 la propagazione ha interessato attualmente per la maggior parte (9 aprile 2020) l’emisfero boreale con Cina, Iran, Europa e Nord America durante i mesi invernali ma ha anche interessato alcuni paesi a sud dell’equatore come Nuova Zelanda, Australia e marginalmente alcune isole del pacifico come Guam, Polinesia Francese con clima tropicale attualmente caldo e umido (condizioni pare sfavorevoli per il COVID-19).
Questo potrebbe suggerire che il virus non abbia una dipendenza con temperatura e umidità dell’aria, come nel caso dell’influenza, deponendo a favore di una non stagionalità del COVID-19. In ogni caso la mancanza di immunità della popolazione al nuovo virus aggiunge una variabile alla complessità del modello che rende i dati poco leggibili e le previsioni poco attendibili. Quale effetto e’ dominante in questo caso? Difficile saperlo.
L’attuale COVID-19 fa parte di una famiglia di sette tipi di Cornavirus che infettano esseri umani, tra cui SARS-CoV and MERS-CoV che possono causare problemi respiratori acuti. L’epidemia di SARS coronavirus del 2003 (virus che ha molte similarita’ strutturali con il virus corrente) ha infettato il primo essere umano nella provincia di Guangdong in Cina è stata seguita e registrata con accuratezza dall’organizzazione mondiale della sanità e perciò forse è possibile trarre dai suoi numeri qualche lezione. In questo caso l’epidemia causò circa 8000 casi ed ebbe una durata relativamente breve (fig. 1) ma nessuna conclusione può essere tratta sulla possibile stagionalità. Questo perché è stata contenuta velocemente in prossimità dei mesi estivi. Chi o cosa abbia causato la fine del contagio non è chiaro: forse il miglioramento delle condizioni igieniche, forse l’approssimarsi dell’estate.
L’epidemia di MERS coronavirus (Middle East respiratory syndrome-related coronavirus) ha infettato dal 2012 ad oggi circa 2500 pazienti con una mortalità estremamente alta del 34%. Il primo caso di questa patologia è stato registrato un Arabia Saudita e, considerato la finestra temporale più ampia, potrebbe fornire indicazioni aggiuntive sulla stagionalità di un componente della famiglia coronavirus. Una pubblicazione della University of Health Sciences, Riyadh, Saudi Arabia (2) ha analizzato I dati ed è arrivato alla conclusione che l’epidemia sta seguendo un andamento chiaramente in decrescita che suggerisce che, se niente dovesse cambiare, la patologia potrebbe scomparire nel futuro prossimo. La pubblicazione ha anche analizzato la stagionalità della MERS e ha trovato una diminuzione del 14% del numero di casi in certi mesi dell’anno, insomma statisticamente insufficiente per confermare la tesi della stagionalità.
Uno studio che comunque depone a favore della possibile stagionalità del SARS Coronavirus è quello presentato da K.H. Chan nel 2011 (3) in Advance in Virology, secondo cui questo virus sia molto più stabile e efficace a basse temperature e bassa umidità caratteristici dei mesi invernali. Sopravvivendo il virus più a lungo nell’aria e sulle superfici viene aumentata la capacità di trasmettersi ad altri soggetti. Rimane da verificare naturalmente se anche Il COVID-19 abbia caratteristiche simili anche se studi preliminari depongono a favore di questa ipotesi. L’importanza di condizioni di temperatura e umidità viene confermato anche da uno studio dell’università di Maryland (4) che ha mostrato che il COVID-19 si sia diffuso con maggiore facilità in paesi e regioni del mondo la cui temperature era compresa tra 5 e 11°C e bassa umidità relativa.
Al momento, abbiamo dati e modelli che danno informazioni contrastanti e non e’ possibile nessuna conclusione sulla possibile stagionalità del COVID-19. Questa conclusione viene confermata anche da un recente report compilato da esperti della National Academies of Sciences, Enginering and Medicine (5). Non possiamo fare affidamento su modelli numerici di trasmissione del virus che nessuno ha ancora testato. I numeri per ora mostrano che il distanziamento sociale funziona e rimane una delle poche armi a disposizione in questo momento per ridurre il tasso di crescita della pandemia. L’effetto combinato di temperatura, umidità’, esposizione UV sulla stabilita’ del virus pero’ tiene viva la possibilita’ che si possa assistere ad una parziale attenuazione della contagiosità nei mesi estivi e dia tempo ai governi per prepararsi alla prossima onda di contagi probabile nei futuri mesi invernali.
Andrea Plano
Fig. Numero di casi di SARS (2002-2003): In arancione i casi cumulativi, in blu gli incrementi giornalieri e in rosso il numero cumulativo di morti.
Referenze:
  1. Martinez, The calendar of epidemics: Seasonal cycles of infectious diseases. PLOS Pathogens (2018)
  2. Ahmed et al, Underlying trend, seasonality, prediction, forecasting and the contribution of risk factors: an analysis of globally reported cases of Middle East Respiratory Syndrome Coronavirus. Epidemiol Infect (2018)
  3. K.H. Chan et al, The Effects of Temperature and Relative Humidity on the Viability of the SARS Coronavirus. Advances in Virology (2011)
  4. Sajadi et al, Temperature, Humidity and Latitude Analysis to Predict Potential Spread and Seasonality for COVID-19. SSRN (2020)
  5. Rapid Expert Consultation on SARS-CoV-2 Survival in Relation to Temperature and Humidity and Potential for Seasonality for the COVID-19 Pandemic. National Academies of Sciences, Engineering, and Medicine (April 7, 2020)

domenica 5 aprile 2020

COVID 19: Quando un pezzo di terra può fare la differenza...

Nessuno avrebbe mai potuto immaginarlo...
O forse si, qualcuno l'aveva anche annunciato, ma non era stato ascoltato.
Il mondo potrebbe essere sconvolto da un virus e ancora non siamo pronti ad affrontarlo. Che si tratti di favole o di realtà lascio a voi, se avete voglia, l'onere della verifica.

Per quanto mi riguarda io voglio soffermarmi su cosa si può fare per affrontare il futuro incerto.

Partendo dalla situazione attuale cercherò di disegnare un possibile scenario futuro e di dare alcune indicazioni, spero, utili.

Cominciamo con la situazione attuale:
- quasi tutte le linee aeree e navali dei Paesi del mondo sono interrotte, quanto meno per quanto riguarda lo spostamento delle persone per turismo o commercio;
- proseguono i traffici delle merci;
- la maggior parte dei paesi ha adottato politiche di contenimento più o meno spinte, cercando di non intaccare alcuni settori produttivi considerati essenziali (alimentari, sanità, servizi pubblici...);
- sono chiusi o al minimo della produttività tutti quei settori considerati "non essenziali";
- gli stati stanno cercando risorse finanziarie da distribuire alle categorie più a rischio per evitare che al problema del COVID 19 si sommi quello della protesta popolare;
- l'Unione Europea non sembra in grado di prendere una decisione per tutti i paesi per cui probabilmente ognuno procederà per conto proprio.

Penso ce ne sia abbastanza per adesso. Vediamo le possibile conseguenze a livello macro:
- il blocco delle persone fisiche viene in parte sostituito con aumento delle comunicazioni a distanza, il telelavoro è un esempio;
- il traffico merci, nello scenario descritto sopra, può andare avanti per quanto ancora? Le nazioni produttrici di beni alimentari per quanto potranno permettersi di far uscire dal loro territorio merci essenziali per la vita e la tenuta delle istituzioni? Qualche mese ancora? Morse meno…
- le politiche di contenimento, se non affiancate da altre, come aiuti sociali enormi in tutti i settori, in linea coi tempi che il supporto della popolazione richiede, non sono sostenibili a lungo;
- i settori considerati "non essenziali" sono però strettamente legati alla "ridistribuzione del reddito", la loro chiusura corrisponde al blocco della ridistribuzione e alla riduzione delle entrate fiscali: ciò significa che è urgente riorganizzare lo stato cercando di prevedere i cambiamenti necessari, e occorre farlo alla svelta;
- la distribuzione di risorse per superare la crisi, seppure considerata da me necessaria, apre a nuovi scenari poco tranquillizzanti. Come si potrà tornare indietro quando sarà superata la crisi? Per quanto potranno durare le distribuzioni a pioggia? Quali saranno le conseguenze sui prezzi di generi alimentari? Tutte domande alle quali occorre pensare e trovare una risposta al più presto;
- Unione Europea… preferisco non toccare questo tasto ma prima o poi occorrerà prenderlo in considerazione.

Quanto visto sopra è quanto, immagino, stia tenendo occupati gli illustri statisti della maggior parte dei paesi del mondo.
Ma noi, comuni cittadini, possiamo fare qualcosa?

Oltre a rispettare le regole della distanziazione sociale, vediamo cosa potrebbe essere utile a breve termine.
A mio parere uno dei problemi principali sarà relativo al commercio delle merci, principalmente ai generi alimentari, sia come materie prime (grano, latte, carne), sia come frutta e verdura.
L'Italia cosa produce e cosa importa dall'estero? A voi il trovare la risposta… ma chiunque fa la spesa nei supermercati sa bene qual è la realtà!
Il grano, negli ultimi anni, arriva principalmente dall'estero. Continuerà ad arrivare? E se si, a quale prezzo? Il grano è impiegato in Italia principalmente nella produzione di farine per dolci e pasta alimentare. Ricordiamo che gli italiani mangiano PASTA tutti i giorni!
Riso, forse viene appena dopo la pasta nella nostra cucina. Anche in questo caso siamo dipendenti dall'estero. Valgono le stesse domande del grano.
Potrei andare avanti e considerare carne e latte, ma mi fermo qui.

Cosa possiamo fare, nel nostro piccolo?

Intanto, sperando che qualcuno stia pensando seriamente a dare disposizioni stile quelle dei periodi di guerra, in cui è necessario pianificare tutto, diciamo che potrebbe essere utile, almeno per chi può, rimettere a nuovo la propria attrezzatura da contadino e chi ha un pezzo di terreno magari abbandonato da anni, dovrebbe pensare a rimetterlo in produzione.

Invece, a livello paese, occorrerebbe dare indicazioni chiare su quali produzioni occorre attivare per i prossimi mesi e quali per l'anno prossimo, indicazioni che sicuramente saranno utili alle imprese per riorientare il settore produttivo.

Sono troppo pessimista dite? Penso di no… dopo COVID 19 occorre pensare a speculazione e carestia. La distribuzione di soldi sarà solo un palliativo...

Alessandro Rugolo

Per approfondire... provate a usare il sito dell'ISTAT...

sabato 4 aprile 2020

STRATCOM ai tempi del COVID 19

Nel precedente articolo ci eravamo lasciati con alcune domande in materia, che ora riprendiamo:

- Come riconoscere la STRATCOM?
- Come difendersi?
- Quali sono i rapporti con la Cyber?

A mio parere, la cosa più difficile è proprio riconoscere l'attività di STRATCOM, questo perché la STRATCOM è studiata appositamente per confondersi con il contesto generale.
A ben guardare, qualunque articolo, filmato, trasmissione audio o discorso, possiede una parte di STRATCOM, è sufficiente infatti che l'autore avesse in mente uno scopo da raggiungere nel momento in cui ha realizzato il pezzo.
A noi, per inteso, non interessa la STRATCOM che c'è dietro una campagna pubblicitaria per un profumo o per una marca di sigarette, ma magari quella che si trova dietro una consegna di mascherine in periodo di COVID 19 o la promessa di cento milioni di dollari in materiale sanitario potrebbe essere di un certo interesse, quanto meno per capire, se non per combatterle.
Cerchiamo dunque di capire come si prepara una campagna STRATCOM per essere poi in grado di riconoscerla.
La prima cosa da sapere è che in una campagna di influence viene preparata una narrativa che servirà da filo conduttore per tutta la campagna. Questa è chiamata Strategic Narrative che non è altro che la trama del racconto che vogliamo che sia conosciuto, diffuso e preso per vero da una o più classi di persone che abbiamo individuato come obiettivo strategico (Target audience).
La Strategic Narrative e la target audience sono i due elementi principali di cui tener conto per il raggiungimento degli obiettivi strategici della campagna, obiettivi che devono essere individuati, studiati attentamente, pianificati e controllati nel corso della campagna per verificare che le cose stiano andando come pianificato.
Avere una buona narrativa (una buona trama), non è garanzia di successo, questo perché potrebbe accadere che i canali utilizzati per raggiungere la Target Audience sono semplicemente sbagliati.
Quando parlo di canale intendo tante cose, dai canali di comunicazione ai mezzi, agli orari delle trasmissioni, alla lingua impiegata o ancor più sottile, al linguaggio impiegato… ogni cosa ha la sua importanza nella STRATCOM.
Naturalmente esistono diversi tipi di Strategic Narratives, che mirano ad influenzare, basandosi su tecniche differenti.
La prima è detta "positiva" e si basa sulla affermazione forte di ciò che si vuole venga vista come la realtà dei fatti. Una strategia positiva mira a creare il consenso verso la narrazione strategica e generalmente si basa su convinzioni già molto forti della popolazione cui è diretta. Se per esempio la target audience è già abituata a sentire parlare di un gruppo di persone come "nemico", è sufficiente usare la tecnica della ripetizione per rafforzare questa convinzione, senza bisogno, in linea di massima, di modifiche alla realtà.
La seconda tipologia di Strategic Narrative è detta "negativa" e consiste nella falsificazione di fatti o nel tentativo di fare passare come falsi dei fatti che invece sono veri (per quello che può significare "vero"...). In questo caso si cerca, con il "rumore provocato da urla e schiamazzi" di soffocare il racconto reale dei fatti e sostituirlo con racconti alternativi che a lungo andare ne minino la diffusione. In questo caso è (apparentemente) più complesso orientare la Target Audience in quanto occorre far passare il nuovo messaggio e nascondere il messaggio reale. Un esempio di questo tipo potrebbe essere individuato facilmente tra quanto accaduto in questi giorni scorsi sui social a colpi di video condivisi e oscurati… supportati da articoli scientifici orientati (a voi l'onere di capire a cosa mi riferisco).
La terza tipologia di Strategic Narrative è detta "di distrazione" e consiste nel raccontare un fatto ponendo l'accento su un elemento non dannoso, minimizzando le conseguenze di un altro elemento che si vuole che sia dimenticato.
Qualcuno potrebbe pensare che occuparsi di STRATCOM sia difficile e richieda uno sforzo non commisurato al risultato ma non è così.
Naturalmente occuparsi di STRATCOM è complesso ma viene fatto e vale la pena farlo.
Per chiudere questo articolo voglio fare un esempio pratico delle tre tipologie di STRATCOM viste sopra.
Prendiamo i fatti:
- è in corso una catastrofe umanitaria;
- tutti se ne rendono già conto in quanto in periferia delle città principali si trovano i campi profughi;
- il Governo è in crisi ed è a rischio la tenuta democratica.
Il governo decide quindi di sviluppare una campagna STRATCOM per rafforzare la propria posizione, attraverso una campagna basata su una Strategic Narrative.
Per farlo individua una target Audience: per esempio una parte importante del mondo Accademico culturale  o una parte della popolazione particolarmente religiosa.
Costruisce una narrativa positiva:
- è in corso una catastrofe umanitaria, provocata dal nostro nemico di sempre.
- guardate le nostre periferie invase dai profughi e tra essi gli infiltrati mandati dai nostri nemici;
- il Governo è in crisi, a causa dei nostri nemici, è a rischio la tenuta democratica, stringiamoci attorno al nostro Presidente...
Costruisce una narrativa negativa:
- arresto di chi parla di catastrofe umanitaria, chi ne parla è un disfattista e merita il carcere, e i beni delle loro famiglie saranno incamerati dallo stato;
- guardate le nostre periferie, non è vero che ci sono profughi, ci sono solo dei nemici ma noi siamo più forti;
- il Governo è forte, il nostro Signore ci sostiene, il nemico è il Diavolo!
Costruisce una narrativa di distrazione:
- è in corso una catastrofe umanitaria, nelle nostre periferie è sempre più difficile vivere;
- i campi periferici sono delle oasi felici in cui si festeggia e si mangia tutte le sere a spese nostre mentre noi soffriamo chiusi dentro le città;
- il nostro problema è il governo centrale dell'Unione di Stati al quale apparteniamo, sono loro che non fanno quanto devono per proteggerci...
Naturalmente queste tre diverse narrative devono essere sostenute da atti, fatti e discorsi ufficiali a sostegno e, per essere efficaci, devono indirizzarsi a ben determinate Audience.
Le tre "Strategic Narratives" indicate sopra potrebbero essere anche parte di una unica e superiore narrativa ma dirette a Audience differenti, più o meno sensibili a un tipo di messaggio.
Quanto detto fino ad ora non è altro che un esercizio banale che serve solo ad illustrare dei concetti, esercizio che chiunque di noi sia dotato di sufficiente spirito critico può provare a fare su un soggetto qualunque.
Io, per esempio, per passare il tempo mi dedico ad analizzare tutto ciò che riguarda il COVID 19...

Ma a questo punto ritengo sia opportuno rimandare il "come difendersi" ad un prossimo articolo!

Alessandro RUGOLO

Immagine: https://quartsoft.com/sites/default/files/brics-countries-vs-usa-and-europe.jpg

Per approfondire:
https://www.difesaonline.it/mondo-militare/stratcom-comunicazione-e-information-influence-activities
https://www.militaryfactory.com/dictionary/military-terms-defined.asp?term_id=5113;
https://www.state.gov/bureaus-offices/under-secretary-for-public-diplomacy-and-public-affairs/global-engagement-center/
https://www.jcs.mil/Doctrine/Joint-Doctrine-Pubs/3-0-Operations-Series/
https://www.stratcomcoe.org/

giovedì 2 aprile 2020

COVID 19, cyber threats e Thales

La situazione che stiamo affrontando è inedita.

La pandemia di COVID 19 è una sfida sanitaria per l'umanità, ma ciò non impedisce il suo utilizzo per svolgere attività criminali, spionistiche o di influenza.
Il rapporto della Thales "COVID-19: Cyber Threat Assessment" è un ottimo riassunto di cosa accade nel cyberspace in conseguenza del COVID 19.
Il rapporto, datato 24 marzo 2020, è scaricabile dal sito della Thales.
Ma diamo uno sguardo assieme allo studio.
In primo luogo dobbiamo segnalare che secondo gli analisti in tutto il mondo si registra un incremento di campagne cyber legate alla diffusione di notizie sul COVID 19 e diffusione di software impiegati per visualizzazione e tracciamento della situazione COVID 19 (sia su PC sia su dispositivi mobili).
Il vettore di attacco è quindi legato direttamente alla diffusione del virus biologico.
Gli analisti indicano che è la paura a spingere alla ricerca di sempre maggiori informazioni, facendo dimenticare la necessaria attenzione alla sicurezza, causando sia una maggiore diffusione di malware (ransomware, spyware ecc...) sia una maggiore diffusione di fake news.
Diversi gruppi hacker hanno comunque dichiarato di non aver intenzione di attaccare gli ospedali anche se sembra che siano stati notati degli attacchi contro gli ospedali di Parigi, il Brno University Hospital (laboratorio Ceco di test sul COVID 19) e il US Department of Healt.
I gruppi segnalati per aver preso parte a queste campagne mondiali sono: Vicius Panda, Mustang Panda, Kimsuky, APT 36, Hades group, TA542.

Di sicuro interesse, le raccomandazioni dell'ANSSI sul telelavoro (1) che riassumiamo brevemente di seguito e pensiamo possano essere valide anche da noi:
- non esporre su internet, per nessun motivo, le interfacce web dei server Microsoft Exchange non aggiornati all'ultima patch di sicurezza;
- non dare accesso ai server di file-sharing attraverso il protocollo SMB;
- se si espongono o se è necessario esporre nuovi servizi su Internet, aggiornate al più presto le patch di sicurezza (sia ai software che all'hardware) e abilitate meccanismi di log-in. Se possibile usate autenticazione a due fattori;
- eseguire i backup offline;
- usare accessi attraverso VPN (IPSEC o TLS) per evitare esposizione diretta su Internet;
- controllare regolarmente i log di accesso dei servizi esposti su Internet o che mostrano comportamenti sospetti.

Seguite inoltre le indicazioni aggiuntive di Thales, anch'esse riassunte di seguito:
- impiegate canali informativi di fiducia (governativi, nazionali...);
- fare attenzione al sensazionalismo di certi media;
- controllo incrociato delle informazioni;
- richiamare alla mente dei "telelavoratori" l'attenzione alla sicurezza informatica;
- a livello statale, dare priorità alla Cyber Threat Intelligence;
- combinare IDS e Cyber Threat Intelligence, quando si hanno capacità e disponibilità.

Aggiungiamo di fare attenzione alla gestione dei servizi, evitiamo gli autogol !


Alcune mie brevi considerazioni.
Il Report è sicuramente interessante e pone l'accento, oltre che sui malware, sull'impiego della cyber per la diffusione di notizie, messaggi e informazioni che potrebbero essere considerate delle campagne informative. Ciò significa che il caso di pandemia di COVID 19 è impiegato (o per meglio dire si sospetta sia impiegato) da potenze straniere per coprire delle operazioni di Influence.
Niente di strano, a mio parere, ma è bene segnalarlo perché non sempre viene detto così chiaramente.
Credo sia chiaro a tutti che in questo periodo sono stati in tanti a effettuare operazioni di Influence, sia per mezzo di messaggi pubblici sia per mezzo di atti, diretti alla "pancia" dell'opinione pubblica, italiana e non. Operazioni compiute purtroppo da tutti gli Stati, sia quelli considerati "amici" sia quelli considerati "nemici".
Ultima raccomandazione ai manager: in tempo di emergenza ci vuole poco a sovrastimare o sottostimare le esigenze di un settore. Il settore informatico non gode di buona salute già da prima della crisi COVID 19, sottoalimentarlo ulteriormente non sarebbe saggio, neppure di fronte alla pandemia!
A buon intenditor poche parole.


Alessandro Rugolo

Per approfondire:
- https://www.thalesgroup.com/en/market-specific/critical-information-systems-and-cybersecurity/news/covid-19-new-weapon-cyber;
- https://blog.malwarebytes.com/101/2018/12/how-threat-actors-are-using-smb-vulnerabilities/;
https://www.ssi.gouv.fr/uploads/2018/10/guide_nomadisme_anssi_pa_054_v1.pdf;