Lo scandalo PRISM assume contorni sempre più foschi. Nuova documentazione diffusa dalla “talpa” Edward Snowden e rilanciata dalle principali testate statunitensi e britanniche (New York Times, The Guardian e ProPublica) metterebbe in evidenza nuovi dettagli del disegno della NSA, agenzia governativa per la sicurezza nazionale degli Stati Uniti. Lo “spionaggio” sarebbe infatti sconfinato anche in territorio straniero: secondo quanto emerso leggendo la documentazione scottante da poco venuta a galla, i vertici della NSA si sarebbero accordati con GCHQ, l’equivalente britannica, per minare alla base la sicurezza delle comunicazioni attraverso la rete Internet.
Fonti ben informate, già da mesi avevano fatto riferimeno a continue intercettazioni non solo di dati in chiaro ma anche di informazioni scambiate in forma cifrata.
Abbiamo sempre detto che l’utilizzo della crittografia (HTTPS, quindi protocolli SSL/TLS) è di fondamentale importanza per garantire massima sicurezza durante le transazioni online. Come può, quindi, NSA essere risalita al contenuto delle conversazioni tra client e server avvenute in forma cifrata?
Ce lo siamo chiesti qualche settimana fa con Marco Giuliani, CEO dell’italiana SaferBytes (Scandalo PRISM: come sono stati intercettati i dati cifrati?) facendo qualche ipotesi concreta.
“La NSA non solo ha messi in piedi un aggressivo programma avente come obiettivo quello di ottenere le chiavi crittografiche private per alcuni prodotti commerciali – permettendo all’organizzazione di decifrare un vasto quantitativo di dati in transito sulla Rete – ma ha tentato di inserire delle backdoor nei noti standard crittografici normalmente utilizzati per proteggere la sicurezza degli utenti“, sostiene Electronic Frontier Foundation (EFF).
Mancano ancora molti pezzi al puzzle che via a via si sta componendo. Nell’ambito dell’operazione Bullrun – questo il nome del programma della NSA che avrebbe permesso la decodifica di un gran numero di comunicazioni cifrate -, ad esempio, non è dato sapere quali dati siano stati presi di mira. Quali provider avrebbero collaborato con la NSA? In che percentuale, sul totale di applicazioni commerciali, sono state ottenute dalla NSA delle chiavi private? “E tra queste“, si chiedono gli esperti di EFF, “ci sono anche le chiavi private usate per le comunicazioni via web sui servizi di Google e Facebook?“.