- PIERANGELO ROSATI (HOBO) -
Come accade prima o poi a tutti i miti, anche quello
dell'inviolabilità dei telefoni Gsm è crollato. L'annuncio
ufficiale è stato dato da Marc Briceno, rappresentante della Sda
(Smartcard Developer Association, in Internet a www.scard.org) ed
ha suscitato non poco scalpore: Ian Goldberg e David Wagner, due ricercatori
dell'Università di Berkeley, sono riusciti a rendere vulnerabile
alla clonazione un telefono Gsm, estraendone il codice di sicurezza dalla
"Sim card". Tutti i dati necessari all'identificazione dell'utente da parte
della centrale sono contenuti in questa scheda (la sigla Sim sta infatti
per Subscriber Identity Module) che permette quindi di stabilire
a chi addebitare la chiamata e con quale chiave criptare la conversazione
per evitare le intercettazioni telefoniche. Questo tipo di tecnologia,
che sta alla base del grosso successo ottenuto dal sistema Gsm, era stata
finora garantita come inattaccabile dal punto di vista della sicurezza
e della riservatezza, tanto che la compagnia telefonica Pacific Bell, in
un recentissimo spot pubblicitario in cui mostra una pecora e un telefonino,
dichiara che dei due solo il cellulare non può essere clonato. Ma
già da tempo alcuni nutrivano dubbi sull'effettiva robustezza del
sistema di sicurezza Gsm, basato sulla segretezza delle tecniche di cifratura
piuttosto che su algoritmi pubblici ma intrinsecamente sicuri: nel momento
in cui dovessero essere rivelate, il sistema perderebbe ogni efficacia.
Ed proprio quello che è successo qualche mese fa, quando, per una
fuga di notizie, è stata diffusa in Internet l'intera documentazione
della Racal Research Ltd. relativa all'algoritmo di cifratura "Comp128",
mettendo in grado chiunque avesse le necessarie competenze tecniche di
ricostruire le chiavi segrete di una scheda Sim. La vittoriosa sfida dei
due ricercatori californiani, che non è volta a dimostrare la superiorità
di una tecnologia rispetto ad un'altra, né a mettere in difficoltà
l'industria telefonica, potrebbe piuttosto servire a fare luce sui motivi
di alcune limitanti scelte tecniche. Come era ovvio aspettarsi, negli Usa
la notizia del "crack" del Gsm è stata riportata con enfasi dall
"Wall Street Journal" e dal "New York Times", e già le prime compagnie
telefoniche cominciano a correre ai ripari: la Omnipoint ha annunciato
l'abbandono dell'algoritmo "comp128" a favore di un nuovo sistema; mentre
in Germania il Caos Computer Club, storico gruppo di hackers, ha
messo a disposizione sul proprio sito internet il software necessario per
intercettare le chiavi segrete dei cellulari Gsm, dimostrando anche con
immagini fotografiche la possibilità di mettere facilmente insieme
la necessaria attrezzatura. In Italia, invece, la vicenda non ha trovato
un'eco adeguata nei media, probabilmente anche a causa delle dichiarazioni
rilasciate da Tim e Omnitel che ne minimizzano la portata. I due gestori
italiani, infatti, sostengono che non si può parlare di vera e propria
clonazione, ma al massimo della duplicazione di una scheda, operazione
ritenuta comunque impossibile da ottenere via etere, e questa tesi sembrerebbe
avallata dal fatto che lo staff di Berkeley ha lavorato estraendo i dati
da una scheda fisicamente disponibile e inserita in un apposito lettore;
ma gli stessi uomini della Sda hanno smentito anche quest'ultimo appiglio.
Infine, la commissione Usa per le telecomunicazioni ha proibito lo svolgersi
di una dimostrazione pubblica annunciata dall'Sda per violazione delle
leggi sulle intercettazioni telefoniche.