TECNOLOGIA E SICUREZZA

Criptofonini: cosa sono, come funzionano e i più sicuri

Si chiamano criptofonini e sono smartphone anti-intercettazione in quanto usano metodi di crittografia per proteggere tutti i sistemi di comunicazione. Ecco tutti i dettagli e la verità su questi telefonini “inattaccabili”

28 Lug 2020
Giorgio Sbaraglia

Consulente aziendale Cyber Security, membro del CLUSIT


La recente vicenda Encrochat, indagata di recente per attività illegali, ha portato alla luce i cosiddetti criptofonini. Sono smartphone – di per sé legali – dotati di particolari sistemi di cifratura che dovrebbero essere inviolabili e soprattutto a prova di intercettazione (vedremo poi che anche qui si possono trovare delle falle di sicurezza).

Cosa sono i criptofonini

Ma di preciso cosa sono i criptofonini e in cosa si differenziano dai normali smartphone commerciali che noi tutti usiamo?

I livelli di cifratura offerti da questi particolari dispositivi sono sostanzialmente diversi da quelli degli smartphone che tutti noi abbiamo in tasca. E nella maggior parte dei casi questa maggiore “blindatura” è utilizzata per scopi illegali, come spiegheremo in seguito.

Chiariamo intanto che gli attuali smartphone, sia Android sia iOS, utilizzano – già da qualche anno – la crittografia nella gestione della memoria e dei dati, oltreché nelle applicazioni di comunicazione (messaggistica istantanea).

In genere non viene adottata la Full Disk Encryption (FDE), tipicamente usata negli hard disk dei computer dove si codifica l’intero disco. Negli smartphone la FDE risulta meno sicura, quindi si preferisce la File-based Encryption (FBE), che codifica i file singolarmente.

Apple ha introdotto la crittografia nel 2014 con iOS 8, basata sul passcode dell’utente, che è una chiave che l’azienda non conosce.

In Android è arrivata poco dopo, con Nougat (Android 8), in modo differenziato a seconda dei tanti marchi Android presenti sul mercato. Solo da Android 10 (2019) la crittografia di archiviazione è presente di default su tutti i dispositivi, anche quelli di fascia bassa (quindi non sarà più un’opzione a scelta dell’utente).

Tutto questo ha reso più complicato il lavoro degli investigatori, quando devono cercare di entrare in questi dispositivi per leggerne i dati. Famoso il caso dell’iPhone della strage di San Bernardino (California), con Apple che si è rifiutata di sbloccare l’iPhone 5c del killer, nonostante le pressanti richieste di FBI.

Ma a certe condizioni questa crittografia può essere violata. Così come gli smartphone possono essere spiati o intercettati durante il loro utilizzo. I criptofonini di cui andiamo ora a parlare, esistono proprio per eliminare questi punti di vulnerabilità, soprattutto per chi ha cose da nascondere… Per questo tra i migliori clienti di questi dispositivi ci sono le organizzazioni criminali.

I telefoni criptati sono nati molti anni fa. Ricordiamo il primo modello italiano realizzato nel 2004 dalla Casper Technology: si chiamava Cryptech, era basato su un telefono HTC e utilizzava le normali reti GSM.

Ne sono nati poi molti altri, in un mercato di nicchia e spesso situato in un’area “grigia”, dove a fianco di prodotti venduti attraverso canali commerciali tradizionali (per esempio Amazon), si trovano altri produttori sospettati di vendere alla criminalità organizzata e accusati di cercare di fare profitti soprattutto con quella tipologia di clienti.

Per questo motivo il mercato dei criptofonini è molto mutevole, con aziende che nascono e spariscono velocemente, spesso colpite e smantellate da azioni di polizia.

Il caso Encrochat

L’ultimo e più eclatante caso è proprio quello di Encrochat: come ha illustrato molto bene l’ottima Carola Frediani nel suo articolo: “Encrochat è il nome della società che vendeva un servizio di comunicazione “sicuro” basato su dei criptofonini – smartphone modificati nel software e nell’hardware per essere impossibili da hackerare/intercettare/violare – i cui messaggi cifrati venivano instradati attraverso i server della stessa azienda, sparsi per il mondo”.

Secondo l‘esperto Paolo Dal Checco, “il sistema di comunicazione Encrochat sembrava blindato, da molto tempo le polizie e gli esperti di tutta Europa cercavano il modo per accedere alla rete Encrochat ed ai telefoni (quando venivano sequestrati), ma senza successo. Come sono riusciti dunque a violare Encrochat? Le autorità hanno dato pochissime informazioni sui risultati dei blitz, ma non si esclude che il successo dell’operazione sia stato possibile grazie ad una talpa (un infiltrato o un pentito) che ha permesso agli investigatori di prendere il controllo dell’infrastruttura (il sistema MDM) o forse attraverso l’invio alla rete Encrochat di un aggiornamento appositamente manipolato”.

Quindi, dopo indagini durate mesi o forse anni (sembra che l’indagine sia partita dalla Francia nel 2017), le polizie di Francia, Olanda e Gran Bretagna, con il coordinamento di Europol, sono riuscite ad aprire una falla in un sistema utilizzato da circa 50mila utenti.

Di questi, afferma Carola Frediani, la maggior parte (il 90%) era criminale, secondo le autorità francesi. Si tratta probabilmente dell’operazione più sofisticata, dal punto di vista informatico, condotta in Europa contro la criminalità organizzata. Maggiori dettagli sull’operazione anche sul sito Vice.

Come funzionano i criptofonini

WHITEPAPER
Quali sono i mobile malware più diffusi?
Mobility
Cybersecurity

Prima di vedere quali modelli di criptofonini sono (o erano) presenti sul mercato, cerchiamo di comprendere come questi dispositivi sono costruiti e quali sono le lo loro peculiarità.

Nella grande maggioranza si tratta di hardware standard, in genere telefoni Android o anche Blackberry. Le modifiche sono fatte quasi sempre solo a livello software con l’inserimento di un sistema operativo con particolari requisiti di sicurezza.

Il sistema operativo installato disabilita la localizzazione GPS, i servizi Google, il Bluetooth, la fotocamera, la porta USB (che rimane in funzione solo per la carica della batteria), oscura le notifiche push e blocca ogni altro servizio che possa generare un rischio di intercettazione o localizzazione. Anche l’uso di schede SD esterne viene interdetto.

Rimangono attive le chiamate, ma solo in modalità VoIP, quindi senza l’uso della rete GSM e la messaggistica, ma con applicazioni proprietarie e crittografate.

In Zphone, per esempio, il sistema operativo si chiama Secure OS, mentre in Blackphone 2 di Silent Circle le app preinstallate fanno parte della Silent Suite (che comprende Silent Phone per le chiamate voce, Silent Text per la messaggistica e lo scambio di file e Silent Contacts che garantisce, invece, protezione e sicurezza ai contatti della rubrica).

Sia le telefonate sia la chat sono – ovviamente – crittografate, con cifratura a più livelli: crittografia Diffie-Hellman, a curve ellittiche (ECC), PGP (Pretty Good Privacy) per le email, OTR per la chat e ZRTP per le chiamate, ove:

  • OTR (Off-the-Record Messaging) è un protocollo crittografico per messaggistica istantanea, che si può implementare anche su sistemi IM esistenti.
  • ZRTP (ove “Z” si riferisce al suo inventore, Zimmermann, mentre “RTP” significa Real-time Transport Protocol) è un protocollo per telefonate sicure che consente di effettuare chiamate criptate sulla rete Internet.

Tutto questo funziona – attraverso le app appositamente installate – solo se le chiamate (o i messaggi) avvengono tra due criptofonini appartenenti alla stessa rete. Le telefonate fatte verso dispositivi “normali”, non sono criptate e sono suscettibili di intercettazioni.

Con queste tecniche vengono criptati anche i metadati e le intestazioni dei messaggi, andando ad aggiungere un livello di sicurezza in quello che nella messaggistica tradizionale (WhatsApp ecc.) è il maggiore punto debole, appunto, i metadati.

In genere, le chat e le applicazioni vocali sono peer-to-peer e le comunicazioni degli utenti non vengono salvate sui server. Inoltre, è possibile scegliere se memorizzare o meno i backup dei dati (per esempio elenchi di contatti, ecc.) e anche dove memorizzarli. Se si sceglie di farlo sui server del fornitore del servizio, i backup vengono criptati.

Il telefono potrebbe funzionare anche senza SIM, utilizzando esclusivamente una rete Wi-Fi. In altri casi vengono fornite SIM dedicate, diverse da quelle dei carrier tradizionali. Sono SIM che si collegano alla rete di server messa a disposizione del fornitore del servizio.

Con questo accorgimento i criptofonini sono protetti dagli attacchi MITM (Man in the Middle) realizzati con strumenti come IMSI Catcher.

Una caratteristica essenziale di questi telefoni è la presenza – necessaria – di un’infrastruttura di server messa a disposizione del fornitore del servizio a fronte del pagamento di un canone che spesso è superiore al costo d’acquisto del dispositivo.

In alcuni casi (quale Encrochat) l’abbonamento annuale supera i 2.000 euro all’anno. Questi server sono spesso collocati in paesi “offshore” (quali Costarica), ma anche Canada, Olanda e altri. Rappresentano il cuore del servizio ed è a questi server che mirano gli investigatori per espugnare il sistema.

Per apparire come smartphone “normali”, i criptofonini possono caricare due diversi sistemi operativi, eseguendo combinazioni di tasti diverse: un sistema Android o Blackberry standard, oppure il sistema criptato, collocato in una partizione nascosta e cifrata.

Hanno anche una funzione di “wiping”, cioè la possibilità di cancellazione totale del sistema cifrato, in caso di sequestro da parte della polizia. Il wiping può essere attivato direttamente sul telefono, con una combinazione di tasti, oppure da remoto (“remote wipe”), utilizzando la rete di server a cui questi dispositivi si appoggiano.

Infatti, per funzionare si basano su una rete ed una piattaforma di Mobile Device Management (MDM), cioè un sistema che permette di gestire più telefoni, impostare profili o limitazioni, simile a quello usato nelle aziende. Tra gli MDM più noti ed utilizzati c’è quello basato su Blackberry: questo è il motivo per cui molti criptofonini utilizzano hardware Blackberry.

In sintesi: la sicurezza e la segretezza di questi telefoni è fondata su almeno tre livelli:

  • il dispositivo e il sistema operativo: vengono installati OS con sistemi antimanomissione e con livelli di protezione e di accesso multipli (autenticazione a due fattori, codici Captcha ecc.);
  • la connessione e le comunicazioni: il dispositivo si connette solo alla rete dedicata di server sicuri, non utilizza le reti pubbliche non sicure;
  • le applicazioni: sono app dedicate, con crittografia forte. Sono inoltre dotate di funzionalità che limitano con password i tentativi di accesso ed hanno in genere funzioni di wiping che cancellano tutti i dati dell’app in caso di tentata violazione.

Quali sono i modelli di criptofonini presenti sul mercato (legale)

Come abbiamo detto, si tratta di un mercato spesso ai confini della legalità, anche perché questi dispositivi sono particolarmente utilizzati dalla criminalità. Alcuni modelli comunque sono disponibili anche attraverso canali commerciali standard, altri invece vengono venduti attraverso distributori diretti e pagamento cash.

Ne elenchiamo qui alcuni, con l’avvertenza che – a causa della volatilità di questo mercato – potrebbero non essere più disponibili. Per altri, citiamo i modelli sebbene le aziende che li producevano siano state smantellate da operazioni di polizia.

Quelli che seguono, inoltre, sono i prodotti più noti e quelli che appaiono “alla luce del sole”. Sulla cui legalità non c’è insomma motivo di dubitare.

Esistono poi altri criptofonini venduti attraverso canali più o meno clandestini e dei quali è difficile avere informazioni.

Blackphone 2 di Silent Circle

Uno dei più noti, con hardware proprietario e sistema operativo Silent OS. Chiamate e messaggi attraverso i server di Silent Circle (a pagamento). Lanciato nel 2014 come Blackphone, poi nel 2015 è arrivato Blackphone 2.

Silent Circle commercializza direttamente lo smartphone Blackphone 2 in Nord America, mentre sfrutta una rete di rivenditori autorizzati per la distribuzione in Europa, Medio Oriente, Africa (Kickmobiles e Styx) e Asia (DialogHub).

Disponibile su Amazon a 729,00 euro.

Nonostante le aspettative, le vendite vanno piuttosto male (poche migliaia di pezzi venduti) ed è in corso un procedimento legale contro gli ex partner spagnoli di Geeksphone, che avevano contribuito alla realizzazione del primo modello.

Sky ECC di SkyGlobal

La società canadese è tra le più importanti aziende del settore.

Il suo criptofonino inizialmente utilizzava hardware BlackBerry, ma ora offre anche iPhone modificati, con costi a partire da 729 euro (per iPhone SE) fino a 1.539 euro (per iPhone 11 Pro) ed anche modelli Android (solo Pixel, a partire da 779). È possibile acquistare sul loro sito.

Zphone di Zezel

Il produttore è contattabile via telefono (in USA, Canada e UK), via e-mail o sul sito ufficiale. Utilizza HTC M8 e Nexus 5 con sistema operativo Secure OS.

GranitePhone di Sikur

Presentato al MWC (Mobile World Congress) 2016 al prezzo di 1.000 dollari. Realizzato su base Android con sistema operativo Secure Granite OS. Era commercializzato da Mirabilis Group nel Nord e Sud America e da Logic Instrument di Archos Group nei Paesi EMEA.

X1 e X1 Black di Secure Group

La società che produce il criptofonino fu fondata nel 2009 dal canadese Dominic Gingras, ora ha sede a Sofia in Bulgaria. Si appoggia a vari partner in Europa, America, Asia, come DiamondSecure. Il sistema operativo si chiama Secure OS ed è su base Android. I prezzi non sono pubblicati sul sito.

I criptofonini che non esistono più

L’operazione Encrochat ha colpito organizzazioni criminali che utilizzavano il criptofonino Encrochat. Non è chiaro, come spiega Carola Frediani, “se gli amministratori di Encrochat siano stati indagati e, nel caso, individuati”. È molto probabile, comunque, che la rete ed i server di Encrochat siano stati smantellati o comunque resi inattivi. Sono molte altre le società che vendevano criptofonini ad aver subito la stessa sorte. Proviamo qui a riassumere i casi più noti:

  • Encrochat: utilizzava come base lo smartphone BQ Aquaris X2 (prodotto da una società spagnola) customizzato con sistema operativo EncroChat OS. Veniva venduta a circa 1.000 euro, mentre il costo dell’abbonamento era di 1.500 euro per sei mesi.
  • Ennetcom: società olandese, creata nel 2009, chiusa dalla polizia olandese nel 2016. Utilizzava Blackberry modificati.
  • Phantom Secure: Fondata dal canadese Vincent Ramos, arrestato nel 2019 e condannato a nove anni, perché avrebbe venduto i suoi dispositivi ai membri del famigerato cartello messicano della droga di Sinaloa. Realizzava telefoni sia su base Blackberry (modello Phantom Secure BlackBerry), che su base Android (modello Phantom Secure Android).
  • MPC Secure Communication: gestito da due criminali di professione noti come “i fratelli” (The Brothers), ovvero James e Barry Gillespie, dal 2019 ricercati dalla polizia scozzese. Non si hanno molte notizie su MPC, ma sembra che utilizzasse telefoni Android Google Nexus 5 o Nexus 5X sui quali implementava le proprie funzioni di sicurezza, il proprio sistema operativo ed aggiungeva una carta SIM solo dati. Il telefono veniva venduto a 1.200 sterline. I rinnovi semestrali costavano 700 sterline.
  • PGP Safe: società dei Paesi Bassi, con server in Costa Rica, smantellata a maggio 2017 dalla polizia olandese, la famosa Politie sempre molto incisiva nella lotta al cybercrime. I telefoni PGP Safe erano Blackberry e Android modificati, venduti in abbonamento a 1.200 euro per la licenza annuale. Secondo Politie, la maggior parte delle vendite avveniva in contanti sulle strade pubbliche.
WHITEPAPER
Storage: aumentare prestazioni, scalabilità ed efficienza a costi contenuti
Storage
Backup

@RIPRODUZIONE RISERVATA

Articolo 1 di 5