l’attacco USA agli houthi

Signal, che ci insegna lo scandalo Usa sugli errori di cybersecurity



Indirizzo copiato

Lo scandalo della chat Signal del Governo Usa dove si parlava di piani di guerra contro gli Houthi insegna tanto sugli errori comuni che uno Stato, come un’azienda anche strutturata, possono fare in termini di governance della cybersecurity. Ed è una lezione utile per tutti noi

Pubblicato il 28 mar 2025



signal chat houthi

Lo scandalo della chat Signal del Governo Usa dove si parlava di piani di guerra contro gli Houthi ha aperto una finestra su un tema molto spinoso, che riguarda tutti:

  • quanto sono sicure le pratiche utilizzate dai Governi per le proprie comunicazioni?
  • In quel caso si era infilato un giornalista nella chat, ma che sarebbe successo se c’era dentro un funzionario dell’Iran?
  • E poi: gli errori fatti dai partecipanti alla chat sono un buon esempio delle cose a cui prestare attenzione quando comunichiamo segreti – di Stato o aziendali.

Usa e bufera chat Houthi. Trump: “Europei parassiti”

Facile sbagliarsi, ritenendo che la chat sia sicura solo perché ci fidiamo dell’app usata – Signal, sinonimo di chat crittografata.

La chat Signal dei segreti Usa per l’attacco agli Houthi: errori di cyber security

Che è successo? I più alti funzionari di Trump avevano convocato una chat di gruppo su Signal per discutere degli attacchi aerei in Yemen agli Houthi, ma Michael Waltz, il consigliere per la sicurezza nazionale, ha erroneamente aggiunto al gruppo Jeffrey Goldberg, il direttore di The Atlantic. Nella chat, Hegseth ha rivelato dettagli operativi specifici due ore prima che le truppe statunitensi lanciassero attacchi contro le milizie Houthi nello Yemen.

Alcuni messaggi sono stati impostati per essere cancellati automaticamente dopo una settimana o quattro settimane, ha riferito Goldberg. Tra l’altro si violavano così obblighi di legge di tenere traccia delle decisioni pubbliche.

“C’erano obblighi legali da parte di tutti i membri di quella chat di adempiere alle loro responsabilità di registrazione”, ha detto Jason R. Baron, professore del College of Information dell’Università del Maryland.

Karoline Leavitt, addetta stampa della Casa Bianca, ha dichiarato che Signal è una “applicazione approvata” per l’uso governativo e “il modo più sicuro ed efficiente di comunicare”, soprattutto quando le persone non possono trovarsi nella stessa stanza.

Le preoccupazioni per il crescente utilizzo di Signal e di altre app di messaggistica a scomparsa non sono nuove. Esistevano già durante la prima amministrazione Trump, quando il gruppo Citizens for Responsibility and Ethics in Washington ha intentato una causa che sosteneva che i funzionari della Casa Bianca usavano app come Signal e Confide per cancellare i messaggi in violazione del Presidential Records Act.

Durante l’amministrazione Biden, la Cybersecurity and Infrastructure Security Agency ha raccomandato l’uso di Signal, scrivendo che si trattava di una “best practice” per “adottare un’applicazione di messaggistica gratuita per comunicazioni sicure che garantisca la crittografia end-to-end, come Signal o applicazioni simili”.

Tutto questo ci fa capire come l’errore non sia frutto di un’eccezione, di una decisione presa dall’amministrazione Trump. Ma è una prassi instaurata da tempo. Quanto accaduto è quindi ancora più rilevante e indicativo dello governance di certi processi di sicurezza in vigore presso quello – e altri – Governi.

Quali prassi sicure per le comunicazioni segrete

Trump ha suggerito che l’amministrazione limiterà l’uso del segnale in futuro. “In generale, penso che probabilmente non lo useremo molto”, ha detto.

Il problema resta. Perché di base c’è una contraddizione.

Da una parte, gli esperti americani di sicurezza nazionale sostengono che discutere di informazioni classificate su un’applicazione progettata per l’uso su telefoni di consumo sarebbe una grave violazione delle procedure di sicurezza e creerebbe un grosso rischio di fuga di notizie.

Dall’altra, paradossalmente, gli esperti di crittografia dicono da tempo che Signal è forse l’app crittografata più sicura disponibile su un telefono commerciale, il che la rende ampiamente utilizzata da funzionari governativi, fonti di intelligence e giornalisti.

Ma questo non rende il telefono che si usa immune da violazioni, ed è per questo che il governo non vuole che le informazioni riservate siano condivise su dispositivi personali.

In che modo i funzionari governativi devono comunicare in modo sicuro, allora?

Compartimenti stagni

Normalmente, le conversazioni riguardanti piani militari classificati per colpire obiettivi stranieri dovrebbero avvenire esclusivamente in strutture informatiche a compartimenti stagni, o SCIF, stanze progettate specificamente per impedire che le conversazioni vengano spiate da terzi indesiderati. I telefoni cellulari, che possono essere violati, sono in genere banditi dagli SCIF, così come altri dispositivi elettronici.

Sebbene la maggior parte degli SCIF sia ospitata all’interno di uffici governativi, esistono strutture sicure all’estero nelle ambasciate e i funzionari di alto livello della sicurezza nazionale hanno spesso degli SCIF personali nelle loro abitazioni private per poter comunicare 24 ore su 24 su questioni sensibili.

Comunicazioni sicure a distanza

I funzionari governativi utilizzano anche un secondo sistema di alta sicurezza per i messaggi e-mail classificati, noto come sistema “high-side”. Si tratta di un sistema che, secondo gli avvocati del governo, Hillary Clinton non ha utilizzato per alcune comunicazioni e-mail classificate quando era Segretario di Stato.

In più, il governo degli Stati Uniti utilizza una serie di sistemi e piattaforme di comunicazione sicura per proteggere le informazioni sensibili e classificate. Questi sistemi si basano su infrastrutture dedicate, crittografia avanzata e rigorosi controlli di accesso.

Ecco i principali:

SistemaDescrizioneSicurezza e FunzionamentoUtenti
Azure Government & Microsoft 365 GovernmentCloud Microsoft per enti governativi USAData center isolati, conformità FedRAMP, Zero Trust ArchitectureAgenzie federali, forze dell’ordine, enti locali
SIPRNet (Secret Internet Protocol Router Network)Rete segreta per informazioni fino a livello SECRETRete separata da Internet, crittografia end-to-end, autenticazione rigorosaDipartimento della Difesa, Dipartimento di Stato, altre agenzie federali
JWICS (Joint Worldwide Intelligence Communications System)Rete per informazioni TOP SECRET/SCISimile a SIPRNet ma per dati più sensibili, connessioni crittografate tra basi militari e centri di intelligenceCIA, NSA, DIA, FBI, altre agenzie di intelligence
HAIPE (High Assurance Internet Protocol Encryptor)Protocollo di crittografia per reti classificateDispositivi certificati (es. KG-175), crittografia end-to-end tra reti sicureMilitari, agenzie governative, infrastrutture critiche
NSA CSfC (Commercial Solutions for Classified)Framework NSA per tecnologie commerciali sicureDoppio livello di crittografia (VPN annidata), protezione di dati classificati su reti non classificateAgenzie federali con esigenze di flessibilità
DISA DoD Enterprise Email e DCS (Defense Collaboration Services)Email e collaborazione sicura per il DoDServer dedicati, crittografia avanzata, autenticazione tramite Common Access Card (CAC)Esercito, Marina, Aeronautica, enti federali
SCIF (Sensitive Compartmented Information Facility)Struttura fisica per comunicazioni riservateSchermatura TEMPEST, accesso limitato, protezione da interferenze esterneNSA, CIA, Pentagono, Casa Bianca

Signal è stato preferito per quella chat, come in altre occasioni, perché più comodo e facile da usare. Ma anche, secondo alcuni esperti, anche perché più interoperabile: i suddetti sistemi di comunicazione sicura non sono infatti compatibili tra le diverse agenzie e soggetti coinvolti nella chat.

Quali lezioni apprendere dal caso della chat sull’attacco agli Huthi

Il caso ci insegna qualcosa su due piani: la governance della cybersecurity statale e la sicurezza per le chat aziendali e personali.

Signal è una delle applicazioni di messaggistica più sicure, grazie alla crittografia end-to-end e alla politica di minima raccolta dei dati personali. Tuttavia, l’uso scorretto dell’app può compromettere la sicurezza delle comunicazioni. A questo scopo è importante una policy di sicurezza a livello governativo o aziendale che sia non solo presente ma anche completa (end to end), chiara e condivisa tra tutti i soggetti interessati.

Fidarsi dei partecipanti alla chat

Ad esempio, la sicurezza di Signal dipende non solo dalla tecnologia, ma anche dai comportamenti degli utenti. Anche se i messaggi sono crittografati, gli interlocutori potrebbero:

  • Fare screenshot delle conversazioni e condividerli.
  • Mostrare il proprio telefono a terzi.
  • Salvare informazioni sensibili altrove.

Le caratteristiche di Signal possono rendere difficile un controllo. Signal ha introdotto funzionalità che rendono più difficile verificare l’identità di chi partecipa a una chat, aumentando l’anonimato e la privacy degli utenti. Questo ha implicazioni significative per la governance statale della cybersecurity, sia in termini di sicurezza nazionale che di controllo delle comunicazioni digitali.

Chiamate vs chat

Un’alternativa può essere fare chiamate su Signal, crittografate e non lasciano traccia scritta. Ma c’è sempre il rischio che la conversazione venga registrata. Se di devono comunicare informazioni sensibili, assicuriamoci di parlare in un ambiente sicuro.

Dispositivi affidabili

La crittografia end-to-end può funzionare perfettamente, ma se il telefono è compromesso, un attaccante può leggere i messaggi dal dispositivo violato. C’è una lunga storia di hacker, governi e agenzie di intelligence che si introducono nei telefoni direttamente per leggere i messaggi, che siano criptati o meno.

Un’altra conferma che la sicurezza dell’app è solo un tassello. La cybersecurity è una pratica olistica che deve tenere conto di tutti gli anelli di una catena.

Cancellazione automatica dei messaggi

Per aumentare la sicurezza dei messaggi, ci sono altri due consigli. Signal permette di impostare un timer per l’eliminazione automatica dei messaggi.

In questo modo, ridurremo la possibilità che conversazioni sensibili vengano recuperate in futuro.

Infine, Signal non salva i messaggi sui server e non permette il backup nel cloud. Anche se ciò rende più difficile il recupero in caso di perdita del dispositivo, aumenta la sicurezza, evitando che i dati finiscano nelle mani sbagliate.

Se utilizziamo altre app di messaggistica come WhatsApp o iMessage, verifichiamo che non stiano salvando automaticamente copie delle tue conversazioni nel cloud.

Articoli correlati