Nonostante gli addetti ai lavori ne siano al corrente da anni, le vulnerabilità della rete telefonica continuano a non essere mitigate, permettendo ad attori malevoli di geolocalizzare un’utenza telefonica nel mondo
Nell’oscuro mondo della sorveglianza un segreto di pulcinella si tramanda
fin dal 2008 e ciclicamente torna ad affacciarsi nei dibattiti di settore
grazie a inchieste giornalistiche e al lavoro di ricercatori di sicurezza. Per
localizzare una persona, ovunque essa si trovi nel mondo, potrebbe essere
sufficiente conoscerne il numero di telefono.
Ciò è possibile perché lo stesso sistema che permette agli operatori
telefonici di comunicare tra loro per gestire il roaming – ovvero le
comunicazioni tra operatori di diversi Paesi – può essere usato in maniera
fraudolenta anche per scopi illegittimi, come sorvegliare o intercettare SMS e
telefonate.
È per questa ragione che, a marzo del 2023, alcuni operatori telefonici
sono stati convocati dalla commissione speciale Pega, istituita dal Parlamento
europeo inizialmente per investigare sugli abusi compiuti da almeno tre Stati
membri con lo spyware Pegasus, sviluppato dall’azienda israeliana Nso. Nel
tempo la commissione aveva espanso il proprio raggio d’azione, monitorando le
attività di sorveglianza all’interno dei confini comunitari.
L’INCHIESTA IN BREVE
·
Con qualche migliaio di dollari chiunque può comprare
l’accesso alla rete telefonica e diventare titolare di servizi di gestione un
tempo pensati solamente per i grandi operatori
·
Tra questi servizi c’è anche l’accesso ai nodi di rete
che comunicano con il protocollo SS7, una serie di istruzioni che facilitano
anche il funzionamento di un’utenza telefonica in un Paese estero, nel caso del
cosiddetto roaming
·
Sfruttando in modo illegittimo il protocollo SS7 un
dispositivo mobile rischia di essere geolocalizzato ovunque nel mondo: è
intorno a questa caratteristica che è sorto negli anni un vero e proprio
mercato in cui le società di sorveglianza fanno da padroni
·
Purtroppo però nessuno sembra voler risolvere il
problema: la rete è così configurata in quanto pensata per pochi attori
affidabili ma l’accesso a soggetti terzi è aumentato con il tempo
·
Nonostante il problema sia noto da anni non è chiaro
quante compagnie telefoniche adottino misure di sicurezza adeguate e quante
svolgano una corretta due diligence sui locatari a cui forniscono l’accesso
·
L’Agenzia dell’Unione europea per la cybersicurezza
collaborerà con gli Stati membri per sensibilizzare su questo tipo di attacchi
e garantire che gli operatori di telecomunicazioni adottino misure adeguate per
prevenirli.
L’idea però, come ha dichiarato l’europarlamentare olandese Sophie in ‘t
Veld nell’audizione del 16 marzo 2023, non deve aver entusiasmato
particolarmente gli operatori: nessuno ha risposto all’appello.
A partecipare a quella audizione è stato invece Rowland Corr, al tempo vice
presidente di Enea, un’azienda che si occupa della sicurezza delle reti di
telecomunicazione. Nel suo intervento ha spiegato che «gli spyware sono solo la
punta dell’iceberg della sorveglianza» poiché molte altre vulnerabilità della
rete telefonica sono sfruttate impunemente da attori malintenzionati.
E non da poco tempo. È dicembre del 2008 e a Berlino si sta tenendo il
consueto Chaos Communication Congress, evento annuale che raduna hacker e
informatici da tutto il mondo. Durante una presentazione pubblica il
ricercatore Tobias Engels invita una persona del pubblico a condividere il
proprio numero di telefono inserendolo in una scarna schermata web. Dopo pochi
secondi sul monitor, alla voce “location”, compare una bandierina tedesca:
«Germany, Berlin area».
Tutto ciò era possibile perché la configurazione della rete permette a
chiunque ne abbia accesso di inviare comandi e richieste riguardo gli utenti
degli operatori telefonici.
#SETELEFONANDO, L’INCHIESTA SULLE VULNERABILITÀ DELLA
RETE TELEFONICA
Quando un problema è sotto gli occhi di tutti, è
sufficiente che passi un buon lasso di tempo affinché questo venga dimenticato
e lasciato dormiente. È questo il caso delle vulnerabilità nella rete
telefonica, che da quasi vent’anni possono essere sfruttate in modo malevolo
per geolocalizzare un bersaglio ovunque nel mondo.
A renderlo possibile è un problema di configurazione
dell’architettura che governa i nostri smartphone e che risulta di difficile
risoluzione: per questo gli operatori tendono a non volersene fare carico
protetti dal fatto che “così fan tutti”. Ma nel silenzio generale, negli anni è
sorto un mercato della sorveglianza proprio intorno a queste vulnerabilità,
che IrpiMedia intende esplorare in questa e nelle prossime
puntate della serie.
Da quella prima rudimentale dimostrazione di sedici anni fa, i metodi per
accedere alla rete si sono perfezionati e oggi includono la possibilità di
intercettare telefonate e SMS. Il numero di aziende di sorveglianza che offre
questo tipo di servizi è aumentato e con esso anche gli abusi: tra le vittime
di questa localizzazione ci sono ufficiali del dipartimento di Stato degli Usa,
giornalisti e dissidenti politici. Senza considerare poi che l’accesso al
sistema di comunicazione degli operatori è finito in mano anche a criminali che
lo hanno usato per compiere frodi.
Una questione di fiducia
La possibilità di localizzare un numero di telefono non è dovuta a una vera
e propria vulnerabilità informatica ma piuttosto a una questione di fiducia e
di design del sistema di interconnessione tra gli operatori telefonici.
Lo smartphone comunica costantemente con le celle telefoniche che si
trovano intorno a noi e nel farlo invia dettagli sulla propria posizione.
Quando un cellulare con Sim italiana, per esempio, si trova in un Paese estero
– il cosiddetto roaming -, la sua posizione viene condivisa sia con i gestori
della rete di quel Paese che con il proprio operatore nazionale.
Il motivo è duplice: da un lato il gestore deve poter indirizzare il
traffico delle chiamate in arrivo verso il Paese in cui si trova l’utenza;
dall’altro, l’operatore nel Paese straniero deve avere un modo per tenere
traccia dei costi del roaming e garantire la ricezione. È lo stesso meccanismo
per il quale quando si varca o ci si avvicina a un confine si riceve il tipico
messaggio di benvenuto nel nuovo Paese, con il quale veniamo tipicamente
informati sulle tariffe che scatteranno da quel momento.
A permettere questo scambio di informazioni è lo standard SS7 (Signalling
System 7), un protocollo sviluppato fin dagli anni Settanta e utilizzato sia
dalle reti 2G sia da quelle 3G, introdotte tra il 1991 e il 2000. Il sistema si
fonda su dei nodi a cui è assegnato un numero univoco e internazionalmente
riconosciuto che si chiama Global title (Gt).
Il problema è che – agli albori della telefonia – gli unici attori in grado
di accedere alla rete erano gli operatori, giudicati affidabili, e dunque non
si è pensato di implementare delle misure di sicurezza aggiuntive. Il problema
non si è risolto nemmeno nel 2012 con l’introduzione del 4G e del protocollo
Diameter, che svolge le stesse funzioni di SS7 ma ne eredita anche i problemi.
Malgrado da tempo si stia puntando a dismettere le tecnologie più obsolete,
queste continuano a operare in modo da assicurare a ciascun dispositivo di
poter scalare da una connessione 4G a una precedente. In tutti i casi l’errore
di configurazione della rete permane.
A essere evoluta, insieme alla complessità della rete telefonica, è la
quantità di attori che possono accedere ai Global title. Non più soltanto gli
operatori telefonici, ma chiunque paghi un canone a fronte dell’erogazione di
un servizio.
Basti pensare a chi offre servizi di autenticazione bancaria tramite SMS o
funzioni di monitoraggio delle flotte aziendali. Inoltre, gli operatori
telefonici possono decidere di affittare parte delle proprie Gt a soggetti
terzi, beneficiando quindi economicamente di questo accordo.
Lo ha dimostrato già nel 2017 un’inchiesta pubblicata dal The Daily Beast, quando un giornalista
ha creato un’azienda fittizia spacciandosi per un piccolo cliente interessato
all’acquisto di un Global title da parte di una società di telecomunicazioni
europea. Il preventivo è arrivato dopo un rapido scambio di email durato una
settimana: bastano poco più di 2mila dollari di pagamento iniziale e una
successiva tariffa mensile di 6600 dollari.
Questa apertura del mercato poggia però sempre sull’assunto iniziale: che
ci si possa fidare di tutti quelli che hanno accesso alla rete. Un approccio
che può ricordare quanto avvenuto con le email, che nascono senza la
possibilità di essere cifrate e lette quindi solo dalle persone che stanno
comunicando.
Le aziende di sorveglianza sfruttano questa vulnerabilità concettuale per
ottenere svariate Gt in affitto, fingendo di averne bisogno per impieghi
legittimi, ma finiscono poi con inviare richieste sulla rete che permettono di
localizzare un bersaglio con una precisione di metri, consentita dalla
diffusione delle celle telefoniche sul territorio.
Una volta che un soggetto malintenzionato ottiene il Global title, può
inviare una richiesta all’operatore telefonico della vittima chiedendone la
posizione. In altri casi invece occorre prima inviare una richiesta per
ottenere informazioni sul codice Imsi (International mobile subscriber
identity): un codice che identifica in maniera univoca un’utenza telefonica,
diverso dal numero di telefono, e sulla posizione generica dello Stato in cui
si trova. Poi la Gt in mano all’attaccante può inviare una richiesta con questi
dati per ottenere la posizione esatta della vittima.
IL GLOSSARIO DELLA SORVEGLIANZA SU RETI TELCO
Global Titles (Gt): si tratta di un
indirizzo, simile a un numero telefonico univoco e internazionalmente
riconosciuto, che identifica ogni componente della rete telefonica gestito da
un operatore. Questo indirizzo è necessario per instradare i messaggi e le
comunicazioni tra i vari operatori telefonici.
Signalling System 7 (SS7):
un protocollo sviluppato fin dagli anni Settanta e utilizzato sia dalle reti
telefoniche 2G sia da quelle 3G. Permette la comunicazione tra le varie Global
Titles degli operatori telefonici. Esistono messaggi SS7 che permettono di richiedere
informazioni sull’utenza telefonica e anche dettagli sulla sua posizione.
Imsi: L’International
Mobile Subscriber Identity è un codice che identifica in maniera univoca
un’utenza telefonica, ed è diverso dal numero di telefono.
Codice di condotta per l’affitto delle Gt:
introdotto dall’associazione internazionale degli operatori telefonici Gsma nel
2023, il codice prevede che chiunque conceda in affitto le proprie Gt riconosca
di essere legalmente responsabile dell’utilizzo che ne fa il locatario,
effettui i dovuti controlli sui soggetti a cui sta fornendo l’accesso e ne
fornisca le generalità agli altri membri di Gsma.
L’Agenzia dell’Unione europea per la cybersicurezza (Enisa), ha inviato nel
2018 un questionario a 39 tra grandi e piccoli fornitori di comunicazioni
elettroniche in tutta l’Unione europea, chiedendo dettagli sullo stato della
sicurezza delle reti e informazioni sulle minacce. I risultati rivelano che
circa un operatore su due ha avuto a che fare sulla propria rete con attacchi
volti alla localizzazione. Anche se il dato, sottolinea l’agenzia, potrebbe
essere sovrastimato perché è facilmente soggetto a falsi positivi.
Un altro segnale allarmante è che solo il 28% degli operatori ha dichiarato
di usare dei sistemi di protezione come i firewall, per filtrare e
bloccare messaggi non autorizzati. Associazioni come la Gsma, che racchiude
oltre mille operatori telefonici nel mondo, hanno fornito negli anni linee
guida su come prevenire e gestire questi attacchi. Alcuni tipi di richieste tra
operatori diversi, si legge nel documento, non dovrebbero essere permesse. Ma
queste indicazioni hanno puro valore indicativo e non impongono l’adozione di
misure. Infatti non tutti le implementano.
Malgrado il problema sia pubblicamente noto da almeno 15 anni, secondo i
report di Enisa, le statistiche su questo tipo di incidenti sono ancora
lacunose perché spesso gli operatori non ne tengono traccia in quanto non
creano disservizi su larga scala e non impattano sugli utenti.
Contattata da IrpiMedia, Enisa risponde di non possedere al
momento dati più aggiornati e spiega che queste statistiche andrebbero
richieste direttamente agli operatori telefonici.
Qualche informazione aggiuntiva la fornisce Enea, società che aiuta gli
operatori telefonici a monitorare e difendersi da questi attacchi, la quale nel
2020 stimava che almeno lo 0,04% del traffico su protocollo SS7 fosse
considerabile sospetto, anche se non tutto necessariamente malevolo. Di quella
porzione infatti la maggior parte sarebbe riconducibile a errori di
configurazione da parte degli operatori legittimi mentre l’1,37% risulta
effettivamente malevolo. Per il 30% sono attacchi per localizzare un
dispositivo e il 2% riguarda l’intercettazione di chiamate e SMS.
TELEFONI VIOLATI
L’azienda di sicurezza Enea
aiuta gli operatori telefonici a monitorare e difendersi dagli attacchi SS7.
Grazie a questo suo punto di vista privilegiato sulla rete telefonica riesce a
raccogliere statistiche sulle tipologie di attacchi che si incontrano, offrendo
un’analisi delle capacità delle aziende di sorveglianza
Traccia e localizza
Nel 2022 un’inchiesta di IrpiMedia e Lighthouse
Reports ha
svelato l’esistenza di un’azienda italiana che abusa dell’accesso alla rete
telefonica per vendere software di localizzazione: Tykelab. A sua volta è
controllata dall’azienda di intercettazioni Rcs ed entrambe sono state
acquistate dal colosso della sorveglianza Cy4gate, che fa parte del gruppo
Elettronica che annovera tra i suoi azionisti anche Leonardo.
Tykelab ha utilizzato reti telefoniche, spesso su isole remote del
Pacifico, come punto di accesso per inviare decine di migliaia di “pacchetti di
tracciamento” segreti in tutto il mondo. I dati riservati del settore delle
telecomunicazioni ottenuti da Lighthouse Reports mostrano
attacchi contro utenze in Paesi come Libia, Nicaragua, Malesia, Costa Rica,
Iraq, Mali, Grecia e Portogallo, oltre che in Italia. La tecnologia di Tykelab
è venduta da Rcs sotto il nome di Ubiqo, ma non è la sola in questo
settore.
A partire dal 2014 una serie inchieste giornalistiche hanno ripetutamente
puntato i riflettori su chi offre questa capacità e sugli operatori telefonici
che concedono accesso alla rete. Ad esempio il Washington Post ha svelato l’esistenza dei prodotti delle
aziende di sorveglianza Verint e Defentek. Nel caso di Verint il prodotto si
chiama SkyLock e, secondo documenti ottenuti dalla testata, è in grado di
localizzare persone in vari Paesi tra cui Messico, Nigeria, Congo, Emirati
Arabi Uniti. Defentek invece dichiarava sul proprio sito di essere in grado di
«localizzare e rintracciare qualsiasi numero di telefono nel mondo».
Nel 2020 un’inchiesta del Bureau of Investigative
Journalism ha svelato che lo stesso meccanismo è stato utilizzato per
geolocalizzare la principessa Latifa Al Maktoum mentre cercava di sfuggire al
padre, lo sceicco Mohammed bin Rashid Al Maktoum, sovrano di Dubai.
Già rapita in precedenza da Cambridge e tenuta segregata in casa, Al
Maktoum da tempo denuncia le condizioni in cui sono costrette a vivere le donne
nel suo Paese. Dopo una nuova fuga, la principessa è stata oggetto di tentativi
di localizzazione grazie a dei messaggi fittizi inviati al suo skipper, mentre
navigava al largo dell’India. Su richiesta dello sceicco, il governo di Nuova
Delhi ha inviato un commando che ha recuperato Al Maktoum riconsegnandola al
padre. I messaggi usati nel tentativo di scoprirne la posizione sono passati
attraverso le reti telefoniche degli operatori delle Isole del Canale, tra
Regno Unito e Francia.
Sempre nel 2020 i ricercatori del Citizen Lab, un laboratorio
interdisciplinare dell’Università di Toronto, hanno analizzato l’infrastruttura
dell’israeliana Circles. Originariamente fondata da Tal Dilian, nel 2014
Circles è finita sotto l’ombrello della Nso, la stessa che sviluppa lo spyware
Pegasus. Dilian è lo stesso ex membro dell’intelligence di Israele che
successivamente ha avviato l’azienda Intellexa, il cui spyware Predator è al
centro di uno scandalo di intercettazioni in Grecia.
Persino l’italiana Hacking Team (Ht), nota per il suo software di
sorveglianza venduto a dittature in tutto il mondo, era entrata in contatto con
Circles. A rivelarlo sono alcune email pubblicate da WikiLeaks dopo
che Ht aveva subito un attacco da parte dell’hacktivista Phineas Fisher che
aveva rilasciato online tutti i dati relativi ai clienti, ai software
sviluppati e alle email.
Grazie a una scansione dei server esposti su internet e collegabili a
Circles, il Citizen Lab ha scoperto che tra gli acquirenti di
queste tecnologie ci sono almeno 25 Paesi tra cui Belgio, Cile, El Salvador,
Honduras, Indonesia, Israele, Kenya, Messico, Marocco, e Emirati Arabi Uniti.
Molti di questi noti per le ripetute violazioni dei diritti umani.
VIOLAZIONI TELEFONICHE, UNA STORIA LUNGA 15 ANNI
Dal 2008 esperti del settore e inchieste
giornalistiche hanno ciclicamente sollevato il problema della vulnerabilità
della rete telefonica usata in tutto il mondo. Negli anni sono emerse nuove
aziende di sorveglianza ma i governi fanno ancora fatica a decidere come
bloccare questa falla
Ma anche aziende che offrono servizi legittimi hanno concesso segretamente
la possibilità di sorvegliare e localizzare una persona, come nel caso della
svizzera Mitto.
Il suo prodotto di punta era l’invio di codici di sicurezza per il login,
servizio usato all’epoca anche da Google e Twitter. Ma un’inchiesta del 2021 del Bureau of
Investigative Journalism ha svelato che il cofondatore dell’azienda
gestiva in realtà anche un servizio parallelo per tracciare segretamente i
telefoni cellulari offrendolo a varie aziende di sorveglianza. Tra queste c’era
la TRG Research and Development, un’azienda con base a Cipro attiva nel settore
delle intercettazioni. Tra le vittime ci sarebbe anche un numero di telefono
associato a un alto funzionario del Dipartimento di Stato degli Stati Uniti
d’America.
A marzo 2023 l’Autorità svizzera per la protezione dei dati personali ha
concluso un’indagine preliminare su Mitto segnalando però che dalle
informazioni e dai registri delle attività dell’azienda non emerge alcuna prova
che i sistemi fossero stati abusati come rivelato dall’inchiesta.
Nel 2023 un’inchiesta internazionale di Lighthouse
Reports, Haaretz, Der Spiegel, Tages-Anzeiger,
e Mediapart ha mostrato come un imprenditore svizzero, Andreas
Fink, abbia offerto il proprio accesso alla rete telefonica ad aziende di
sorveglianza come l’israeliana Rayzone Group. Fink ha anche fatto una
dimostrazione della propria tecnologia in Congo, dove su richiesta degli ufficiali
governativi avrebbe mostrato come localizzare il numero di telefono di una
persona legata a un account anti-governativo su Facebook.
L’infrastruttura di Fink sarebbe arrivata a operare anche in Messico,
tracciando il cellulare di un giornalista che, il giorno seguente alla
localizzazione, è stato ucciso. Fink ha negato di essere coinvolto in
quest’ultimo caso.
In cerca di una soluzione
Malgrado gli operatori telefonici abbiano ignorato l’invito della
commissione Pega, il report finale prodotto dall’organismo comunitario include
comunque alcuni suggerimenti per gli attori del settore, ai quali si chiede di
revocare le licenze di concessione delle Gt a tutti quei soggetti che ne
facilitano l’uso illegale per scopi di sorveglianza.
Un’ulteriore richiesta è che si aumenti la soglia di attenzione per
rilevare utilizzi fraudolenti di questi accessi, oltre a chiedere che gli Stati
membri garantiscano un controllo da parte delle autorità nazionali sul livello
di resilienza dei fornitori di telecomunicazioni alle intrusioni non
autorizzate. Queste raccomandazioni non stabiliscono però con precisione chi
dovrebbe monitorare sulla loro corretta implementazione.
Come è evidente, molte di queste proposte fanno appello alle buone intenzioni degli operatori stessi che devono impegnarsi a implementarle. Inoltre il testo non è vincolante per gli Stati, in quanto si tratta di mere raccomandazioni.
In contemporanea si sono già visti tentativi di autoregolamentazione, come
il Codice di condotta per l’affitto dell’accesso alla rete, introdotto
dall’associazione degli operatori telefonici Gsma nel 2023. Il codice prevede
che chiunque conceda in affitto le proprie Gt riconosca di essere legalmente
responsabile dell’utilizzo che ne fa il locatario, effettui i dovuti controlli
sui soggetti a cui sta fornendo l’accesso e ne fornisca le generalità agli
altri membri di Gsma.
Inoltre, i Paesi europei considerano già il settore delle telecomunicazioni
un ambito strategico e di importanza nazionale, per questo gli aspetti legati
alla sua sicurezza sono codificati in leggi specifiche. Il Codice europeo delle
comunicazioni elettroniche adottato nel 2018 prevede infatti che gli Stati
dell’Ue debbano garantire che gli operatori adottino adeguate misure di
cybersecurity e segnalino gli incidenti significativi alle autorità
nazionali.
A rafforzare la sicurezza delle reti sono intervenute anche due direttive
europee chiamate Nis1 e Nis2 (acronimo dall’inglese che sta per Network e
Sistemi Informativi) pensate per garantire un alto livello di protezione contro
gli attacchi informatici. Adottata a livello europeo a fine 2022, Nis2 dovrà
essere implementata dagli Stati membri entro il 17 ottobre 2024,
razionalizzando il quadro normativo in materia di cybersicurezza, aggiungendo i
fornitori di reti pubbliche di comunicazione elettronica al settore delle
«infrastrutture digitali» previsto dalla Nis1, e consolidando gli obblighi di
segnalazione delle violazioni di sicurezza alle Autorità.
In Italia a monitorare sugli operatori di telecomunicazioni sarà l’Agenzia
per la Cybersicurezza Nazionale (Acn) che già se ne occupa nell’ambito del
Codice delle comunicazioni elettroniche.
Acn ha respinto una richiesta di commento sullo stato della sicurezza degli
operatori telefonici italiani, riguardo a eventuali statistiche sul numero di
attacchi che sono stati notificati e su quanti operatori hanno introdotto
firewall e sistemi per filtrare messaggi SS7 sospetti.
Enisa ha invece spiegato a IrpiMedia che l’agenzia si
occupa da tempo del tema e ha già condiviso con gli esperti delle autorità
competenti europee per la sicurezza delle comunicazioni elettroniche un elenco
di punti da considerare per garantire la sicurezza delle reti.
Inoltre, il 21 febbraio 2024 gli Stati membri dell’Unione europea, con il
supporto della Commissione europea e dell’Enisa, hanno pubblicato un rapporto sulla sicurezza
informatica e la resilienza delle infrastrutture e delle reti di comunicazione.
Inclusi negli scenari ad alto rischio ci sono anche gli attacchi che sfruttano
le vulnerabilità del sistema SS7 perché potrebbero essere usate da uno stato
nemico o dalla criminalità organizzata per intercettare le comunicazioni e
geolocalizzare un bersaglio.
Il testo invita gli Stati membri «a sensibilizzare su questo tipo di
attacchi e a garantire che gli operatori di telecomunicazioni adottino misure
adeguate per prevenirli», ha spiegato a Irpimedia Georgia
Bafoutsou, esperta di cybersicurezza dell’agenzia Enisa. «Enisa collaborerà con
gli Stati membri per attuare questa raccomandazione», ha aggiunto Bafoutsou.
Vodafone Italia ha spiegato a IrpiMedia di aver
implementato una serie di misure per migliorare la resilienza della propria
rete contro gli attacchi che sfruttano le vulnerabilità del protocollo SS7 e di
lavorare a stretto contatto a livello globale con Gsma e con esperti di
sicurezza per ridurre al minimo i rischi. Non ha però fornito dati sul numero
di attacchi rilevati e sulle misure di difesa adottate.
Dello stesso tenore la risposta di Wind Tre che ha precisato che tali
informazioni non vengono diffuse all’esterno dell’azienda. Tim e Iliad non
hanno invece risposto alle domande inviate.
L’attenzione al tema arriva anche dagli Stati Uniti dove a marzo 2024, in
parte a seguito delle pressioni del senatore democratico Ron Wyden, la
Commissione federale per le comunicazioni degli Usa ha inviato una serie di
richieste ai fornitori di servizi di comunicazione per capire, tra le altre
cose, quali contromisure di sicurezza sono impiegate per impedire il
tracciamento della posizione degli utenti e per avere dettagli su eventuali
tentativi riusciti e non autorizzati di localizzazione.
In un comunicato stampa Wyden ha accolto
con soddisfazione le richieste della Commissione e ha aggiunto: «L’America deve
rafforzare le proprie difese contro le società di sorveglianza mercenarie che
aiutano i dittatori stranieri a minacciare la sicurezza nazionale degli Stati
Uniti, i diritti umani e i giornalisti che si impegnano a denunciare gli
illeciti».
Ora non resta che vedere come agirà l’Unione europea perché, mentre gli
sforzi degli operatori telefonici non sembrano ancora adeguati e i governi
tentennano sulle soluzioni concrete da applicare, gli abusi della rete
telefonica continuano ogni giorno in tutto il mondo anche grazie ad aziende
europee.
Nessun commento:
Posta un commento