• Non ci sono risultati.

Datagate: la nostra vita in Cloud

3.3 Cloud Computing e sicurezza

3.3.1 Datagate: la nostra vita in Cloud

Datagate è il nome mediatico dato ad una serie di inchieste giornalistiche (divul- gazioni sulla sorveglianza di massa del 2013) pubblicate dal mese di giugno del 2013 volte a rivelare dettagli sulle operazioni di sorveglianza e compromissione di massa, messe in atto dall’Agenzia per la Sicurezza Nazionale statunitense (NSA) in complicità con servizi di intelligence di altri paesi, sia nei confronti di citta- dini e istituzioni statunitensi che stranieri. Tali inchieste sono iniziate alla fine del 2012, quando Edward Snowden ha iniziato a mettere a disposizione di alcu- ni giornalisti numerosi documenti top secret collezionati durante la sua attività per l’NSA. I primi documenti riservati sono stati pubblicati il 6 giugno 2013 dai quotidiani, attirando una notevole attenzione da parte del pubblico e del resto dei media [32]. Il quotidiano inglese iniziò a pubblicare parte di tali documenti, portando alla luce come l’NSA abbia messo in piedi una complessa rete di spio-

naggio, basata su programmi come PRISM, XKeyscore e Tempora, in grado di intercettare il traffico internet e telefonico di utenti di ogni parte del mondo. A tal fine l’NSA ha usufruito oltre al supporto di altre istituzioni statunitensi, quali l’FBI o il Dipartimento di Giustizia, anche di importanti società private, tra le quali Verizon, Telstra, Google e Facebook. Oltre che per la lotta al terrorismo e la preservazione della sicurezza nazionale, i vari programmi di sorveglianza sono stati impiegati per valutare la politica estera e la stabilità economica di altri paesi, e per raccogliere informazioni riservate di natura commerciale, anche riguardanti soggetti privati; ciò anche allo scopo di avvantaggiare l’amministrazione statu- nitense durante le trattative durante la preparazione di trattati internazionali o accordi di natura economica con altri paesi.

PRISM

I documenti pubblicati da Edward Snowden descrivono PRISM come un pro- gramma abilitato alla sorveglianza in profondità su comunicazioni dal vivo di gran parte del traffico Internet mondiale e delle informazioni memorizzate. I dati ottenibili comprendono quindi email, chat, chat vocali e videochat, video, foto, conversazioni VoIP, trasferimento di file, notifiche d’accesso e dettagli relativi a siti di reti sociali [29]. Per ottenere ciò (secondo Snowden) PRISM si serve della collaborazione di vari fra i maggiori service provider, tra cui i principali sono Google, Facebook, Microsoft, Skype, Apple, Yahoo, AOL e altri [44]. La slide ufficiali, in cui Snowden sostiene tali tesi sono riportate nelle figure 3.3 e 3.4.

Figura 3.3: PRISM: Collection details

Inoltre (dalla slide riportata in figura 3.5) PRISM sfrutta le caratteristiche di routing tipiche della Rete: in particolare, il fatto che il percorso seguito dai pac- chetti IP durante le connessioni non sia necessariamente il più breve ma piuttosto quello più economico. Grazie a tali caratteristiche di routing gran parte del traf- fico mondiale delle comunicazioni fra utenti e server posti in nazioni diverse passa per gli Stati Uniti o per ISP statunitensi, circostanza che permette a PRISM di immagazzinare ancor più dati.

Figura 3.5: PRISM: Telecomunication routes

Gli articoli del Washington Post e del Guardian riportano inoltre che i da- ti raccolti da PRISM provenivano direttamente dai server degli Internet Service Provider. Dirigenti aziendali di diverse società individuate nei documenti trape- lati hanno poi comunicato che non erano a conoscenza del programma PRISM e, in particolare, hanno anche negato di rendere disponibili su vasta scala tali informazioni al governo, come riportato dai quotidiani.

É importante sottolineare che lo scopo di questa dissertazione non è pren- dere una posizione o esprimersi in merito all’operato di Snowden o a quello dei Service Provider, piuttosto si intende dimostrare che effettivamente il problema della sicurezza dei dati in Cloud è del tutto reale e si intende studiare possibili

soluzioni al problema nel capitolo 4. I provider ed i governi in generale hanno tutto il diritto di avere programmi e protocolli atti al monitoraggio di situazioni particolari criminose o di terrorismo, ma dall’altro lato il cittadino ha tutto il diritto di far valere il suo rispetto della privacy e il rispetto delle policy dei servizi Cloud che intende usare. Se il lettore vuole approfondire o avere maggiori in- formazioni riguardo a intercettazioni o al funzionamento del programma PRISM può far riferimento a [58] [52].

MUSCULAR

Tra i vari programmi di sorveglianza emersi dalle rivelazioni di Edward Snowden riportati da vari quotidiani, come il The Washington Post, vale la pena citare MUSCULAR [5] [6]. MUSCULAR è il nome di un programma di sorveglianza gestito congiuntamente dal britannico Government Communications Headquar- ters (GCHQ) e la statunitense National Security Agency (NSA). Secondo le rive- lazioni (tra cui il documento in figura 3.6) MUSCULAR ha accesso diretto alle principali linee (private e/o affittate) che collegano e sincronizzano i data center di Google e Yahoo!! nel mondo [28].

Le rivelazioni riportano che l’accesso potrebbe avvenire all’insaputa dei provi- der Google e Yahoo!, direttamente sulle linee di comunicazione fisiche e catturan- do tutti i dati che vi transitano. Dato che i dati sono in chiaro, MUSCULAR non ha bisogno di altri sforzi di decodifica o analisi crittografica. Questo fa intuire anche un altro problema intrinseco nell’uso del Cloud Computing: il provider può essere soggetto ad attacco da entità esterne o interne in modo indiscriminato e spesso non controllabile. Quindi anche se non c’è volontà diretta di violazioni di privacy da parte del provider, possibili perdite di informazioni e attacchi sono del tutto possibili, soprattutto se non vengono prese adeguate misure di protezione (crittografiche) sui dati presenti nei data center o in transito nei vari canali di comunicazione e sincronizzazione.