Intercettare la polizia è possibile: scoperta una falla nel sistema TETRA
Nuovo allarme sicurezza per le comunicazioni radio di polizia e militari: i ricercatori scoprono una nuova vulnerabilità nella cifratura end-to-end che espone a intercettazioni milioni di comunicazioni sensibili.

Le comunicazioni criptate di polizia, eserciti e agenzie di intelligence di mezzo mondo potrebbero essere molto meno sicure di quanto si pensasse. Un gruppo di ricercatori olandesi ha infatti scoperto che una versione della crittografia end-to-end raccomandata nel 2023 per proteggere le radio TETRA — standard europeo usato in ambito critico — soffre di un grave problema: la chiave di 128 bit, sulla carta robusta, viene compressa a soli 56 bit, rendendo la cifratura più facile da violare.
Le debolezze nascoste
La storia di queste vulnerabilità risale al 2023, quando i ricercatori Carlo Meijer, Wouter Bokslag e Jos Wetzels della società di sicurezza olandese Midnight Blue scoprirono falle negli algoritmi di cifratura TETRA. Standard ampiamente adottato da produttori come Motorola, Damm e Sepura fin dagli anni ’90, il TETRA è impiegato da forze dell’ordine e militari in molti paesi, ad eccezione degli Stati Uniti. La scoperta fu resa possibile solo dopo che i ricercatori riuscirono a esaminare i codici proprietari, un’analisi che l’ETSI aveva impedito per decenni.
In risposta a queste prime rivelazioni, l’ETSI aveva suggerito l’adozione di una cifratura end-to-end aggiuntiva, prodotta dal Critical Communications Association’s (TCCA) security and fraud prevention group (SFPG), per rafforzare la sicurezza. Tuttavia, la recente scoperta dimostra che anche questa soluzione presenta un tallone d’Achille. La riduzione della chiave da 128 a 56 bit apre la porta all’intercettazione di comunicazioni vocali e dati, potenzialmente esponendo informazioni di sicurezza nazionale. Inoltre, i ricercatori hanno trovato un’altra vulnerabilità che consente di inviare messaggi fraudolenti o riprodurre comunicazioni legittime, seminando confusione tra il personale operativo.
Un problema di trasparenza?

A differenza della precedente vulnerabilità, questa riduzione della chiave non sembra essere un difetto di design del protocollo del TCCA, ma una scelta di implementazione legata alle normative sull’esportazione di tecnologie di cifratura. L’ETSI e il TCCA hanno chiarito che la soluzione end-to-end non fa parte dello standard ufficiale, lasciando ai singoli governi la possibilità di personalizzare la sicurezza. Brian Murgatroyd, ex presidente del gruppo tecnico ETSI e TCCA, ha affermato che le agenzie di sicurezza nazionali sono probabilmente a conoscenza delle capacità dei loro sistemi.
Tuttavia, i ricercatori nutrono forti dubbi su questa affermazione. Documenti interni trapelati mostrano che alcuni produttori, come Sepura, offrono versioni con chiavi a lunghezza ridotta (128, 64 o 56 bit) a seconda delle normative di esportazione. Jos Wetzels sottolinea che “non c’è alcuna indicazione chiara del depotenziamento delle chiavi comunicata agli utenti finali”, rendendo il processo tutt’altro che trasparente. La mancanza di informazioni chiare da parte dei fornitori potrebbe aver indotto i governi a investire milioni di dollari in sistemi che non garantiscono il livello di sicurezza atteso, esponendo il personale delle forze dell’ordine e dei servizi di intelligence a rischi inaccettabili.


