Questo fine settimana è emerso che alcuni hacker cinesi sono riusciti a violare i sistemi di tre tra i maggiori fornitori di servizi Internet degli Stati Uniti. L’aspetto più preoccupante di questo attacco è che i malintenzionati hanno compromesso delle “backdoor”, cioè delle vulnerabilità di sicurezza create appositamente per permettere alle forze dell’ordine statunitensi di intercettare le comunicazioni.

L’attacco contro Verizon e le backdoor imposte dal Governo

Il Wall Street Journal ha riportato per primo la notizia di un attacco informatico che ha compromesso i sistemi di intercettazione di AT&T, Lumen (precedentemente CenturyLink) e Verizon. L’attacco è stato attribuito al governo cinese. Non sappiamo fin dove si siano spinti gli hacker cinesi, conosciamo soltanto i danni potenziali del loro accesso abusivo.

Secondo fonti interne alle agenzie di sicurezza americane, l’attacco sembra essere stato condotto dal Ministero della Sicurezza di Stato cinese. Ma da Pechino, per ora, è arrivata una ferma smentita.

Brandon Wales, ex direttore esecutivo dell’Agenzia per la Cybersecurity e la Sicurezza delle Infrastrutture del Dipartimento per la Sicurezza Nazionale, ha confermato che l’attacco porta i segni distintivi di una campagna di spionaggio, con potenziali conseguenze enormi per le principali aziende di telecomunicazioni degli Stati Uniti.

Il Regno Unito vuole obbligare Facebook ad installare una backdoor su WhatsApp e Messenger Il Regno Unito vuole obbligare Facebook ad installare una backdoor su WhatsApp e Messenger

Che serva da lezione: non esistono backdoor sicure

E’ l’ennesima conferma di come non è possibile creare backdoor senza esporre la privacy di milioni di persone alla mercè dei criminali. Un tema, questo, per cui gli attivisti per i diritti digitali si battono da anni. E non solo loro: Apple si è opposta in più occasioni e con fermezza alla richiesta dell’FBI di creare una backdoor sugli iPhone. La tesi di Cupertino è sempre stata la stessa: una volta che una backdoor viene creata, non è solo accessibile ai governi, ma può essere sfruttata da chiunque ne scopra l’esistenza, inclusi gli hacker. Ovviamente aveva ragione.