Signalgate 2.0: le backdoor per i buoni non esistono e non possono esistere

Il caso Signalgate 2.0 mette in luce i pericoli delle backdoor nei sistemi crittografici. Tuta smonta l’idea che sia possibile creare backdoor sicure riservate ai governi: una volta esistente, ogni vulnerabilità può essere sfruttata.

Recentemente, uno scandalo di proporzioni colossali ha scosso il mondo della cybersecurity. Battezzato Signalgate 2.0, il caso ha reso evidente quanto possa essere pericolosa l’idea di compromettere la crittografia in nome della “sicurezza nazionale”. Questa volta, però, il bersaglio non è l’app originale Signal, bensì una versione modificata e utilizzata da funzionari governativi statunitensi, colpita da un attacco informatico proprio a causa dell’inserimento di una backdoor, progettata per l’archiviazione ufficiale delle informazioni trattate. Il risultato? Dati riservati finiti nelle mani sbagliate.

La vicenda: Signal modificata per obbedire alle prescrizioni burocratiche, quindi resa vulnerabile

Il software al centro dello scandalo non è la celebre app Signal, amata da attivisti, giornalisti e utenti attenti alla privacy. Si tratta invece di una versione modificata, TM SGNL, sviluppata da TeleMessage e poi acquisita dalla statunitense Smarsh, pensata per consentire la conservazione centralizzata delle comunicazioni da parte di enti pubblici come la U.S. Customs and Border Protection o il Dipartimento della Sicurezza Interna USA.

Per rispettare le normative di conservazione delle comunicazioni ufficiali, questa versione derivata di Signal integrava una funzione di archiviazione non cifrata: i messaggi inviati e ricevuti venivano copiati in chiaro su uno storage cloud. Una vera e propria backdoor di sistema, giustificata dalla necessità di audit e trasparenza. Tuttavia, l’implementazione tecnica si è rivelata fallimentare: credenziali statiche codificate direttamente nel codice e uno storage cloud mal configurato hanno spalancato le porte agli attaccanti.

Di TeleMessage TM SGNL abbiamo abbondantemente parlato, così come della diffusione di 410 GB di dati sottratti agli utenti dell’applicazione, tutti di elevato profilo.

Il mito della backdoor sicura secondo Tuta

Tuta (precedentemente nota come Tutanota) è un’azienda tedesca fondata nel 2011, specializzata in servizi di posta elettronica criptata end-to-end, con un forte orientamento alla privacy, alla trasparenza e alla sicurezza. Ha sede ad Hannover e si presenta come una delle alternative europee più solide e coerenti a provider come Gmail e Outlook, soprattutto per utenti sensibili al tema della sorveglianza digitale.

In un’interessante analisi sul Signalgate 2.0, Tuta smonta la narrativa secondo cui si potrebbe costruire una backdoor nei programmi facenti uso di soluzioni crittografiche end-to-end che funzioni solo per le autorità fidate. Il punto è chiaro: se esiste una vulnerabilità, prima o poi verrà sfruttata. E questo attacco ne è la prova definitiva.

Il dibattito su privacy vs sicurezza è vecchio quanto la crittografia stessa. Ma ciò che Signalgate 2.0 evidenzia è l’inconsistenza logica dell’approccio “solo per i buoni”. L’idea che si possa costruire una chiave master accessibile solo ai governi presuppone:

  • Che tale chiave non sia mai trafugata.
  • Che l’implementazione tecnica sia perfetta.
  • Che l’uso sia sempre legittimo e mai abusivo.

Nessuna di queste condizioni è realistica. L’incidente dimostra che perfino enti governativi statunitensi di alto profilo non sono riusciti a proteggere nemmeno i propri dati.

Le vere priorità per la sicurezza

Anziché smantellare la crittografia, i governi dovrebbero:

  • Investire in risorse investigative digitali moderne, come OSINT, tecniche forensi avanzate e monitoraggio comportamentale.
  • Sostenere la ricerca in cybersecurity, rendendo i software crittografici più accessibili e affidabili per tutti.
  • Collaborare con gli sviluppatori di strumenti sicuri, senza costringerli ad adottare standard insicuri.

C’è stato un “Signalgate 1.0”?

Il termine “Signalgate” era già stato utilizzato in precedenza per indicare un primo scandalo simile, che coinvolgeva l’uso improprio di Signal per comunicazioni governative riservate.

Il caso più noto riguardò l’inclusione accidentale del giornalista Jeffrey Goldberg in una chat di gruppo su Signal in cui funzionari della sicurezza nazionale discutevano operazioni militari.

L’incidente avvenne perché il suo numero di telefono fu erroneamente salvato sotto il nome di un collaboratore della Casa Bianca, portando così Goldberg a ricevere messaggi sensibili e a rivelare pubblicamente l’utilizzo di Signal per scopi ufficiali da parte di membri dell’amministrazione Trump.

Conclusione: una lezione da non ignorare

Il Signalgate 2.0 non è solo un incidente tecnico, ma una lezione geopolitica, informatica e morale. Dimostra che le soluzioni apparentemente “pragmatiche” — come le versioni modificate di software sicuri per finalità istituzionali — si trasformano rapidamente in vulnerabilità critiche.

Minare la crittografia non significa proteggere i cittadini: significa esporli tutti — funzionari, attivisti, giornalisti, aziende e semplici utenti — a minacce ben peggiori di quelle che si volevano prevenire. La crittografia è un bene pubblico. E come tale va protetta.

Ti consigliamo anche

Link copiato negli appunti