Skip to main content

Un recente comunicato disponibile sul sito di Apple rende noto che il governo tedesco ha autorizzato l’uso di iPhone e iPad sui quali è installata la versione 26 del sistema operativo iOS per gestire informazioni “Nato Restricted”.

Al netto dei toni entusiastici comprensibilmente adottati dal marketing Apple, questa notizia merita alcuni approfondimenti sull’interazione fra sicurezza operazionale e sicurezza tecnologica nell’ambito della politica Nato di acquisti di prodotti qualificati come Commercial Off-The-Shelf (Cots)

Un’autorizzazione nazionale, non Nato

In primo luogo, è necessario chiarire che l’uso di questi strumenti è stato autorizzato non dalla Nato in quanto tale ma da un singolo membro – la Germania, appunto.

In secondo luogo, va evidenziato che iPhone e iPad potranno essere usati soltanto per scambiare informazioni “Nato Restricted”, cioè posizionate al quarto livello del sistema di classificazione dell’Alleanza atlantica, la cui diffusione non autorizzata potrebbe incidere negativamente sugli interessi dell’Alleanza stessa ma non provocare danni più gravi.

In terzo luogo, si deve considerare che la presa di conoscenza di queste informazioni non richiede necessariamente il possesso di nulla osta di sicurezza da parte del personale coinvolto. In altri termini, le informazioni Nato Restricted sono disponibili anche a personale che non è stato sottoposto a ulteriori controlli oltre quelli previsti per il ruolo o l’incarico che svolgono.

Infine, la certificazione di iPhone e iPad non esclude la possibilità di usare delle app Android per gestire informazioni Nato Restricted.

Perché l’uso è limitato a informazioni di bassa criticità

Benché progettati con maggiore attenzione alla sicurezza e in particolare con la possibilità di attivare il “lockdown mode”, device e sistema operativo non sono invulnerabili. Tanto è vero questo che già a livello di indagini penali (cioè con risorse meno consistenti di quelle di una struttura ostile) a certe condizioni la sicurezza di iOS potrebbe essere aggirata. Il che spiegherebbe come mai prodotti commerciali siano stati relegati all’impiego in ambiti di bassa criticità.

Sicurezza dei dispositivi e necessità di counterintelligence

Fino ad ora, ci si è occupati delle caratteristiche degli strumenti Apple dal punto di vista della loro resistenza ad attacchi di operatori ostili. Tuttavia, è ben possibile che questa sicurezza particolarmente elevata diventi un problema, per esempio nel caso fosse necessario prendere conoscenza dei contenuti di un iPhone nella disponibilità di qualcuno sospettato di essere una spia.

Il nodo della cooperazione con Apple

Per fronteggiare questa evenienza, si potrebbe immaginare che nel sistema operativo sia stata inserita una qualche funzione “passepartout” per consentire l’accesso ai contenuti della periferica anche contro (o all’insaputa) dell’utente.

Apple, però, già nel 2016, ai tempi della strage di San Bernardino e poi più di recente nella controversia con il governo inglese, aveva fieramente negato l’esistenza e la volontà di includere questo grimaldello nei propri prodotti.

Se questa scelta industriale può “tenere” rispetto al mercato civile, essa è più problematica in ambito militare: è accettabile che in ambiti classificati, pur se a basso livello, possano essere utilizzati strumenti che la Nato non può controllare pienamente?

Quattro scenari possibili per l’accesso ai dati

In termini astratti, questa domanda ammette diverse possibili risposte.

La prima è che sì, in effetti, usando prodotti Apple nemmeno la Nato potrebbe (facilmente) aggirare le misure di sicurezza nel caso fosse necessario individuare la fonte di una fuga di informazioni. Il punto, per essere chiari, è che pur essendo le informazioni Nato Restricted di (relativo) scarso valore, il vero buco di sicurezza sarebbe la maggiore difficoltà di scovare la “talpa”.

La seconda, improbabile come si è detto, a quanto è dato di sapere, è che “discretamente” Apple abbia accettato di indebolire le difese del proprio sistema operativo e del relativo hardware.

La terza è che Apple abbia accettato, come già ha fatto con il governo inglese, di disattivare determinate funzioni di sicurezza per consentire un accesso facilitato delle forze dell’ordine ai contenuti dello smartphone.

La quarta è che su questi device sia stato installato un software per il client-side scanning, cioè per la verifica preventiva della natura dei contenuti che devono essere inviati, prima che vengano cifrati e spediti. Apple già possiede questa tecnologia, visto che più o meno contemporaneamente al Regno Unito e all’Unione Europea, l’azienda di Cupertino aveva proposto l’installazione di un sistema del genere per la “tutela dei minori”. Successivamente non se ne fece nulla, ma la tecnologia rimane disponibile e dunque, nulla avrebbe vietato di estenderne l’utilizzo anche ad altri tipi di informazioni.

La sicurezza operazionale è il perimetro da presidiare

Quelle che precedono sono, evidentemente, delle congetture, ma è chiaro che, valutata da una prospettiva esclusivamente tecnologica, la scelta di consentire l’uso di strumenti civili in ambiti classificati pone problemi difficilmente risolvibili in modo semplice. Parrebbe quindi più sensato rimeditare la scelta e tornare all’impiego di apparati sotto il pieno controllo della Nato – e in generale di una struttura che tratta informazioni classificate.

Se, tuttavia, questo non fosse possibile, allora sarebbe opportuno meditare sull’opportunità di elevare il livello di sicurezza operazionale che il personale dotato di hardware Apple dovrebbe rispettare. Il che significherebbe, ad esempio, rendere obbligatori i nulla osta di sicurezza anche per consultare le informazioni Nato Restricted, incrementare i controlli periodici sul personale e attivare procedure di key escrow.

In ultima analisi, dunque, la lezione che si può trarre dalla scelta di inserire prodotti commerciali nell’infrastruttura di gestione di informazioni classificate è che non si dovrebbe cadere nell’equivoco di pensare che basti occuparsi di sicurezza tecnologica per proteggere l’Alleanza da attacchi che possono essere scagliati con modalità meno “affascinanti” ma non per questo meno efficaci.

Questo approccio può funzionare come leva di marketing per un’azienda privata, ma non come requisito di policy per chi opera nell’alta sicurezza.

La Nato può realmente fidarsi degli iPhone? L'opinione di Monti

L’uso di iPhone e iPad per la gestione di informazioni classificate in ambito Nato impone qualche riflessione di sistema sull’inserimento di prodotti commerciali nel settore della sicurezza militare e nazionale. L’analisi di Andrea Monti, docente di identità digitale, privacy e cybersecurity nell’università di Roma-Sapienza

Si può ricostruire l’Europa passando per l’Artico? Il valore aggiunto italiano

Di Marco Dordoni

L’Artico non è soltanto uno spazio di competizione, ma anche un laboratorio di rilancio europeo. Così come nel 1957 il Trattato di Roma segnò una tappa cruciale nel processo di integrazione continentale, proprio da Roma può partire un nuovo impulso di riflessione strategica per l’Europa, questa volta guardando al vicino Nord. L’analisi di Marco Dordoni, senior researcher Sioi

Dall'Iran un diario di guerra e d’incognite d’escalation incontrollate

Mentre secondo l’emittente  Nbc il Presidente americano sembra aver ripensato all’eventualità di dispiegare truppe sul territorio iraniano, tanto da averne discusso con i collaboratori, la situazione bellica registra una ulteriore intensificazione dei bombardamenti. L’analisi di Gianfranco D’Anna

Giornali e soft-power, una riflessione in occasione dei 150 anni del Corriere della Sera

Di Gianni Todini e Francesco Nicotri

Via Solferino ha compiuto 150 anni. Gianni Todini e Francesco Nicotri raccontano la preziosa funzione di collegamento svolta dal Corriere della Sera con i nostri connazionali residenti all’estero e con i loro discendenti

IA e cooperazione pubblico-privato. La nuova strategia cyber di Trump punta sull'offensiva

La nuova Cyber Strategy for America riflette una visione più assertiva della sicurezza informatica statunitense, puntando su deterrenza offensiva, cooperazione con il settore privato e leadership tecnologica nelle tecnologie emergenti

Cosa c'è dietro le divergenze tra Trump e la Santa sede. Scrive Gagliarducci

Santa Sede e Stati Uniti non sono mai stati così lontani, perlomeno quando si parla di attività internazionale. Le azioni di Trump in Venezuela e Iran, nonché l’emergenza di ordine pubblico scatenata dagli omicidi dell’Ice a Minneapolis, hanno creato non poco scontento oltre Tevere. Il commento di Andrea Gagliarducci

Ecco come Italia-India legano gli interessi strategici. Parla Perego

Il sottosegretario alla Difesa Matteo Perego di Cremnago analizza lo stato della cooperazione tra Roma e Nuova Delhi, tra interoperabilità militare, sicurezza marittima e prospettive strategiche legate all’Indo-Mediterraneo e al progetto Imec

Vi racconto mio padre, critico viaggiatore. Conversazione con Carlo Verdone

Era un uomo magnanimo. Cercava nei film la poesia. Gli piaceva dimostrare, con la ricerca e il serio studio, come il cinema fosse realmente quella “settima arte”, che ricomprendeva tutte le altre. Dialogo con Carlo Verdone di Eusebio Ciccotti, docente di “Storia del cinema” presso l’Università di Foggia, nonché ex allievo ed assistente di Mario Verdone alla “Sapienza”

L’impatto delle recenti purghe sulla modernizzazione militare cinese

Di Filippo Fabbri

In Cina, la campagna anticorruzione in atto suggerisce il fallimento delle riforme al sistema di approvvigionamento. Il persistere di dinamiche collusive e corruttive tra Pla e complesso militare-industriale rischia di compromettere gli sforzi per la modernizzazione militare e l’autosufficienza tecnologica

Commonwealth americano o Federazione europea? Due traiettorie possibili secondo Preziosa e Velo

Di Pasquale Preziosa e Dario Velo

L’ordine internazionale costruito dopo il 1945 è in una fase di trasformazione, segnata dal ritorno della competizione tra potenze e dal ridimensionamento del multilateralismo tradizionale. Per l’Europa la scelta è se restare potenza economica priva di piena soggettività strategica oppure compiere un salto federale. Dalla risposta europea dipenderà non solo l’equilibrio dell’Atlantismo, ma anche la forma del futuro ordine internazionale. La riflessione del generale Pasquale Preziosa e del professor Dario Velo

×

Iscriviti alla newsletter