Questo sito contiene link di affiliazione per cui può essere compensato

Home » Hi-Tech » Internet » Huawei: cos’è una backdoor e perché le accuse USA sono false

Huawei: cos’è una backdoor e perché le accuse USA sono false

Pubblicità

Si sente parlare sempre più spesso di backdoor, in particolare da quando gli USA hanno puntato il dito contro Huawei, il colosso cinese delle telecomunicazioni, accusato di essere al servizio del governo di Pechino per spiare l’Occidente. Secondo gli Stati Uniti, i cinesi nascondono negli apparati di comunicazioni sistemi per lo spionaggio informatico. Il governo USA invita gli alleati a non sfruttare tecnologie di Huawei, e il senatore repubblicano Lindsey Graham, è arrivato al punto di affermare che “l’integrazione di Huawei nella vostra economia e nei vostri sistemi sarà devastante” per i rapporti internazionali. Il Regno Unito ha deciso di consentire ai cinesi di partecipare alla costruzione della rete 5G ma con restrizioni in alcuni ambiti “critici per la sicurezza”, una decisione che non è piaciuta a Trump, insistendo sulla necessità di sfruttare apparati di rete di altri produttori.

Sulla questione backdoor risponde Huawei con un video su YouTube cercando di spiegare cosa sono queste backdoor e perché non ha senso affermare che la loro azienda usa queste “porte di servizio”.

«Quando si sente parlare di Huawei nelle notizie di questi giorni, sentite spesso ripetere la parola “backdoor”. Ma che cos’è realmente una backoor?», si sente nell’introduzione del video nel quale si vede Zachary Overline, tecnico dell’azienda di telecomunicazioni. «Molte persone amano questa parola ma trovo che le persone che la usano di più e le sparano più grosse, sono quelli che meno si intendono di tecnologia. Amano questa parola perché suona come qualcosa di inquietante e attira l’attenzione ma il problema è che se usi la parola backdoor per qualsiasi minaccia alla cybersicurezza come definizione generale, banalizzi la conversazione ignorando allo stesso tempo alcuni fatti piuttosto semplici».

Il ban Huawei non rallenta le vendite, in crescita del 24%

Overline prosegue: “Le backdoor sono deprecabili. Allora parliamone: cosa sono, cosa fanno. E parliamo anche di altri tipi di porte di rete, giacché le persone tendono a confonderle”; spiegando che esistono tre tipi di porte di rete.

«Il primo tipo di “backdoor” è in realtà la porta di ingresso, quelle che si chiama “intercettazione legale”. Come il nome suggerisce, si tratta di porte legali per i governi che consentono di intercettare comunicazioni di rete – sostanzialmente intercettare le comunicazioni. In molte nazioni, gli operatori sono tenuti per legge a installare queste porte nelle loro reti per finalità di contrasto alla criminalità e possono essere una buona cosa. Ipotizziamo che ci sia una minaccia terroristica o che l’FBI stia cercando prove per un caso che riguarda un pericoloso criminale; con l’autorizzazione giuridica adeguata – tipicamente un’ordinanza del giudice – l’intercettazione legale offre alle autorità accesso alle comunicazioni di rete e al traffico dati del criminale».

«Questo tipo di accesso avviene tutto alla luce del sole, o almeno così dovrebbe essere. In quasi tutti i paesi del mondo, inclusi gli Stati Uniti, i governi obbligano gli operatori ad installare questa tipologia di punti di accesso in caso di necessità».

«Questo ci porta a parlare di un aspetto importante: la trasparenza. Dal punto di vista della cybersicurezza, una vera backdoor è nascosta ed è sfruttata per accessi non autorizzati. L’esistenza di intercettazioni legali è qualcosa di completamente trasparente e autorizzato. Sono stati predisposti specifici standard pubblici per questo scopo: non è un segreto. Esiste una organizzazione denominata 3GPP (un accordo di collaborazione che si occupa di standardizzare sistemi di telecomunicazione in diverse parti del mondo, ndr) che definisce tutti gli standard tecnici per le comunicazioni, gli apparati di rete e le specifiche sono sul loro sito web».

«Dunque, se le forze dell’ordine ottengono un ordine dal tribunale per usare la porta principale, chi usa le backoor (le porte di servizio, ndr)? A volte ai service provider è consentito accesso speciale alla rete. Ma non si tratta di accesso tipo backdoor perché è autorizzato e noto».

«Il secondo tipo di backdoor è una sorta di ingresso per gli addetti ai lavori: viene sfruttato per allestire, manutenere, aggiornare e riparare una rete. Una porta di servizio. Gli operatori di telefonia negli Stati Uniti sono obbligati per legge a soddisfare uno standard di affidabilità denominato “Five Nines”: significa che la rete deve essere pienamente operativa e funzionante il 99,999% delle volte. Uno standard piuttosto alto. Per rispettarlo, quando in una rete vi è necessità di manutenzione, gli operatori di telefonia danno ai vendor di apparecchiature come Huawei uno speciale e unico accesso alla porta di servizio. Ciò avviene solo con il permesso dell’operatore e sotto stretta sorveglianza. È trasparente e dobbiamo usare laptop configurati con modalità particolari che memorizzano qualsiasi cosa digitata dai nostri ingegneri. Esiste dunque un log (una registrazione, ndr) di tutto quello che facciamo mentre ci occupiamo della manutenzione della rete. L’uso di queste porte di servizio è rigorosamente monitorato, ed ogni azienda ha particolari modi per individuare giochetti e trucchetti vari».

Per quanto riguarda il terzo tipo di backdoor, spiega ancora il filmato, sono quelle davvero “meschine”, «vulnerabilità installate sia intenzionalmente, sia accidentalmente e utilizzabili da cattivi soggetti. Non si trovano in realtà nelle retrovie della rete ma possono essere dappertutto, di qualsiasi dimensioni o forma. Edward Snowden, ha vuotato il sacco su questo tipo di backdoor nel 2013, rivelando che l’U.S. National Security Agency ha fatto pressione su alcune aziende per prevedere vulnerabilità nei loro prodotti. Queste backdoor permettono alla NSA di aggirare protocolli di sicurezza e acquisire informazioni altrimenti private».

«Huawei installa queste backdoor? Assolutamente no. Lasciate perdere le cose confusionarie che avete sentito nei notiziari, mettetele da parte per un attimo e pensate a questo: la sicurezza dei prodotti è il nostro pane quotidiano; se qualcuno trovasse una backdoor malevola nelle nostre apparecchiature, ogni singolo operatore di telefonia al mondo ci abbandonerebbe. Questa azienda, creata in 30 anni mettendoci il cuore e l’anima, che sostiene la vita di 194.000 dipendenti e le loro famiglie in tutto il mondo, sparirebbe da un giorno all’altro, per sempre».

«Non rischieremmo tutto ciò ma non è necessario che vi fidiate direttamente di noi: negli ultimi otto anni, Huawei ha fornito hardware e software al National Cyber Security Centre del Regno Unito per ispezioni approfondite. Nel National Cyber Security Center si trovano i più importanti esperti di sicurezza del Regno Unito e forse del mondo. Su richiesta del GCHQ (il quartier generale del governo per le comunicazioni, ndr), in pratica l’equivalente del Regno Unito della NSA, hanno esaminato le tecnologie di Huawei scendendo fino all’osso, hanno effettuato controlli fisici sull’hardware e verifiche digitali sul software; hanno osservato il nostro codice linea per linea, bit per bit, alla ricerca di prove e vulnerabilità, e indovinate un po’? Hanno individuato aree dove dobbiamo migliorare i nostri processi di ingegnerizzazione ma allo stesso tempo, i migliori esperti del Regno Unito, sono giunti alla conclusione che non esistono prove di backdoor malevole o interferenze statali nelle apparecchiature di Huawei».

«Si tratta di informazioni pubblicamente disponibili; e sul lato cliente, prima di installare le nostre apparecchiature sulla rete, queste sono testate estesamente. Quando tutto è installato e funzionante, sono scandagliate continuamente per assicurare che non stia accadendo niente di sospetto».

«Negli ultimi 30 anni nessuno ha mai trovato una sola prova che Huawei abbia installato backdoor nelle sue apparecchiature, letteralmente, neanche una. È positivo che le persone parlino di cybersicurezza ma dobbiamo essere chiari e onesti su ciò di cui stiamo parlando, perché se usiamo parole troppo approssimative, è difficile concordare in cosa dovrebbe consistere una rete robusta e sicura. La prossima volta che sentite qualcuno usare queste parole e sembra volere alimentare paure, fate un passo indietro e chiedete: “Cosa intendi per backdoor?”».

Offerte Apple e Tecnologia

Le offerte dell'ultimo minuto le trovi nel nostro canale Telegram

Offerte Speciali

Dieci regali Apple da acquistare su Amazon con consegna prima di Natale

I migliori prodotti Apple con sconto su Amazon e che arrivano entro Natale

Arrivano in tempo per i vostri acquisti di fine anno. Comodissimi per chiudere un bilancio con le spese più utili per il lavoro.
Pubblicità

Ultimi articoli

Pubblicità