coronavirus app Immuni privacy

App “Immuni”: facciamo chiarezza sui possibili rischi

Condividi

 

Quali rischi informatici e per la privacy comporta e come funziona l’applicazione per il tracciamento dei contagi Covid 19.

Qualsiasi sistema informatico è vulnerabile agli attacchi informatici. Le conseguenze del data breach di un’“applicazione di Stato” sono potenzialmente molto serie: un attacco hacker o anche solo un errore nel codice potrebbero far credere che stiamo infrangendo la Legge senza avere gli strumenti per dimostrare il contrario. Ecco perché gli esperti si sono sentiti di evidenziare le criticità che potrebbero compromettere l’appImmuni”.

L'app “Immuni” automatizza il tracciamento delle persone che sono state in contatto con i positivi da Covid-19, per poter applicare misure di isolamento e tamponi con più precisione solo a chi è a rischio contagio. Secondo l'Oms, il tracciamento contagiati è uno strumento importante nella Fase 2, riconosciuto anche dall'ultimo Dpcm. L’app sarà volontaria e, una volta installata su smartphone, per farla funzionare sarà necessario aggiornare il sistema del dispositivo. Il 13 maggio “Immuni” è stata promossa con il massimo dei voti (cinque stelle su cinque) dal Mit, il Massachusetts Institute of Technology, che ha lanciato un progetto di informazione sulle caratteristiche delle app per il contact tracing. Secondo le ultime previsioni, l’applicazione sarà disponibile negli app store a partire da giugno.

Privacy: che tipo di tracciamento

Alla notizia che sarebbe stata realizzata una “app di Stato” per il tracciamento del coronavirus si è dibattuto su un eventuale rischio di perdita della privacy. Stando alle FAQ pubblicate sul sito del Ministero dell’Innovazione, l'app non raccoglie alcun dato identificativo dell'utente, come nome, cognome, data di nascita, indirizzo, numero di telefono o indirizzo email, né dati di geolocalizzazione Gps. “Immuni” riesce quindi a determinare che è avvenuto un contatto fra due utenti, ma non chi siano i due utenti o dove il contatto sia avvenuto. Vengono generati degli identificativi di prossimità in modo casuale, che non contengono informazioni sul dispositivo e vengono modificati diverse volte ogni ora, per scoraggiare eventuali malintenzionati che vogliano riconoscere l’utente o tracciare i suoi spostamenti.

I dati personali non lasciano mai lo smartphone, se non nel caso in cui si dovesse risultare positivi al Covid-19 a seguito di un esame. La decisione finale se scaricare o meno le informazioni sul server centrale è comunque data all'utente stesso, che potrà rifiutarsi di farlo. I dati personali sono controllati dal Ministero della Salute e cancellati entro il 31 dicembre 2020, come da Regolamento Europeo sulla privacy - GDPR.

Il Copasir, il Comitato parlamentare per la sicurezza della Repubblica, ha approvato la relazione sulla applicazione per il tracciamento dei contatti. Il documento sarà trasmesso al Parlamento dove è in discussione il decreto legge che disegna la cornice giuridica dell'operazione. La relazione suggerisce di definire meglio le procedure per il trattamento dei dati sanitari, chiarendo il ruolo del Ministero della Salute e quello delle Asl.

app immuni

 

Come funziona l’applicazione “Immuni”

Una volta installata, l'app fa sì che lo smartphone emetta continuativamente un segnale Bluetooth, con un identificativo di prossimità. Quando entrano in contatto tra di loro, gli smartphone registrano nella propria memoria l'identificativo di prossimità dell'altro, tenendo traccia di quel contatto, di quanto è durato approssimativamente e della distanza tra i dispositivi. Il codice identificativo è temporaneo e anonimo, varia spesso e consente all'app di stabilire per ciascun contatto un rischio contagio, basandosi sulle informazioni caricate volontariamente dagli utenti. Infatti, un utente risultato positivo a Covid-19 può in prima persona caricare su un server le chiavi crittografiche per risalire al suo identificativo di prossimità. Per ogni utente, l'app scarica periodicamente dal server le nuove chiavi crittografiche caricate dagli utenti che sono risultati positivi al virus, deriva i loro identificativi di prossimità e controlla se qualcuno di quegli identificativi corrisponde a quelli registrati nella memoria dello smartphone nei giorni precedenti. Se l’app registra che si è stati vicini a qualcuno di positivo al virus, verificherà se la durata e la distanza del contatto potrebbero aver causato il contagio. Nel caso, l’app può inviare messaggi di notifica per dare istruzioni di isolarsi e contattare l’autorità sanitaria. La funzione di “diario clinico”, dove gli utenti possono annotare l'andamento dei propri sintomi, è stata tolta nell’ultima versione dell’applicazione.

app immuni

Sicurezza informatica: quali vulnerabilità

Essendo presi in causa dati strettamente legati alle condizioni personali di salute, è importante la scelta del modello di sicurezza da adottare. Cosa succederebbe se una volta installata una “app di Stato”, questa venisse attaccata e compromessa da qualche criminale capace di agire a nostro nome? Rischierebbe di farci arrestare? Di farci pagare multe salate? Un hacker avrebbe libero accesso all’archivio del nostro telefono? Minare l’integrità dell’app potrebbe consentire non solo di rubare o compromettere i dati, ma anche di prendere pieno possesso del dispositivo di chi ha installato il software sul proprio device.

Prima di tutto, bisogna ricordare che molti difetti negli applicativi software, nei processi informatici o nei protocolli di comunicazioni non hanno una soluzione vera e propria e, per una falla chiusa, se ne aprono di nuove. Per questo, gli osservatori sulla sicurezza informatica attestano ogni anno un esponenziale aumento degli attacchi del cybercrime ai nostri device, che sono le vittime preferite dagli hacker. Recenti Report delle società di sicurezza Palo Alto Networks e Bitdefender attestano come i criminali informatici concentrino i loro attacchi sui Paesi più duramente colpiti dal Covid-19, come l’Italia . Il Rapporto Clusit 2020 sottolinea inoltre che gli attacchi partono non più da singoli pirati del web, ma da gruppi organizzati che basano il proprio business ad esempio sulla conoscenza delle condizioni di salute di un soggetto. L’interesse è quindi molto alto ed è facile aspettarsi attacchi informatici continui.

app immuni

Nelle risposte alle domande su privacy e cyber security avanzate dalla trasmissione “Report”, la ministra dell’Innovazione Paola Pisano ha dichiarato che "le usuali e già previste analisi di sicurezza sono iniziate con il processo di sviluppo proprio dalla revisione del design architetturale della soluzione e continueranno con la revisione del codice di tutte le componenti, il vulnerability assessment e infine i penetration tests che saranno condotti con la massima cura e attenzione. Riteniamo inoltre sia necessario svolgere una valutazione del rischio complessiva tenendo in considerazione anche gli aspetti organizzativi e di gestione dell'intera piattaforma".

Occorrerà verificare che siano state attentamente considerate le più gravi vulnerabilità, tra cui quelle elencate di seguito:

  • SIMJacker: grave falla di sicurezza presente nei dispositivi che adoperano per il loro funzionamento delle SIM card, per cui non solo telefoni, ma anche prodotti IoT. Come avviene l’attacco? Semplicemente attraverso un SMS creato ad hoc, inviato da un malintenzionato alla sua vittima la quale, non accorgendosi di nulla (l’SMS non appare!), si ritrova con un telefono che lo spia.
  • Sniffing BLE Long-Lived: vulnerabilità che sfrutta le trasmissioni Bluetooth. Tale vulnerabilità è presente nel protocollo BT, in particolare nell’implementazione di BLE (Bluetooth Low Energy) scelta per far funzionare l’App Immuni con tanto di indicazione del Garante Europeo. L’attacco permette di spiare la vittima aggirando la protezione impiegata dai device. In questo modo è possibile effettuare il tracking di una persona, raccogliendo dettagli in riferimento alla sua localizzazione e altre informazioni potenzialmente sensibili.
  • Knob: difetto nello standard Bluetooth, per cui in un sistema non aggiornato un malintenzionato può decifrare le informazioni scambiate dai due dispositivi e accedere ai nostri dati, o ascoltare le nostre conversazioni.
  • ToRPEDO & PIERCER: un gruppo di ricercatori della Purdue University e dell’University of Iowa ha svelato che i protocolli di rete 4G e 5G soffrono di una serie di vulnerabilità che consentirebbero agli hacker l’accesso alle telefonate degli utenti e il tracciamento della loro posizione.

Inoltre, l’app “Immuni” si baserà su un sistema di contact tracing con licenza open source, quindi su un software aperto e osservabile da tutti: questa soluzione permette di avere una platea mondiale di volontari dediti a smanettare sul codice per ottimizzare e realizzare migliorie in tempi brevi; dall’altra parte, un software pubblico presta però il fianco a possibili hacker in grado di sfruttare eventuali falle presenti, se non nel codice dell’app, in quello magari delle librerie esterne di cui fa uso. A questo proposito si ricordi la recente perdita di dati personali subita dall’App di Tracing olandese Covid-19 Alert!, simile a “Immuni”: il data breach è stato scoperto grazie al fatto che il codice era disponibile alla verifica pubblica, fatto che dimostra comunque l’importanza del “codice aperto”, specialmente per un apparato che può influenzare profondamente la salute pubblica e il controllo sociale.

In definitiva, prima di considerare una app “sicura”, è necessario occuparsi di queste e altre vulnerabilità riguardanti il codice e una molteplicità di aspetti, tanto più se in campo ci sono dati sensibili, come quelli sulla salute, e diritti, come la privacy.

app immuni

Il tracciamento dei contagi in Italia e nel mondo

Quasi tutti gli stati europei stanno preparando o adottando app simili ad “Immuni”. Le informazioni sugli utenti che arrivano in automatico alle autorità sanitarie variano però da Paese a Paese: soprattutto l'Italia e la Germania hanno scelto una via di minimizzazione di questi dati.

In Italia, il Dl ha chiesto che ci sia un’unica piattaforma di tracciamento nazionale, affidata a Sogei - Società Generale d'Informatica, ma le regioni si sono mosse in parallelo, con applicazioni alternative. Stanno discutendo altre app di tracciamento il Friuli Venezia Giulia, l'Umbria, la Liguria e anche la Sardegna, l'unica al momento ad aver interpellato il Garante della privacy. La Lombardia ha implementato l’applicazione «AllertaLOM», In Sicilia c'è «SiciliaSiCura» pensata per i contagiati asintomatici arrivati sull'isola. Basilicata, Lazio, provincia di Trento, Valle d'Aosta e Toscana si sono concentrate sulle app di diagnosi e cura, come i servizi di telemedicina.

Una multiformità di interventi che pone il problema di una possibile “cannibalizzazione" delle misure, per cui si scarica una app al posto di un’altra, disperdendo il tracciamento e diminuendone l’efficacia. Infatti, secondo alcuni esperti la app sarà utile se verrà accompagnata dai test diagnostici come i tamponi e se verrà scaricata da almeno il 60% della popolazione nazionale (secondo il Governo basta il 30%).

app immuni

COMPILA IL MODULO PER RICHIEDERE INFORMAZIONI