La Meloni e il Layer 8

La Meloni e il Layer 8

Sulla famosa telefonata tra la Meloni e i due comici russi, la stampa si sta accanendo su quanto e’ successo e sui livelli di protezione necessari o immaginifici (che la stampa stessa inventa al momento) , dimenticando una cosa molto semplice. Non sono stati i due comici a chiamare la Meloni, e’ stata la Meloni a chiamare i due comici.

Una dozzina di anni nel mondo telco mi fa conoscere quali sono le protezioni telefoniche assegnate ai VIP. Per esempio, si potrebbe pensare di infiltrare un agente in qualche call center di una telco, e usare l’accesso del call center per conoscere dati sul VIP stesso. Non funzionerebbe: non appena un normale call center provasse ad accedere ad alcuni numeri, verrebbe allertato un centro di controllo. Quindi no.

In genere i politici e i capi di stato hanno un telefono che e’ in un CUG, (Closed User Group), che non e’ generalmente raggiungibile dalla rete telefonica, ma solo dai collaboratori. Questi collaboratori lavorano come i “vescicatori” di Jonathan Shift (avrete letto i viaggi di Gulliver) : per arrivare al premier dovete passare da loro, che al limite vi fanno richiamare o vi fanno il forward della chiamata.

Queste sono procedure che esistono ormai da anni ed anni, quindi l’idea che due comici chiamando dalla Russia possano arrivare al telefono della Meloni va scartata.

Ma allora come e’ nata la comunicazione?


Qui siamo ad un problema di sicurezza, su un layer detto “Layer 8”. Nella teoria delle reti (quindi anche telefoniche) si fa spesso riferimento ad uno schema fatti di “layers”. Lo schema OSI di riferimento ha, infatti, 7 layers, sette strati.

Ma allora cos’e’ il layer 8? Il layer 8 e’ un layer immaginario, nel senso che non e’ fatto di elettronica, formato dalle persone che lavorano attorno ad un sistema. Cosa significa? Significa che i computer sono gestiti da  persone, le quali possono prendere decisioni.

Per esempio, se voi chiamate un certo numero di call center , per aiutare la vostra anziana madre col suo contratto telefonico, il call center dovrebbe opporsi categoricamente a qualsiasi azione. Se pero’ spiegate che state chiamando a nome/in vece della vostra anzianissima madre, ALCUNI operatori potrebbero cascarci ed aiutarvi, e spiegarvi cosa non va nel contratto di vostra madre.

In quel caso, avete raggiunto dei dati che NON dovevate raggiungere, avete cioe’ compromesso il sistema di sicurezza, con quello che viene definito “Attacco sul layer 8”, che prima era indicato piu’ genericamente come “social engineering”.

Non avete compromesso sistemi informatici o sfruttato bachi del software, quello che avete fatto e’ stato sfruttare la caratteristica imprevedibile delle interazioni umane.

E siete arrivati ad informazioni che in teoria non avevate il diritto di accedere.


Esistono i metodi per fermare questi attacchi? Si, ma non dipendono dal controllo delle comunicazioni: la falla non e’ nelle comunicazioni, la falla e’ nelle persone.

Proviamo a ragionare usando il dizionario di ITIL: per arrivare ad una persone seguite un processo. Il processo e’ fatto da funzioni, idealmente un tizio in un ufficio che fa una precisa cosa.

La convinzione media e’ che se inseriamo una funzione di sicurezza nel processo , allora avremo risolto il problema. In realta’ si e’ visto che si e’ mitigato il problema, ma non risolto. Perche’?

Perche’ se aumentiamo il numero di funzioni, aumenta il numero di persone, e aumenta la superficie d’attacco. Mi spiego meglio: voi chiamate il call center e riuscite a convincere un operatore che siete davvero i figli della vostra anziana madre. L’operatore a quel punto vi passa al collega. Il problema di “collega” e’ che sara’ portato a pensare  che la vostra identita’ sia gia’ stata verificata.

Di conseguenza , agire aumentando il numero di vescicatori attorno al re NON aumenta la sicurezza del re, ma rende solo piu’ difficile parlarci. Certo, se e’ piu’ difficile parlarci e’ anche piu’ difficile truffarlo, ma bisogna capire che per regnare il re deve comunque parlare con qualcuno.

Quindi smettetela di dire che hanno fallito i sistemi di protezione: e’ vero, ma tutte le soluzioni che cominciano per “sarebbe bastato xyz” si riferiscono a cose che nel mondo della sicurezza informatica sono gia’ state provate, e si e’ osservato che mitigano il problema, ma non lo risolvono mai del tutto.


Nel caso in questione, diciamo, la Meloni e’ stata indotta a richiamare i comici dal proprio telefono. Non e’ stato qualcuno che e’ arrivato a lei, o meglio: ci sono arrivati per un altro canale. A quanto pare qualcuno ha cominciato ad inviare email , che sono state ricevute da qualche “vescicatore” della premier, sino a quando mediante questi attacchi si e’ convinto un vescicatore che la premier avrebbe fatto molto bene a chiamare i due comici.

Qualcuno scrive che si poteva capire la “slavita”” dei due ascoltando il loro accento inglese. Questo e’ parzialmente vero, nel senso che parlando con molte nazioni ho notato che la “LL” degli slavi e’ comune anche agli israeliani. Immagino sia legato alla demografia israeliana, ma se pensate di distinguere un russo da un israeliano per l’accento del loro  inglese, probabilmente verrete fregati. Sul piano dell’accento, quando parlano inglese e’ difficile distinguere israeliani da slavi,  cosi’ come scozzesi e irlandesi, per fare un altro esempio. Come biometria, e’ deboluccia.

In ogni caso, se chiamate e bombardate insistentemente una receptionisti , usando nello stesso tempo email e chiamate a voce, probabilmente la receptionist ad un certo punto si convincera’ che siete davvero qualcuno: la receptionist decidera’ che mettervi in contatto diretto sia insicuro (vero), ma puo’ passare il messaggio alla premier, poi decidera’ lei se richiamare.

Il guaio e’ che la premier sara’ convinta che, se ha passato il filtro della receptionist, o della funzione che deve controllare, le credenziali siano valide. Il guaio della premier e’ che parla con tantissimissime persone. E quindi ci sono tantissimissime persone che chiamano il suo staff dicendo “sono il sottoministro ascellare della repubblica del coglionistan, ieri al congresso di pace la Premier mi ha detto di chiamarla a questo numero”.

In uno staff complesso, con assenze e quindi handover di responsabilita’ da tizio al suo vice, simulare una cosa del genere puo’ funzionare. E la premier richiamera’ il sottoministro ascellare del coglionistan”.


La risposta piu’ comune a questo problema e’ che la soluzione e’ semplice (spoiler: no, non lo e’): basta che i servizi segreti, o in generale una certa funzione del processo che serve a parlare col premier, controllino anche le chiamate in uscita.

Molto bene, ma questo significa che i servizi segreti di fatto isolano il premier. Il premier parla solo con chi vogliono i servizi, riceve chiamate solo da chi vogliono i servizi, e siccome potrebbe convincersi mediante una qualsiasi fonte che deve chiamare tizio, bisognera’ anche controllare le sue fonti di informazione.

Otteniamo la situazione in cui ha vissuto la presidenza Trump nel periodo di Bannon. Per capirci faccio un esempio estremo (e comico):


Morale: proporre che le comunicazioni del premier siano isolate e controllate ha senso, soltanto se vi fidate molto di quelli che controllano le comunicazioni. Ma davvero tanto.

In generale tutti i problemi di security sono un trade-off, tra la sicurezza che ne risulta e il livello di incapacitazione che richiedono. Se lavorate in una grande azienda spesso il proxy aziendale vi blocca una pagina, o non potete scaricare la cosa che vi serve per una questione di sicurezza.

Questa incapacitazione deriva dal fatto che si ritiene che i benefici in termini di sicurezza superino il danno dell’incapacitazione.


In generale, quindi, il vero problema di tutto questo, il punto debole della catena, e’ stata Giorgia Meloni. In generale, sappiamo che in qualsiasi sistema complesso fatto di esseri umani esiste la possibilita’ di portare attacchi sul layer 8.

Il problema , a questo punto , e’ l’endpoint. Se la Meloni crede davvero, o meno, che abbia senso dire ad un tizio dell’ Unione Africana (che pure esiste) delle cose che non dovrebbero uscire dal suo ufficio.

Dal punto di vista della Meloni, se le arriva la proposta di chiamare Tizio dell’ Unione Africana, tizio esiste e l’unione africana esiste ed e’ importante. Forse dopo 10, 15 anni di governo l’esperienza e’ tale da sapere che l’ Unione Africana e’ importante quanto un club di coppie scambiste di Mantova.

Il problema , pero’ , e’ che se anche fosse importante, a maggior ragione non sarebbe sensato dare loro informazioni come “siamo stanchi dell’ukraina” o “quando parlo con gli altri leader europei non rispondono nemmeno al telefono”.

Non so perche’ non le rispondano al telefono, quando si parla di riunioni la regola professionale e’ “no agenda, no attenda”, nel senso che il meeting si fa se prima si e’ concordato di cosa si parla. Se non hai argomenti, evita di chiedere un incontro.

Ma il punto e’ che torniamo ad un problema che si era gia’ notato, e che avevo fatto notare in passato, per esempio qui:

https://keinpfusch.net/le-basi-e-il-progetto-cagnara/

Alla premier, cioe’, mancano le basi. I fondamentali.

E contro questo, non c’e’ niente che possiate farci.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *