Sorveglianza globale: Citizen Lab svela exploit reti, Italia coinvolta

Il rapporto Citizen Lab del 23 aprile 2026 rivela campagne di sorveglianza che sfruttano vulnerabilità SS7 e Diameter. L'Italia compare tra i paesi con infrast…

Contenuto

Sorveglianza globale: Citizen Lab svela exploit reti, Italia coinvolta

Scopri anche

Sorveglianza globale: Citizen Lab svela exploit reti, Italia coinvolta

Giovedì 23 aprile 2026, Citizen Lab dell'Università di Toronto ha pubblicato un rapporto dettagliato che identifica due campagne di sorveglianza globale capaci di localizzare bersagli sfruttando vulnerabilità strutturali nelle infrastrutture telecom. L'indagine evidenzia un problema sistemico: protocolli progettati per la connettività globale vengono utilizzati per operazioni di tracciamento covert. L'Italia figura tra i paesi le cui infrastrutture di rete sono state sfruttate come punti di transito, sollevando interrogativi sulla sicurezza delle telecomunicazioni nazionali.

Le campagne di sorveglianza identificate

I ricercatori hanno documentato due distinte campagne di sorveglianza. La prima, osservata a partire da novembre 2024, ha preso di mira un abbonato mobile "high-profile", descritto come un "VVIP" e noto esecutivo aziendale. Questa campagna sfruttava vulnerabilità nei protocolli SS7 per le reti 2G e 3G e Diameter per le reti 4G e 5G. Secondo il rapporto, gli attaccanti passavano dal protocollo SS7 al Diameter se i primi tentativi di localizzazione fallivano, dimostrando una sofisticata capacità di adattamento tecnico.

La seconda campagna, identificata all'inizio del 2025, utilizzava una tecnica definita "SIMjacker". Questo metodo impiega messaggi SMS formattati in modo speciale contenenti comandi nascosti per le schede SIM, capaci di estrarre informazioni di localizzazione dal dispositivo bersaglio. Gary Miller, ricercatore di Citizen Lab e autore del rapporto, ha spiegato: "Ho osservato migliaia di questi attacchi nel corso degli anni, quindi direi che è un exploit abbastanza comune difficile da rilevare. Tuttavia, questi attacchi sembrano essere geograficamente mirati, indicando che gli attori che impiegano attacchi di tipo SIMjacker probabilmente conoscono i paesi e le reti più vulnerabili".

Vulnerabilità SS7 e Diameter: un problema sistemico

Il cuore del problema risiede nella progettazione storica dei protocolli di segnalazione mobile. I protocolli SS7, sviluppati decenni fa, non verificano né autenticano la fonte dei messaggi di segnalazione e non utilizzano crittografia, rendendoli intrinsecamente vulnerabili agli abusi. Sebbene il protocollo Diameter, progettato per le moderne reti 4G e 5G, offra garanzie di sicurezza superiori, il rapporto sottolinea che molti operatori non implementano le protezioni necessarie, lasciando aperte falle sfruttabili.

Le prove raccolte indicano che il traffico di sorveglianza veniva instradato attraverso una complessa infrastruttura globale. Le reti di 18 o più paesi sono state sfruttate per queste campagne, tra cui Regno Unito, Israele, Cina, Thailandia, Svezia, Italia, Liechtenstein, Cambogia, Mozambico, Uganda, Ruanda, Polonia, Svizzera, Marocco, Namibia, Lesotho e l'Isola di Jersey. L'ampia distribuzione geografica delle infrastrutture utilizzate rende difficile l'attribuzione e il monitoraggio delle operazioni.

Il ruolo degli operatori e il possibile collegamento israeliano

L'indagine di Citizen Lab ha identificato tre operatori telefonici specifici che hanno fungato da "punti di ingresso e transito" per la sorveglianza: 019Mobile (Israele), Tango Networks UK (Regno Unito) e Airtel Jersey/Sure (Isola di Jersey). Le analisi del routing del traffico hanno portato i ricercatori a ipotizzare il coinvolgimento di un'azienda israeliana di geo-intelligence commerciale.

Secondo Gary Miller: "Le tecniche usate erano specificamente progettate per offuscare la fonte, ma guardando il routing di quel traffico - è un routing iniettato nell'ecosistema mobile - ho potuto vedere che il traffico avrebbe preso il percorso verso Israele". Il rapporto descrive queste reti come gateway che permettono al traffico di muoversi attraverso interconnessioni fidate, concedendo accesso a "threat actor" che si nascondono dietro l'infrastruttura operatore.

Le risposte degli operatori coinvolti hanno sollevato ulteriori dubbi. Gil Nagar, head of IT and security di 019Mobile, in una lettera a Citizen Lab ha dichiarato: "Non possiamo confermare che la presunta infrastruttura 019Mobile appartenga alla società". D'altro canto, Alistair Beak, CEO di Sure, ha sostenuto che "Sure non concede accesso alla segnalazione direttamente o consapevolmente a organizzazioni per scopi di localizzazione o tracciamento di individui". Queste smentite contrastano con i dati raccolti dai ricercatori, evidenziando una discrepanza tra le policy dichiarate e le effettive pratiche di sicurezza delle reti.

La portata del traffico non autorizzato

Le dimensioni del fenomeno sono significative. Miller ha sottolineato l'entità del problema: "Non stiamo parlando di pochi tentativi di spyware. Sono quantità massive, massive di traffico non autorizzato e più del 90 percento di essi è generato da terze parti che accedono all'ambiente di segnalazione mobile. È un problema enorme che non è stato affrontato".

Il rapporto conclude evidenziando che l'infrastruttura operatore, pensata per garantire la connettività internazionale senza soluzione di continuità, viene sistematicamente sfruttata per supportare operazioni di sorveglianza covert, difficili da monitorare, attribuire e regolamentare. Per l'Italia, la comparsa nel rapporto come paese con infrastrutture di transito suggerisce che le reti locali potrebbero essere state utilizzate per instradare richieste di localizzazione verso bersagli specifici o per mascherare l'origine degli attacchi, evidenziando la necessità di verifiche più stringenti sulle interconnessioni internazionali.

Domande frequenti

Cosa significa che l'Italia è usata come punto di transito?
Qual è la differenza tra SS7 e Diameter in termini di sicurezza?
SS7 è un protocollo più vecchio e vulnerabile perché non autentica i messaggi né usa crittografia. Diameter, usato nelle reti 4G/5G, è più sicuro sulla carta, ma la mancata implementazione delle protezioni da parte degli operatori lo rende comunque sfruttabile.
Cos'è un attacco SIMjacker?
È una tecnica che utilizza SMS speciali contenenti comandi nascosti per la scheda SIM del telefono, permettendo di estrarre dati di localizzazione e altre informazioni senza che l'utente se ne accorga.

Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.

Fonti

Link utili

Apri l'articolo su DeafNews