Le direttive sulla protezione dei dati personali in vigore in Europa sono le più severe al mondo. Tuttavia, il GDPR contiene poche raccomandazioni su misure conformi alla normativa in materia di minimo livello di sicurezza, e nessuna linea guida concreta in merito a tutti gli altri aspetti della comunicazione di qualsiasi organizzazione, incluse le telecomunicazioni. Lo stesso Regolamento Generale sulla Protezione dei Dati (recepimento del GDPR in Italia) che agisce accanto al preesistente Codice in materia di protezione dei dati personali del 2004 in parte integrandolo e in parte sostituendolo, risulta privo di indicazioni pratiche. L’assenza di linee guida – soprattutto per le telecomunicazioni – in un contesto sensibile come quello della pubblica amministrazione, dove l’utilizzo dei telefoni VoIP è previsto per legge dalla Finanziaria del 2008, rappresenta una notevole lacuna secondo lo specialista del VoIP Snom Technology, perché da un lato i telefoni IP usano la stessa infrastruttura IT delle altre risorse di rete e dall’altro finiscono ripetutamente sotto i riflettori dei media. A inizio febbraio sono emerse per esempio accuse in merito alla vendita a terzi dei dati di utilizzo dei telefoni, operata consapevolmente da alcuni noti marchi della telefonia IP, oltre che all’accesso indiscriminato a intere conversazioni, dati e informazioni fornite automaticamente al rispettivo Governo. Accuse che alimentano il pregiudizio che i terminali IP siano insicuri su tutta la linea.
.
I meccanismi di sicurezza integrati oggi nei singoli dispositivi differiscono considerevolmente tra i vari marchi, e non solo in termini di implementazione tecnica. I produttori e i governi europei si attengono rigorosamente alle disposizioni in vigore in Europa, il cui quadro normativo estremamente restrittivo è molto differente da quello vigente altrove: la registrazione dei dati di connessione o addirittura l’ascolto di intere conversazioni senza un’ordinanza del tribunale, per non parlare della loro trasmissione a terze parti, è una grave violazione della sicurezza e punibile dalla legge. Snom si preoccupa persino di cancellare i dati degli utenti presenti sui telefoni inviati in riparazione, al fine di evitare qualsiasi possibile uso improprio.
L’unica cosa che senza dubbio deve essere trasmessa da qualsiasi telefono IP, quindi anche dai telefoni Snom, sono i dati concordati su scala globale per consentire ai servizi di pubblica emergenza di rintracciare una chiamata in ingresso se, chi cerca aiuto, non è in grado di comunicare dove si trova. In tal caso, ed esclusivamente allo scopo di consentire l’erogazione di questa tipologia di servizi, organismi legittimati a farlo possono rintracciare la posizione del telefono (indirizzo, eventualmente piano dell’edificio) tramite protocolli standardizzati.
.
Oltre a garantire il livello minimo di sicurezza dei dati previsto per legge in Europa, ci sono produttori che implementano nei telefoni ulteriori meccanismi di legittimazione dello scambio di informazioni tra il telefono e il centralino, inibendo in tal modo potenziali attacchi o tentativi di intercettazione e registrazione.
Essenziale in questo contesto è lo scambio di certificati univoci tra il telefono e il centralino attraverso il protocollo criptato HTTPS. La verifica reciproca dei certificati, chiamata anche “autenticazione silenziosa”, è un mezzo efficace per prevenire gli attacchi informatici più comuni. Ulteriori meccanismi impediscono altresì che il certificato del telefono sia riconosciuto come valido qualora l’indirizzo MAC del terminale sia stato manipolato. Inoltre, in caso di furto dell’apparecchio, Snom ha previsto l’opzione che il dispositivo perda tutti i dati non appena scollegato dall’alimentazione, in modo da rendere vano anche questo tentativo.
Altre misure di sicurezza contro l’ascolto o la registrazione abusiva delle telefonate sono la randomizzazione delle porte per il flusso di dati RTP (quindi della telefonata) e la sua crittografia (SRTP). Il centralino e il telefono comunicano tra loro tramite certificati, ma il telefono decide in modo autonomo quale porta utilizzare per ogni chiamata. Ciò costringe i potenziali attaccanti a eseguire una serie di scansioni per identificare la porta utilizzata in uno specifico momento per la chiamata in corso. Qui entrano in gioco i firewall di rete: rilevando la conduzione di scansioni anomale, riconoscono rapidamente che è in corso un tentativo di attacco.
.
In un’epoca in cui la criminalità informatica è all’ordine del giorno, verificare il livello di protezione fornito dai singoli dispositivi è essenziale quanto una buona serratura. Finché si seguono i consigli dei produttori in merito all’utilizzo del protocollo HTTPS combinato a password robuste e all’esecuzione degli aggiornamenti, si dovrebbe essere al sicuro. Ma altrettanto importante è anche la scelta di un sistema telefonico che attribuisca alla sicurezza delle conversazioni la medesima priorità. Altrimenti è come chiudere la porta lasciando spalancata la finestra. Comunque: in assenza di linee guida precise è opportuno rivolgersi a professionisti certificati, soprattutto se si tratta di gestire l’infrastruttura delle telecomunicazioni nella pubblica amministrazione.
Questa raccomandazione assume rilevanza ancora maggiore a fronte di situazioni che richiedono che gli addetti della PA lavorino in smart working. Considerando i contenuti potenzialmente sensibili delle conversazioni telefoniche, qualora sia necessario che il dipendente operi da casa, è d’obbligo valutare l’impiego di terminali IP connessi al centralino telefonico dell’organizzazione anche presso l’abitazione. Questo tipo di impiego richiede competenze tecniche in merito all’instaurazione di connessioni VPN (virtual private network) tra i telefoni e il centralino dell’organizzazione. Una volta configurato questo tipo di accesso cifrato alle risorse di rete dell’organizzazione, l’utente può avvalersi ovunque di tutte le funzionalità tipiche di centrali telefoniche e terminali professionali a cui è abituato. Grazie alla connessione protetta alla centrale telefonica, vigono anche tra le mura domestiche tutte le regole di instradamento e le misure di sicurezza di cui sopra. Così il collaboratore non solo evita eventuali – e indesiderati – inoltri di chiamata sul cellulare personale o di dover comunicare il proprio recapito privato per poter essere raggiungibile, ma ha anche modo di verificare in qualsiasi momento la disponibilità dei colleghi tramite tasti dotati di LED (i cosiddetti “busy lamp fields”, BLF) e quindi di raggiungerli repentinamente, a costo zero – trattandosi di una chiamata interna – premendo il pulsante corrispondente, con la massima serenità.
Chi dovesse obiettare che non necessariamente presso l’abitazione è possibile collegare fisicamente il telefono direttamente al router tramite cavo LAN dispone con Snom di soluzioni adeguate. Grazie ad adattatori wireless per l’uso del telefono in qualunque ambiente dell’abitazione non dovrà scendere a compromessi in termini di prestazioni e fruibilità delle misure di protezione.
InnovazionePA è una iniziativa Soiel International, dal 1980 punto d’informazione e incontro per chi progetta, realizza e gestisce l’innovazione.
Tra le altre iniziative editoriali di Soiel:
Soiel International Srl
Via Martiri Oscuri 3, 20125 Milano
Tel. +39 0226148855
Fax +39 02827181390
Email: info@soiel.it
CCIAA Milano REA n. 931532 Codice fiscale, Partita IVA n. 02731980153