La revisione del codice sorgente di ScreenOS e di Junos OS è stata portata compimento, ha annunciato Juniper Networks, e la società esterna incaricata della procedura non ha rivelato alcuna nuova funzionalità non autorizzata al pari di quelle scoperte nelle settimane passate. Lo scandalo backdoor sarebbe finito, rassicura Juniper, ma alcune domande continuano a rimanere senza risposta.
La backdoor di ScreenOS avrebbero potuto portare alla compromissione del traffico VPN e all’apertura di una shell remota non autorizzata, e stando a quanto ha sempre sostenuto Juniper si tratta di codice inserito senza autorizzazione da un soggetto esterno alla società.
Le stesse funzionalità nascoste avrebbero trovato molte più difficoltà di installazione in Junos OS, dice ora Juniper, e la revisione ha in ogni caso verificato che il sistema risulta completamente pulito. Le backdoor in ScreenOS continuano a essere oggetto di indagini da parte delle autorità federali USA, considerando che tra i clienti della società figurano proprio il governo di Washington e la stessa FBI.
Un’altra novità testé annunciata da Juniper riguarda gli algoritmi crittografici Dual_EC e ANSI X9.31, tecnologie da tempo classificate come insicure dagli esperti o addirittura equipaggiate con backdoor a beneficio della NSA nel caso della prima : entrambi gli algoritmi verranno ora eliminati da ScreenOS entro la prima metà del 2016.
Juniper dispensa promesse di sicurezza ma non fa chiarezza riguardo alle motivazioni per cui i succitati algoritmi siano stati implementati in ScreenOS, in un modo tra l’altro che favorirebbe la compromissione del traffico di rete con beneficio, anche qui, delle pratiche spionistiche dell’intelligence USA. In un certo senso la rimozione delle funzionalità incriminate silenzia il dibattito sulle azioni di Juniper, e sulle reali motivazioni che si nascondono dietro l’utilizzo degli algoritmi “NSA ready”.
Alfonso Maruccia