Soluzioni per la sicurezza delle comunicazioni

<<…Quanti di noi si sono fermati di colpo durante una conversazione, consapevoli di poter essere ascoltati? Ci blocchiamo e per un istante temiamo che le nostre parole possano essere tolte dal loro contesto; ma poi ridiamo della nostra stessa paranoia. Questa è la perdita di libertà che ci si pone di fronte quando ci viene tolta la nostra privacy. Ed è il nostro futuro, man mano che permettiamo a occhi incessantemente spioni di entrare nelle nostre vite personali e private...>>

Bruce Schneier


Home Servizi & prodotti Acquista Contatti Rassegna stampa FAQ Rivenditori & Promoter Download News Azienda
 

Perché difendersi

Minacce

Analisi del rischio

Tabella Analisi Rischio

Come difendersi

Scelta del servizio

Tariffe

Guarda l'Analisi del Rischio in forma di tabella.

 

Analisi del rischio

Obiettivi

*    Una qualsiasi indagine che sfrutta la violazione della privacy delle comunicazioni mobili, lecita od illecita, ha degli obiettivi che si presentano sotto forma di dati. I tabulati telefonici, i contenuti delle conversazioni (registrazioni) sono dei dati. Mobile Privacy® ha classificato questi obiettivi nel modo seguente:

*    Identità/Numero. Si riferisce alla coppia di dati fra di loro associati {numero di telefono; nome utilizzatore}. Nella realtà, oltre al caso banale di indagine effettuata su una numerazione il cui intestatario è l’effettivo utilizzatore, possono presentarsi sostanzialmente tre situazioni diverse; può essere necessario risalire all’identità (ignota) dell’utilizzatore di una numerazione nota; oppure al numero (ignoto) utilizzato da una persona nota; oppure ancora si potrebbe essere a conoscenza di un evento che si è verificato in un dato luogo ed orario e si vuole risalire ai soggetti presenti, quindi si sarebbe interessati ad identificare inizialmente tutte le coppie {numero di telefono; nome utilizzatore} presenti sul luogo e negli orari di interesse.

*     Contatti. Si riferisce ai numeri chiamati e chiamanti una numerazione telefonica di interesse e all’identità degli utilizzatori di questi numeri. Nell’ambito di una qualunque indagine, evidentemente è di estremo interesse sapere con quali persone un soggetto abbia delle relazioni, ma anche con che intensità e frequenza, che possono essere dedotte dal numero delle chiamate, dalla loro durata, dagli orari in cui vengono eseguite.

*    Localizzazione. Si riferisce ai dati di posizione geografica che un Terminale Mobile ed il suo utilizzatore  assumono o hanno assunto in passato. Inoltre alla velocità con cui si sono mossi e ai percorsi che verosimilmente hanno seguito nei loro spostamenti.

*     Contenuti. Si riferisce all’ascolto, alla registrazione e alla trascrizione dei contenuti delle conversazioni.

Attacchi

*     I modi per raggiungere gli obiettivi appena definiti sono numerosi e cambiano in funzione di due variabili principali, il tipo di indagine (legale od illegale) e l'impiego o meno da parte dell'utilizzatore di mezzi di tutela delle proprie comunicazioni. Mobile Privacy® ha identificato ventidue categorie di attacco che possono essere impiegate allo scopo.

*   Contatti Utilizzatore. Sono i conoscenti dell’utilizzatore, o comunque coloro con cui questi ha avuto un contatto telefonico identificandosi verbalmente. Possono permettere di ottenere almeno tre degli obiettivi definiti.

*   Accesso Apparato. Si riferisce alla possibilità di ottenere due degli obiettivi con l'accesso diretto al telefono dell'utilizzatore o attraverso le connessioni Wireless di cui può essere dotato.

*  Operatore di Rete. E' la fonte principale dalla quale vengono ottenuti tutti gli obiettivi, nessuno escluso. Spesso ciò che viene acquisito nell'ambito di indagini lecite viene utilizzato per fini illeciti.

*   Operatore Infedele. Un funzionario corrotto all'interno delle strutture organizzative degli Operatori di Rete può permettere di ottenere tutti gli obiettivi.

*   Operatore Call Center. Un operatore corrotto all'interno di un Call Center di un Operatore di Rete, può fornire dati per conseguire almeno tre degli obiettivi definiti.

*    Corrispondenza. Può essere impiegata per ottenere alcuni degli obiettivi definiti, Identità/Numero e Contatti.

*   Pagamenti. Le tracce lasciate dalle varie forme di pagamento elettronico degli importi per il traffico telefonico possono fornire alcuni obiettivi.

*   Numeri Chiamati e Chiamanti. Si ricavano dall'analisi dei tabulati telefonici e possono contribuire a raggiungere gli obiettivi Identità/Numero e Contatti.

*   Numero IMEI. L'identificativo del telefono cellulare è uno degli strumenti più utilizzati per ottenere gli obiettivi definiti.

*    Presenza Geografica e Temporale. Si tratta dei dati fra i più devastanti dal punto di vista della privacy personale e vengono impropriamente inclusi fra i dati dei tabulati telefonici.  Possono aiutare ad ottenere tre degli obiettivi definiti.

*   Localizzazione in Tempo Reale. Questa tecnica di attacco viene utilizzata per attribuire delle numerazioni anonime a delle persone fisiche, si tratta cioè di un modo per conseguire l'obiettivo Identità/Numero. Può essere impiegata anche solo per localizzare un Terminale, dunque per conseguire l'obiettivo Localizzazione.

*  Contenuto Conversazioni. Le registrazioni delle conversazioni di numerazioni anonime possono essere impiegate per assegnare un'identità all'interlocutore, per capire dove si trova e con chi conversa, nel caso chiami altre numerazioni anonime. Dunque il Contenuto delle Conversazioni può permettere di conseguire gli obiettivi Identità/Numero, Contatti e Localizzazione.

*   Riconoscimento Voce. La voce dell'interlocutore di una numerazione anonima intercettata può essere impiegata per identificarlo, dunque per raggiungere l'obiettivo Identità/Numero.

*   IMSI Catcher. L'IMSI Catcher è un apparato tecnologico che può essere impiegato per ottenere tutti e quattro gli obiettivi. Ne esistono di diversi tipi e fra i più recenti alcuni permettono anche la localizzazione di precisione di Terminali Thuraya.

*  Rete Fissa. La rete di telefonia fissa in alcuni casi può permettere di risalire con facilità estrema ad obiettivi come Identità/Numero, Contatti e Contenuti.

*   Infrastruttura GSM. La rete GSM è particolarmente vulnerabile in alcuni punti specifici e violabile anche con apparati di basso costo. Questa vulnerabilità può consentire di ottenere gli obiettivi Identità/Numero, Contatti e Contenuti.

*   Clonazione SIM. E' uno dei metodi a bassa tecnologia per potere effettuare intercettazioni. Può permettere di ottenere gli obiettivi Identità/Numero, Contatti e Contenuti.

*    Postazioni Ascolto Pubbliche. Vi sono casi  clamorosi, oggetto di procedimenti penali, su intercettazioni divulgate illecitamente da parte di Funzionari Pubblici corrotti. Con questo tipo di attacco si possono ottenere tutti gli obiettivi.

*    Archiviazione. Tutti i dati e le registrazioni acquisiti con procedimento legale, anche se non significativi per le indagini, finiscono nei Tribunali. Qui possono essere sottratte con facilità estrema. Con questo modo si possono ottenere tutti gli obiettivi definiti.

*    Altre Reti. Allo stato attuale non è possibile, a livello pratico, sapere in anticipo su quale rete transiterà una chiamata in partenza da un cellulare. Esistono una moltitudine di Operatori Privati che forniscono connettività GSM. Dalle loro reti è possibile, in via teorica, accedere ad informazioni per ottenere almeno tre degli obiettivi identificati.

*  Altri Metodi. In questa categoria di attacchi ricadono tutti i metodi non convenzionali di acquisizione di informazioni correlate alla telefonia mobile. Microspie inserite nei cellulari (anche cifrati), negli ambienti di lavoro e residenziali, nelle automobili, possono permettere di ottenere gli obiettivi. Ancora, registratori, microfoni direzionali, possono fare cadere qualunque strategia di difesa. Mobile Privacy® non propone mezzi di difesa rispetto a questi attacchi, ma allerta sui pericoli comunque presenti.

Casi significativi

*   Combinando fra loro i quattro obiettivi e le ventidue categorie di attacchi, si ottengono circa sessanta casi significativi di minacce dalle quali una strategia di difesa deve tutelare l'utilizzatore di un Terminale Mobile.

*   Queste sessanta combinazioni attacco/obiettivo sono la base di partenza per l'elaborazione delle strategie Mobile Privacy®.

*   Puoi vedere le combinazioni in una tabella seguendo questo collegamento:

Tabella Analisi Rischio

Contributi

*    Ritieni di conoscere qualche tipo di attacco o rischio, connesso all'utilizzo della telefonia mobile ed in merito alle violazioni della privacy personale. Pensi che questo non ricada nelle categorie identificate da Mobile Privacy®. Allora puoi offrire il tuo contributo. Invia le tue segnalazioni a info@mobileprivacy.net

 


Copyright © Mobile Privacy 2007. Tutti i diritti riservati. Termini d'Uso

wordpress analytics