Le Intercettazioni in Italia Viste dall'Estero

Nel video realizzato dalla BBC, il parere di una giornalista italiana intercettata nell'ambito di una inchiesta. Nonostante l'intrusione nella sua vita privata e la sua innocenza, esprime parere favorevole all'uso delle intercettazioni per fini di giustizia.

La Normativa Italiana sulle Intercettazioni Vista dall'Estero

Nelle democrazie evolute ed in particolare in quelle anglosassoni - Regno Unito e Stati Uniti d'America - una libertà di intrusione come quella di cui possono godere i Magistrati italiani è semplicemente inconcepibile. In questo articolo, il parere di un inviato della BBC sul sistema normativo e la prassi del mondo delle intercettazioni italiane.

Intercettazioni Numeri Ministero Grazia e Giustizia

Il Ministero di Grazia e Giustizia fornisce i dati relativi al numero di intercettazioni telefoniche, ambientali e di altro tipo (verosimilmente informatiche) raccogliendo ed elaborando i numeri che provengono dalle 166 Procure italiane.

Privacy On The Line

Whitfield Diffie, Susan Landau, The MIT Press, Cambridge Massachusetts,  London, England, 2007

Privacy On The Line

Whitfield Diffie, Susan Landau, The MIT Press, Cambridge Massachusetts,  London, England, 2007

Privacy On The Line

Whitfield Diffie, Susan Landau, The MIT Press, Cambridge Massachusetts,  London, England, 2007

Privacy On The Line

Whitfield Diffie, Susan Landau, The MIT Press, Cambridge Massachusetts,  London, England, 2007

Costituzione degli Stati Uniti Quarto Emendamento

"Il diritto degli individui di essere sicuri nelle loro persone, case, documenti ed effetti contro irragionevoli perquisizioni ed arresti non deve essere violato, e nessun Mandato deve essere emesso se non con il supporto di motivazioni probabili, Giuramento o affermazioni, in particolare descriventi i luoghi da ispezionare e le persone o cose da arrestare o confiscare."

Il Selvaggio Mondo delle Intercettazioni

Whitfield Diffie, Susan Landau, Le Scienze, Novembre 2008

Dottrina e Giurisprudenza

La dottrina può essere definita come insieme del sapere e della speculazione teorica proveniente dagli studiosi del settore, mentre la giurisprudenza come scienza del diritto e delle leggi, ma anche i criteri seguiti da una magistratura nell'applicazione delle leggi, nonché l'insieme delle sentenze emesse da una magistratura.

Intercettazioni di Conversazioni e Comunicazioni

Saverio Emolo, Edizioni Giuridiche Simone, 2001

Le Intercettazioni Telefoniche ed Ambientali

Ercole Aprile, Filippo Spiezia, Giuffrè Editore, 2004

Le Intercettazioni Telefoniche ed Ambientali

Ercole Aprile, Filippo Spiezia, Giuffrè Editore, 2004

Le Intercettazioni Telefoniche ed Ambientali

Ercole Aprile, Filippo Spiezia, Giuffrè Editore, 2004

Le Intercettazioni Telefoniche ed Ambientali

Ercole Aprile, Filippo Spiezia, Giuffrè Editore, 2004

Intercettazioni Skype

In questa intervista, David Vincenzetti parla di un software messo a punto dalla società Milanese Hacking Team e destinato alle Forze di Polizia per intercettare conversazioni Skype.

Intercettazioni Skype

Come evidenziato da un famoso documento della polizia tedesca filtrato su Wikileaks.

Sicurezza Sistemi Operativi

I sistemi operativi moderni Windows, Linux, ma anche Symbian e Windows Mobile sono e saranno affetti da falle nella sicurezza. L'argomento è trattato, fra gli altri, da Bruce Schneier nel libro "Secret and Lies" e da Ross Anderson in "Security Engineering".

Intercettare Skype

Come testimoniato dal Prefetto Alessandro Panza dinnanzi alla commissione del Senato, intercettare il flusso dati di una comunicazione Skype è inutile, perché i dati digitali sono cifrati con l'algoritmo AES. Vi sono però altri metodi per ottenere l'audio in chiaro.

TSCM

Tecnical Surveillance Counter Measures. Abbreviazione utilizzata in ambito militare USA per indicare i processi di Bonifica Ambientale e le tecniche di Controsorveglianza attraverso l'uso di dispositivi elettronici.

Interception Management System

Allegato il Manuale d'Uso impiegato dagli addetti alle intercettazioni presso gli operatori telefonici, per apprendere l'uso delle varie funzioni.

Interception Management System

Nel documento allegato è illustrato il sistema di intercettazione Ericsson, impiegato da diversi operatori telefonici. Classificato dalla Ericsson come "Strettamente Confidenziale", in qualche modo è filtrato all'esterno.

Intercettazioni Ambientali in Pratica

Nel documentario-fiction della RAI "Scacco al Re" è raccontato, anche dagli stessi protagonisti, il lavoro estenuante necessario per la cattura del Capo di Cosa Nostra Bernardo Provenzano. Nell'immaginario collettivo gli investigatori raggiungono i loro obiettivi impiegando tecnologie iper sofisticate, ma nella realtà non è così. Le tecnologie sono a disposizione e vengono effettivamente utilizzate, intercettazioni ambientali, telefoniche, riprese visive. Nella pratica però sono le competenze e la capacità di abnegazione degli uomini sul campo che fanno la differenza, come sempre.

Intercettazioni e Crittografia

Whitfield Diffie e Susan Landau nel loro libro "Privacy on the Line" citando i dati ufficiali del governo degli Stati Uniti, riportano di pochi isolati casi in cui gli investigatori hanno incontrato un ostacolo in telecomunicazioni criptate.

Identificare una Numerazione Anonima GSM

Le Forze di Polizia ricorrono anche a tecniche di attacco tecnologico per identificare le eventuali numerazioni anonime in uso all'obiettivo, quando l'economia dell'indagine lo giustifica.
Nell'articolo viene descritto (anche se probabilmente sono presenti diversi errori in merito alle caratteristiche dei dispositivi tecnologici) l'impiego di un dispositivo del tipo IMSI Catcher per identificare prima le numerazioni in uso al banchiere Giampiero Fiorani, e poi quelle dell'immobiliarista Stefano Ricucci.

Intercettazione Funzionari Addetti alle Intercettazioni

In questo video Milena Gabanelli di Report spiega, con il supporto di audio da intercettazioni disposte dalla Magistratura, come è emerso che la Sicurezza Telecom avesse organizzato un sistema anti intercettazione per alcune particolari utenze.

Intercettazione Funzionari Addetti alle Intercettazioni

E' capitato anche nelle indagini sulla sequestro Abu Omar. Nell'articolo, una descrizione di come Adamo Bove, funzionario Telecom ed ex poliziotto morto in circostanze misteriose, abbia aiutato i magistrati per superare questo ostacolo. E' interessante notare che sia le linee guida ETSI che le legislazioni di alcuni paesi, prevedono che il processo di intercettazione sia completamente trasparente per l'operatore telefonico. Questo non accade in Italia, aumentando così il numero di persone coinvolte nei processi ed il rischio di eventuali fughe di notizie.

Intercettazione Funzionari Addetti alle Intercettazioni

Può capitare, ed è quanto capitato al responsabile della centrale di ascolto della Procura della Repubblica di Roma, Nicola Frugis Caggianelli. Una stima fatta da Mobile Privacy conta almeno 5.000 persone che ogni giorno, in Italia, maneggiano delle registrazioni di intercettazioni acquisite legalmente.

Caso Vodafone Grecia

Nell'illustrazione, lo schema di attacco impiegato da un ente non identificato, verosimilmente la CIA, oppure un'agenzia equivalente, per intercettare illegalmente il Primo Ministro greco e circa cento personalità politiche ed economiche di primissimo piano. L'attacco è stato portato penetrando fisicamente quattro MSC (Centri di Commutazione) di Vodafone Grecia, nei dintorni di Atene. E' stato istallato un software spia che ha fatto uso del modulo IMS - Interception Management System, un componente Ericsson destinato alle intercettazioni legali, al momento non utilizzato dall'operatore di rete. Visto l'alto contenuto tecnologico dell'attacco, è ovvio pensare ad una organizzazione adeguatamente finanziata per poterlo realizzare.

Traffico Tabulati Telefonici

Nell'articolo de Il Sole 24 Ore, un aggiornamento sulle difficoltà per ottenere tabulati telefonici a due anni dall'avvio dell'indagine Telecom ed il "listino prezzi " relativo.

Traffico Tabulati Telefonici

Alcune importanti e delicate inchieste della Magistratura (Laziogate, RADAR Telecom, ecc.), hanno evidenziato il fenomeno della vendita di tabulati telefonici, da parte di operatori infedeli dipendenti di Operatori di Rete, o loro società fornitrici di servizi in Outsourcing. Nell'articolo de L'Espresso è riportato anche il tariffario in uso in quel periodo.

Spy Phone

E' possibile trasformare qualunque telefono GSM in un dispositivo spia, con un intervento hardware oppure software. Fra le funzioni implementabili vi sono: Ascolto Ambientale; Inoltro SMS Inviati/Ricevuti; Inoltro Lista Chiamate; Intercettazione Chiamate; Localizzazione del Cellulare.

Intercettazione Linee Telefonia Fissa

Le linee di telefonia fissa possono essere intercettate installando un numero di dispositivi con differenti tecnologie. Alcune prevedono l'accesso diretto all'apparecchio telefonico, altre solo ai cavi in prossimità dell'edificio in cui si trova il telefono obiettivo. Quanto possa essere semplice installare dei dispositivi per intercettare le chiamate su una linea fissa, è stato evidenziato da diverse inchieste giornalistiche, fra cui Le Iene e Report, cui si riferisce il filmato del collegamento.

IMSI Catcher

E' un dispositivo elettronico utilizzato dalle Forze di Polizia e probabilmente anche da agenzie investigative private dotate dei fondi necessari per l'acquisto e la gestione.
L'IMSI Catcher è in grado di ricavare l'IMSI (International Mobile Subscriber Identity Module), un numero che identifica in modo univoco un utente GSM, risiedente nella carta SIM e di intercettare le chiamate GSM.
Le specifiche GSM richiedono che il cellulare si autentichi alla rete, ma non richiedono che la rete si autentichi al cellulare. Questa falla nella sicurezza ben conosciuta è sfruttata dagli IMSI Catcher.
L'IMSI Catcher assume le sembianze di una antenna (BTS) della rete GSM, aggancia tutti i cellulari nel suo campo d'azione e ne estrae gli IMSI. E' poi in grado di forzare il cellulare obiettivo a comunicare con l'antenna in chiaro, disattivando l'uso dell'algoritmo di cifratura a standard GSM A5, normalmente impiegato in Europa.
Quindi è in grado di registrare le conversazioni. Un'applicazione molto utile è l'identificazione di numerazioni anonime eventualmente utilizzate da l'obiettivo di un'indagine, come accaduto a Fiorani e Ricucci nelle indagini sulle scalate al Corriere della Sera ed Antonveneta.
Una volta identificate, le numerazioni anonime possono essere comodamente intercettate con il metodo standard da una sala d'ascolto di una Procura della Repubblica.

Intercettazioni Ambientali Agenzie Investigative Private

Si tratta di un tema delicato, per il quale le associazioni di categoria stanno esercitando attività di Lobbying tese ad ottenere una legislazione chiara e che consenta loro di esercitare l'attività professionale nel rispetto della legge. A volte purtroppo, la cronaca giudiziaria riporta casi di violazioni come quello descritto nell'articolo.

Intercettare le Telecomunicazioni di Paesi Stranieri

Intercettare le telefonate sulle linee fisse e mobili di un paese straniero non è questione semplice, a dispetto delle suggestioni cinematografiche. In questa intervista di Report ad un ex dirigente Telecom, si comprende come in definitiva, per avere facile accesso a tutte le conversazioni sulle linee fisse partenti dall'Italia verso il Medio Oriente (ed in arrivo da), i servizi segreti americani abbiano chiesto l'accesso fisico ad un centro di commutazione situato a Palermo.

Intercettazioni Legali

In Italia gli operatori telefonici sono obbligati per legge a fornire i servizi necessari per eseguire le intercettazioni. Non è sempre stato così in passato e la cosa è tutt'altro che scontata. Negli Stati Uniti per esempio, solo di recente la legislazione (CALEA, Patriot Act) è stata modificata in questo senso. Prima gli investigatori dovevano dotarsi di mezzi propri.

Installazione Microspie

L'installazione di una microspia per intercettazioni ambientali, legali o meno, deve essere fatta senza lasciare tracce di intrusioni. In genere, le agenzie specializzate che lavorano per conto della Polizia Giudiziaria impiegano ex ladri professionisti, gli unici dotati delle competenze necessarie per introdursi in ambienti estranei protetti quali abitazioni, automobili, ecc.

Sistemi di Intercettazione Legale

Nel documento (in lingua inglese) è rappresentato lo schema generale dell'ETSI per i sistemi di intercettazione legali che fanno affidamento sui dispositivi di commutazione degli operatori di rete. Lo schema è applicabile anche alle comunicazioni VoIP.

Costo delle Intercettazioni Legali

Il costo giornaliero per ogni singola linea telefonica deviata ad una Procura della Repubblica è riportato nel documento conclusivo del Senato "Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche".

Interception Management System

Le modalità tecniche con cui vengono effettuate le Intercettazioni Standard GSM sono fondamentalmente le stesse per i quattro operatori. Questo perché è lo standard GSM che detta le linee guida dell'architettura del sistema di intercettazione e soprattutto perché le reti GSM sono state storicamente costruite da poche grandi aziende fra cui Nokia, Siemens, Ericsson, ecc.
Il sistema di gestione delle intercettazioni che utilizzano gli Operatori di Rete tipicamente è una parte accessoria acquistata separatamente rispetto alle altre infrastrutture.
Nel tempo sono filtrati documenti riservati che descrivono l'architettura del Sistema di Intercettazione Standard Ericsson e dei corsi di formazione per gli operatori che lo utilizzano in modalità remota, da una sede centralizzata dell'operatore telefonico.

Sicurezza del Sistema delle Intercettazioni Legali

Al meglio della nostra conoscenza, non sono disponibili documenti pubblici di analisi o illustrazione dei sistemi di sicurezza impiegati in questo delicato settore. Vi sono però alcuni episodi noti tutt'altro che rassicuranti, uno dei quali è qui spiegato dal Garante per la Privacy. Questi ha imposto lo stop ad un operatore telefonico per quanto riguarda le comunicazioni dei dati accessori di chiamate intercettate, perché forniti in chiaro per via telematica, senza che fossero cifrati (criptati).

Dati Ministero Giustizia Numero Intercettazioni e Costi

In questo documento, i dati ufficiali del Ministero della Giustizia per gli anni 2003 - 2006 relativamente ai bersagli di intercettazioni. Sono dettagliati i numeri di ciascuna Procura della Repubblica, per tipo di intercettazione - se ambientale, telefonica o di altro tipo (presumibilmente informatica) ed i costi relativi.

Analisi dei Tabulati Telefonici

L'analisi dei dati accessori delle telecomunicazioni, in particolare quelle GSM, è una fonte di informazioni preziosa, per esempio per l'analisi forense, ma anche per indagini illegali. Nel documento allegato (in lingua inglese), una presentazione per un corso di Analisi Forense delle telecomunicazioni GSM del professor K. C. Hilton dell'Università dello Staffordshire, nel Regno Unito.

DoD - Dizionario dei Termini Militari e Similari

Nel collegamento il dizionario del Dipartimento della Difesa degli Stati Uniti d'America per i termini militari  ed i termini associati (in lingua inglese).

SCIF

Sensistive Contpartmented Information Facility - nel gergo dell'intelligence USA, stanze all'interno di edifici in cui si discutono informazioni classificate.

TSCM

Technical Surveillance Counter Measures - Contromisure per la Sorveglianza Tecnica - è l'abbreviazione utilizzata in ambito militare USA per indicare i processi di Bonifica Ambientale e le tecniche di Controsorveglianza attraverso l'uso di dispositivi elettronici.

Il Selvaggio Mondo delle Intercettazioni

Whitfield Diffie, Susan Landau, Le Scienze, Novembre 2008

Chi Richiede le Intercettazioni

La legge stabilisce che siano le Procure della Repubblica gli unici enti autorizzati ad inoltrare richiesta di intercettazione. Il numero di 166 è confermato dai dirigenti del Ministero della Giustizia dinnanzi alla commissione del Senato "Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche".

IMEI International Mobile Equipment Identity

E' l'identificativo di ogni telefono cellulare ed è un numero composto di quindici cifre. Tra l'altro, è indispensabile affinché il telefono possa autenticarsi alla rete ed effettuare chiamate. Per questa ragione le intercettazioni possono essere richieste anche a carco di un IMEI (dunque di un certo telefono) così come per una SIM o per una persona.

Corruzione nel Mondo delle Intercettazioni Legali

Le preoccupazioni del Garante per la Privacy si sarebbero già tradotte in pratica. Secondo questo articolo, assieme ad altri fatti di gravità assoluta, ve ne è uno cui viene dato poco risalto ma che probabilmente è il più devastante.
Organizzazioni appartenenti alla criminalità organizzata avrebbero utilizzato le strutture tecnologiche dell'autorità giudiziaria per effettuare intercettazioni illegali, aggirando i sistemi di sicurezza esistenti per garantire l'autenticità delle richieste che pervengono agli operatori di rete dalle Procure della Repubblica.

Garante per la Protezione dei Dati Personali

Nuove misure di sicurezza presso i gestori per le intercettazioni - 15 dicembre 2005
In base agli elementi acquisiti va però constatata la necessità di incrementare sensibilmente tale livello di sicurezza, in particolare per quanto riguarda le diverse interazioni tra i fornitori e l'autorità giudiziaria.
Il Garante rileva quindi la necessità di prescrivere ai fornitori di adottare alcuni accorgimenti e misure, ulteriori rispetto a quelle minime di cui agli artt. 33 ss. del Codice in materia di protezione dei dati personali e al disciplinare tecnico allegato, atti a garantire maggiormente la protezione dei dati.
Tali prescrizioni riguardano la forma e l'autenticità dei decreti di inizio attività che pervengono ai fornitori, le modalità di invio e di ricezione della relativa documentazione, la gestione dei profili di autorizzazione e l'attribuzione dei diritti di accesso alle risorse informatiche, anche con riferimento a singoli incaricati.
Deve essere realizzata, anche attraverso l'opportuna configurazione dei sistemi informatici utilizzati nel processo di gestione delle attività, una separazione marcata tra i dati di carattere amministrativo-contabile e i dati documentali prodotti nel corso delle attività svolte su richiesta dell'a.g., inibendo la possibilità per un operatore amministrativo-contabile di accedere ai dati documentali prodotti nell'ambito dell'attività svolta. L'accesso ai sistemi informatici di protocollazione ed archiviazione dei documenti scambiati con l'a.g. deve essere controllato tramite procedure di autenticazione robuste, con il ricorso anche a caratteristiche biometriche, in sintonia con le previsioni di cui alla regola n. 2 del predetto disciplinare tecnico in materia di misure minime di sicurezza.

Secret and Lies - Bruce Scheier

E' uno dei massimi esperti al mondo di sicurezza nel campo digitale e delle telecomunicazioni, oltre che ad interessarsi di sicurezza in generale. Ha esperienza in campo militare avendo lavorato per il DoD, il Dipartimento della Difesa Americano. In Secret and Lies, uno dei suoi libri, mette a nudo i rischi connessi all'era digitale delle telecomunicazioni e delle reti interconnesse.

Privacy On The Line - Whitfield Diffie e Susan Landau

Whitfield Diffie è uno degli inventori degli algoritmi di generazione e scambio delle chiavi crittografiche cosiddetti Diffie-Helmann, che consentono di risolvere uno dei problemi fondamentali nella crittografia. Ha scritto con Susan Landau il libro Privacy on the Line, dove tratta gli aspetti tecnici e politici delle intercettazioni negli Stati Uniti d'America.

Privacy International

E' una organizzazione no-profit fondata nel 1990, con base a Londra ed uffici nel mondo. Ha l'obiettivo di "essere un cane da guardia sulle invasione della privacy e la sorveglianza da parte dei governi e delle grandi aziende"

Intercettazioni e Fuga di Notizie

In un'intervista a Raffaella Calandra di Radio24, il consulente tecnico dell'Autorità Giudiziaria Gioacchino Genchi, parla di fughe di notizie su indagini in corso condotte con l'uso di intercettazioni e tabulati telefonici, a vantaggio di uomini politici e funzionari degli operatori telefonici.

Intercettazioni ed Abusi di Magistratura e Polizia Giudiziaria

Il caso è esemplare per la comprensione di due punti importanti nel settore della sicurezza delle telecomunicazioni. Il primo e più immediato, è delle esigenze in termini di sicurezza delle Forze di Polizia e degli Operatori di Giustizia in generale. Le loro telecomunicazioni, in ogni caso, devono essere protette.
Il secondo è la dimostrazione che un sistema di intercettazioni di massa come quello operativo in Italia si presta ad essere abusato, prima o poi [Bruce Schneier]. Quello del video in particolare, è un caso che mostra come la legge sulle intercettazioni telefoniche sia aggirabile con facilità.
Nata per contrastare gravi fenomeni come il terrorismo e la criminalità organizzata, è stata qui impiegata per un supposto caso  di "associazione per delinquere finalizzata alla diffamazione a mezzo stampa". In sostanza, nel contesto specifico, un pretesto per potere mettere sotto controllo un Magistrato, un Funzionario dei Carabinieri e dei giornalisti.

Spionaggio Industriale

Nel video, alcune testimonianze in relazione ad un sospetto caso di spionaggio industriale ai danni della Coca Cola, ed ai metodi impiegati per contrastarlo. I fatti sono emersi nell'ambito dello scandalo Telecom.

Traffico Tabulati Telefonici

Un'inchiesta del Sole24Ore evidenzia come dopo un periodo di "calma" relativa seguito alle indagini degli anni 2005-2007, il traffico di informazioni dagli Operatori di Rete sia ripreso a pieno ritmo.

Traffico di Tabulati Telefonici

Alcune importanti e delicate inchieste della Magistratura (Laziogate, RADAR Telecom, ecc.), hanno evidenziato il fenomeno della vendita di tabulati telefonici, da parte di operatori infedeli dipendenti di Operatori di Rete, o loro società fornitrici di servizi in Outsourcing. Nell'articolo de L'Espresso è riportato anche il tariffario in uso in quel periodo.

Intercettazioni Illegali

Tutti lo fanno, ma nessuno lo dice. Le intercettazioni illegali vengono comunemente eseguite da agenzie investigative private che eseguono indagini per conto di committenti di tutte le categorie. Politici, aziende, privati. Il committente è interessato al suo obiettivo e non ai mezzi impiegati per ottenerlo. Così, emergono dalle indagini della Magistratura casi come quello del cosiddetto Laziogate, dove un gruppo di politici, pur di vincere le elezioni, è ricorso ad una serie di pratiche illegali, fra cui intercettazioni abusive.

Cellulari Spia GSM

Quanto si stia diffondendo l'impiego di cellulari spia, è testimoniato anche da casi curiosi come quello descritto nell'articolo, che narra la storia di marito e moglie che si intercettavano a vicenda con un dispositivo acquistato dallo stesso rivenditore, all'oscuro del fatto di essere a loro volta intercettati.

Intercettare Telefoni Cellulari GSM

Un metodo a basso costo che sta conoscendo una sempre maggiore diffusione, è quello dei cosiddetti Spy Phone o Cellulari Spia. Si tratta, in pratica, di normali telefoni cellulari con un sistema operativo sufficientemente complesso da potere scrivere delle applicazioni software installabili su di esso. Quindi, in pratica, di una serie di telefoni Nokia con sistema operativo Symbian e di cellulari con sistema operativo Windows Mobile. Il software viene installato sul telefono e non può esserne rilevata la presenza, a meno che non venga ispezionato da un tecnico esperto. L'installazione per i software commerciali comporta, almeno alla data di scrittura di questo documento,  il possesso temporaneo del telefono.  
Il software non fa altro che impartire (in modo nascosto all'utilizzatore) dei comandi al telefono ospite per l'esecuzione di alcune di funzioni, fra cui l'invio di SMS, l'avvio di chiamate in conferenza, ecc., tutte funzionalità dello standard GSM presenti nei telefoni più evoluti. I comandi vengono gestiti da un secondo normale telefono che agisce come controllore, mediante l'invio di stringhe alfanumeriche via SMS.
In questo modo è possibile ricevere in copia gli SMS inviati e ricevuti dal telefono controllato, la lista delle chiamate fatte e ricevute, ascoltare e registrare le chiamate in corso, ricevere informazioni sulla "cella" (BTS) ossia la Stazione Radio Base agganciata e ricavarne la posizione geografica sul territorio, oppure ancora, riceve le coordinate geografiche in longitudine e latitudine del telefono (e dell'utente) per quei cellulari dotati di antenna GPS.

Intercettazioni Legali e Democrazia

Il caso Fassino è esemplare per comprendere come un sistema di gestione delle intercettazioni telefoniche legali basato su: (1) una struttura tecnologica che consenta intercettazioni di massa, nello specifico delle strutture residenti direttamente presso le centrali di commutazione degli operatori telefonici e (2) uno schema organizzativo e gestionale progettato senza che la sicurezza sia una priorità, si presti ad usi distorti come vantaggio personale, ricatti e pressioni politiche, arrivando a minare le basi stesse della democrazia.
Un Pubblico Ministero, Clementina Forleo, indagava sulla scalata condotta con metodi illegali alla Banca Antonveneta che vedeva coinvolto in qualche modo un membro del governo in carica, il senatore Fassino.
Un quotidiano controllato dall'allora leader dell'opposizione, Silvio Berlusconi, ha pubblicato i contenuti di intercettazioni aventi per protagonista lo stesso Fassino, prima ancora che queste fossero nella disponibilità del Magistrato.
A prescindere dagli aspetti legali specifici, quello che si è verificato è nei fatti un uso per fini politici di intercettazioni filtrate da un centro di ascolto. Per questo episodio è in corso un'indagine della Magistratura.
Il punto più rilevante è che, verosimilmente, questo episodio rappresenta solo la punta dell'iceberg. Con migliaia di funzionari pubblici e privati che maneggiano ogni giorno registrazioni di intercettazioni e tabulati telefonici, quanti altri episodi simili si verificano?

Uso Illecito di Intercettazioni Legali

Il caso Fassino è esemplare per comprendere come un sistema di gestione delle intercettazioni telefoniche legali basato su: (1) una struttura tecnologica che consenta intercettazioni di massa, nello specifico delle strutture residenti direttamente presso le centrali di commutazione degli operatori telefonici e (2) uno schema organizzativo e gestionale progettato senza che la sicurezza sia una priorità, si presti ad usi distorti come vantaggio personale, ricatti e pressioni politiche, arrivando a minare le basi stesse della democrazia.
Un Pubblico Ministero, Clementina Forleo, indagava sulla scalata condotta con metodi illegali alla Banca Antonveneta che vedeva coinvolto in qualche modo un membro del governo in carica, il senatore Fassino.
Un quotidiano controllato dall'allora leader dell'opposizione, Silvio Berlusconi, ha pubblicato i contenuti di intercettazioni aventi per protagonista lo stesso Fassino, prima ancora che queste fossero nella disponibilità del Magistrato.
A prescindere dagli aspetti legali specifici, quello che si è verificato è nei fatti un uso per fini politici di intercettazioni filtrate da un centro di ascolto. Per questo episodio è in corso un'indagine della Magistratura.
Il punto più rilevante è che, verosimilmente, questo episodio rappresenta solo la punta dell'iceberg. Con migliaia di funzionari pubblici e privati che maneggiano ogni giorno registrazioni di intercettazioni e tabulati telefonici, quanti altri episodi simili si verificano?

Intercettazioni ed Errori Giudiziari

Nell'articolo le precauzioni utilizzate dai deputati della Repubblica. La raccomandazione relativa alla pronuncia di parole equivoche come "roba" non è priva di fondamento. Fra i clienti di Mobile Privacy, vi è stato anche chi, a seguito della pronuncia di questa parola e ad una serie di equivoci, ha trascorso un paio di mesi agli arresti domiciliari, prima che il Pubblico Ministero si convincesse della totale estraneità del soggetto rispetto alle sue indagini.

IMSI Catcher

E' un dispositivo elettronico utilizzato dalle Forze di Polizia e probabilmente anche da agenzie investigative private dotate dei fondi necessari per l'acquisto e la gestione.
Un IMSI Catcher è in grado, tra l'altro, di ricavare l'IMSI (International Mobile Subscriber Identity Module), un numero che identifica in modo univoco un utente GSM, risiedente nella carta SIM e di intercettare le chiamate GSM.
Le specifiche GSM richiedono che il cellulare si autentichi alla rete, ma non richiedono che la rete si autentichi al cellulare. Questa falla nella sicurezza ben conosciuta è sfruttata dagli IMSI Catcher.
L'IMSI Catcher assume le sembianze di una antenna (BTS) della rete GSM, aggancia tutti i cellulari nel suo campo d'azione e ne estrae gli IMSI. E' poi in grado di forzare il cellulare obiettivo a comunicare con l'antenna in chiaro, disattivando l'uso dell'algoritmo di cifratura a standard GSM A5/1, normalmente impiegato in Europa.
Quindi è in grado di registrare le conversazioni. Una funzione molto utile è l'identificazione di numerazioni anonime eventualmente utilizzate da l'obiettivo di un'indagine, come accaduto a Fiorani e Ricucci nelle indagini sulle scalate al Corriere della Sera ed Antonveneta.
Una volta identificate, le numerazioni anonime possono essere comodamente intercettate con il metodo standard da una sala d'ascolto di una Procura della Repubblica.

Sistemi Utilizzati dai Criminali per Tutelare le Telecomunicazioni

Nel video la descrizione del sistema adottato da un numero di personaggi - finanzieri, carabinieri, imprenditori, docenti universitari - che passavano informazioni ad affiliati a cosche mafiose sullo stato di avanzamento di indagini in corso. Il sistema, pur nella sua semplicità, ha tenuto in scacco gli investigatori fino a quando la moglie del principale indagato ha commesso un errore banale. Il gruppo faceva uso di una Rete Privata Virtuale costituita di SIM intestate ad ignari impiegati che avevano subito il furto di identità.

Privacy e Dichiarazione Universale dei Diritti dell'Uomo

Articolo 12. Nessuno deve essere soggetto ad interferenze arbitrarie nella sua privacy, famiglia, casa o corrispondenza e neppure ad attacchi al proprio onore o reputazione. Tutti hanno il diritto alla protezione da parte della legge contro questo tipo di attacchi o interferenze.

Chi può Essere Intercettato

Come illustrato nella pagina del collegamento, le norme di disciplina delle intercettazioni telefoniche lasciano nella pratica ampio spazio al Pubblico Ministero che conduce le indagini.
Se per esempio il Pubblico Ministero sta indagando su un traffico di stupefacenti, egli può lecitamente mettere sotto controllo le numerazioni di tutti i contatti telefonici degli indagati. Così, se un indagato parla al telefono con un negoziante di elettronica e nelle loro conversazioni discutono genericamente di "roba" il Pubblico Ministero può concludere che si tratti non di TV o DVD ma di stupefacenti. E, in base a questo assunto, chiedere ed ottenere dal Giudice per le Indagini Preliminari l'autorizzazione all'intercettazione delle utenze del negoziante.
In questo modo si realizza una sorveglianza sulle telecomunicazioni di un individuo partendo solo da una sua conversazione telefonica ed una ipotesi. Per quanto vi sia una probabilità che il Pubblico Ministero sia nel giusto, questo modo di operare è inconcepibile, per esempio, nella società americana.
Negli USA gli indizi di colpevolezza devono essere nelle mani degli investigatori prima di potere ottenere l'autorizzazione alle intercettazioni. Le norme sono così rigide che, per esempio, il tecnico addetto alle registrazioni è tenuto, per legge, ad arrestare la registrazione se l'indagato sta parlando di fatti privati e personali, come i famigliari, ecc.

Numeri Intercettazioni Telefoniche

Nel collegamento, i dati ufficiali del Ministero della Giustizia circa numeri e costi delle intercettazioni telefoniche, ambientali e di altro tipo (presumibilmente informatiche) per gli anni 2003÷2006.

Numeri Intercettazioni Telefoniche

Nel collegamento, una tabella dell'Ufficio Amministrativo delle Corti Federali con i numeri delle intercettazioni telefoniche ed ambientali autorizzate negli USA.  
I numeri assoluti ed ancora di più quelli percentuali di Italia e USA dovrebbero far riflettere. Non è facile ottenere dati direttamente raffrontabili, dal momento che le cifra fornite dagli organi competenti non sono mai chiare ed univoche. Negli USA poi, vi sono fondamentalmente tre diversi regimi giuridici per le intercettazioni. Comunque, considerando le intercettazioni per i cittadini americani residenti, anche negli USA serve l'autorizzazione di un giudice nell'ambito della legislazione Title III.  E guardando i numeri di queste intercettazioni (quelle di soggetti stranieri residenti all'estero da sempre ricadono nell'attività libera degli organi della difesa USA, mentre quelle di soggetti che comunicano con l'estero ricadono nell'ambito della legislazione FISA), si intuisce quanto sia enorme la differenza numerica.
Negli USA le norme di disciplina e la prassi delle corti che rilasciano le autorizzazioni alle intercettazioni sono molto, ma molto più stringenti che in Italia.
In tutti gli USA nell'anno 1994 sono state autorizzate 4287  intercettazioni fra ambientali e telefoniche per 170 individui obiettivo. In Italia nell'anno 2003 nella sola Roma sono state autorizzate 5644 intercettazioni fra ambientali, telefoniche ed informatiche per un numero imprecisato di individui oggetto di indagine.

Intercettazioni ed Errori Giudiziari

Nell'articolo (semiserio) le precauzioni utilizzate dai deputati della Repubblica. La raccomandazione relativa alla pronuncia di parole equivoche come "roba" non è tuttavia priva di fondamento. Fra i clienti di Mobile Privacy, vi è stato anche chi a seguito della pronuncia di questa parola e ad una serie di equivoci, ha trascorso un paio di mesi agli arresti domiciliari, prima che il Pubblico Ministero si convincesse della totale estraneità del soggetto rispetto alle sue indagini.

Intercettazioni ed Errori Giudiziari

Nell'articolo, un caso documentato di errore giudiziario dovuto all'errata interpretazione di un'intercettazione ambientale. Un tribunale ha poi riconosciuto l'errore emettendo apposita sentenza. E' logico pensare che sia un caso fra tanti altri non altrettanto certificati e riparati da sentenze di tribunale.

Progresso Tecnologico e Privacy

Non solo la tecnologia VoIP sta sostituendo la telefonia tradizionale presso gli utenti, aziende e privati ma, per esempio, Telecom Italia instrada su IP una percentuale significativa delle telefonate interurbane fra Milano e Roma (circa il 60%, dato del 2005). Le stesse compagnie utilizzano VoIP per abbattere i costi delle proprie chiamate interne, instradate attraverso la rete dati che collega gli uffici e le sedi interne. Inoltre riducono i costi delle chiamate verso l'esterno trasportandole, via rete, fino al punto più vicino alla centrale di commutazione.

Progresso Tecnologico e Privacy

Da "Privacy on the Line", di Whitfield Diffie e Susan Landau.

Progresso Tecnologico e Privacy

Dal Manuale d'Uso di PGPfone del 1996 di Philip Zimmermann

Legge Pisanu

La legge Pisanu, o meglio "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale" ha imposto agli operatori di rete mobile di raccogliere i dati personali del sottoscrittore del contratto di telefonia mobile, prima che questi possa fruire del servizio. Non in tutti i paesi la pensano così, neppure dopo gli attentati dell'undici settembre. Per esempio in Inghilterra, dove ancora oggi non occorre consegnare alcun documento per potere avere una linea GSM.
Al contrario, in settori affini, si dimostra che l'identificazione non ha nulla a che fare con la sicurezza. I terroristi non sono gruppi di idioti che si lasciano fermare da interventi simili. Inventano sempre nuovi ed intelligenti modelli di attacco, come i recenti fatti di Mumbai insegnano. La legge Pisanu è un esempio del mancato rispetto del monito di Louis Brandeis.

Segretezza delle Indagini

Sono numerosi i casi noti pubblicamente di fughe di notizie in merito ad indagini condotte con l'uso di tabulati telefonici ed intercettazioni. Come descritto nella pagina del collegamento, alcuni sono di particolare gravità, come il caso di un funzionario infedele impiegato presso la struttura dedicata alle intercettazioni di un operatore telefonico, che passava informazioni sulle numerazioni intercettate ad esponenti della criminalità organizzata.

Intercettazioni Legali e Pressioni Politiche

Il caso Fassino è esemplare per comprendere come un sistema di gestione delle intercettazioni telefoniche legali basato su (1) una struttura tecnologica che consenta intercettazioni di massa, nello specifico delle strutture residenti direttamente presso le centrali di commutazione degli operatori telefonici e (2) uno schema organizzativo e gestionale progettato senza che la sicurezza sia una priorità, si presti ad usi distorti come vantaggio personale, ricatti e pressioni politiche, arrivando a minare le basi della democrazia.
Un Pubblico Ministero, Clementina Forleo, indagava sulla scalata condotta con metodi illegali alla Banca Antonveneta che vedeva coinvolto in qualche modo un membro del governo in carica, il senatore Fassino.
Un quotidiano controllato dall'allora leader dell'opposizione, ha pubblicato i contenuti di intercettazioni aventi per protagonista lo stesso Fassino, prima ancora che queste fossero nella disponibilità del Magistrato.
A prescindere dagli aspetti legali specifici, quello che si è verificato è nei fatti un uso per fini politici di intercettazioni filtrate da un centro di ascolto. Per questo episodio è in corso un'indagine della Magistratura.
Il punto più rilevante è che, verosimilmente, questo episodio rappresenta solo la punta dell'iceberg. Con migliaia di funzionari pubblici e privati che maneggiano ogni giorno registrazioni di intercettazioni e tabulati telefonici, quanti altri episodi simili si verificano?

Gestione Intercettazioni Telefoniche Legali

Il sistema italiano delle intercettazioni telefoniche legali è costituito, tra l'altro, di centosessantasei Procure e relativi centri di ascolto, dall'affidamento a società private di parte dei lavori di intercettazione, registrazione e trascrizione, dalla gestione degli operatori telefonici attraverso dei reparti funzionali dedicati (vietati per legge in alcuni stati), dalla gestione delle registrazioni nei processi dell'attività giudiziaria. Questi fattori rendono il sistema particolarmente predisposto alla fuga di notizie, tema discusso dall'apposita Commissione del Senato con l'audizione di alcuni funzionari direttamente interessati.

Philip Zimmermann Introduzione al Manuale di PGPfone

Queste parole sono nell'introduzione di Philip Zimmermann al Manuale d'Uso di PGPfone del 1996, una delle prime applicazioni pubbliche della crittografia alla telefonia VoIP. Come poi si traducano in realtà nel contesto italiano, può essere compreso seguendo la cronaca giudiziaria, come illustrato nel punto seguente.

Il Valore Eterno della Privacy

In questo articolo Bruce Schneier discute alcuni aspetti fondamentali della privacy e la sorveglianza da parte dei governi. La mancanza di regole rigide e precise per quanto concerne l'uso di strumenti investigativi potenti come le intercettazioni telefoniche, creano il rischio della sorveglianza generalizzata. Nel contesto nazionale, purtroppo, sono accaduti più episodi come quelli predetti da Schneier ed altri esperti in sicurezza americani, ai tempi del dibattito pubblico sulla legge che impone agli operatori telefonici di provvedere strutture tecnologiche per le intercettazioni (CALEA).

Privacy ed Unione Europea

Articolo 7 - Rispetto della vita privata e della vita familiare
Ogni individuo ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e delle sue comunicazioni.

Articolo 8 - Protezione dei dati di carattere personale
1. Ogni individuo ha diritto alla protezione dei dati di carattere personale che lo riguardano.
2. Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni individuo ha il diritto di accedere ai dati raccolti che lo riguardano e di ottenerne la rettifica.
3. Il rispetto di tali regole è soggetto al controllo di un'autorità indipendente.

Privacy e Costituzione Italiana

Per quanto attiene alla legislazione italiana, i fondamenti costituzionali sono ravvisabili negli artt. 14, 15 e 21 Cost., rispettivamente riguardanti il domicilio, la libertà e segretezza della corrispondenza, e la libertà di manifestazione del pensiero; ma si può fare anche riferimento all'art. 2 Cost., incorporando la riservatezza nei diritti inviolabili dell'uomo.

Secret and Lies - Bruce Scheier

E' uno dei massimi esperti al mondo di sicurezza nel campo digitale e delle telecomunicazioni, oltre che ad interessarsi di sicurezza in generale. Ha esperienza in campo militare avendo lavorato per il DoD, il Dipartimento della Difesa Americano. In Secret and Lies, uno dei suoi libri, mette a nudo i rischi connessi all'era digitale delle telecomunicazioni e delle reti interconnesse.

Privacy On The Line - Whitfield Diffie e Susan Landau

Whitfield Diffie è uno degli inventori degli algoritmi di generazione e scambio delle chiavi crittografiche cosiddetti Diffie-Helmann, che consentono di risolvere uno dei problemi fondamentali nella crittografia. Ha scritto con Susan Landau il libro Privacy on the Line, dove tratta gli aspetti tecnici e politici delle intercettazioni negli Stati Uniti d'America.

Privacy International

E' una organizzazione no-profit fondata nel 1990, con base a Londra ed uffici nel mondo. Ha l'obiettivo di "essere un cane da guardia sulle invasione della privacy e la sorveglianza da parte dei governi e delle grandi aziende"

Intercettazioni e Fuga di Notizie

In un'intervista a Raffaella Calandra di Radio24, il consulente tecnico dell'Autorità Giudiziaria Gioacchino Genchi, parla di fughe di notizie su indagini in corso condotte con l'uso di intercettazioni e tabulati telefonici, a vantaggio di uomini politici e funzionari degli operatori telefonici.

Intercettazioni ed Abusi di Magistratura e Polizia Giudiziaria

Il caso è esemplare per la comprensione di due punti importanti nel settore della sicurezza delle telecomunicazioni. Il primo e più immediato, è delle esigenze in termini di sicurezza delle Forze di Polizia e degli Operatori di Giustizia in generale. Le loro telecomunicazioni, in ogni caso, devono essere protette.
Il secondo è la dimostrazione che un sistema di intercettazioni di massa come quello operativo in Italia si presta ad essere abusato, prima o poi [Bruce Schneier]. Quello del video in particolare, è un caso che mostra come la legge sulle intercettazioni telefoniche sia aggirabile con facilità.
Nata per contrastare gravi fenomeni come il terrorismo e la criminalità organizzata, è stata qui impiegata per un supposto caso  di "associazione per delinquere finalizzata alla diffamazione a mezzo stampa". In sostanza, nel contesto specifico, un pretesto per potere mettere sotto controllo un Magistrato, un Funzionario dei Carabinieri e dei giornalisti.

Spionaggio Industriale

Nel video, alcune testimonianze in relazione ad un sospetto caso di spionaggio industriale ai danni della Coca Cola, ed ai metodi impiegati per contrastarlo. I fatti sono emersi nell'ambito dello scandalo Telecom.

Traffico Tabulati Telefonici

Un'inchiesta del Sole24Ore evidenzia come dopo un periodo di "calma" relativa seguito alle indagini degli anni 2005-2007, il traffico di informazioni dagli Operatori di Rete sia ripreso a pieno ritmo.

Traffico di Tabulati Telefonici

Alcune importanti e delicate inchieste della Magistratura (Laziogate, RADAR Telecom, ecc.), hanno evidenziato il fenomeno della vendita di tabulati telefonici, da parte di operatori infedeli dipendenti di Operatori di Rete, o loro società fornitrici di servizi in Outsourcing. Nell'articolo de L'Espresso è riportato anche il tariffario in uso in quel periodo.

Intercettazioni Illegali

Tutti lo fanno, ma nessuno lo dice. Le intercettazioni illegali vengono comunemente eseguite da agenzie investigative private che eseguono indagini per conto di committenti di tutte le categorie. Politici, aziende, privati. Il committente è interessato al suo obiettivo e non ai mezzi impiegati per ottenerlo. Così, emergono dalle indagini della Magistratura casi come quello del cosiddetto Laziogate, dove un gruppo di politici, pur di vincere le elezioni, è ricorso ad una serie di pratiche illegali, fra cui intercettazioni abusive.

Cellulari Spia GSM

Quanto si stia diffondendo l'impiego di cellulari spia, è testimoniato anche da casi curiosi come quello descritto nell'articolo, che narra la storia di marito e moglie che si intercettavano a vicenda con un dispositivo acquistato dallo stesso rivenditore, all'oscuro del fatto di essere a loro volta intercettati.

Intercettare Telefoni Cellulari GSM

Un metodo a basso costo che sta conoscendo una sempre maggiore diffusione, è quello dei cosiddetti Spy Phone o Cellulari Spia. Si tratta, in pratica, di normali telefoni cellulari con un sistema operativo sufficientemente complesso da potere scrivere delle applicazioni software installabili su di esso. Quindi, in pratica, di una serie di telefoni Nokia con sistema operativo Symbian e di cellulari con sistema operativo Windows Mobile. Il software viene installato sul telefono e non può esserne rilevata la presenza, a meno che non venga ispezionato da un tecnico esperto. L'installazione per i software commerciali comporta, almeno alla data di scrittura di questo documento,  il possesso temporaneo del telefono.  
Il software non fa altro che impartire (in modo nascosto all'utilizzatore) dei comandi al telefono ospite per l'esecuzione di alcune di funzioni, fra cui l'invio di SMS, l'avvio di chiamate in conferenza, ecc., tutte funzionalità dello standard GSM presenti nei telefoni più evoluti. I comandi vengono gestiti da un secondo normale telefono che agisce come controllore, mediante l'invio di stringhe alfanumeriche via SMS.
In questo modo è possibile ricevere in copia gli SMS inviati e ricevuti dal telefono controllato, la lista delle chiamate fatte e ricevute, ascoltare e registrare le chiamate in corso, ricevere informazioni sulla "cella" (BTS) ossia la Stazione Radio Base agganciata e ricavarne la posizione geografica sul territorio, oppure ancora, riceve le coordinate geografiche in longitudine e latitudine del telefono (e dell'utente) per quei cellulari dotati di antenna GPS.

Intercettazioni Legali e Democrazia

Il caso Fassino è esemplare per comprendere come un sistema di gestione delle intercettazioni telefoniche legali basato su: (1) una struttura tecnologica che consenta intercettazioni di massa, nello specifico delle strutture residenti direttamente presso le centrali di commutazione degli operatori telefonici e (2) uno schema organizzativo e gestionale progettato senza che la sicurezza sia una priorità, si presti ad usi distorti come vantaggio personale, ricatti e pressioni politiche, arrivando a minare le basi stesse della democrazia.
Un Pubblico Ministero, Clementina Forleo, indagava sulla scalata condotta con metodi illegali alla Banca Antonveneta che vedeva coinvolto in qualche modo un membro del governo in carica, il senatore Fassino.
Un quotidiano controllato dall'allora leader dell'opposizione, Silvio Berlusconi, ha pubblicato i contenuti di intercettazioni aventi per protagonista lo stesso Fassino, prima ancora che queste fossero nella disponibilità del Magistrato.
A prescindere dagli aspetti legali specifici, quello che si è verificato è nei fatti un uso per fini politici di intercettazioni filtrate da un centro di ascolto. Per questo episodio è in corso un'indagine della Magistratura.
Il punto più rilevante è che, verosimilmente, questo episodio rappresenta solo la punta dell'iceberg. Con migliaia di funzionari pubblici e privati che maneggiano ogni giorno registrazioni di intercettazioni e tabulati telefonici, quanti altri episodi simili si verificano?

Uso Illecito di Intercettazioni Legali

Il caso Fassino è esemplare per comprendere come un sistema di gestione delle intercettazioni telefoniche legali basato su: (1) una struttura tecnologica che consenta intercettazioni di massa, nello specifico delle strutture residenti direttamente presso le centrali di commutazione degli operatori telefonici e (2) uno schema organizzativo e gestionale progettato senza che la sicurezza sia una priorità, si presti ad usi distorti come vantaggio personale, ricatti e pressioni politiche, arrivando a minare le basi stesse della democrazia.
Un Pubblico Ministero, Clementina Forleo, indagava sulla scalata condotta con metodi illegali alla Banca Antonveneta che vedeva coinvolto in qualche modo un membro del governo in carica, il senatore Fassino.
Un quotidiano controllato dall'allora leader dell'opposizione, Silvio Berlusconi, ha pubblicato i contenuti di intercettazioni aventi per protagonista lo stesso Fassino, prima ancora che queste fossero nella disponibilità del Magistrato.
A prescindere dagli aspetti legali specifici, quello che si è verificato è nei fatti un uso per fini politici di intercettazioni filtrate da un centro di ascolto. Per questo episodio è in corso un'indagine della Magistratura.
Il punto più rilevante è che, verosimilmente, questo episodio rappresenta solo la punta dell'iceberg. Con migliaia di funzionari pubblici e privati che maneggiano ogni giorno registrazioni di intercettazioni e tabulati telefonici, quanti altri episodi simili si verificano?

Intercettazioni ed Errori Giudiziari

Nell'articolo le precauzioni utilizzate dai deputati della Repubblica. La raccomandazione relativa alla pronuncia di parole equivoche come "roba" non è priva di fondamento. Fra i clienti di Mobile Privacy, vi è stato anche chi, a seguito della pronuncia di questa parola e ad una serie di equivoci, ha trascorso un paio di mesi agli arresti domiciliari, prima che il Pubblico Ministero si convincesse della totale estraneità del soggetto rispetto alle sue indagini.

IMSI Catcher

E' un dispositivo elettronico utilizzato dalle Forze di Polizia e probabilmente anche da agenzie investigative private dotate dei fondi necessari per l'acquisto e la gestione.
Un IMSI Catcher è in grado, tra l'altro, di ricavare l'IMSI (International Mobile Subscriber Identity Module), un numero che identifica in modo univoco un utente GSM, risiedente nella carta SIM e di intercettare le chiamate GSM.
Le specifiche GSM richiedono che il cellulare si autentichi alla rete, ma non richiedono che la rete si autentichi al cellulare. Questa falla nella sicurezza ben conosciuta è sfruttata dagli IMSI Catcher.
L'IMSI Catcher assume le sembianze di una antenna (BTS) della rete GSM, aggancia tutti i cellulari nel suo campo d'azione e ne estrae gli IMSI. E' poi in grado di forzare il cellulare obiettivo a comunicare con l'antenna in chiaro, disattivando l'uso dell'algoritmo di cifratura a standard GSM A5/1, normalmente impiegato in Europa.
Quindi è in grado di registrare le conversazioni. Una funzione molto utile è l'identificazione di numerazioni anonime eventualmente utilizzate da l'obiettivo di un'indagine, come accaduto a Fiorani e Ricucci nelle indagini sulle scalate al Corriere della Sera ed Antonveneta.
Una volta identificate, le numerazioni anonime possono essere comodamente intercettate con il metodo standard da una sala d'ascolto di una Procura della Repubblica.

Sistemi Utilizzati dai Criminali per Tutelare le Telecomunicazioni

Nel video la descrizione del sistema adottato da un numero di personaggi - finanzieri, carabinieri, imprenditori, docenti universitari - che passavano informazioni ad affiliati a cosche mafiose sullo stato di avanzamento di indagini in corso. Il sistema, pur nella sua semplicità, ha tenuto in scacco gli investigatori fino a quando la moglie del principale indagato ha commesso un errore banale. Il gruppo faceva uso di una Rete Privata Virtuale costituita di SIM intestate ad ignari impiegati che avevano subito il furto di identità.

Privacy e Dichiarazione Universale dei Diritti dell'Uomo

Articolo 12. Nessuno deve essere soggetto ad interferenze arbitrarie nella sua privacy, famiglia, casa o corrispondenza e neppure ad attacchi al proprio onore o reputazione. Tutti hanno il diritto alla protezione da parte della legge contro questo tipo di attacchi o interferenze.

Chi può Essere Intercettato

Come illustrato nella pagina del collegamento, le norme di disciplina delle intercettazioni telefoniche lasciano nella pratica ampio spazio al Pubblico Ministero che conduce le indagini.
Se per esempio il Pubblico Ministero sta indagando su un traffico di stupefacenti, egli può lecitamente mettere sotto controllo le numerazioni di tutti i contatti telefonici degli indagati. Così, se un indagato parla al telefono con un negoziante di elettronica e nelle loro conversazioni discutono genericamente di "roba" il Pubblico Ministero può concludere che si tratti non di TV o DVD ma di stupefacenti. E, in base a questo assunto, chiedere ed ottenere dal Giudice per le Indagini Preliminari l'autorizzazione all'intercettazione delle utenze del negoziante.
In questo modo si realizza una sorveglianza sulle telecomunicazioni di un individuo partendo solo da una sua conversazione telefonica ed una ipotesi. Per quanto vi sia una probabilità che il Pubblico Ministero sia nel giusto, questo modo di operare è inconcepibile, per esempio, nella società americana.
Negli USA gli indizi di colpevolezza devono essere nelle mani degli investigatori prima di potere ottenere l'autorizzazione alle intercettazioni. Le norme sono così rigide che, per esempio, il tecnico addetto alle registrazioni è tenuto, per legge, ad arrestare la registrazione se l'indagato sta parlando di fatti privati e personali, come i famigliari, ecc.

Numeri Intercettazioni Telefoniche

Nel collegamento, i dati ufficiali del Ministero della Giustizia circa numeri e costi delle intercettazioni telefoniche, ambientali e di altro tipo (presumibilmente informatiche) per gli anni 2003÷2006.

Numeri Intercettazioni Telefoniche

Nel collegamento, una tabella dell'Ufficio Amministrativo delle Corti Federali con i numeri delle intercettazioni telefoniche ed ambientali autorizzate negli USA.  
I numeri assoluti ed ancora di più quelli percentuali di Italia e USA dovrebbero far riflettere. Non è facile ottenere dati direttamente raffrontabili, dal momento che le cifra fornite dagli organi competenti non sono mai chiare ed univoche. Negli USA poi, vi sono fondamentalmente tre diversi regimi giuridici per le intercettazioni. Comunque, considerando le intercettazioni per i cittadini americani residenti, anche negli USA serve l'autorizzazione di un giudice nell'ambito della legislazione Title III.  E guardando i numeri di queste intercettazioni (quelle di soggetti stranieri residenti all'estero da sempre ricadono nell'attività libera degli organi della difesa USA, mentre quelle di soggetti che comunicano con l'estero ricadono nell'ambito della legislazione FISA), si intuisce quanto sia enorme la differenza numerica.
Negli USA le norme di disciplina e la prassi delle corti che rilasciano le autorizzazioni alle intercettazioni sono molto, ma molto più stringenti che in Italia.
In tutti gli USA nell'anno 1994 sono state autorizzate 4287  intercettazioni fra ambientali e telefoniche per 170 individui obiettivo. In Italia nell'anno 2003 nella sola Roma sono state autorizzate 5644 intercettazioni fra ambientali, telefoniche ed informatiche per un numero imprecisato di individui oggetto di indagine.

Intercettazioni ed Errori Giudiziari

Nell'articolo (semiserio) le precauzioni utilizzate dai deputati della Repubblica. La raccomandazione relativa alla pronuncia di parole equivoche come "roba" non è tuttavia priva di fondamento. Fra i clienti di Mobile Privacy, vi è stato anche chi a seguito della pronuncia di questa parola e ad una serie di equivoci, ha trascorso un paio di mesi agli arresti domiciliari, prima che il Pubblico Ministero si convincesse della totale estraneità del soggetto rispetto alle sue indagini.

Intercettazioni ed Errori Giudiziari

Nell'articolo, un caso documentato di errore giudiziario dovuto all'errata interpretazione di un'intercettazione ambientale. Un tribunale ha poi riconosciuto l'errore emettendo apposita sentenza. E' logico pensare che sia un caso fra tanti altri non altrettanto certificati e riparati da sentenze di tribunale.

Progresso Tecnologico e Privacy

Non solo la tecnologia VoIP sta sostituendo la telefonia tradizionale presso gli utenti, aziende e privati ma, per esempio, Telecom Italia instrada su IP una percentuale significativa delle telefonate interurbane fra Milano e Roma (circa il 60%, dato del 2005). Le stesse compagnie utilizzano VoIP per abbattere i costi delle proprie chiamate interne, instradate attraverso la rete dati che collega gli uffici e le sedi interne. Inoltre riducono i costi delle chiamate verso l'esterno trasportandole, via rete, fino al punto più vicino alla centrale di commutazione.

Progresso Tecnologico e Privacy

Da "Privacy on the Line", di Whitfield Diffie e Susan Landau.

Progresso Tecnologico e Privacy

Dal Manuale d'Uso di PGPfone del 1996 di Philip Zimmermann

Legge Pisanu

La legge Pisanu, o meglio "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale" ha imposto agli operatori di rete mobile di raccogliere i dati personali del sottoscrittore del contratto di telefonia mobile, prima che questi possa fruire del servizio. Non in tutti i paesi la pensano così, neppure dopo gli attentati dell'undici settembre. Per esempio in Inghilterra, dove ancora oggi non occorre consegnare alcun documento per potere avere una linea GSM.
Al contrario, in settori affini, si dimostra che l'identificazione non ha nulla a che fare con la sicurezza. I terroristi non sono gruppi di idioti che si lasciano fermare da interventi simili. Inventano sempre nuovi ed intelligenti modelli di attacco, come i recenti fatti di Mumbai insegnano. La legge Pisanu è un esempio del mancato rispetto del monito di Louis Brandeis.

Segretezza delle Indagini

Sono numerosi i casi noti pubblicamente di fughe di notizie in merito ad indagini condotte con l'uso di tabulati telefonici ed intercettazioni. Come descritto nella pagina del collegamento, alcuni sono di particolare gravità, come il caso di un funzionario infedele impiegato presso la struttura dedicata alle intercettazioni di un operatore telefonico, che passava informazioni sulle numerazioni intercettate ad esponenti della criminalità organizzata.

Intercettazioni Legali e Pressioni Politiche

Il caso Fassino è esemplare per comprendere come un sistema di gestione delle intercettazioni telefoniche legali basato su (1) una struttura tecnologica che consenta intercettazioni di massa, nello specifico delle strutture residenti direttamente presso le centrali di commutazione degli operatori telefonici e (2) uno schema organizzativo e gestionale progettato senza che la sicurezza sia una priorità, si presti ad usi distorti come vantaggio personale, ricatti e pressioni politiche, arrivando a minare le basi della democrazia.
Un Pubblico Ministero, Clementina Forleo, indagava sulla scalata condotta con metodi illegali alla Banca Antonveneta che vedeva coinvolto in qualche modo un membro del governo in carica, il senatore Fassino.
Un quotidiano controllato dall'allora leader dell'opposizione, ha pubblicato i contenuti di intercettazioni aventi per protagonista lo stesso Fassino, prima ancora che queste fossero nella disponibilità del Magistrato.
A prescindere dagli aspetti legali specifici, quello che si è verificato è nei fatti un uso per fini politici di intercettazioni filtrate da un centro di ascolto. Per questo episodio è in corso un'indagine della Magistratura.
Il punto più rilevante è che, verosimilmente, questo episodio rappresenta solo la punta dell'iceberg. Con migliaia di funzionari pubblici e privati che maneggiano ogni giorno registrazioni di intercettazioni e tabulati telefonici, quanti altri episodi simili si verificano?

Gestione Intercettazioni Telefoniche Legali

Il sistema italiano delle intercettazioni telefoniche legali è costituito, tra l'altro, di centosessantasei Procure e relativi centri di ascolto, dall'affidamento a società private di parte dei lavori di intercettazione, registrazione e trascrizione, dalla gestione degli operatori telefonici attraverso dei reparti funzionali dedicati (vietati per legge in alcuni stati), dalla gestione delle registrazioni nei processi dell'attività giudiziaria. Questi fattori rendono il sistema particolarmente predisposto alla fuga di notizie, tema discusso dall'apposita Commissione del Senato con l'audizione di alcuni funzionari direttamente interessati.

Philip Zimmermann Introduzione al Manuale di PGPfone

Queste parole sono nell'introduzione di Philip Zimmermann al Manuale d'Uso di PGPfone del 1996, una delle prime applicazioni pubbliche della crittografia alla telefonia VoIP. Come poi si traducano in realtà nel contesto italiano, può essere compreso seguendo la cronaca giudiziaria, come illustrato nel punto seguente.

Il Valore Eterno della Privacy

In questo articolo Bruce Schneier discute alcuni aspetti fondamentali della privacy e la sorveglianza da parte dei governi. La mancanza di regole rigide e precise per quanto concerne l'uso di strumenti investigativi potenti come le intercettazioni telefoniche, creano il rischio della sorveglianza generalizzata. Nel contesto nazionale, purtroppo, sono accaduti più episodi come quelli predetti da Schneier ed altri esperti in sicurezza americani, ai tempi del dibattito pubblico sulla legge che impone agli operatori telefonici di provvedere strutture tecnologiche per le intercettazioni (CALEA).

Privacy ed Unione Europea

Articolo 7 - Rispetto della vita privata e della vita familiare
Ogni individuo ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e delle sue comunicazioni.

Articolo 8 - Protezione dei dati di carattere personale
1. Ogni individuo ha diritto alla protezione dei dati di carattere personale che lo riguardano.
2. Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni individuo ha il diritto di accedere ai dati raccolti che lo riguardano e di ottenerne la rettifica.
3. Il rispetto di tali regole è soggetto al controllo di un'autorità indipendente.

Privacy e Costituzione Italiana

Per quanto attiene alla legislazione italiana, i fondamenti costituzionali sono ravvisabili negli artt. 14, 15 e 21 Cost., rispettivamente riguardanti il domicilio, la libertà e segretezza della corrispondenza, e la libertà di manifestazione del pensiero; ma si può fare anche riferimento all'art. 2 Cost., incorporando la riservatezza nei diritti inviolabili dell'uomo.

Il Selvaggio Mondo delle Intercettazioni

Whitfield Diffie, Susan Landau, Le Scienze, Novembre 2008

Chi Richiede le Intercettazioni

La legge stabilisce che siano le Procure della Repubblica gli unici enti autorizzati ad inoltrare richiesta di intercettazione. Il numero di 166 è confermato dai dirigenti del Ministero della Giustizia dinnanzi alla commissione del Senato "Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche".

IMEI International Mobile Equipment Identity

E' l'identificativo di ogni telefono cellulare ed è un numero composto di quindici cifre. Tra l'altro, è indispensabile affinché il telefono possa autenticarsi alla rete ed effettuare chiamate. Per questa ragione le intercettazioni possono essere richieste anche a carco di un IMEI (dunque di un certo telefono) così come per una SIM o per una persona.

Corruzione nel Mondo delle Intercettazioni Legali

Le preoccupazioni del Garante per la Privacy si sarebbero già tradotte in pratica. Secondo questo articolo, assieme ad altri fatti di gravità assoluta, ve ne è uno cui viene dato poco risalto ma che probabilmente è il più devastante.
Organizzazioni appartenenti alla criminalità organizzata avrebbero utilizzato le strutture tecnologiche dell'autorità giudiziaria per effettuare intercettazioni illegali, aggirando i sistemi di sicurezza esistenti per garantire l'autenticità delle richieste che pervengono agli operatori di rete dalle Procure della Repubblica.

Garante per la Protezione dei Dati Personali

Nuove misure di sicurezza presso i gestori per le intercettazioni - 15 dicembre 2005
In base agli elementi acquisiti va però constatata la necessità di incrementare sensibilmente tale livello di sicurezza, in particolare per quanto riguarda le diverse interazioni tra i fornitori e l'autorità giudiziaria.
Il Garante rileva quindi la necessità di prescrivere ai fornitori di adottare alcuni accorgimenti e misure, ulteriori rispetto a quelle minime di cui agli artt. 33 ss. del Codice in materia di protezione dei dati personali e al disciplinare tecnico allegato, atti a garantire maggiormente la protezione dei dati.
Tali prescrizioni riguardano la forma e l'autenticità dei decreti di inizio attività che pervengono ai fornitori, le modalità di invio e di ricezione della relativa documentazione, la gestione dei profili di autorizzazione e l'attribuzione dei diritti di accesso alle risorse informatiche, anche con riferimento a singoli incaricati.
Deve essere realizzata, anche attraverso l'opportuna configurazione dei sistemi informatici utilizzati nel processo di gestione delle attività, una separazione marcata tra i dati di carattere amministrativo-contabile e i dati documentali prodotti nel corso delle attività svolte su richiesta dell'a.g., inibendo la possibilità per un operatore amministrativo-contabile di accedere ai dati documentali prodotti nell'ambito dell'attività svolta. L'accesso ai sistemi informatici di protocollazione ed archiviazione dei documenti scambiati con l'a.g. deve essere controllato tramite procedure di autenticazione robuste, con il ricorso anche a caratteristiche biometriche, in sintonia con le previsioni di cui alla regola n. 2 del predetto disciplinare tecnico in materia di misure minime di sicurezza.

Secret and Lies - Bruce Scheier

E' uno dei massimi esperti al mondo di sicurezza nel campo digitale e delle telecomunicazioni, oltre che ad interessarsi di sicurezza in generale. Ha esperienza in campo militare avendo lavorato per il DoD, il Dipartimento della Difesa Americano. In Secret and Lies, uno dei suoi libri, mette a nudo i rischi connessi all'era digitale delle telecomunicazioni e delle reti interconnesse.

Privacy On The Line - Whitfield Diffie e Susan Landau

Whitfield Diffie è uno degli inventori degli algoritmi di generazione e scambio delle chiavi crittografiche cosiddetti Diffie-Helmann, che consentono di risolvere uno dei problemi fondamentali nella crittografia. Ha scritto con Susan Landau il libro Privacy on the Line, dove tratta gli aspetti tecnici e politici delle intercettazioni negli Stati Uniti d'America.

Privacy International

E' una organizzazione no-profit fondata nel 1990, con base a Londra ed uffici nel mondo. Ha l'obiettivo di "essere un cane da guardia sulle invasione della privacy e la sorveglianza da parte dei governi e delle grandi aziende"

Intercettazioni e Fuga di Notizie

In un'intervista a Raffaella Calandra di Radio24, il consulente tecnico dell'Autorità Giudiziaria Gioacchino Genchi, parla di fughe di notizie su indagini in corso condotte con l'uso di intercettazioni e tabulati telefonici, a vantaggio di uomini politici e funzionari degli operatori telefonici.

Intercettazioni ed Abusi di Magistratura e Polizia Giudiziaria

Il caso è esemplare per la comprensione di due punti importanti nel settore della sicurezza delle telecomunicazioni. Il primo e più immediato, è delle esigenze in termini di sicurezza delle Forze di Polizia e degli Operatori di Giustizia in generale. Le loro telecomunicazioni, in ogni caso, devono essere protette.
Il secondo è la dimostrazione che un sistema di intercettazioni di massa come quello operativo in Italia si presta ad essere abusato, prima o poi [Bruce Schneier]. Quello del video in particolare, è un caso che mostra come la legge sulle intercettazioni telefoniche sia aggirabile con facilità.
Nata per contrastare gravi fenomeni come il terrorismo e la criminalità organizzata, è stata qui impiegata per un supposto caso  di "associazione per delinquere finalizzata alla diffamazione a mezzo stampa". In sostanza, nel contesto specifico, un pretesto per potere mettere sotto controllo un Magistrato, un Funzionario dei Carabinieri e dei giornalisti.

Spionaggio Industriale

Nel video, alcune testimonianze in relazione ad un sospetto caso di spionaggio industriale ai danni della Coca Cola, ed ai metodi impiegati per contrastarlo. I fatti sono emersi nell'ambito dello scandalo Telecom.

Traffico Tabulati Telefonici

Un'inchiesta del Sole24Ore evidenzia come dopo un periodo di "calma" relativa seguito alle indagini degli anni 2005-2007, il traffico di informazioni dagli Operatori di Rete sia ripreso a pieno ritmo.

Traffico di Tabulati Telefonici

Alcune importanti e delicate inchieste della Magistratura (Laziogate, RADAR Telecom, ecc.), hanno evidenziato il fenomeno della vendita di tabulati telefonici, da parte di operatori infedeli dipendenti di Operatori di Rete, o loro società fornitrici di servizi in Outsourcing. Nell'articolo de L'Espresso è riportato anche il tariffario in uso in quel periodo.

Intercettazioni Illegali

Tutti lo fanno, ma nessuno lo dice. Le intercettazioni illegali vengono comunemente eseguite da agenzie investigative private che eseguono indagini per conto di committenti di tutte le categorie. Politici, aziende, privati. Il committente è interessato al suo obiettivo e non ai mezzi impiegati per ottenerlo. Così, emergono dalle indagini della Magistratura casi come quello del cosiddetto Laziogate, dove un gruppo di politici, pur di vincere le elezioni, è ricorso ad una serie di pratiche illegali, fra cui intercettazioni abusive.

Cellulari Spia GSM

Quanto si stia diffondendo l'impiego di cellulari spia, è testimoniato anche da casi curiosi come quello descritto nell'articolo, che narra la storia di marito e moglie che si intercettavano a vicenda con un dispositivo acquistato dallo stesso rivenditore, all'oscuro del fatto di essere a loro volta intercettati.

Intercettare Telefoni Cellulari GSM

Un metodo a basso costo che sta conoscendo una sempre maggiore diffusione, è quello dei cosiddetti Spy Phone o Cellulari Spia. Si tratta, in pratica, di normali telefoni cellulari con un sistema operativo sufficientemente complesso da potere scrivere delle applicazioni software installabili su di esso. Quindi, in pratica, di una serie di telefoni Nokia con sistema operativo Symbian e di cellulari con sistema operativo Windows Mobile. Il software viene installato sul telefono e non può esserne rilevata la presenza, a meno che non venga ispezionato da un tecnico esperto. L'installazione per i software commerciali comporta, almeno alla data di scrittura di questo documento,  il possesso temporaneo del telefono.  
Il software non fa altro che impartire (in modo nascosto all'utilizzatore) dei comandi al telefono ospite per l'esecuzione di alcune di funzioni, fra cui l'invio di SMS, l'avvio di chiamate in conferenza, ecc., tutte funzionalità dello standard GSM presenti nei telefoni più evoluti. I comandi vengono gestiti da un secondo normale telefono che agisce come controllore, mediante l'invio di stringhe alfanumeriche via SMS.
In questo modo è possibile ricevere in copia gli SMS inviati e ricevuti dal telefono controllato, la lista delle chiamate fatte e ricevute, ascoltare e registrare le chiamate in corso, ricevere informazioni sulla "cella" (BTS) ossia la Stazione Radio Base agganciata e ricavarne la posizione geografica sul territorio, oppure ancora, riceve le coordinate geografiche in longitudine e latitudine del telefono (e dell'utente) per quei cellulari dotati di antenna GPS.

Intercettazioni Legali e Democrazia

Il caso Fassino è esemplare per comprendere come un sistema di gestione delle intercettazioni telefoniche legali basato su: (1) una struttura tecnologica che consenta intercettazioni di massa, nello specifico delle strutture residenti direttamente presso le centrali di commutazione degli operatori telefonici e (2) uno schema organizzativo e gestionale progettato senza che la sicurezza sia una priorità, si presti ad usi distorti come vantaggio personale, ricatti e pressioni politiche, arrivando a minare le basi stesse della democrazia.
Un Pubblico Ministero, Clementina Forleo, indagava sulla scalata condotta con metodi illegali alla Banca Antonveneta che vedeva coinvolto in qualche modo un membro del governo in carica, il senatore Fassino.
Un quotidiano controllato dall'allora leader dell'opposizione, Silvio Berlusconi, ha pubblicato i contenuti di intercettazioni aventi per protagonista lo stesso Fassino, prima ancora che queste fossero nella disponibilità del Magistrato.
A prescindere dagli aspetti legali specifici, quello che si è verificato è nei fatti un uso per fini politici di intercettazioni filtrate da un centro di ascolto. Per questo episodio è in corso un'indagine della Magistratura.
Il punto più rilevante è che, verosimilmente, questo episodio rappresenta solo la punta dell'iceberg. Con migliaia di funzionari pubblici e privati che maneggiano ogni giorno registrazioni di intercettazioni e tabulati telefonici, quanti altri episodi simili si verificano?

Uso Illecito di Intercettazioni Legali

Il caso Fassino è esemplare per comprendere come un sistema di gestione delle intercettazioni telefoniche legali basato su: (1) una struttura tecnologica che consenta intercettazioni di massa, nello specifico delle strutture residenti direttamente presso le centrali di commutazione degli operatori telefonici e (2) uno schema organizzativo e gestionale progettato senza che la sicurezza sia una priorità, si presti ad usi distorti come vantaggio personale, ricatti e pressioni politiche, arrivando a minare le basi stesse della democrazia.
Un Pubblico Ministero, Clementina Forleo, indagava sulla scalata condotta con metodi illegali alla Banca Antonveneta che vedeva coinvolto in qualche modo un membro del governo in carica, il senatore Fassino.
Un quotidiano controllato dall'allora leader dell'opposizione, Silvio Berlusconi, ha pubblicato i contenuti di intercettazioni aventi per protagonista lo stesso Fassino, prima ancora che queste fossero nella disponibilità del Magistrato.
A prescindere dagli aspetti legali specifici, quello che si è verificato è nei fatti un uso per fini politici di intercettazioni filtrate da un centro di ascolto. Per questo episodio è in corso un'indagine della Magistratura.
Il punto più rilevante è che, verosimilmente, questo episodio rappresenta solo la punta dell'iceberg. Con migliaia di funzionari pubblici e privati che maneggiano ogni giorno registrazioni di intercettazioni e tabulati telefonici, quanti altri episodi simili si verificano?

Intercettazioni ed Errori Giudiziari

Nell'articolo le precauzioni utilizzate dai deputati della Repubblica. La raccomandazione relativa alla pronuncia di parole equivoche come "roba" non è priva di fondamento. Fra i clienti di Mobile Privacy, vi è stato anche chi, a seguito della pronuncia di questa parola e ad una serie di equivoci, ha trascorso un paio di mesi agli arresti domiciliari, prima che il Pubblico Ministero si convincesse della totale estraneità del soggetto rispetto alle sue indagini.

IMSI Catcher

E' un dispositivo elettronico utilizzato dalle Forze di Polizia e probabilmente anche da agenzie investigative private dotate dei fondi necessari per l'acquisto e la gestione.
Un IMSI Catcher è in grado, tra l'altro, di ricavare l'IMSI (International Mobile Subscriber Identity Module), un numero che identifica in modo univoco un utente GSM, risiedente nella carta SIM e di intercettare le chiamate GSM.
Le specifiche GSM richiedono che il cellulare si autentichi alla rete, ma non richiedono che la rete si autentichi al cellulare. Questa falla nella sicurezza ben conosciuta è sfruttata dagli IMSI Catcher.
L'IMSI Catcher assume le sembianze di una antenna (BTS) della rete GSM, aggancia tutti i cellulari nel suo campo d'azione e ne estrae gli IMSI. E' poi in grado di forzare il cellulare obiettivo a comunicare con l'antenna in chiaro, disattivando l'uso dell'algoritmo di cifratura a standard GSM A5/1, normalmente impiegato in Europa.
Quindi è in grado di registrare le conversazioni. Una funzione molto utile è l'identificazione di numerazioni anonime eventualmente utilizzate da l'obiettivo di un'indagine, come accaduto a Fiorani e Ricucci nelle indagini sulle scalate al Corriere della Sera ed Antonveneta.
Una volta identificate, le numerazioni anonime possono essere comodamente intercettate con il metodo standard da una sala d'ascolto di una Procura della Repubblica.

Sistemi Utilizzati dai Criminali per Tutelare le Telecomunicazioni

Nel video la descrizione del sistema adottato da un numero di personaggi - finanzieri, carabinieri, imprenditori, docenti universitari - che passavano informazioni ad affiliati a cosche mafiose sullo stato di avanzamento di indagini in corso. Il sistema, pur nella sua semplicità, ha tenuto in scacco gli investigatori fino a quando la moglie del principale indagato ha commesso un errore banale. Il gruppo faceva uso di una Rete Privata Virtuale costituita di SIM intestate ad ignari impiegati che avevano subito il furto di identità.

Privacy e Dichiarazione Universale dei Diritti dell'Uomo

Articolo 12. Nessuno deve essere soggetto ad interferenze arbitrarie nella sua privacy, famiglia, casa o corrispondenza e neppure ad attacchi al proprio onore o reputazione. Tutti hanno il diritto alla protezione da parte della legge contro questo tipo di attacchi o interferenze.

Chi può Essere Intercettato

Come illustrato nella pagina del collegamento, le norme di disciplina delle intercettazioni telefoniche lasciano nella pratica ampio spazio al Pubblico Ministero che conduce le indagini.
Se per esempio il Pubblico Ministero sta indagando su un traffico di stupefacenti, egli può lecitamente mettere sotto controllo le numerazioni di tutti i contatti telefonici degli indagati. Così, se un indagato parla al telefono con un negoziante di elettronica e nelle loro conversazioni discutono genericamente di "roba" il Pubblico Ministero può concludere che si tratti non di TV o DVD ma di stupefacenti. E, in base a questo assunto, chiedere ed ottenere dal Giudice per le Indagini Preliminari l'autorizzazione all'intercettazione delle utenze del negoziante.
In questo modo si realizza una sorveglianza sulle telecomunicazioni di un individuo partendo solo da una sua conversazione telefonica ed una ipotesi. Per quanto vi sia una probabilità che il Pubblico Ministero sia nel giusto, questo modo di operare è inconcepibile, per esempio, nella società americana.
Negli USA gli indizi di colpevolezza devono essere nelle mani degli investigatori prima di potere ottenere l'autorizzazione alle intercettazioni. Le norme sono così rigide che, per esempio, il tecnico addetto alle registrazioni è tenuto, per legge, ad arrestare la registrazione se l'indagato sta parlando di fatti privati e personali, come i famigliari, ecc.

Numeri Intercettazioni Telefoniche

Nel collegamento, i dati ufficiali del Ministero della Giustizia circa numeri e costi delle intercettazioni telefoniche, ambientali e di altro tipo (presumibilmente informatiche) per gli anni 2003÷2006.

Numeri Intercettazioni Telefoniche

Nel collegamento, una tabella dell'Ufficio Amministrativo delle Corti Federali con i numeri delle intercettazioni telefoniche ed ambientali autorizzate negli USA.  
I numeri assoluti ed ancora di più quelli percentuali di Italia e USA dovrebbero far riflettere. Non è facile ottenere dati direttamente raffrontabili, dal momento che le cifra fornite dagli organi competenti non sono mai chiare ed univoche. Negli USA poi, vi sono fondamentalmente tre diversi regimi giuridici per le intercettazioni. Comunque, considerando le intercettazioni per i cittadini americani residenti, anche negli USA serve l'autorizzazione di un giudice nell'ambito della legislazione Title III.  E guardando i numeri di queste intercettazioni (quelle di soggetti stranieri residenti all'estero da sempre ricadono nell'attività libera degli organi della difesa USA, mentre quelle di soggetti che comunicano con l'estero ricadono nell'ambito della legislazione FISA), si intuisce quanto sia enorme la differenza numerica.
Negli USA le norme di disciplina e la prassi delle corti che rilasciano le autorizzazioni alle intercettazioni sono molto, ma molto più stringenti che in Italia.
In tutti gli USA nell'anno 1994 sono state autorizzate 4287  intercettazioni fra ambientali e telefoniche per 170 individui obiettivo. In Italia nell'anno 2003 nella sola Roma sono state autorizzate 5644 intercettazioni fra ambientali, telefoniche ed informatiche per un numero imprecisato di individui oggetto di indagine.

Intercettazioni ed Errori Giudiziari

Nell'articolo (semiserio) le precauzioni utilizzate dai deputati della Repubblica. La raccomandazione relativa alla pronuncia di parole equivoche come "roba" non è tuttavia priva di fondamento. Fra i clienti di Mobile Privacy, vi è stato anche chi a seguito della pronuncia di questa parola e ad una serie di equivoci, ha trascorso un paio di mesi agli arresti domiciliari, prima che il Pubblico Ministero si convincesse della totale estraneità del soggetto rispetto alle sue indagini.

Intercettazioni ed Errori Giudiziari

Nell'articolo, un caso documentato di errore giudiziario dovuto all'errata interpretazione di un'intercettazione ambientale. Un tribunale ha poi riconosciuto l'errore emettendo apposita sentenza. E' logico pensare che sia un caso fra tanti altri non altrettanto certificati e riparati da sentenze di tribunale.

Progresso Tecnologico e Privacy

Non solo la tecnologia VoIP sta sostituendo la telefonia tradizionale presso gli utenti, aziende e privati ma, per esempio, Telecom Italia instrada su IP una percentuale significativa delle telefonate interurbane fra Milano e Roma (circa il 60%, dato del 2005). Le stesse compagnie utilizzano VoIP per abbattere i costi delle proprie chiamate interne, instradate attraverso la rete dati che collega gli uffici e le sedi interne. Inoltre riducono i costi delle chiamate verso l'esterno trasportandole, via rete, fino al punto più vicino alla centrale di commutazione.

Progresso Tecnologico e Privacy

Da "Privacy on the Line", di Whitfield Diffie e Susan Landau.

Progresso Tecnologico e Privacy

Dal Manuale d'Uso di PGPfone del 1996 di Philip Zimmermann

Legge Pisanu

La legge Pisanu, o meglio "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale" ha imposto agli operatori di rete mobile di raccogliere i dati personali del sottoscrittore del contratto di telefonia mobile, prima che questi possa fruire del servizio. Non in tutti i paesi la pensano così, neppure dopo gli attentati dell'undici settembre. Per esempio in Inghilterra, dove ancora oggi non occorre consegnare alcun documento per potere avere una linea GSM.
Al contrario, in settori affini, si dimostra che l'identificazione non ha nulla a che fare con la sicurezza. I terroristi non sono gruppi di idioti che si lasciano fermare da interventi simili. Inventano sempre nuovi ed intelligenti modelli di attacco, come i recenti fatti di Mumbai insegnano. La legge Pisanu è un esempio del mancato rispetto del monito di Louis Brandeis.

Segretezza delle Indagini

Sono numerosi i casi noti pubblicamente di fughe di notizie in merito ad indagini condotte con l'uso di tabulati telefonici ed intercettazioni. Come descritto nella pagina del collegamento, alcuni sono di particolare gravità, come il caso di un funzionario infedele impiegato presso la struttura dedicata alle intercettazioni di un operatore telefonico, che passava informazioni sulle numerazioni intercettate ad esponenti della criminalità organizzata.

Intercettazioni Legali e Pressioni Politiche

Il caso Fassino è esemplare per comprendere come un sistema di gestione delle intercettazioni telefoniche legali basato su (1) una struttura tecnologica che consenta intercettazioni di massa, nello specifico delle strutture residenti direttamente presso le centrali di commutazione degli operatori telefonici e (2) uno schema organizzativo e gestionale progettato senza che la sicurezza sia una priorità, si presti ad usi distorti come vantaggio personale, ricatti e pressioni politiche, arrivando a minare le basi della democrazia.
Un Pubblico Ministero, Clementina Forleo, indagava sulla scalata condotta con metodi illegali alla Banca Antonveneta che vedeva coinvolto in qualche modo un membro del governo in carica, il senatore Fassino.
Un quotidiano controllato dall'allora leader dell'opposizione, ha pubblicato i contenuti di intercettazioni aventi per protagonista lo stesso Fassino, prima ancora che queste fossero nella disponibilità del Magistrato.
A prescindere dagli aspetti legali specifici, quello che si è verificato è nei fatti un uso per fini politici di intercettazioni filtrate da un centro di ascolto. Per questo episodio è in corso un'indagine della Magistratura.
Il punto più rilevante è che, verosimilmente, questo episodio rappresenta solo la punta dell'iceberg. Con migliaia di funzionari pubblici e privati che maneggiano ogni giorno registrazioni di intercettazioni e tabulati telefonici, quanti altri episodi simili si verificano?

Gestione Intercettazioni Telefoniche Legali

Il sistema italiano delle intercettazioni telefoniche legali è costituito, tra l'altro, di centosessantasei Procure e relativi centri di ascolto, dall'affidamento a società private di parte dei lavori di intercettazione, registrazione e trascrizione, dalla gestione degli operatori telefonici attraverso dei reparti funzionali dedicati (vietati per legge in alcuni stati), dalla gestione delle registrazioni nei processi dell'attività giudiziaria. Questi fattori rendono il sistema particolarmente predisposto alla fuga di notizie, tema discusso dall'apposita Commissione del Senato con l'audizione di alcuni funzionari direttamente interessati.

Philip Zimmermann Introduzione al Manuale di PGPfone

Queste parole sono nell'introduzione di Philip Zimmermann al Manuale d'Uso di PGPfone del 1996, una delle prime applicazioni pubbliche della crittografia alla telefonia VoIP. Come poi si traducano in realtà nel contesto italiano, può essere compreso seguendo la cronaca giudiziaria, come illustrato nel punto seguente.

Il Valore Eterno della Privacy

In questo articolo Bruce Schneier discute alcuni aspetti fondamentali della privacy e la sorveglianza da parte dei governi. La mancanza di regole rigide e precise per quanto concerne l'uso di strumenti investigativi potenti come le intercettazioni telefoniche, creano il rischio della sorveglianza generalizzata. Nel contesto nazionale, purtroppo, sono accaduti più episodi come quelli predetti da Schneier ed altri esperti in sicurezza americani, ai tempi del dibattito pubblico sulla legge che impone agli operatori telefonici di provvedere strutture tecnologiche per le intercettazioni (CALEA).

Privacy ed Unione Europea

Articolo 7 - Rispetto della vita privata e della vita familiare
Ogni individuo ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e delle sue comunicazioni.

Articolo 8 - Protezione dei dati di carattere personale
1. Ogni individuo ha diritto alla protezione dei dati di carattere personale che lo riguardano.
2. Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni individuo ha il diritto di accedere ai dati raccolti che lo riguardano e di ottenerne la rettifica.
3. Il rispetto di tali regole è soggetto al controllo di un'autorità indipendente.

Privacy e Costituzione Italiana

Per quanto attiene alla legislazione italiana, i fondamenti costituzionali sono ravvisabili negli artt. 14, 15 e 21 Cost., rispettivamente riguardanti il domicilio, la libertà e segretezza della corrispondenza, e la libertà di manifestazione del pensiero; ma si può fare anche riferimento all'art. 2 Cost., incorporando la riservatezza nei diritti inviolabili dell'uomo.

Mobile Privacy Ltd è la prima società pubblica al mondo che fornisce Sistemi di Sicurezza integrati per la difesa dalle intercettazioni telefoniche ed informatiche, progettati secondo le linee guida della Security Engineering, sul modello sviluppato da Iridium per il Dipartimento della Difesa americano. Mobile Privacy fornisce Sistemi di Sicurezza Anti Intercettazioni in cui vengono integrati crittografia, canali di comunicazione anonimi e protocolli di sicurezza per l'impiego dei terminali mobili, oltre a servizi di supporto forniti ai Clienti erogati anch'essi con procedure di sicurezza. Mobile Privacy ha accordi commerciali con i maggiori produttori mondiali di software ed hardware cifranti e di sistemi per la protezione delle telecomunicazioni. Serve con successo Clienti appartenenti a tutte le categorie - Privati, Società, Investigatori, Ordini Professionali, Forze dell'Ordine, Enti Militari e Gruppi Politici. Mobile Privacy ha inventato, formalizzato e reso disponibili pubblicamente dei modelli di attacco simili agli Attack Tree (alberi degli attacchi) inventati da Bruce Schneier (uno dei maggiori esperti al mondo di sicurezza) introducendo una nuova forma di modello di attacco denominata Probabilistic Attack Matrix (matrice probabilistica degli attacchi). Questi modelli descrivono efficacemente le modalità investigative utilizzate nella realtà quotidiana da coloro che si occupano di investigazioni (lecite ed illecite), fondate sull'impiego delle intercettazioni telefoniche, dei tabulati telefonici e di tutti i dati associati alle telecomunicazioni e consentono, tra laltro, di progettare dei Sistemi di Sicurezza affidabili. Telecommunications Security Engineering

Home > Intercettazioni Legali

Mobile Privacy Ltd è la prima società pubblica al mondo che fornisce Sistemi di Sicurezza integrati per la difesa dalle intercettazioni telefoniche ed informatiche, progettati secondo le linee guida della Security Engineering, sul modello sviluppato da Iridium per il Dipartimento della Difesa americano. Mobile Privacy fornisce Sistemi di Sicurezza Anti Intercettazioni in cui vengono integrati crittografia, canali di comunicazione anonimi e protocolli di sicurezza per l'impiego dei terminali mobili, oltre a servizi di supporto forniti ai Clienti erogati anch'essi con procedure di sicurezza. Mobile Privacy ha accordi commerciali con i maggiori produttori mondiali di software ed hardware cifranti e di sistemi per la protezione delle telecomunicazioni. Serve con successo Clienti appartenenti a tutte le categorie - Privati, Società, Investigatori, Ordini Professionali, Forze dell'Ordine, Enti Militari e Gruppi Politici. Mobile Privacy ha inventato, formalizzato e reso disponibili pubblicamente dei modelli di attacco simili agli Attack Tree (alberi degli attacchi) inventati da Bruce Schneier (uno dei maggiori esperti al mondo di sicurezza) introducendo una nuova forma di modello di attacco denominata Probabilistic Attack Matrix (matrice probabilistica degli attacchi). Questi modelli descrivono efficacemente le modalità investigative utilizzate nella realtà quotidiana da coloro che si occupano di investigazioni (lecite ed illecite), fondate sull'impiego delle intercettazioni telefoniche, dei tabulati telefonici e di tutti i dati associati alle telecomunicazioni e consentono, tra laltro, di progettare dei Sistemi di Sicurezza affidabili. Intercettazioni, Intercettazione, Intercettare, Intercettato, Intercettati, Intercettabile, Intercettabili, Microspia, Microspie, Microregistratori, Microregistratore, Controspionaggio, Spia, Spie, Spiare, Spionaggio, Cimice, Cimici, Bonifiche, Bonifica, Cellulare, Cellulari, Criptato, Criptati, Telefono, Telefoni, Disturbatori, Disturbatore, Ambientale, Ambientali, Chiamata, Chiamate, GSM, GPS, HSDPA, Microtelecamera, Microtelecamere, Neutralizzatori, Neutralizzatore, Sicuri, Sicuro, Rilevatore, Rilevatori, Videosorveglianza, Scanner, Jammer, Localizzatori, Localizzatore, Audio, Anonima, Anonimi, Anonime, Annullatore, Anti, Anonimato, Acquisto, Acquistare, Carfagna, Carraro, Catcher, Chat, Cifrare, Cifrato, Cifratura, Collina, Computer, Comunicazione, Comunicazioni, Consorte, Contromisura, Contromisure, Controsorveglianza, Conversazione, Conversazioni, Criptare, Criptofonino, Crypto, Dati, Decreto, Decreti, Decrittare, Decriptare, Difendersi, Difesa, Digitale, Digitali, EDGE, Elettronica, Elettronici, Emanuele, GPRS, Illegale, Illegali, IMEI, IMSI, Inibitore, Inibitori, Inmarsat, Internazionali, Internet, Investigatori, Investigatore, Investigazione, Investigazioni, Informatica, Iridium, Legge, Leggi, Localizzare, Microfono, Microfoni, Mini, Miniregistratore, Monitoraggio, Monitorare, Privacy, Programma, Programmi, Protezione, Proteggere, Professionale, Professionali, PC, Registratore, Registratori, Rete, Reti, Ricucci, Rintracciare, Rintracciato, Riservatezza, Satellitare, Satellitari, Satellite, Satelliti, SIM , Sicurezza, Sicura, Skype, Software, Sorveglianza, Spy, Straniere, Straniero, Telecamere, Telecom, Telecomunicazioni, Telefonare, Telefonata, Telefonate, Telefonato, Telefonica, Telefoniche, Tutela, UMTS, VoIP, Video, Anonimo, Bonificare, Comunicare, Dialoghi, Dialogo, Fissa, Fisse, Fisso, Legale, Linea, Linee, Localizzare, Localizzati, Localizzato, Registrare, Registrati, Registrato, Localizzazione, Microcamera, Microcamere, Riservati, Riservato, Indagine, Indagini, Sorvegliare, Sorvegliati, Sorvegliato, Tabulati, Tabulato, Telecomunicazione, Telefonici, Telefonini, Telefonino

"Il diritto degli individui di essere sicuri nelle loro persone, case, documenti ed effetti contro irragionevoli perquisizioni ed arresti non deve essere violato, e nessun Mandato deve essere emesso se non con il supporto di ragionevole certezza, Giuramento o affermazioni, in particolare descriventi i luoghi da ispezionare e le persone o cose da arrestare o confiscare."

Quarto Emendamento, Costituzione degli Stati Uniti d'America

 
Cerca
 
  Contattaci

 

Tel 0699197255
Scrivi una e-mail
Chiama con Skype
Chatta con WLM

  Documenti
 

Perchè Proteggere le Telecomunicazioni

 
  Intercettazioni Legali
   
  Abstract
 

L'approvazione di una legge di riforma della normativa di disciplina delle intercettazioni legali è imminente. Il dibattito a livello politico e di opinione pubblica è acceso, ma raramente vengono portati nella discussione numeri e confronti oggettivi con altri regimi giuridici.
Questo documento, molto brevemente, descrive come nella pratica quotidiana può essere dato inizio ad una intercettazione e quali sono i numeri in gioco. Lo stesso viene fatto, a titolo di paragone, con gli Stati Uniti d'America.

   
  Indice
  1 Intercettazioni Legali in Italia
1.1 Ammissibilità
1.2 Autorizzazione
1.3 Casi di Urgenza
1.4 Praticità e Costi
1.5 Soggetti Passibili di Intercettazione
1.6 In Pratica
1.7 I Numeri
1.8 Intercettazioni Legali e Società
2 Intercettazioni Legali negli USA
2.1 Ammissibilità
2.2 Autorizzazione
2.3 In Pratica
2.4 I Numeri
2.5 Intercettazioni Legali e Società
Conclusioni
   
  1   Intercettazioni Legali in Italia
 

Dal punto di vista giuridico l’intercettazione telefonica non è stata definita in modo esplicito dal legislatore. L’interpretazione del Codice di Procedura Penale consente di definirla come: “Attività di ascolto o lettura e captazione di comunicazioni, che avvengono in forma diversa da quella scritta, tra due o più persone, che si trovano a distanza fra loro, e che trasmettono i loro messaggi a mezzo del telefono o di altro strumento tecnico idoneo a garantire la riservatezza del segnale inviato e ricevuto”.
Questa definizione consente di distinguere l'intercettazione da altri aspetti dell'intelligence delle telecomunicazioni, come ad esempio l’acquisizione dei tabulati telefonici o la localizzazione in tempo reale di un telefono cellulare, che giuridicamente sono inquadrati in modo diverso.

 

1.1   Ammissibilità
I reati per i quali è previsto il ricorso alle intercettazioni telefoniche, a parte i casi di reati molto gravi quali criminalità organizzata, terrorismo, traffico e sfruttamento di esseri umani, ecc., sono:
Delitti non colposi per i quali è prevista la pena dell’ergastolo o della reclusione superiore nel massimo a cinque anni determinata a norma dell’articolo 4 del Codice Penale;
Delitti contro la pubblica amministrazione per cui è prevista la pena della reclusione non inferiore nel massimo a cinque anni determinata a norma dell’articolo 4 del Codice Penale;
Delitti concernenti sostanze stupefacenti o psicotrope;
Delitti concernenti le armi e le sostanze esplosive;
Delitti di contrabbando;
Reati di ingiuria, minaccia, usura, abusiva attività finanziaria, molestia o disturbo alle persone col mezzo del telefono;
Delitti previsti dall’articolo 600-ter comma 3 del Codice Penale”.
Va notato che nel caso in cui le intercettazioni mettano in evidenza reati per i quali è prevista una pena inferiore ai cinque anni, i risultati sono comunque validi ai fini probatori.

 

1.2   Autorizzazione
Il procedimento di autorizzazione prevede che: “Il Pubblico Ministero richiede al Giudice per le Indagini Preliminari l’autorizzazione a disporre le operazioni previste dall’art. 266; l’autorizzazione è data con decreto motivato quando vi sono gravi indizi di reato e l’intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini”. In teoria una intercettazione telefonica dovrebbe essere dunque autorizzata in presenza di gravi indizi di reato a carico di uno o più individui o di ignoti.

 

1.3   Casi di urgenza
Nei casi di urgenza vi è la possibilità di agire in modo diverso: “Quando vi è fondato motivo di ritenere che dal ritardo possa derivare grave pregiudizio alle indagini, il Pubblico Ministero dispone l’intercettazione con decreto motivato, che va comunicato immediatamente e comunque non oltre le ventiquattro ore al giudice indicato nel comma 1. Il giudice, entro quarantotto ore dal provvedimento, decide sulla convalida con decreto motivato. Se il decreto del Pubblico Ministero non viene convalidato nel termine stabilito, l’intercettazione non può essere proseguita e i risultati di essa non possono essere utilizzati“.

Lo strumento della legislazione di emergenza si presta bene alla necessità di intercettazione di un’utenza qualsiasi. Si pensi per esempio ad una numerazione intercettata perché l’utilizzatore è indagato. Tutti i suoi interlocutori sono evidentemente anch’essi ascoltati. Nel caso gli addetti alle intercettazioni, proprio in conseguenza dell’ascolto delle conversazioni captate, sospettino che uno di questi interlocutori sia coinvolto a qualche titolo nell’indagine in corso, possono procedere all’intercettazione dell’utenza relativa utilizzando la procedura d’urgenza, motivandola come previsto.
Un non indagato può essere quindi a sua volta intercettato per verificare se è coinvolto a qualche titolo nelle indagini in corso. Il Pubblico Ministero dispone di uno strumento molto potente e flessibile messo a disposizione dalla legge: la possibilità di sottoporre ad intercettazione qualsiasi utenza fino ad un massimo di tre giorni (72 ore) anche senza il parere favorevole di nessuna altra figura istituzionale. Questo è un probabilmente un aspetto chiave nel panorama complessivo  delle intercettazioni telefoniche.

 

1.4   Soggetti passibili di intercettazione
Il Codice di Procedura Penale non chiarisce chi possa essere intercettato nell’ambito di una indagine; ovviamente la persona sottoposta ad indagini preliminari, nel caso ne sia conosciuta l’identità, ma anche le persone offese dal reato (per esempio i parenti di sequestrati).

Gli Operatori di Giustizia si affidano quindi alle interpretazioni della dottrina e della giurisprudenza. La tendenza dominante prevede che le intercettazioni siano attuabili nei confronti di tutti coloro che si trovano coinvolti a qualche titolo nelle indagini, anche se inizialmente non indagati. A tal proposito Saverio Emolo: “... il decreto che autorizza le intercettazioni riguardo a soggetti estranei alle indagini in itere, acquista piena validità e legittimazione, a condizione che le anzidette persone si ritrovino coinvolte nel meccanismo investigativo in atto, cioè vi sia un evidente legame di continuità con l’indagato”.

 

1.5   In Pratica
Gli strumenti a disposizione del Pubblico Ministero, per quanto riguarda l’impiego delle intercettazioni telefoniche, sono estremamente potenti. Può sottoporre ad intercettazione non solo tutti gli indagati nell’ambito dell’inchiesta, ma anche tutte le persone che, a qualunque titolo, abbiano conversazioni telefoniche o qualsiasi altro tipo di relazione con uno di essi.
Inoltre, il Pubblico Ministero può decidere di sottoporre ad intercettazione chiunque egli ritenga, per qualche ragione, associabile all’indagine in corso. Al più le intercettazioni acquisite inizialmente non potranno essere utilizzate, perché non interviene la convalida del Giudice per le Indagini Preliminari, oppure per mancanza di rilevanza penale.
Data una qualsiasi inchiesta, è possibile per il Pubblico Ministero sottoporre ad intercettazione tutte le persone o numerazioni desiderate, per poi (in seguito) analizzare e decidere se il contenuto delle conversazioni sia degno di attenzione nel contesto dell’indagine. Il punto fondamentale è che può accadere che degli individui vengano prima intercettati per poi verificare se le loro conversazioni con l’indagato hanno qualche rilevanza penale.

 

1.6   I Numeri
Il Ministero di Grazia e Giustizia fornisce i dati annuali sul numero di intercettazioni telefoniche (ed anche ambientali e di altro tipo, presumibilmente informatiche) che provengono dalle Procure della Repubblica.
Risalire al numero di individui le cui comunicazioni telefoniche sono state intercettate dai dati forniti non è possibile. I dati infatti sono riferiti al numero di bersagli, intesi come utenze telefoniche, fisse oppure mobili. Per i telefoni cellulari l'utenza può riferirsi sia alle SIM (quindi a diversi numeri telefonici mobili) sia ai numeri di IMEI, che identificano diversi telefoni cellulari.
Nel 2007 sono state intercettate 112.623 utenze, ma quanti sono gli individui? Un indagato può disporre di diversi numerazioni fisse (telefono fisso di casa, ufficio, fax), svariati numeri (carte SIM) e più telefoni cellulari (anche decine, come nel caso di un'indagine sull'ex Governatore della Sicilia, Totò Cuffaro). Il numero di individui intercettati è quindi di molto inferiore, probabilmente vicino ai 20.000.

 

1.7   Intercettazioni Legali e Società
In termini di tutela della privacy, l’impianto legislativo, le sue lacune, le interpretazioni, la consuetudine ed altri fattori contingenti costituiscono un quadro potenzialmente devastante, consentendo quella che agli occhi dei difensori della privacy è una forma (discrezionale) di sorveglianza preventiva sulle conversazioni degli individui.
La disciplina normativa è figlia degli anni del terrorismo e risponde in effetti a criteri di emergenza eccezionale. Visto con occhi di culture straniere, lo stato di fatto del mondo delle intercettazioni legali italiano è aberrante.
Tuttavia sono molte le persone, anche di livello culturale elevato, disposte ad accettare che le Forze di Polizia possano ascoltare le proprie conversazioni telefoniche e violare la propria privacy, pur di mettere questo potente strumento nelle mani della Giustizia.

   
  2   Intercettazioni Legali Negli USA

 

Per alcuni aspetti, il settore delle intercettazioni legali Italiano è probabilmente uno dei meglio regolamentati. Per esempio, solo la Magistratura può autorizzare l'esecuzione di intercettazioni.
Negli USA al contrario, vi sono due distinte legislazioni, Title III e FISA, che si occupano di intercettazioni legali per fini di giustizia e di sicurezza nazionale rispettivamente.
Le intercettazioni per fini di giustizia devono essere autorizzate da un Membro del Dipartimento di Giustizia con la funzione minima di Assistente di Procuratore Generale (quindi da un ente centralizzato degli Stati Uniti), a seguito di una domanda inoltrata da un Procuratore di uno degli stati federali.
Le intercettazioni per fini di sicurezza nazionale devono invece essere autorizzate dalla Corte per la Sorveglianza di Intelligence Straniera, composta di undici Giudici di Corte Distrettuale che sono nominati dal Giudice Capo della Corte Suprema.
Nel contesto della legislazione FISA e nel clima post undici settembre, il Congresso nel 2007 ha modificato le norme per potere permettere più intercettazioni senza un mandato.
Nel 2008 il Presidente Bush ha firmato una direttiva sulla sicurezza nazionale che ha ampliato la sorveglianza del traffico Internet da e verso gli Stati Uniti. In seguito a questi atti, il Presidente Bush, il Vice Presidente Dick Cheney, altri membri dello staff della Casa Bianca e la National Security Agency sono stati citati in giudizio dalla Electronic Frontier Foundation, una associazione per la tutela della privacy della California, per avere permesso intercettazioni illegali.

 

2.1   Ammissibilità
Le intercettazioni dei cittadini americani residenti che comunicano fra loro all'interno degli Stati Uniti (purché la conversazione non transiti al di fuori del territorio nazionale) sono limitate dalla legislazione Title III ad una serie di reati, fra cui omicidio, rapimento, estorsione, gioco d'azzardo, contraffazione, vendita di marijuana.

Per rispettare il Quarto Emendamento della costituzione degli Stati Uniti, deve essere emesso un mandato prima dell'inizio di una intercettazione.

 

2.2   Autorizzazione
Per ottenere un mandato, l'investigatore (Procuratore) di uno degli stati federali prepara una relazione giurata con fatti oggettivi, che mostrano che c'è una Probable Cause (una ragionevole certezza) di credere che il dispositivo obiettivo - un telefono, un fax, un Personal Computer - sia utilizzato per facilitare un crimine.
La richiesta viene quindi esaminata dal Giudice (del Dipartimento di Giustizia) per verificare che:

Ci sia una ragionevole certezza per ritenere che un individuo stia commettendo o si accinga a commettere un crimine perseguibile;
Ci sia una ragionevole certezza per ritenere che le comunicazioni in merito al crimine saranno ottenute attraverso le intercettazioni;
Le normali procedure e metodi investigativi sono stati tentati e sono falliti, o appaia improbabile che possano avere successo, o siano troppo pericolosi;
Ci sia una ragionevole certezza per ritenere che i dispositivi soggetti a sorveglianza siano utilizzati o saranno utilizzati per commettere un crimine.
Solo se tutti questi criteri sono soddisfatti, il Giudice autorizzerà la richiesta di intercettazione.

 

2.3   In Pratica
L'intercettazione di un cittadino americano all'interno del territorio degli Stati Uniti è una questione che viene affrontata in maniera rigorosa.

Il Procuratore, l'investigatore che conduce le indagini, deve richiedere l'autorizzazione ad un ente del governo federale di Washington. I vincoli cui è soggetta l'autorizzazione sono stringenti. Per il Procuratore americano vi sono quattro requisiti che debbono essere soddisfatti contemporaneamente.

 

2.4   I Numeri
L'Ufficio  Amministrativo delle Corti degli Stati Uniti (Administrative Office of the United States Courts) rende pubblici una serie di rapporti molto più dettagliati di quelli forniti dal Ministero di Grazia e Giustizia. Tuttavia, Whitfield Diffie e Susan Landau non mancano di evidenziare lacune circa la comprensibilità e l'utilità dei dati.
Nella tabella 2 è riportato il numero totale di autorizzazioni rilasciate dai Giudici del Dipartimento di Giustizia di Washington (sempre esclusivamente nell'ambito della legislazione Title III), che per l'anno 2007 sono state 2.208. I dati riportano anche il numero di "intercettazioni installate" che si riferisce alle autorizzazioni per cui una o più tipologie di intercettazioni sono state effettivamente eseguite.
In questo caso nei rapporti si evidenziano anche i dispositivi - fissi residenziali, fissi lavorativi e mobili - sottoposti ad intercettazione.

 

2.5   Intercettazioni Legali e Società
Nella società americana il dibattito sulle intercettazioni telefoniche ed ambientali è sempre stato molto acceso, sia per il tradizionale senso della privacy che caratterizza le culture anglosassoni, sia per gli episodi che si sono verificati negli anni.
Gli usi illegali delle intercettazioni per vantaggio politico e personale hanno dato origine a scandali devastanti, fra cui le dimissioni del presidente Nixon ed il caso del capo della CIA Edgar Hoover che ha sorvegliato per anni leader politici e movimenti civili, arrivando alla realizzazione di archivi con le abitudini sessuali di presidenti e politici.

   
  Conclusioni
 

La disciplina normativa e la prassi nel mondo delle intercettazioni telefoniche sono molto diverse in Italia ed all'estero, in particolare se il raffronto avviene con paesi di cultura anglosassone.
I numeri pubblicati dalle rispettive autorità lo dimostrano, nonostante differenze sostanziali nelle legislazioni.
Anche la mentalità ed i pareri delle rispettive opinioni pubbliche sono piuttosto differenti. In Italia il favore verso l'uso delle intercettazioni telefoniche, anche a dispetto della privacy personale, è un dato di fatto.
La normativa di disciplina delle intercettazioni è figlia di uno stato di emergenza, quello del terrorismo rosso degli anni settanta - ottanta. Una riforma è probabilmente necessaria. A patto che, ancora una volta, l'opinione pubblica non consideri il momento attuale uno stato di emergenza.
Considerando anche solo i dati di
Transparency International  e quelli della Corte dei Conti sui tassi di corruzione nella Pubblica Amministrazione, assieme ai dati sul cattivo funzionamento della Giustizia, i sostenitori del mantenimento della disciplina attuale hanno valide ragioni per affermare che la legge non vada modificata, almeno per il momento.
Allo stesso modo, i difensori della privacy possono sostenere che i numeri in gioco spostano oggettivamente la ragione dalla loro parte.

Copyright© 2006 - 2008 Mobile Privacy. Tutti i diritti riservati     Termini d'Uso

wordpress analytics