|
|
|
Intercettazioni GSM Standard |
|
Abstract |
|
Le intercettazioni dei telefoni cellulari hanno assunto un ruolo
importante nella vita pubblica negli ultimi anni, soprattutto grazie all'uso sempre più
capillare di questo strumento di comunicazione. Non vi è stata però, di pari passo, una
comprensione diffusa circa i
metodi impiegati per eseguire le intercettazioni telefoniche dei cellulari.
Questo documento fornisce una descrizione di massima della tecnica impiegata
nella quasi totalità dei casi, assieme ad alcuni
documenti (un tempo riservati) impiegati per la formazione dei tecnici
addetti alle intercettazioni telefoniche, presso gli operatori di rete
mobile.
Inoltre, considera alcuni punti deboli del
sistema di intercettazione che possono essere utilizzati per
evitare le intercettazioni, per realizzarle illecitamente, oppure
ancora per utilizzare in modo illecito intercettazioni acquisite
lecitamente, con
riferimenti a casi reali e sviluppi tecnologici presenti e futuri. |
|
|
|
Indice |
|
Introduzione
1 Tecnica di Intercettazione Standard
1.1
Struttura Tecnologica
1.2
Operazioni
2 Punti Deboli del Sistema
2.1
Evitare le Intercettazioni
2.1.1
Insiders
2.1.2
Roaming Internazionale
2.1.3
Barriere Giuridiche
2.1.4
Canali Alternativi
2.1.4.1
Push to Talk
2.1.4.2
GSM-R
2.1.5
Canali Nascosti
2.1.5.1
SIM Anonime
2.1.5.2
SIM Intestate a Terzi
2.1.6
Servizi VoIP e Telefoni Cellulari
2.1.7
VoIP e Cifratura
2.2
Intercettare Illecitamente i Telefoni Cellulari
2.2.1
Attacco al RES
2.2.2
Insiders presso i CIT
2.2.3
Insiders presso gli Operatori di Rete
2.3
Utilizzare Illecitamente Intercettazioni Acquisite
Lecitamente
2.3.1
Insiders presso i CIT
2.3.2
Insiders presso le Procure della Repubblica

Conclusioni |
|
|
|
Introduzione |
|
L'intercettazione
delle telecomunicazioni è un argomento vasto. In questo
documento si tratta
sinteticamente un
campo limitato, quello delle
Intercettazioni Legali (Lawful
Interception), di chiamate in partenza da (o in arrivo a) telefoni GSM.
Fra
le tecniche che possono essere attualmente impiegate dalla
Polizia Giudiziaria per
eseguire un decreto della Magistratura (fra
cui
Instradamento,
IMSI Catcher,
Sistemi di Monitoraggio Passivi, ecc.), una è utilizzata
nella quasi totalità dei casi, l'intercettazione qui definita "Standard".
E' quella che viene realizzata con l'assistenza tecnica dell'operatore
di rete mobile, quindi di TIM, Tre, Vodafone, Wind, a seconda del tipo di
numerazione obiettivo. |
|
|
|
1 Tecnica di Intercettazione Standard |
|
Le
modalità con cui vengono effettuate le Intercettazioni Standard sono
fondamentalmente le stesse per i quattro operatori di rete. Questo
perché le reti GSM sono state storicamente costruite da poche grandi
aziende, fra cui Nokia, Siemens ed Ericsson, più recentemente
perché è
lo
standard GSM che detta le linee
guida dell'architettura del sistema di intercettazione. |
|
|
|
1.1 Struttura
Tecnologica
Le
telecomunicazioni GSM
sono del tipo a
commutazione di circuito.
Questo significa che quando un cellulare chiama un altro telefono
viene stabilita, in un certo punto della rete di comunicazione, una
connessione fisica fra i due terminali. La linea che collega i due
telefoni è di diversi tipi - microonde, fibre ottiche, rame, a
seconda dei punti considerati. In ogni caso, vi è un luogo ed un sistema dove due
linee distinte vengono interconnesse.
Questo
sistema è chiamato MSC -
Mobile Switching Center
- e ciascun operatore di rete GSM ne possiede di propri, disseminati
sul territorio nazionale. L'MSC è un sistema determinante per le
Intercettazioni GSM Standard. E' infatti qui che fisicamente hanno
inizio le intercettazioni delle numerazioni obiettivo.
All'interno
degli MSC il sistema RES -
Remote Control Equipment Subsystem
- è quello in cui vengono
effettuate le copie digitali di tutte le comunicazioni del numero
obiettivo, copie che vengono poi inviate con una linea dedicata protetta (una
VPN)
ad un server della Procura della Repubblica che ne ha
richiesto l'intercettazione. E' da questo dispositivo che prende il
nome la
Linea RES, che nel gergo degli Operatori di Giustizia si
riferisce alle linee intercettate.
Nelle
strutture (uffici, reparti funzionali, es. SAG - Servizio Autorità
Giudiziaria per Telecom Italia) degli operatori di rete
dedicate all'evasione delle richieste della Magistratura, vengono
aggiornati manualmente gli elenchi dei numeri telefonici (e degli
IMEI, dunque dei cellulari, per i casi in cui l'indagato
utilizzi più SIM sullo stesso telefono) da intercettare. Questi elenchi vengono trasmessi per via
telematica agli MSC, andando ad aggiornare a distanza gli elenchi
corrispondenti di tutti i RES.
Nei
sistemi RES dislocati presso ciascun MSC è presente un blocco
di memoria in cui risiede l'elenco aggiornato delle numerazioni
telefoniche e degli IMEI per i quali è stata disposta l'intercettazione.
Una
bella
rappresentazione grafica
del sistema di intercettazione GSM è stata proposta da
Vassilis Prevelakis e
Diomidis Spinellis, nel loro
articolo che descrive
il caso in
cui sono stati illecitamente intercettati i cellulari di circa cento personalità
greche di alto livello politico ed economico, fra cui il Primo
Ministro.
Il
sistema di gestione delle intercettazioni che utilizzano gli
operatori di rete tipicamente è una parte acquistata
separatamente rispetto alle altre infrastrutture, anche
perchè in diversi stati queste non erano regolate giuridicamente al tempo
dell'introduzione delle reti GSM.
Con
il tempo, sono filtrati sulla rete Internet dei documenti riservati
come la descrizione del
sistema di intercettazione IMS - Interception Management System
- prodotto da Ericsson, ed
il manuale impiegato per la formazione dei tecnici che eseguono le operazioni necessarie per le intercettazioni.
Lo schema logico del sistema
IMS Ericsson è rappresentato nella figura. |
|
|
|
1.2 Operazioni
L'intercettazione
legale può essere iniziata a seguito di un decreto di un Pubblico
Ministero nel caso di operazioni di urgenza, più comunemente con una
autorizzazione del
GIP su richiesta del Pubblico Ministero.
In
pratica
il
PM compila un modulo,
detto "griglia", in cui inserisce i dati relativi agli obiettivi da
intercettare, quindi numeri telefonici e numeri IMEI. Questo nel caso in cui
siano già noti. Altrimenti sono necessarie
indagini preliminari per
identificare gli obiettivi, siano numerazioni, telefoni cellulari (IMEI),
indirizzi IP, ecc.
Il
modulo viene poi trasmesso all'operatore di rete cui appartiene la
numerazione obiettivo. Nel caso in cui l'obiettivo sia un telefono
cellulare, cioè un IMEI, la stessa griglia va evidentemente comunicata ai quattro
operatori di rete, TIM, Tre, Vodafone e Wind. Potenzialmente infatti,
l'indagato può inserire nel cellulare una carta SIM di uno qualsiasi degli
operatori.
La
trasmissione della richiesta avviene con diverse modalità - fax, posta
elettronica, posta ordinaria, consegna diretta - come evidenziato dal
Garante per la Privacy nel corso della sua
indagine del 2005.
A
seguito della richiesta del PM l'operatore di rete può dare immediato
inizio alle operazioni di intercettazione. Se l'obiettivo è un numero di
cellulare, un operatore addetto lo
inserisce nel sistema IMS e le tabelle
delle numerazioni intercettate dei RES vengono aggiornate in modalità
remota. Dal momento della richiesta
passano poche ore prima che la linea sia
effettivamente intercettata, ma in casi di urgenza anche periodi più brevi.
Le
conversazioni della numerazione obiettivo vengono poi inviate in copia
(digitale) verso il CIT - Centro Intercettazioni Telefoniche - (detto anche
Centrale d'Ascolto) della Procura della Repubblica che ha fatto la
richiesta, su una linea dedicata protetta, cioè
criptata. Il CIT fisicamente
può avere sede presso le
stanze della Procura, presso le caserme di Polizia, Carabinieri, oppure presso la sede di un
operatore privato cui la Procura ha affidato in appalto l'esecuzione
delle registrazioni e la raccolta dei dati. |
|
|
|
2 Punti
Deboli del Sistema |
|
Come
tutti i
sistemi, anche quello
delle Intercettazioni Standard ha un numero di punti
deboli. Questi possono essere impiegati per diversi scopi e sfruttati per
portare attacchi, fra cui evitare le intercettazioni,
realizzarle illecitamente, oppure per utilizzare
intercettazioni inizialmente acquisite lecitamente per scopi illeciti.
Secondo
alcuni esperti in
Sicurezza
Informatica e più in generale in
Security Engineering, un sistema tecnologico ed organizzativo come quello
italiano (e di altre nazioni), progettato per essere impiegato su larga
scala (Mass Interception System), non dovrebbe neppure esistere, per evitare che possa essere abusato con gravi
danni e pericoli per la democrazia e la sicurezza nazionale. |
|
|
|
2.1 Evitare le intercettazioni
I
punti deboli conosciuti sono stati impiegati in più occasioni nelle nazioni
in cui le reti GSM ed i sistemi di intercettazione IMS (e simili) sono in
funzione.
Naturalmente,
non è affatto scontato che in futuro non vengano scoperti nuovi metodi per
attaccare o per aggirare la sicurezza del sistema di Intercettazione Standard.
Quello che segue è un
elenco, ordinato per categorie, di quelli noti ad oggi e che sono stati sfruttati in qualche episodio
giunto alla conoscenza pubblica. |
|
|
|
2.1.1 Insiders
Gli
individui che agiscono dall'interno di una organizzazione, in contrasto con
gli interessi della stessa, rappresentano un problema di difficile soluzione
in qualsiasi sistema di sicurezza.
Gli
"insiders" possono trovarsi in un punto qualsiasi del
flusso del lavoro che caratterizza le Intercettazioni GSM Standard.
Nei palazzi di giustizia, e quindi fra Pubblici Ministeri, Giudici
per le Indagini Preliminari, Funzionari Amministrativi. Fra la
Polizia Giudiziaria, dunque fra Carabinieri, Poliziotti e Finanzieri (ma
anche Vigili Urbani),
che esercitano tale funzione presso palazzi di giustizia, questure e caserme.
Fra i dipendenti di società private, che su incarico del Pubblico Ministero
possono eseguire le registrazioni, l'ascolto e la trascrizione delle
intercettazioni. Fra i dipendenti degli operatori di rete che hanno a che
fare con le richieste di intercettazione, quindi gli operatori dei reparti
funzionali preposti, i loro manager, gli addetti amministrativi che devono
fatturare le prestazioni fornite, ma anche fra i dipendenti che nello
svolgere la loro funzione semplicemente si avvicinano ai luoghi in cui si
svolge un qualche processo collegato alle intercettazioni. Fra i tecnici degli operatori di rete e
delle
società che per loro conto effettuano manutenzione ed analisi sul traffico
telefonico con accesso alle centrali di commutazione (MSC).
Tutte
queste persone vengono in qualche modo a contatto, vero o potenziale, con gli atti delle
indagini - nomi delle persone indagate, numerazioni poste sotto intercettazione,
richieste di tabulati telefonici.
Questi
individui possono avvisare (e questo è avvenuto ed avviene regolarmente) gli
indagati o le persone interessate dagli atti di un'indagine, neutralizzando
completamente l'efficacia delle intercettazioni GSM. La cronaca è
ricca di casi ed esempi.
Le
indagini sul
Tiger Team di Telecom Italia avrebbero evidenziato (almeno stando agli atti
d'accusa) la pratica in uso per proteggere alcune numerazioni GSM. In breve,
se una delle numerazioni "protette" veniva messa sotto controllo dal reparto
funzionale preposto, a seguito di una richiesta della magistratura,
l'utilizzatore veniva immediatamente avvisato.
La
presenza di operatori infedeli all'interno del reparto funzionale Telecom
addetto all'evasione delle richieste della Magistratura (SAG - Servizio
Autorità Giudiziaria), è confermata da
Angelo Iannone, ex responsabile sicurezza di Telecom Brasile. In una sua
intervista a Raffaella Calandra di Radio 24, parla di un operatore che pare
passasse informazioni ad una organizzazione mafiosa sulle numerazioni poste
sotto controllo.
Gioacchino Genchi, consulente tecnico dell'Autorità Giudiziaria, in
una intervista riferisce di fughe di notizie a favore di politici che
verrebbero così a conoscenza di indagini a loro carico ben prima delle
comunicazioni ufficiali da parte dei magistrati inquirenti. Le informazioni
filtrerebbero dai reparti funzionali degli operatori di rete che evadono le
richiese di intercettazione della magistratura.
Il
caso delle
talpe di Palermo che ha portato all'arresto di funzionari della DIA e
dei Carabinieri, ed alla condanna del presidente della regione Totò Cuffaro
per favoreggiamento e rivelazione di notizie riservate alla mafia, ha
evidenziato (specie per le intercettazioni ambientali) le fughe di notizie
che compromettevano di volta in volta le indagini in corso, fra cui quelle
per la cattura di Bernardo Provenzano.
Uno
degli ultimi casi in ordine di tempo riguarda il SAG di Napoli della
Telecom, che è stato chiuso definitivamente per i
gravi episodi di fuga di notizie. Gli operatori coinvolti sarebbero tre, due
operatori addetti all'evasione delle richieste di intercettazione e tabulati
telefonici, ed un addetto alla sicurezza fisica della struttura, colui che materialmente
effettuava la raccolta ed il passaggio delle informazioni. |
|
|
|
2.1.2
Roaming Internazionale
La
possibilità di effettuare Roaming Internazionale è uno dei fondamenti del
successo dello standard GSM. Per quanto riguarda i Sistemi di
Intercettazione Standard il Roaming poneva però dei problemi (evidenziati dal
Prefetto Panza nella sua audizione dinnanzi alla commissione del Senato
"Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche").
Il
Processo di Roaming
GSM
prevede che la rete dell'operatore che ospita un'utenza di un altro
operatore, nazionale o internazionale, assegni a questa un proprio numero telefonico temporaneo,
indispensabile per la terminazione delle chiamate.
Il
sistema di intercettazione Ericsson (e simili) prevede invece che un operatore
inserisca manualmente il numero telefonico
da intercettare (oppure il codice IMEI del cellulare) in un apposito elenco.
La
combinazione delle due necessità, o qualche altro dettaglio tecnico, ha
creato dei notevoli problemi in passato. La sostanza era che i sistemi di
intercettazione standard non erano in grado di
intercettare in maniera continua le numerazioni in roaming.
L'Intercettazione Standard di numerazioni in roaming era cioè nelle
possibilità esclusive dell'operatore di rete che aveva emesso la SIM,
all'estero (pare che lo stesso problema si verificasse anche per le
numerazioni di operatori di rete italiani in roaming su altre reti italiane,
per esempio i numeri di Tre in roaming sulla rete di TIM, nelle zone in cui
non era disponibile la copertura di Tre).
Questa
soluzione non era fattibile nella pratica, per evidenti problemi
giurisdizionali. L'unica occasione per ascoltarne le conversazioni da una
Centrale d'Ascolto si presentava allorché la SIM avesse chiamato un numero
già sottoposto ad intercettazione. Le rimanenti opzioni si riducevano
all'uso di un
IMSI Catcher
oppure, una volta identificata la numerazione, all'impiego di un
Sistema di Sorveglianza Passivo.
E'
anche per questa ragione che in passato le SIM svizzere hanno goduto di una
diffusione notevole sul territorio nazionale italiano (inoltre, per il fatto
che non fosse necessaria l'identificazione per l'acquisto). Un indicatore di questa
diffusione sono i diversi casi di
cronaca giudiziaria in cui sono menzionate, mentre secondo un operatore di
telecomunicazioni le numerazioni svizzere attive sul
territorio italiano ammontano a circa 700.000 (fonte confidenziale
dell'autore).
Oggi
i sistemi di intercettazione degli operatori di rete sono stati aggiornati
per intercettare anche le numerazioni in Roaming.
L'Amministratore Delegato di Vodafone Italia
Pietro Guindani dichiarava, nel 2006, davanti alla
commissione del Senato "Indagine Conoscitiva sul Fenomeno delle
Intercettazioni Telefoniche", che la propria azienda era in grado di
intercettare anche numerazioni in tale condizione di funzionamento. |
|
|
|
2.1.3
Barriere Giuridiche
I
telefoni cellulari dei parlamentari della Repubblica Italiana non sono
intercettabili dalla Magistratura con le stesse procedure utilizzate per
tutti i cittadini.
Non è possibile, giuridicamente, sottoporli ad intercettazione continua.
Sarebbe eventualmente possibile solo dopo avere chiesto ed ottenuto l'autorizzazione
dall'apposita
Giunta per le Autorizzazioni a Procedere, ma evidentemente questa
eventualità non ha risvolti pratici, dal momento che cadrebbe il segreto
sulle intercettazioni.
Diverso
è il discorso se un cellulare di un parlamentare chiama o è chiamato da una numerazione già
sottoposta ad intercettazione. In questo caso è possibile continuare nelle
registrazioni, che però possono essere utilizzate a fini processuali solo
dopo
l'autorizzazione della Giunta.
Questa
prerogativa è stata sicuramente utilizzata come
contromisura contro le intercettazioni in alcune occasioni.
Gioacchino Genchi, consulente dell'Autorità Giudiziaria, in
un'intervista dichiara:
"Alcuni parlamentari, ed è accaduto per uno in particolare, hanno attivato
decine di schede e le hanno messe in mano anche a soggetti vicini a killer
mafiosi; su quelle utenze non si è potuta compiere alcuna attività di
controllo". |
|
|
|
2.1.4 Canali Alternativi
L'infrastruttura di rete GSM si è evoluta nel tempo, a partire da quella di base
dei tempi della sua diffusione iniziale. Questa evoluzione ha portato con sé
anche un aumento di tecnologie disponibili e di canali di
comunicazione alternativi al GSM, canali comunque integrati nella stessa
struttura di rete.
Altri
canali di comunicazione come il GSM-R, destinato alle comunicazioni
ferroviarie, adottano la stessa tecnologia, ma fanno affidamento su una
infrastruttura propria, integrata con le reti GSM attraverso accordi di
roaming.
Dati
i tempi della loro introduzione e la loro (sovente) diffusione limitata in
termini di utenti, questi canali alternativi sono stati trascurati o per
nulla considerati ai tempi della progettazione dei primi sistemi di
intercettazione di massa.
Alla
data di scrittura di questo documento, i canali qui descritti sono
intercettabili su richiesta della Magistratura, perché all'occorrenza
vengono installati sistemi di monitoraggio presso le Centrali di
Commutazione interessate, normalmente ad opera di aziende specializzate, oppure
perché
sono stati rimossi gli ostacoli tecnici ed organizzativi che impedivano le
intercettazioni. |
|
|
|
2.1.4.1 Push to Talk
Il
sistema
Push To Talk di TIM, in seguito introdotto anche da altri operatori, è
un esempio di canale alternativo che per un periodo di tempo è stato immune
dalle intercettazioni standard.
La
tecnologia è supportata da un numero limitato di telefoni cellulari e
consente di effettuare conversazioni in maniera simile alle ricetrasmittenti
di tipo
Walkie Talkie.
La
criminalità organizzata non ha impiegato molto tempo per apprendere che
questo tipo di conversazioni
erano al riparo da intercettazioni telefoniche, così come le Forze di
Polizia si sono presto accorte dell'uso che veniva fatto della tecnologia.
Oggi
anche il Push to Talk è intercettabile su richiesta della Magistratura, ma
le operazioni necessarie non sono le stesse della procedura standard in uso
per le intercettazioni GSM. Occorre il ricorso alle tecnologie di
società specializzate in sistemi di intercettazione, che installano
degli apparati appositi presso le strutture tecnologiche interessate. |
|
|
|
2.1.4.2 GSM-R
Il
GSM-R è uno standard dedicato alle comunicazioni ferroviarie di tutto il
mondo ed è basato sulla tecnologia GSM. In Italia è gestito da RFI -
Rete Ferroviaria Italiana - e consiste in una struttura tecnologica
propria, fra cui la copertura di circa 9.000 Km di linee ferroviarie, ed
accordi di roaming con gli operatori di rete tradizionali per potere
effettuare chiamate anche nelle rimanenti zone d'Italia. Allo stesso modo,
alcuni operatori di rete tradizionali hanno accordi per consentire ai propri
utenti di andare in roaming sulla rete di RFI all'interno delle gallerie
ferroviarie,
dove le comunicazioni cellulari altrimenti cadrebbero.
Anche
il sistema GSM-R italiano, attivo dal 2004, è stato per diverso tempo
immune dalle intercettazioni telefoniche standard. E' del tutto
plausibile che dei
terminali GSM-R siano stati utilizzati allo scopo di evitare le
intercettazioni telefoniche. |
|
|
|
2.1.5 Canali Nascosti
Per
potere procedere all'intercettazione di una linea GSM con il metodo standard
occorre un numero di telefono (un identificativo di una carta SIM), oppure
l'identificativo di un telefono cellulare (il numero IMEI).
Dal
punto di vista del soggetto attaccato, una contromisura per evitare le
intercettazioni è quindi il ricorso a numerazioni e telefoni
cellulari che non siamo a lui riconducibili. Se c'è un'indagine a suo carico
infatti, verranno individuate e messe sotto controllo tutte le numerazioni
(fisso, mobile) che può utilizzare, personali, di casa,
ufficio, ecc. Le numerazioni a lui in uso, ma delle quali gli investigatori
non conoscono l'esistenza, saranno ignorate e rappresentano un potenziale canale
nascosto al riparo dalle intercettazioni.
Anche
nel caso in cui un soggetto non sia indagato direttamente, ma si trovi a
conversare con una persona indagata le cui numerazioni sono intercettate,
la numerazione anonima può garantire un certo margine di sicurezza (contro
l'identificazione), margine
che è funzione di un numero di variabili.
Questa
tecnica è stata ed
è ampiamente utilizzata come contromisura contro le
Intercettazioni GSM Standard. Ha una sua validità, che dipende
principalmente da come vengono utilizzate le numerazioni ed i cellulari, e
la caratteristica di essere piuttosto fragile. Una volta individuata la
numerazione infatti, sarà possibile intercettarne tutte le conversazioni.
Le
tecniche per l'individuazione delle numerazioni nascoste sono diverse,
l'analisi del traffico di cella (antenne cui si agganciano i cellulari) e la
relativa
analisi
software per stabilire
correlazioni con altre numerazioni in uso agli utenti ignoti,
la sorveglianza fisica,
l'analisi dei numeri di IMEI e delle loro associazioni a più SIM (qualora
gli indagati abbiano commesso errori banali nell'uso dei cellulari),
l'analisi di
altre
fonti di dati per la
correlazione con la presenza geografica delle numerazioni anonime, l'uso di
sistemi di monitoraggio come gli
IMSI Catcher,
ecc. |
|
|
|
2.1.5.1
SIM Anonime
Fino
all'introduzione della
Legge Pisanu, era possibile acquistare delle carte SIM ricaricabili
senza obbligo di identificazione. Erano richiesti i dati anagrafici, ma le SIM
continuavano a funzionare anche nel caso in cui l'operatore di rete
non avesse ricevuto i documenti dell'utente. SIM anonime erano di fatto disponibili
commercialmente e legalmente.
Oggi
non è più possibile acquistare sul territorio nazionale delle SIM anonime,
mentre è possibile farlo in diversi paesi della comunità Europea. Gli
operatori di rete, se entro un certo periodo di tempo
non vedono arrivare copia dei documenti raccolti dai negozianti per la registrazione
della SIM, cessano oppure non attivano neppure il servizio. Questo non ha rappresentato
affatto un ostacolo
per quanti necessitano di numerazioni anonime, specie per i criminali. |
|
|
|
2.1.5.2
SIM Intestate a Terzi
I
metodi per aggirare la Legge Pisanu sembrano essere limitati solo dalla
fantasia.
Dati
anagrafici falsi, negozianti ed agenti compiacenti, trucchi ed
escamotage che sfruttano il lasso di tempo che intercorre fra l'attivazione
della SIM presso i punti vendita e l'arrivo effettivo delle copie dei documenti presso le sedi
degli operatori di rete, dove dovrebbero essere effettuati i controlli.
Il
furto di identità è invece la tecnica che pare garantire i risultati
migliori e più duraturi. E' impiegata sia dai negozianti, per i quali è
semplice attivare una o più SIM aggiuntive agli stessi clienti che hanno
acquistato la loro SIM e dei quali conservano copia del documento,
sia dai criminali mafiosi e dai loro favoreggiatori, come nel caso delle
Talpe di Palermo. |
|
|
|
2.1.6 Servizi VoIP e Telefoni Cellulari
Le
comunicazioni voce stanno progressivamente migrando verso la
tecnologia
VoIP - Voice over Internet Protocol - letteralmente Voce su Protocollo
Internet, per una serie di ragioni, prima fra tutte la riduzione di costi
che la tecnologia consente.
Con
il suo sviluppo, la
tecnologia VoIP porta alla nascita di piccoli operatori
in ogni parte del mondo che, oltre ad offrire i servizi tipici del VoIP come
le chiamate gratuite fra utenti connessi ad Internet con un PC, danno anche
l'opportunità di effettuare chiamate verso normali telefoni fissi e
cellulari.
Oggi
è possibile effettuare chiamate VoIP anche da
telefoni cellulari, oltre che dai PC. Quando viene effettuata una
chiamata VoIP da un cellulare verso un numero di telefono fisso,
oppure verso un altro cellulare, la comunicazione viaggia lungo un percorso
misto. Dapprima la chiamata è di tipo VoIP, e corre lungo la rete Internet. Poi giunge ad
un
Media Gateway, un dispositivo di uscita, nel quale la rete
Internet viene interconnessa alla linea fissa o mobile di destinazione. Nel
caso di una chiamata VoIP, l'identificativo del
chiamante è un
indirizzo IP e non più un numero di telefono. Le cose possono essere
ancora più complicate, ma dal punto di vista delle intercettazioni questa
descrizione è sufficiente. Si veda lo schema
allegato
(tratto dal documento "Security Implications of Applying the Communications
Assistance to Law Enforcement Act to Voice over IP").
In
qualche dispositivo intermedio (generalmente appartenente al fornitore di
servizi VoIP) la coppia indirizzo IP del chiamante - numero
di telefono del destinatario si arresta, nel senso che da lì in poi non
viene più gestita. Il
destinatario può vedere giungere la chiamata da un numero anonimo, da un
numero di servizio del fornitore di servizi VoIP, oppure da un
numero geografico virtuale assegnato dal fornitore di servizi VoIP al chiamante. Lo stesso
accade per l'operatore di rete fissa o mobile del destinatario.
Si
supponga ora che un telefono cellulare effettui una chiamata mista VoIP/GSM
ad una numerazione intercettata dall'operatore di rete per conto della
Magistratura. L'operatore nulla sa circa
l'indirizzo IP del chiamante. Se poi, come spesso accade, il fornitore di
servizi VoIP ha sede in uno stato estero, questi non è neppure soggetto alla legge italiana,
per cui non è possibile obbligarlo immediatamente a comunicare l'indirizzo
IP del chiamante. Inoltre, non è affatto scontato che i dati di
chiamata, fra cui appunto indirizzo IP del chiamante, numero di telefono del
destinatario, data, orario e durata della chiamata, vengano conservati a
lungo.
Le
conseguenze sulla possibilità di eseguire Intercettazioni GSM Standard sono
notevoli. Se si volesse procedere ad intercettare la numerazione chiamante,
quella da cui è partita la chiamata VoIP, non sarebbe immediatamente disponibile alcun numero di telefono
o di IMEI da inserire nel sistema IMS. Non
solo, ma non sarebbe neppure possibile stabilire da quale luogo è stata
effettuata la chiamata. Una delle poche tecniche disponibili (e non sempre
applicabile) sarebbe quella dell'Instradamento,
per intercettare tutte le chiamate provenienti da un direttrice, per esempio
l'intercettazione di tutte le chiamate provenienti dallo stato estero in cui
ha sede il fornitore di servizi VoIP, oppure l'intercettazione di tutte le
chiamate provenienti dalla numerazione di servizio del fornitore di Servizi
VoIP, qualora utilizzata.
La
tecnologia VoIP disponibile su telefoni cellulari, e la presenza di
operatori esteri che consentono di effettuare chiamate nazionali, sembrano
così reintrodurre le difficoltà per le Intercettazioni Standard tipiche
delle numerazioni in roaming prima dell'aggiornamento degli IMS.
I
primi casi di cronaca giudiziaria che illustrano ciò che può verificarsi in
pratica sono già disponibili, ed hanno a che fare entrambi con un omicidio,
il caso
Roveraro
ed il caso di
omicidio su commissione
descritto da
Gioacchino Genchi.
In quest'ultimo le difficoltà di localizzazione delle chiamate sono state introdotte dalla
presenza lungo la connessione fisica di un
GSM Box
ma, sotto questo aspetto, non vi sono differenze rispetto alla presenza di un
Media Gateway generico. Con entrambi i dispositivi, in generale, ci può
essere la perdita dell'Identificativo del
Chiamante (CLI).
Negli
Stati Uniti il Congresso sta tentando la soluzione ad un problema per
alcuni aspetti simile. Dal 2006 si sta cercando di legiferare in merito all'Identificativo del Chiamante - Caller ID, allo
scopo di evitare frodi ed altri reati agevolati dall'assenza di un
identificativo certo. Con il "Truth
in Caller ID Act" - Atto per la Verità nell'Identificativo del Chiamante
- si sta cercando di rendere un crimine: "Trasmettere
consapevolmente informazioni inaccurate o fuorvianti
sull'identificativo del chiamante con l'intento di frodare, causare danni
oppure ottenere qualsiasi cosa di valore in modo illecito". |
|
|
|
2.1.7 VoIP e
Cifratura
La
transizione delle telecomunicazioni voce verso la tecnologia VoIP sta
introducendo
ulteriori novità rispetto alla possibilità di effettuare intercettazioni
telefoniche. Fino ad oggi le intercettazioni di tipo standard, eseguite
deviando il segnale audio presso le strutture tecnologiche degli operatori
di rete, erano praticamente accessibili solo alla Magistratura, a parte le
eccezioni qui citate. Questo nonostante il segnale voce viaggi in
chiaro, ossia non protetto da alcuna forma di cifratura, per quasi tutto il
percorso della comunicazione (fa eccezione il tratto stazione radio base -
telefono cellulare). Vi era cioè una forte asimmetria nella possibilità di
eseguire intercettazioni fra Autorità Giudiziaria e singoli individui.
Con
il progressivo avanzare del VoIP questa
asimmetria viene a mancare. La maggior parte delle tecnologie VoIP
prevede che i pacchetti di dati IP viaggino in chiaro, esattamente come per
le tecnologie GSM e PSTN (telefonia fissa). Il protocollo SIP in
particolare, lo standard di riferimento nell'industria VoIP, non è dotato di
alcuna protezione. La rete Internet è però aperta ad ogni sorta di attacco
remoto, per cui Hacker o gruppi di Hacker possono già oggi ascoltare le
conversazioni VoIP di utenti che si trovano dall'altra parte della terra,
comodamente seduti davanti ai loro PC.
E'
per questa ragione che il mondo della sicurezza si è messo in moto negli
ultimi anni.
Esperti del settore raccomandano l'adozione di sistemi di
cifratura per mettere in sicurezza le comunicazioni VoIP, e per proteggere
quindi le nazioni dal rischio di intrusioni devastanti.
La
diffusione del VoIP sui grandi numeri è però avvenuta con
Skype, il programma software per chiamate VoIP più
diffuso al mondo. Da un PC, ma recentemente anche da un telefono cellulare, consente di
fare chiamate verso altri PC e cellulari dotati di Skype.
Il
programma è stato sviluppato da
informatici estoni cresciuti sotto il governo
sovietico, che davano per scontato che qualcuno ascoltasse
le conversazioni telefoniche. Per questo, come parte del
pacchetto software,
hanno inserito l'algoritmo
AES, quanto di più avanzato
e sicuro disponibile pubblicamente in
fatto di cifratura.
Ad
oggi l'algoritmo AES, standard adottato dal Governo degli
Stati Uniti, non è violabile e probabilmente non lo sarà per
un ventennio (almeno questo era nelle intenzioni del governo
USA e dei crittografi che lo hanno sviluppato). Quando le Forze di Polizia
si imbattono in
indagati che conversano con due PC utilizzando Skype,
non riescono ad ascoltare le conversazioni anche se stanno intercettando
(ricevendo in copia dall'operatore telefonico o fornitore di
accesso) il flusso di dati delle conversazioni, che
risulta incomprensibile e non decifrabile.
In
uno
dei possibili scenari futuri le comunicazioni
VoIP mobili saranno dunque in prevalenza cifrate con sistemi robusti. Già oggi almeno una
decina di aziende nel mondo commercializzano
software VoIP cifrati
con AES per telefoni cellulari. Considerando i trend del mercato che vedono
una diffusione sempre maggiore degli Smartphone, adatti a fare girare
applicativi software di parti terze, la diffusione sempre più capillare
della banda larga mobile e la progressiva riduzione dei costi, si può
ipotizzare che in futuro una parte
significativa delle conversazioni telefoniche fatte al cellulare non sarà
più intercettabile con una semplice richiesta agli operatori di rete, così come
avviene oggi, ma sarà necessario il ricorso a
software di tipo Trojan. |
|
|
|
2.2
Intercettare Illecitamente i Telefoni Cellulari
Secondo
Bruce Schneier, uno dei maggiori esperti al mondo in crittografia e
sicurezza informatica, consulente per il Dipartimento della Difesa degli USA
(DoD) e più volte testimone al Congresso degli Stati Uniti
in materia di sicurezza, una
struttura tecnologica per le intercettazioni di massa, come quelle
predisposte dagli operatori telefonici, dalle Procure della Repubblica e
dalle società private che operano per loro conto, si presta per essere
abusata, prima o poi. Dello stesso parere sono
Whitfield Diffie e
Susan Landau, due esperti in intercettazioni
telefoniche, autori di "Privacy
on the Line" e, più di recente, di una
denuncia pubblica sui rischi dell'estensione dell'approccio impiegato
per le intercettazioni GSM alle intercettazioni delle comunicazioni VoIP.
Quello
delle intercettazioni standard è un sistema complesso. E' composto di
strutture tecnologiche ed organizzative, sedi logistiche e persone. Come
sempre accade, la complessità è il peggior nemico della sicurezza. La
complessità genera un numero di punti deboli che
caratterizzano tutti i sistemi.
Di
seguito sono esaminati alcuni attacchi al sistema di intercettazione GSM per
intercettare illecitamente i telefoni cellulari. Gli attacchi alle
comunicazioni GSM per intercettare i cellulari sono molti di più ma, in
questo contesto, si analizzano solo quelli possibili attaccando il sistema
di intercettazione predisposto per fini di giustizia. |
|
|
|
2.2.1
Attacco al RES
Le
preoccupazioni di Schneier, Diffie e Landau sono diventate fatti di pubblico dominio nel 2005, attraverso lo
Scandalo Greco delle Intercettazioni. I telefoni di circa cento
personalità di primissimo piano, fra cui il primo ministro, il ministro
della difesa ed il ministro degli interni, sono stati
illegalmente intercettati con un attacco altamente tecnologico portato a
quattro centrali di commutazione (MSC)
dell'operatore Vodafone, nei pressi di Atene. L'attacco ha avuto come
obiettivo la struttura tecnologica dedicata alle intercettazioni legali, al
tempo non ancora regolamentate dalla legge greca. Vodafone aveva però già acquistato
da Ericsson la parte hardware dell'IMS - Interception Management System - che era stata installata,
ed era presente anche parte del software necessario alla gestione delle
intercettazioni legali.
Nell'illustrazione
,
lo schema di attacco impiegato da un ente non identificato. L'attacco è
stato portato penetrando fisicamente quattro MSC (Centri di Commutazione) di
Vodafone Grecia, nei dintorni di Atene. E' stato istallato un software spia
che ha fatto uso del modulo RES - Remote Equipment Subsystem - per inviare in copia le
conversazioni ad alcuni cellulari con SIM anonime ad Atene. Il software spia
è stato scritto in
Plex, un linguaggio di programmazione piuttosto esotico,
su cui si basano i
commutatori Ericsson AXE. Visto l'alto contenuto tecnologico
dell'attacco, è ovvio pensare ad una organizzazione adeguatamente
finanziata per poterlo realizzare.
Questo
tipo di attacco al sistema di gestione delle intercettazioni è stato
possibile fondamentalmente perchè il sistema IMS non era installato in
maniera completa. E' quindi improbabile che possa essere utilizzato in
futuro. Tuttavia non è da escludere che vengano inventate delle varianti che
possano renderlo nuovamente possibile. |
|
|
|
2.2.2
Insiders Presso i CIT
La
struttura tecnologica ed organizzativa per le intercettazioni GSM sembra sia stata
progettata
senza considerare la sicurezza come elemento fondamentale. Fra l'altro, tutti gli operatori di rete hanno dei reparti funzionali, quindi
ambienti e persone, dedicati all'evasione delle richieste di intercettazione
e di tabulati telefonici che provengono dalle
centosessantasei Procure della Repubblica. In alcuni stati questo è
specificamente vietato, per limitare il rischio di fuga di
notizie ed abusi.
Vi
è così un numero elevato di persone, funzionari privati e pubblici (diverse
migliaia), che ogni giorno si occupano di uno o più processi del
flusso del lavoro
caratteristico della gestione delle intercettazioni GSM.
Uno
dei punti deboli che è possibile sfruttare, con la collaborazione di qualche
funzionario infedele, è quello di tentare di inviare all'operatore di rete
delle false richieste di intercettazione. Come già visto, la richiesta di
intercettazione viene firmata dal Pubblico Ministero e dal Giudice per le
Indagini Preliminari (salvo i casi di urgenza). La richiesta viene inviata,
assieme alla griglia,
agli operatori di rete interessati. L'invio avviene a mezzo fax, oppure
email, posta ordinaria, consegna diretta. Un insider, un operatore infedele
di un CIT (Centro Intercettazioni Telefoniche), potrebbe inviare una
richiesta di intercettazione non autorizzata, e procedere alla registrazione
delle chiamate.
Viene
da domandarsi se siano previsti controlli incrociati e
audit
di routine per verificare la legittimità delle richieste. Un
audit è stato effettuato dal
Garante per la Privacy che, grazie al proprio mandato istituzionale, può avere accesso ai luoghi destinati
alla realizzazione delle intercettazioni ed effettuare indagini. L'indagine
del 2005 ha effettivamente messo in luce delle falle nella sicurezza che
potrebbero consentire di utilizzare illecitamente le strutture tecnologiche
per eseguire intercettazioni a carico di chiunque. Dalla relazione resa nota
pubblicamente, emerge proprio come sia potenzialmente possibile aggirare il sistema
di autenticazione delle richieste della Magistratura, facendo arrivare agli
operatori di rete false domande di intercettazione. Per fare questo, il
supporto di uno o pochi operatori corrotti sarebbe sufficiente. Questa
falla sarebbe già stata utilizzata dalla criminalità organizzata, secondo
alcune
notizie di stampa, che riportano di una indagine della Magistratura in corso. |
|
|
|
2.2.3
Insiders Presso gli Operatori di Rete
Il
luogo migliore per effettuare intercettazioni GSM illegali è ovviamente
quello in cui vengono eseguite le intercettazioni legali. Nonostante ciò,
al meglio della nostra conoscenza, non sono noti pubblicamente casi
in cui siano emerse intercettazioni illegali eseguite dall'interno
delle strutture degli operatori di rete, neppure per il
caso Telecom, per cui invece si sono evidenziati casi di traffico
illecito di tabulati telefonici.
Radar
è una delle strutture tecnologiche che, nate per ragioni amministrative
interne, sono state poi utilizzate per effettuare interrogazioni sui
tabulati telefonici di utenze in maniera illecita.
Tuttavia
questa eventualità non è affatto da escludere. E' vero che ogni operatore di
rete ha delle procedure di sicurezza per evitare che possano essere eseguite
intercettazioni illecite, ma allo stesso tempo è anche vero che
all'occorrenza, come nel caso del sequestro Abu Omar, il funzionario Adamo
Bove (poi morto in circostanze mai chiarite)
pare
abbia eseguito intercettazioni telefoniche sui cellulari di funzionari dei
servizi segreti italiani, tenendo all'oscuro tutti i membri della sicurezza
Telecom, anch'essa coinvolta nelle stesse indagini.
Non
è possibile valutare se i reparti preposti alle intercettazioni legali dei
quattro operatori di rete GSM siano potenzialmente vulnerabili a questo tipo
di attacco. Non sono disponibili analisi pubbliche sulla sicurezza, ma solo
i rapporti conclusivi delle ispezioni del Garante per la Privacy. E la
sicurezza garantita attraverso la riservatezza (Security
by Obscurity), generalmente non è affatto ben vista dagli esperti in
Security Engineering. |
|
|
|
2.3 Utilizzare
Illecitamente Intercettazioni Acquisite Lecitamente
Le
chiamate di una numerazione o di un cellulare intercettati sono registrate
presso un Centro Intercettazioni Telefoniche, che può essere pubblico
oppure privato. In funzione
dell'importanza e dell'urgenza dell'indagine in corso, le conversazioni
possono o meno essere ascoltate in tempo reale da un addetto, che compila il
cosiddetto brogliaccio, un sunto dei contenuti per qualificarli per il
Pubblico Ministero.
Le
intercettazioni effettuate, in una certa fase dell'indagine, vengono messe a
disposizione delle parti, indagati e loro difensori. A quel punto il
Pubblico Ministero, sentiti i pareri dei difensori, decide quali
registrazioni ammettere e quali distruggere perchè non rilevanti, né per
dimostrare la colpevolezza e neppure per dimostrare l'innocenza degli
indagati.
E'
ovvio che assieme
alle registrazioni di conversazioni penalmente rilevanti, vi siano un numero
notevole di informazioni che hanno un altro tipo di valore, economico,
personale, politico, ecc. Le intercettazioni che vengono eseguite su base
annua sono un numero rilevante (112.623
utenze, nell'anno 2007). Cosa può
quindi accadere a questa mole di materiale di valore?
Si
consideri che le persone che ogni giorno maneggiano registrazioni di
conversazioni telefoniche, prima che queste siano consegnate al Pubblico
Ministero, devono essere attorno alle cinquemila (stima
dell'autore). Si vedano poi i dati di
Transparency International sul tasso di corruzione percepito in Italia,
oppure quelli della
Corte dei Conti sulla Corruzione nella Pubblica Amministrazione. Dal
punto di vista probabilistico, è certo che un numero di informazioni
importanti venga
trafugato ed utilizzato per fini illeciti.
La
maggior parte di ricatti, ritorsioni, usi per vantaggio personale ecc.
effettuati utilizzando materiale trafugato rimangono sicuramente
nell'ombra, sconosciuti alla pubblica opinione. A volte però, la tentazione
ed i vantaggi sono così forti da portare alla luce ciò che probabilmente
accade con cadenza quotidiana. |
|
|
|
2.3.1 Insiders
Presso i CIT
Fra
i casi più noti, la
pubblicazione delle trascrizioni
di intercettazioni telefoniche eseguite nell'ambito dell'indagine sulla
scalata illegale alla banca Antonveneta. Le trascrizioni non erano ancora
arrivate dal Centro Intercettazioni Telefoniche, incaricato dal Pubblico
Ministero, al Pubblico Ministero stesso. Le parti di maggior interesse
politico, quelle riportanti i dialoghi fra Pietro Fassino, allora segretario
dei Democratici di Sinistra e Giovanni Consorte, uno degli indagati e
presidente di Unipol, non erano rilevanti dal punto di vista penale.
Probabilmente sarebbero state distrutte secondo procedura, subito dopo che
il Pubblico Ministero le avesse esaminate e sentito i difensori degli
indagati.
Qualcuno
che le ha maneggiate in prima battuta, per esempio l'addetto all'ascolto
oppure un suo superiore, le ha fatte pervenire ad
Il Giornale, il quale le ha giustamente pubblicate, perchè di interesse
pubblico, nonostante la loro provenienza fosse chiaramente illecita ed
evidentemente anche in ragione del vantaggio in termini politici per
l'editore di fatto della testata. |
|
|
|
2.3.2 Insiders
Presso le Procure della Repubblica
Una
volta che le intercettazioni, registrazioni e trascrizioni, sono arrivate in
Procura al Pubblico Ministero, dovrebbero essere custodite con le
precauzioni del caso. Questo dal momento che in parte potrebbero dovere
essere eliminate perchè non pertinenti ai fini dell'indagine (e quindi non
venire mai rese pubbliche) ed appunto
perchè potrebbero avere un elevato valore di altro tipo.
Se
il Pubblico Ministero non si adopera, di propria iniziativa, per mettere in
sicurezza il materiale ma si affida alle procedure in uso presso il Palazzo
di Giustizia,
il rischio che vi siano fughe o furti di materiale è elevato.
I
casi di cronaca sulla pubblicazione di intercettazioni telefoniche
ancora protette da segreto abbondano. Secondo alcuni una revisione
legislativa delle norme in materia è necessaria per garantire una vera
segretezza delle trascrizioni e delle registrazioni fino a che quelle non pertinenti siano distrutte.
In
apparenza questo può sembrare un punto debole minore nel sistema delle
intercettazioni legali. In realtà è di vitale importanza, attorno ad esso in
effetti ruotano gli equilibri politici italiani degli ultimi anni, per
entrambi gli
schieramenti di governo. |
|
|
|
Conclusioni |
|
Il
sistema delle Intercettazioni GSM Standard è caratterizzato da un numero di
punti deboli che sono stati sfruttati nel tempo per vari scopi, fra cui
evitare le intercettazioni, eseguirle illegalmente, oppure utilizzare
illegalmente intercettazioni inizialmente eseguite in modo lecito.
Gli aspetti
più preoccupanti riguardano certamente lo svolgimento della vita democratica.
Viste le falle del sistema, probabilmente molti criminali evitano le
intercettazioni mentre diverse persone vengono ricattate. Nonostante questi
rischi, comprovati da numerosi fatti di cronaca, il Legislatore e l'opinione
pubblica non hanno mai affrontato i problemi che ne sono all'origine.
L'evoluzione
tecnologica porterà in futuro novità rilevanti, anche se non è chiaro con
quali tempi e con quale influenza complessiva sulle modalità di indagine
oggi adottate dal sistema giudiziario. Di certo, vi è il fatto che le
decisioni che più influiranno sulla vita sociale in relazione alle
intercettazioni, sono già state prese a livello governativo ed aziendale in
altri paesi nel mondo.
Le
tendenze tecnologiche sembrano puntare verso una maggiore difficoltà
nell'esecuzione delle intercettazioni legali di conversazioni effettuate al
cellulare, con possibili risvolti negativi dal punto di vista giudiziario, ma positivi
per quanto riguarda la sicurezza nazionale e la democrazia. |
|