Intercettazioni Telefoniche e Democrazia

Il caso Fassino è esemplare per comprendere come un sistema di gestione delle intercettazioni telefoniche legali basato su: (1) una struttura tecnologica che consenta intercettazioni di massa, nello specifico delle strutture residenti direttamente presso le centrali di commutazione degli operatori telefonici e (2) uno schema organizzativo e gestionale progettato senza che la sicurezza sia una priorità, si presti ad usi distorti come vantaggio personale, ricatti e pressioni politiche, arrivando a minare le basi stesse della democrazia.
Un Pubblico Ministero, Clementina Forleo, indagava sulla scalata condotta con metodi illegali alla Banca Antonveneta che vedeva coinvolto in qualche modo un membro del governo in carica, il senatore Fassino.
Un quotidiano controllato dall'allora leader dell'opposizione, Silvio Berlusconi, ha pubblicato i contenuti di intercettazioni aventi per protagonista lo stesso Fassino, prima ancora che queste fossero nella disponibilità del Magistrato.
A prescindere dagli aspetti legali specifici, quello che si è verificato è nei fatti un uso per fini politici di intercettazioni filtrate da un centro di ascolto. Per questo episodio è in corso un'indagine della Magistratura.
Il punto più rilevante è che, verosimilmente, questo episodio rappresenta solo la punta dell'iceberg. Con migliaia di funzionari pubblici e privati che maneggiano ogni giorno registrazioni di intercettazioni e tabulati telefonici, quanti altri episodi simili si verificano?

Procure che Eseguono Intercettazioni

Senato della Repubblica, XV Legislatura, 2ª Commissione Permanente Giustizia, "Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche"

Intercettazioni Telefoniche nel Mondo

E' interessante notare che sia le linee guida ETSI che le legislazioni di alcuni paesi, prevedono che il processo di intercettazione sia completamente trasparente per l'operatore telefonico. Questo non accade in Italia, aumentando così il numero di persone coinvolte nei processi ed il rischio di eventuali fughe di notizie.

Sicurezza Sistema Intercettazioni Standard Applicato al VoIP

Secondo gli autori, l'applicazione delle tecniche di intercettazione standard al VoIP così come promosse, per esempio, dall'FBI, comporterebbe gravi rischi per la sicurezza nazionale degli Stati Uniti d'America.

Intercettazione Comunicazioni VoIP Cifrate

Il punto debole di tutti i programmi di cifratura non è quasi mai l'algoritmo in sé, piuttosto la sua implementazione (il codice sorgente che permette di eseguire il programma) ed ancora di più il sistema operativo su cui il programma viene installato. Questo fa sì che la via migliore per intercettare conversazioni cifrate sia quella di installare, con accesso diretto oppure remoto, dei software di tipo cavallo di troia che captano i flussi di dati digitali prima che vengano codificati dal motore di cifratura e dopo che sono stati decodificati dallo stesso. Lo stesso pacchetto software si occupa poi di altre funzioni, come quella di inviare in modalità nascosta le registrazioni ad un server di comodità.

Siscurezza Sistema Intercettazioni Standard Applicato al VoIP

Secondo gli autori, l'applicazione delle tecniche di intercettazione standard al VoIP così come promosse, per esempio, dall'ETSI e dall'FBI, comporterebbe gravi rischi per la sicurezza nazionale degli Stati Uniti d'America.

Furto Identità

(Da Wikipedia) Il furto d'identità consiste nell'ottenere indebitamente denaro o vantaggi fingendosi un'altra persona. Il termine è piuttosto recente e non del tutto corretto; non è infatti possibile rubare un'identità, la si può soltanto usare. La persona vittima dello scambio può andare incontro a diverse conseguenze in caso venga ritenuta responsabile delle azioni criminose. In diverse nazioni esistono leggi specifiche che rendono fuorilegge l'uso d'altrui identità a fini di guadagno personale.

Furto Identità

Nel caso delle talpe di Palermo, carte SIM intestate a dipendenti di uno degli indagati sono state impiegate con successo per eludere le intercettazioni telefoniche disposte dalla Magistratura sulle numerazioni note in uso agli indagati. E' stato l'errore della moglie di uno dei protagonisti della vicenda, a causare la caduta del segreto sulla rete di numerazioni GSM così ottenute.

Bruce Schneier

E' uno dei massimi esperti al mondo di sicurezza nel campo digitale e delle telecomunicazioni, oltre che ad interessarsi di sicurezza in generale. Ha esperienza in campo militare avendo lavorato per il DoD, il Dipartimento della Difesa Americano. In Secret and Lies, uno dei suoi libri, mette a nudo i rischi connessi all'era digitale delle telecomunicazioni e delle reti interconnesse.

Security Engineering

La Security Engineering si distingue dalla Safety Engineering (Ingegneria della Sicurezza) per la presenza di un avversario che intende deliberatamente attaccare un sistema con scopi malevoli. Come campo di studio formale, è nato in tempi recenti e due dei massimi esponenti sono Bruce Schneier e Ross Anderson, professore di Security Engineering presso l'Università di Cambridge nel Regno Unito.

Chi Esegue le Intercettazioni

Una parte consistente del lavoro necessario per registrare e memorizzare  su supporto digitale le conversazioni telefoniche è eseguito da operatori privati. Il mercato vale alcune centinaia di milioni di euro all'anno. Vi sono state numerose polemiche nel corso degli anni sull'opzione concessa al Pubblico Ministero di spostare parte delle attività dagli uffici della Polizia Giudiziaria ad ambienti ed operatori privati.

Sicurezza Sistema Intercettazioni

L'indagine del Garante per la Privacy del 2005 sul sistema delle intercettazioni si occupò, fra l'altro, della sicurezza delle modalità di comunicazione fra Magistrati, Polizia Giudiziaria ed operatori di rete, evidenziando diverse lacune.

IMEI

E' l'identificativo univoco di ogni telefono cellulare ed è un numero composto di quindici cifre. Tra l'altro, è indispensabile affinché il telefono possa autenticarsi ed ottenere l'accesso alla rete cellulare per effettuare chiamate. Per questa ragione le intercettazioni possono essere richieste anche per un IMEI (dunque per un certo telefono cellulare) così come per una SIM o per una persona.

Linea RES

Così il Prefetto Alessandro Panza dinnanzi alla commissione del Senato "Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche".

SIM Svizzere ed Indagini

Numerazioni GSM svizzere sono emerse in uso a numerosi indagati negli ultimi anni, per due ragioni. La prima è che fino ad un certo periodo non erano tecnicamente intercettabili in modo continuo, al pari di ogni altra numerazione in Roaming sulle reti nazionali. La seconda è che in Svizzera non era obbligatoria l'identificazione per ottenere una carta SIM ricaricabile, per cui offrivano anche anonimato. Fra queste indagini, quella sulla scalata illegale alla banca Antonveneta e quella sul finanziere Pacini Battaglia.

Sistemi di Sorveglianza GSM Passivi

La trasmissione dei dati digitali dalla Stazione Radio Base (antenna, cella o BTS) alla struttura successiva avviene in chiaro, e cioè senza alcuna forma di protezione (cifratura) Quasi sempre, la trasmissione avviene via etere, in particolare microonde. E' quindi possibile captare i segnali e demodularli (riconvertirli in audio) e in flussi di dati. E'  quanto viene fatto da Sistemi di Sorveglianza Passiva GSM così detti perché, in contrasto ai Sistemi di Sorveglianza Attivi, non agiscono sui componenti della rete di telecomunicazione ma si limitano a captarne i segnali. Al contrario i Sistemi di Sorveglianza Attivi o Semi Passivi, come ad esempio i cosiddetti IMSI Catcher, in qualche modo intervengono su di un elemento, ad esempio sul telefono cellulare.

Caso Vodafone Grecia

Nell'illustrazione lo schema di attacco impiegato da un ente non identificato, verosimilmente la CIA (oppure da un'agenzia equivalente), per intercettare illegalmente il Primo Ministro greco e circa cento personalità politiche ed economiche di primo piano. L'attacco è stato portato penetrando fisicamente quattro MSC (Centri di Commutazione) di Vodafone Grecia, nei dintorni di Atene. E' stato istallato un software spia che ha fatto uso del modulo IMS - Interception Management System, un componente Ericsson destinato alle intercettazioni legali, in quel periodo installato solo parzialmente e non utilizzato dall'operatore di rete. Visto l'alto contenuto tecnologico dell'attacco, è ovvio pensare ad una organizzazione adeguatamente finanziata per poterlo realizzare.

Sistemi Intercettazioni Legali

Nel documento (in lingua inglese) è rappresentato lo schema generale dell'ETSI per i sistemi di intercettazione legali che fanno affidamento sui dispositivi di commutazione degli operatori di rete. Lo schema è applicabile anche alle comunicazioni VoIP.

Identificare una Numerazione Anonima GSM

Risalire ad una numerazione anonima in uso ad un utente può essere anche estremamente difficile, specie se viene utilizzata con procedure di sicurezza.
In questo video, l'ex agente del SISMI (il servizio segreto militare italiano) Marco Bernardini, spiega  che per verificare se il Vicedirettore del Corriere della Sera Massimo Mucchetti avesse in uso una numerazione anonima, è ricorso alla collaborazione di una ragazza di bella presenza. Questa lo ha avvicinato nel bar frequentato d'abitudine, tentando di allacciare una relazione per ottenere così l'eventuale numero anonimo.
In quel periodo Bernardini svolgeva delicate indagini per conto dei gruppi Pirelli e Telecom attraverso una propria agenzia investigativa.

Identificazione SIM Anonime con IMSI Catcher

Le Forze di Polizia ricorrono anche a tecniche di attacco tecnologico per identificare le eventuali numerazioni anonime in uso all'obiettivo, quando l'economia dell'indagine lo giustifica.
Nell'articolo viene descritto (anche se probabilmente sono presenti diversi errori in merito alle caratteristiche dei dispositivi tecnologici) l'impiego di un dispositivo del tipo IMSI Catcher per identificare prima le numerazioni in uso al banchiere Giampiero Fiorani, e poi quelle dell'immobiliarista Stefano Ricucci.

Siemens Intelligent Platform

Sul mercato sono disponibili  dei sistemi software per l'analisi integrata di dati di provenienza diversa, come per esempio il sistema Siemens della presentazione allegata. Il sistema Siemens Intelligence Platform, oltre a consentire di mettere in relazione fra loro numerazioni telefoniche caratterizzate da traffico telefonico comune o dalla presenza in luoghi di interesse (attraverso l'analisi del traffico di cella), permette anche di correlare questi dati ad altri di provenienza diversa, per esempio i dati di carte di credito, bancomat ecc.

Identificare ed Assegnare una Numerazione Anonima GSM

L'analisi del traffico di cella, cioè dei dati storici delle antenne (Stazioni Radio Base o BTS - Base Transceiver Station), consente di mettere in relazione questi dati fra loro e con altri, per potere attribuire ad indagati o comunque a persone fino a quel momento ignote, l'uso di numeri GSM apparentemente senza utilizzatore noto. Per questa analisi sono disponibili anche appositi strumenti software. Si veda l'Ordinanza di Custodia Cautelare (pagina 64) emessa dal Giudice per le Indagini Preliminari dott.a Chiara Nobili, del Tribunale di Milano, in merito alle indagini sul sequestro Abu Omar. Vengono descritti metodi e dati oggettivi per giustificare l'attribuzione di numerazioni anonime (con intestatario fittizio) agli indagati, e viene evidenziato come per alcune delle numerazioni individuate ciò non sia stato possibile.

IMEI

E' l'identificativo univoco di ogni telefono cellulare ed è un numero composto di quindici cifre. Tra l'altro, è indispensabile affinché il telefono possa autenticarsi ed ottenere l'accesso alla rete cellulare per effettuare chiamate. Per questa ragione le intercettazioni possono essere richieste anche per un IMEI (dunque per un certo telefono cellulare) così come per una SIM o per una persona. Nel documento (pagine 70, 109 e 129), un esempio pratico di come carte SIM con utilizzatore ignoto vengono attribuite in uso a dei precisi soggetti, a causa del loro utilizzo su di uno stesso telefono cellulare.

La Fine dell'Asimmetria nelle Intercettazioni

Secondo Philip Zimmermann “Sarà possibile per il crimine organizzato intercettare i Pubblici Ministeri ed i Giudici, ascoltarli parlare in merito alle indagini in corso, apprendere i nomi dei testimoni e degli informatori e sentirli parlare con le loro mogli sugli orari in cui andare a prendere i loro bambini a scuola.”

Centro Intercettazioni Telefoniche

L'aspetto tipico di una Centrale d'Ascolto è visibile in questo servizio video della BBC. Si tratta, in questo caso, di una centrale gestita dalla Polizia di Stato.

Tempi Necessari per Una Intercettazione

In questo servizio filmato della BBC del 2005, un operatore delle Forze dell'Ordine descrive i tempi necessari per avere a disposizione l'intercettazione di una linea telefonica. In funzione dell'operatore di rete, i tempi vanno dalle cinque alle sei ore.

Identificare Numerazioni Anonime

Identificare delle numerazioni segrete in uso ad indagati può essere difficile, oltre che di importanza vitale per le indagini in corso. Le opzioni a disposizione degli investigatori teoricamente sono diverse, l'analisi del traffico di cella e l'elaborazione con opportuni software, l'uso di IMSI catcher, la sorveglianza fisica. A volte però non sono praticabili, per difficoltà oggettive oppure per ragioni di rapidità di intervento. Nel caso delle talpe di Palermo, dove erano in uso carte SIM intestate a dipendenti di uno degli indagati, è stato l'errore della moglie di uno dei protagonisti a causare la caduta del segreto su una rete di numerazioni GSM segrete.

Instradamento

E' una tecnica di intercettazione impiegata quando sono oggetto dell'indagine chiamate provenienti dall'estero oppure dirette all'estero. Dal momento che spesso non è possibile sottoporre ad intercettazione una singola numerazione straniera situata in territorio estero (per questioni giurisdizionali, di rapidità e segretezza delle indagini), si ovvia al problema intercettando tutte le comunicazioni provenienti da una certa direttrice. In pratica si intercettano tutte le chiamata provenienti da numerazioni che hanno in comune, per esempio, le prime tre cifre, per poi reperire quelle di interesse.

Sistemi di Monitoraggio GSM Passivi

Mentre le comunicazioni Stazione Radio Base (detta anche antenna, cella o BTS) - Telefono Cellulare sono cifrate, quelle dalla Stazione Radio Base alla struttura successiva sono in chiaro. Quasi sempre si tratta di trasmissioni a microonde. Esistono sistemi di sorveglianza in grado di captare tali segnali e ricavarne le comunicazioni di interesse,

Correlare i Dati GSM ad Altre Fonti di Dati

I dati disponibili dagli operatori di rete relativamente alle numerazioni GSM possono essere correlati ad altre fonti di dati. Per esempio, nei pressi di una Stazione Radio Base impegnata da un cellulare, l'uso di carte di credito in esercizi commerciali, oppure i dati di transito Telepass ai caselli autostradali o delle carte di credito utilizzate per il pagamento dei pedaggi, i dati di telecamere a circuito chiuso per la videosorveglianza. Anche per questo tipo di associazione l'indagine sul sequestro Abu Omar fornisce degli esempi pratici (pagina 233)

Identificare ed Attribuire l'Uso di Una Numerazione GSM

L'analisi software del traffico di cella, cioè dei dati storici delle antenne (Stazioni Radio Base o BTS - Base Transceiver Station), consente di mettere in relazione questi dati fra loro e con altri, per potere attribuire ad indagati o comunque a persone fino a quel momento ignote, l'uso di numeri GSM apparentemente senza utilizzatore noto, oppure con utilizzatore non coinvolto nell'indagine. Si veda l'Ordinanza di Custodia Cautelare (pagina 64) emessa dal Giudice per le Indagini Preliminari dott.a Chiara Nobili, del Tribunale di Milano, in merito alle indagini sul sequestro Abu Omar. Vengono descritti metodi e dati oggettivi per giustificare l'attribuzione di numerazioni anonime (con intestatario fittizio) agli indagati, e viene evidenziato come per alcune delle numerazioni individuate ciò non sia stato possibile.

Chiamata VoIP a GSM
XZAKT Media InstantFX ToolTip -

Documentazione Emessa dall'Autorità Giudiziaria

Dalla testimonianza del prefetto Alessandro Panza dinnanzi alla commissione del Senato "Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche". Si veda anche Saverio Emolo "Intercettazioni di Conversazioni e Comunicazioni Manuale Teorico-Pratico" Edizione Giuridiche Simone

Intercettazioni Legali

In questa pagina, una descrizione della portata dello strumento intercettazioni - chi è possibile intercettare, a quali condizioni, per quanto tempo, ecc.

IMSI Catcher

E' un dispositivo elettronico utilizzato dalle Forze di Polizia e probabilmente anche da agenzie investigative private dotate dei fondi necessari per l'acquisto e la gestione.
Un IMSI Catcher è in grado, tra l'altro, di ricavare l'IMSI (International Mobile Subscriber Identity Module), un numero che identifica in modo univoco un utente GSM, risiedente nella carta SIM e di intercettare le chiamate GSM.
Le specifiche GSM richiedono che il cellulare si autentichi alla rete, ma non richiedono che la rete si autentichi al cellulare. Questa falla nella sicurezza ben conosciuta è sfruttata dagli IMSI Catcher.
L'IMSI Catcher assume le sembianze di una antenna (BTS) della rete GSM, aggancia tutti i cellulari nel suo campo d'azione e ne estrae gli IMSI. E' poi in grado di forzare il cellulare obiettivo a comunicare con l'antenna in chiaro, disattivando l'uso dell'algoritmo di cifratura a standard GSM A5/1, normalmente impiegato in Europa.
Quindi è in grado di registrare le conversazioni. Una funzione molto utile è l'identificazione di numerazioni anonime eventualmente utilizzate dall'obiettivo di un'indagine, come accaduto a Fiorani e Ricucci nelle indagini sulle scalate al Corriere della Sera ed Antonveneta.
Una volta identificate, le numerazioni anonime possono essere comodamente intercettate con il metodo standard da una sala d'ascolto di una Procura della Repubblica.

Security Engineering

La Security Engineering si distingue dalla Safety Engineering (Ingegneria della Sicurezza) per la presenza di un avversario che intende attaccare deliberatamente con scopi malevoli un sistema. Come campo di studio formale è nato solo in tempi recenti e due degli esponenti di spicco sono Bruce Schneier e Ross Anderson, professore di Security Engineering presso l'Università di Cambridge, UK.

Chiamate Punto a Punto

Con chiamate punto a punto si intendono chiamate che partono dal terminale in oggetto, in questo caso un terminale satellitare Iridium, verso un'altro terminale dello stesso tipo, ossia un'altro satellitare Iridium.

Chiamate Punto a Multipunto

Con chiamate punto a multipunto si intendono chiamate che partono dal terminale in oggetto, in questo caso un terminale satellitare Thuraya, verso tutte le numerazioni possibili, cellulari, rete fissa, ecc.

Contattaci con Skype

Cerca fra gli utenti Skype mobileprivacy oppure segui il link e clicca sull'icona Skype.

Mobile Privacy Ltd è la prima società pubblica al mondo che fornisce Sistemi di Sicurezza integrati per la difesa dalle intercettazioni telefoniche ed informatiche, progettati secondo le linee guida della Security Engineering, sul modello sviluppato da Iridium per il Dipartimento della Difesa americano. Mobile Privacy fornisce Sistemi di Sicurezza Anti Intercettazioni in cui vengono integrati crittografia, canali di comunicazione anonimi e protocolli di sicurezza per l'impiego dei terminali mobili, oltre a servizi di supporto forniti ai Clienti erogati anch'essi con procedure di sicurezza. Mobile Privacy ha accordi commerciali con i maggiori produttori mondiali di software ed hardware cifranti e di sistemi per la protezione delle telecomunicazioni. Serve con successo Clienti appartenenti a tutte le categorie - Privati, Società, Investigatori, Ordini Professionali, Forze dell'Ordine, Enti Militari e Gruppi Politici. Mobile Privacy ha inventato, formalizzato e reso disponibili pubblicamente dei modelli di attacco simili agli Attack Tree (alberi degli attacchi) inventati da Bruce Schneier (uno dei maggiori esperti al mondo di sicurezza) introducendo una nuova forma di modello di attacco denominata Probabilistic Attack Matrix (matrice probabilistica degli attacchi). Questi modelli descrivono efficacemente le modalità investigative utilizzate nella realtà quotidiana da coloro che si occupano di investigazioni (lecite ed illecite), fondate sull'impiego delle intercettazioni telefoniche, dei tabulati telefonici e di tutti i dati associati alle telecomunicazioni e consentono, tra laltro, di progettare dei Sistemi di Sicurezza affidabili. Telecommunications Security Engineering

Home > Intercettazioni GSM Standard

Mobile Privacy Ltd è la prima società pubblica al mondo che fornisce Sistemi di Sicurezza integrati per la difesa dalle intercettazioni telefoniche ed informatiche, progettati secondo le linee guida della Security Engineering, sul modello sviluppato da Iridium per il Dipartimento della Difesa americano. Mobile Privacy fornisce Sistemi di Sicurezza Anti Intercettazioni in cui vengono integrati crittografia, canali di comunicazione anonimi e protocolli di sicurezza per l'impiego dei terminali mobili, oltre a servizi di supporto forniti ai Clienti erogati anch'essi con procedure di sicurezza. Mobile Privacy ha accordi commerciali con i maggiori produttori mondiali di software ed hardware cifranti e di sistemi per la protezione delle telecomunicazioni. Serve con successo Clienti appartenenti a tutte le categorie - Privati, Società, Investigatori, Ordini Professionali, Forze dell'Ordine, Enti Militari e Gruppi Politici. Mobile Privacy ha inventato, formalizzato e reso disponibili pubblicamente dei modelli di attacco simili agli Attack Tree (alberi degli attacchi) inventati da Bruce Schneier (uno dei maggiori esperti al mondo di sicurezza) introducendo una nuova forma di modello di attacco denominata Probabilistic Attack Matrix (matrice probabilistica degli attacchi). Questi modelli descrivono efficacemente le modalità investigative utilizzate nella realtà quotidiana da coloro che si occupano di investigazioni (lecite ed illecite), fondate sull'impiego delle intercettazioni telefoniche, dei tabulati telefonici e di tutti i dati associati alle telecomunicazioni e consentono, tra laltro, di progettare dei Sistemi di Sicurezza affidabili. Intercettazioni, Intercettazione, Intercettare, Intercettato, Intercettati, Intercettabile, Intercettabili, Microspia, Microspie, Microregistratori, Microregistratore, Controspionaggio, Spia, Spie, Spiare, Spionaggio, Cimice, Cimici, Bonifiche, Bonifica, Cellulare, Cellulari, Criptato, Criptati, Telefono, Telefoni, Disturbatori, Disturbatore, Ambientale, Ambientali, Chiamata, Chiamate, GSM, GPS, HSDPA, Microtelecamera, Microtelecamere, Neutralizzatori, Neutralizzatore, Sicuri, Sicuro, Rilevatore, Rilevatori, Videosorveglianza, Scanner, Jammer, Localizzatori, Localizzatore, Audio, Anonima, Anonimi, Anonime, Annullatore, Anti, Anonimato, Acquisto, Acquistare, Carfagna, Carraro, Catcher, Chat, Cifrare, Cifrato, Cifratura, Collina, Computer, Comunicazione, Comunicazioni, Consorte, Contromisura, Contromisure, Controsorveglianza, Conversazione, Conversazioni, Criptare, Criptofonino, Crypto, Dati, Decreto, Decreti, Decrittare, Decriptare, Difendersi, Difesa, Digitale, Digitali, EDGE, Elettronica, Elettronici, Emanuele, GPRS, Illegale, Illegali, IMEI, IMSI, Inibitore, Inibitori, Inmarsat, Internazionali, Internet, Investigatori, Investigatore, Investigazione, Investigazioni, Informatica, Iridium, Legge, Leggi, Localizzare, Microfono, Microfoni, Mini, Miniregistratore, Monitoraggio, Monitorare, Privacy, Programma, Programmi, Protezione, Proteggere, Professionale, Professionali, PC, Registratore, Registratori, Rete, Reti, Ricucci, Rintracciare, Rintracciato, Riservatezza, Satellitare, Satellitari, Satellite, Satelliti, SIM , Sicurezza, Sicura, Skype, Software, Sorveglianza, Spy, Straniere, Straniero, Telecamere, Telecom, Telecomunicazioni, Telefonare, Telefonata, Telefonate, Telefonato, Telefonica, Telefoniche, Tutela, UMTS, VoIP, Video, Anonimo, Bonificare, Comunicare, Dialoghi, Dialogo, Fissa, Fisse, Fisso, Legale, Linea, Linee, Localizzare, Localizzati, Localizzato, Registrare, Registrati, Registrato, Localizzazione, Microcamera, Microcamere, Riservati, Riservato, Indagine, Indagini, Sorvegliare, Sorvegliati, Sorvegliato, Tabulati, Tabulato, Telecomunicazione, Telefonici, Telefonini, Telefonino

"Il diritto degli individui di essere sicuri nelle loro persone, case, documenti ed effetti contro irragionevoli perquisizioni ed arresti non deve essere violato, e nessun Mandato deve essere emesso se non con il supporto di ragionevole certezza, Giuramento o affermazioni, in particolare descriventi i luoghi da ispezionare e le persone o cose da arrestare o confiscare."

Quarto Emendamento, Costituzione degli Stati Uniti d'America

 
Cerca
 
  Contattaci

 

Tel 0699197255
Scrivi una e-mail
Chiama con Skype
Chatta con WLM

  Documenti
 

Perchè Proteggere le Telecomunicazioni

  Link Esterni
  IMSI Catcher IMSI Grabber
 

IMSI Catcher UMTS

   
  IMSI Catcher Passivo
 

IMSI Catcher GSM

 
  Intercettazioni GSM Standard
  Abstract
 

Le intercettazioni dei telefoni cellulari hanno assunto un ruolo importante nella vita pubblica negli ultimi anni, soprattutto grazie all'uso sempre più capillare di questo strumento di comunicazione. Non vi è stata però, di pari passo, una comprensione diffusa circa i metodi impiegati per eseguire le intercettazioni telefoniche dei cellulari.
Questo documento fornisce una descrizione di massima della tecnica impiegata nella quasi totalità dei casi, assieme ad alcuni documenti (un tempo riservati) impiegati per la formazione dei tecnici addetti alle intercettazioni telefoniche, presso gli operatori di rete mobile.
Inoltre, considera alcuni punti deboli del sistema di intercettazione che possono essere utilizzati per evitare le intercettazioni, per realizzarle illecitamente, oppure ancora per utilizzare in modo illecito intercettazioni acquisite lecitamente, con riferimenti a casi reali e sviluppi tecnologici presenti e futuri.

   
  Indice
  Introduzione
1 Tecnica di Intercettazione Standard
1.1 Struttura Tecnologica
1.2 Operazioni
2 Punti Deboli del Sistema
2.1 Evitare le Intercettazioni
2.1.1 Insiders
2.1.2 Roaming Internazionale
2.1.3 Barriere Giuridiche
2.1.4 Canali Alternativi
2.1.4.1 Push to Talk
2.1.4.2 GSM-R
2.1.5 Canali Nascosti
2.1.5.1 SIM Anonime
2.1.5.2 SIM Intestate a Terzi
2.1.6 Servizi VoIP e Telefoni Cellulari
2.1.7 VoIP e Cifratura
2.2 Intercettare Illecitamente i Telefoni Cellulari
2.2.1 Attacco al RES
2.2.2 Insiders presso i CIT
2.2.3 Insiders presso gli Operatori di Rete
2.3 Utilizzare Illecitamente Intercettazioni Acquisite Lecitamente
2.3.1 Insiders presso i CIT
2.3.2 Insiders presso le Procure della Repubblica

Conclusioni
   
  Introduzione
 

L'intercettazione delle telecomunicazioni è un argomento vasto. In questo documento si tratta sinteticamente un campo limitato, quello delle Intercettazioni Legali (Lawful Interception), di chiamate in partenza da (o in arrivo a) telefoni GSM.
Fra le tecniche che possono essere attualmente impiegate dalla Polizia Giudiziaria per eseguire un decreto della Magistratura (fra cui Instradamento, IMSI Catcher, Sistemi di Monitoraggio Passivi, ecc.), una è utilizzata nella quasi totalità dei casi, l'intercettazione qui definita "Standard".
E' quella che viene realizzata con l'assistenza tecnica dell'operatore di rete mobile, quindi di TIM, Tre, Vodafone, Wind, a seconda del tipo di numerazione obiettivo.

   
  1   Tecnica di Intercettazione Standard
 

Le modalità con cui vengono effettuate le Intercettazioni Standard sono fondamentalmente le stesse per i quattro operatori di rete. Questo perché le reti GSM sono state storicamente costruite da poche grandi aziende, fra cui Nokia, Siemens ed Ericsson, più recentemente perché è lo standard GSM che detta le linee guida dell'architettura del sistema di intercettazione.

   
 

1.1   Struttura Tecnologica
Le telecomunicazioni GSM sono del tipo a commutazione di circuito. Questo significa che quando un cellulare chiama un altro telefono viene stabilita, in un certo punto della rete di comunicazione, una connessione fisica fra i due terminali. La linea che collega i due telefoni è di diversi tipi - microonde, fibre ottiche, rame, a seconda dei punti considerati. In ogni caso, vi è un luogo ed un sistema dove due linee distinte vengono interconnesse.
Questo sistema è chiamato MSC -
Mobile Switching Center - e ciascun operatore di rete GSM ne possiede di propri, disseminati sul territorio nazionale. L'MSC è un sistema determinante per le Intercettazioni GSM Standard. E' infatti qui che fisicamente hanno inizio le intercettazioni delle numerazioni obiettivo.
All'interno degli MSC il sistema RES - Remote Control Equipment Subsystem
- è quello in cui vengono effettuate le copie digitali di tutte le comunicazioni del numero obiettivo, copie che vengono poi inviate con una linea dedicata protetta (una VPN) ad un server della Procura della Repubblica che ne ha richiesto l'intercettazione. E' da questo dispositivo che prende il nome la Linea RES, che nel gergo degli Operatori di Giustizia si riferisce alle linee intercettate.
Nelle strutture (uffici, reparti funzionali, es. SAG - Servizio Autorità Giudiziaria per Telecom Italia) degli operatori di rete dedicate all'evasione delle richieste della Magistratura, vengono aggiornati manualmente gli elenchi dei numeri telefonici (e degli IMEI, dunque dei cellulari, per i casi in cui l'indagato utilizzi più SIM sullo stesso telefono) da intercettare. Questi elenchi vengono trasmessi per via telematica agli MSC, andando ad aggiornare a distanza gli elenchi corrispondenti di tutti i RES.
Nei sistemi RES dislocati presso ciascun MSC è presente un blocco di memoria in cui risiede l'elenco aggiornato delle numerazioni telefoniche e degli IMEI per i quali è stata disposta l'intercettazione.
Una bella
rappresentazione grafica del sistema di intercettazione GSM è stata proposta da Vassilis Prevelakis e Diomidis Spinellis, nel loro articolo che descrive il caso in cui sono stati illecitamente intercettati i cellulari di circa cento personalità greche di alto livello politico ed economico, fra cui il Primo Ministro.
Il sistema di gestione delle intercettazioni che utilizzano gli operatori di rete tipicamente è una parte acquistata separatamente rispetto alle altre infrastrutture, anche perchè in diversi stati queste non erano regolate giuridicamente al tempo dell'introduzione delle reti GSM.
Con il tempo, sono filtrati sulla rete Internet dei documenti riservati come la descrizione del sistema di intercettazione IMS - Interception Management System - prodotto da Ericsson, ed il manuale impiegato per la formazione dei tecnici che eseguono le operazioni necessarie per le intercettazioni. Lo schema logico del sistema IMS Ericsson è rappresentato nella figura.

   
 

1.2   Operazioni
L'intercettazione legale può essere iniziata a seguito di un decreto di un Pubblico Ministero nel caso di operazioni di urgenza, più comunemente con una autorizzazione del GIP su richiesta del Pubblico Ministero.
In pratica il
PM compila un modulo, detto "griglia", in cui inserisce i dati relativi agli obiettivi da intercettare, quindi numeri telefonici e numeri IMEI. Questo nel caso in cui siano già noti. Altrimenti sono necessarie indagini preliminari per identificare gli obiettivi, siano numerazioni, telefoni cellulari (IMEI), indirizzi IP, ecc.
Il modulo viene poi trasmesso all'operatore di rete cui appartiene la numerazione obiettivo. Nel caso in cui l'obiettivo sia un telefono cellulare, cioè un IMEI, la stessa griglia va evidentemente comunicata ai quattro operatori di rete, TIM, Tre, Vodafone e Wind. Potenzialmente infatti, l'indagato può inserire nel cellulare una carta SIM di uno qualsiasi degli operatori.
La trasmissione della richiesta avviene con diverse modalità - fax, posta elettronica, posta ordinaria, consegna diretta - come evidenziato dal Garante per la Privacy nel corso della sua indagine del 2005.
A seguito della richiesta del PM l'operatore di rete può dare immediato inizio alle operazioni di intercettazione. Se l'obiettivo è un numero di cellulare, un operatore addetto lo inserisce nel sistema IMS e le tabelle delle numerazioni intercettate dei RES vengono aggiornate in modalità remota. Dal momento della richiesta passano poche ore prima che la linea sia effettivamente intercettata, ma in casi di urgenza anche periodi più brevi.
Le conversazioni della numerazione obiettivo vengono poi inviate in copia (digitale) verso il CIT - Centro Intercettazioni Telefoniche - (detto anche Centrale d'Ascolto) della Procura della Repubblica che ha fatto la richiesta, su una linea dedicata protetta, cioè criptata. Il CIT fisicamente può avere sede presso le stanze della Procura, presso le caserme di Polizia, Carabinieri, oppure presso la sede di un operatore privato cui la Procura ha affidato in appalto l'esecuzione delle registrazioni e la raccolta dei dati.

 

 

  2   Punti Deboli del Sistema
 

Come tutti i sistemi, anche quello delle Intercettazioni Standard ha un numero di punti deboli. Questi possono essere impiegati per diversi scopi e sfruttati per portare attacchi, fra cui evitare le intercettazioni, realizzarle illecitamente, oppure per utilizzare intercettazioni inizialmente acquisite lecitamente per scopi illeciti.
Secondo alcuni esperti in Sicurezza Informatica e più in generale in Security Engineering, un sistema tecnologico ed organizzativo come quello italiano (e di altre nazioni), progettato per essere impiegato su larga scala (Mass Interception System), non dovrebbe neppure esistere, per evitare che possa essere abusato con gravi danni e pericoli per la democrazia e la sicurezza nazionale.

   
 

2.1   Evitare le intercettazioni
I punti deboli conosciuti sono stati impiegati in più occasioni nelle nazioni in cui le reti GSM ed i sistemi di intercettazione IMS (e simili) sono in funzione.
Naturalmente, non è affatto scontato che in futuro non vengano scoperti nuovi metodi per attaccare o per aggirare la sicurezza del sistema di Intercettazione Standard.
Quello che segue è un elenco, ordinato per categorie, di quelli noti ad oggi e che sono stati sfruttati in qualche episodio giunto alla conoscenza pubblica.

   
 

2.1.1   Insiders
Gli individui che agiscono dall'interno di una organizzazione, in contrasto con gli interessi della stessa, rappresentano un problema di difficile soluzione in qualsiasi sistema di sicurezza.
Gli "insiders" possono trovarsi in un punto qualsiasi del flusso del lavoro che caratterizza le Intercettazioni GSM Standard. Nei palazzi di giustizia, e quindi fra Pubblici Ministeri, Giudici per le Indagini Preliminari, Funzionari Amministrativi. Fra la Polizia Giudiziaria, dunque fra Carabinieri, Poliziotti e Finanzieri (ma anche Vigili Urbani), che esercitano tale funzione presso palazzi di giustizia, questure e caserme. Fra i dipendenti di società private, che su incarico del Pubblico Ministero possono eseguire le registrazioni, l'ascolto e la trascrizione delle intercettazioni. Fra i dipendenti degli operatori di rete che hanno a che fare con le richieste di intercettazione, quindi gli operatori dei reparti funzionali preposti, i loro manager, gli addetti amministrativi che devono fatturare le prestazioni fornite, ma anche fra i dipendenti che nello svolgere la loro funzione semplicemente si avvicinano ai luoghi in cui si svolge un qualche processo collegato alle intercettazioni. Fra i tecnici degli operatori di rete e delle società che per loro conto effettuano manutenzione ed analisi sul traffico telefonico con accesso alle centrali di commutazione (MSC).
Tutte queste persone vengono in qualche modo a contatto, vero o potenziale, con gli atti delle indagini - nomi delle persone indagate, numerazioni poste sotto intercettazione, richieste di tabulati telefonici.
Questi individui possono avvisare (e questo è avvenuto ed avviene regolarmente) gli indagati o le persone interessate dagli atti di un'indagine, neutralizzando completamente l'efficacia delle intercettazioni GSM. La cronaca è ricca di casi ed esempi.
Le indagini sul Tiger Team di Telecom Italia avrebbero evidenziato (almeno stando agli atti d'accusa) la pratica in uso per proteggere alcune numerazioni GSM. In breve, se una delle numerazioni "protette" veniva messa sotto controllo dal reparto funzionale preposto, a seguito di una richiesta della magistratura, l'utilizzatore veniva immediatamente avvisato.
La presenza di operatori infedeli all'interno del reparto funzionale Telecom addetto all'evasione delle richieste della Magistratura (SAG - Servizio Autorità Giudiziaria), è confermata da
Angelo Iannone, ex responsabile sicurezza di Telecom Brasile. In una sua intervista a Raffaella Calandra di Radio 24, parla di un operatore che pare passasse informazioni ad una organizzazione mafiosa sulle numerazioni poste sotto controllo.
Gioacchino Genchi, consulente tecnico dell'Autorità Giudiziaria, in una intervista riferisce di fughe di notizie a favore di politici che verrebbero così a conoscenza di indagini a loro carico ben prima delle comunicazioni ufficiali da parte dei magistrati inquirenti. Le informazioni filtrerebbero dai reparti funzionali degli operatori di rete che evadono le richiese di intercettazione della magistratura.
Il caso delle talpe di Palermo che ha portato all'arresto di funzionari della DIA e dei Carabinieri, ed alla condanna del presidente della regione Totò Cuffaro per favoreggiamento e rivelazione di notizie riservate alla mafia, ha evidenziato (specie per le intercettazioni ambientali) le fughe di notizie che compromettevano di volta in volta le indagini in corso, fra cui quelle per la cattura di Bernardo Provenzano.
Uno degli ultimi casi in ordine di tempo riguarda il SAG di Napoli della Telecom, che è stato chiuso definitivamente per i gravi episodi di fuga di notizie. Gli operatori coinvolti sarebbero tre, due operatori addetti all'evasione delle richieste di intercettazione e tabulati telefonici, ed un addetto alla sicurezza fisica della struttura, colui che materialmente effettuava la raccolta ed il passaggio delle informazioni.

   
 

2.1.2   Roaming Internazionale
La possibilità di effettuare Roaming Internazionale è uno dei fondamenti del successo dello standard GSM. Per quanto riguarda i Sistemi di Intercettazione Standard il Roaming poneva però dei problemi (evidenziati dal Prefetto Panza nella sua audizione dinnanzi alla commissione del Senato "Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche").
Il Processo di Roaming GSM prevede che la rete dell'operatore che ospita un'utenza di un altro operatore, nazionale o internazionale, assegni a questa un proprio numero telefonico temporaneo, indispensabile per la terminazione delle chiamate.
Il sistema di intercettazione Ericsson (e simili) prevede invece che un operatore  inserisca manualmente il numero telefonico da intercettare (oppure il codice IMEI del cellulare) in un apposito elenco.

La combinazione delle due necessità, o qualche altro dettaglio tecnico, ha creato dei notevoli problemi in passato. La sostanza era che i sistemi di intercettazione standard non erano in grado di intercettare in maniera continua le numerazioni in roaming. L'Intercettazione Standard di numerazioni in roaming era cioè nelle possibilità esclusive dell'operatore di rete che aveva emesso la SIM, all'estero (pare che lo stesso problema si verificasse anche per le numerazioni di operatori di rete italiani in roaming su altre reti italiane, per esempio i numeri di Tre in roaming sulla rete di TIM, nelle zone in cui non era disponibile la copertura di Tre).
Questa soluzione non era fattibile nella pratica, per evidenti problemi giurisdizionali. L'unica occasione per ascoltarne le conversazioni da una Centrale d'Ascolto si presentava allorché la SIM avesse chiamato un numero già sottoposto ad intercettazione. Le rimanenti opzioni si riducevano all'uso di un
IMSI Catcher oppure, una volta identificata la numerazione, all'impiego di un Sistema di Sorveglianza Passivo.
E' anche per questa ragione che in passato le SIM svizzere hanno goduto di una diffusione notevole sul territorio nazionale italiano (inoltre, per il fatto che non fosse necessaria l'identificazione per l'acquisto). Un indicatore di questa diffusione sono i diversi casi di cronaca giudiziaria in cui sono menzionate, mentre secondo un operatore di telecomunicazioni le numerazioni svizzere attive sul territorio italiano ammontano a circa 700.000 (fonte confidenziale dell'autore).
Oggi i sistemi di intercettazione degli operatori di rete sono stati aggiornati per intercettare anche le numerazioni in Roaming. L'Amministratore Delegato di Vodafone Italia
Pietro Guindani dichiarava, nel 2006, davanti alla  commissione del Senato "Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche", che la propria azienda era in grado di intercettare anche numerazioni in tale condizione di funzionamento.

   
 

2.1.3   Barriere Giuridiche
I telefoni cellulari dei parlamentari della Repubblica Italiana non sono intercettabili dalla Magistratura con le stesse procedure utilizzate per tutti i cittadini. Non è possibile, giuridicamente, sottoporli ad intercettazione continua. Sarebbe eventualmente possibile solo dopo avere chiesto ed ottenuto l'autorizzazione dall'apposita Giunta per le Autorizzazioni a Procedere, ma evidentemente questa eventualità non ha risvolti pratici, dal momento che cadrebbe il segreto sulle intercettazioni.
Diverso è il discorso se un cellulare di un parlamentare chiama o è chiamato da una numerazione già sottoposta ad intercettazione. In questo caso è possibile continuare nelle registrazioni, che però possono essere utilizzate a fini processuali solo dopo l'autorizzazione della Giunta.
Questa prerogativa è stata sicuramente utilizzata come contromisura contro le intercettazioni in alcune occasioni. Gioacchino Genchi, consulente dell'Autorità Giudiziaria, in un'intervista dichiara: "Alcuni parlamentari, ed è accaduto per uno in particolare, hanno attivato decine di schede e le hanno messe in mano anche a soggetti vicini a killer mafiosi; su quelle utenze non si è potuta compiere alcuna attività di controllo".

   
 

2.1.4   Canali Alternativi
L'infrastruttura di rete GSM si è evoluta nel tempo, a partire da quella di base dei tempi della sua diffusione iniziale. Questa evoluzione ha portato con sé anche un aumento di tecnologie disponibili e di canali di comunicazione alternativi al GSM, canali comunque integrati nella stessa struttura di rete.
Altri canali di comunicazione come il GSM-R, destinato alle comunicazioni ferroviarie, adottano la stessa tecnologia, ma fanno affidamento su una infrastruttura propria, integrata con le reti GSM attraverso accordi di roaming.
Dati i tempi della loro introduzione e la loro (sovente) diffusione limitata in termini di utenti, questi canali alternativi sono stati trascurati o per nulla considerati ai tempi della progettazione dei primi sistemi di intercettazione di massa.
Alla data di scrittura di questo documento, i canali qui descritti sono intercettabili su richiesta della Magistratura, perché all'occorrenza vengono installati sistemi di monitoraggio presso le Centrali di Commutazione interessate, normalmente ad opera di aziende specializzate, oppure perché sono stati rimossi gli ostacoli tecnici ed organizzativi che impedivano le intercettazioni.

   
 

2.1.4.1   Push to Talk
Il
sistema Push To Talk di TIM, in seguito introdotto anche da altri operatori, è un esempio di canale alternativo che per un periodo di tempo è stato immune dalle intercettazioni standard.
La tecnologia è supportata da un numero limitato di telefoni cellulari e consente di effettuare conversazioni in maniera simile alle ricetrasmittenti di tipo Walkie Talkie.
La criminalità organizzata non ha impiegato molto tempo per apprendere che questo tipo di conversazioni erano al riparo da intercettazioni telefoniche, così come le Forze di Polizia si sono presto accorte dell'uso che veniva fatto della tecnologia.
Oggi anche il Push to Talk è intercettabile su richiesta della Magistratura, ma le operazioni necessarie non sono le stesse della procedura standard in uso per le intercettazioni GSM. Occorre il ricorso alle tecnologie di società specializzate in sistemi di intercettazione, che installano degli apparati appositi presso le strutture tecnologiche interessate.

   
 

2.1.4.2   GSM-R
Il GSM-R è uno standard dedicato alle comunicazioni ferroviarie di tutto il mondo ed è basato sulla tecnologia GSM. In Italia è gestito da RFI - Rete Ferroviaria Italiana - e consiste in una struttura tecnologica propria, fra cui la copertura di circa 9.000 Km di linee ferroviarie, ed accordi di roaming con gli operatori di rete tradizionali per potere effettuare chiamate anche nelle rimanenti zone d'Italia. Allo stesso modo, alcuni operatori di rete tradizionali hanno accordi per consentire ai propri utenti di andare in roaming sulla rete di RFI all'interno delle gallerie ferroviarie, dove le comunicazioni cellulari altrimenti cadrebbero.
Anche il sistema GSM-R italiano, attivo dal 2004, è stato per diverso tempo immune dalle intercettazioni telefoniche standard. E' del tutto plausibile che dei terminali GSM-R siano stati utilizzati allo scopo di evitare le intercettazioni telefoniche.

   
 

2.1.5   Canali Nascosti
Per potere procedere all'intercettazione di una linea GSM con il metodo standard occorre un numero di telefono (un identificativo di una carta SIM), oppure l'identificativo di un telefono cellulare (il numero IMEI).
Dal punto di vista del soggetto attaccato, una contromisura per evitare le intercettazioni è quindi il ricorso a numerazioni e telefoni cellulari che non siamo a lui riconducibili. Se c'è un'indagine a suo carico infatti, verranno individuate e messe sotto controllo tutte le numerazioni (fisso, mobile) che può utilizzare, personali, di casa, ufficio, ecc. Le numerazioni a lui in uso, ma delle quali gli investigatori non conoscono l'esistenza, saranno ignorate e rappresentano un potenziale canale nascosto al riparo dalle intercettazioni.
Anche nel caso in cui un soggetto non sia indagato direttamente, ma si trovi a conversare con una persona indagata le cui numerazioni sono intercettate, la numerazione anonima può garantire un certo margine di sicurezza (contro l'identificazione), margine che è funzione di un numero di variabili.
Questa tecnica è stata ed è ampiamente utilizzata come contromisura contro le Intercettazioni GSM Standard. Ha una sua validità, che dipende principalmente da come vengono utilizzate le numerazioni ed i cellulari, e la caratteristica di essere piuttosto fragile. Una volta individuata la numerazione infatti, sarà possibile intercettarne tutte le conversazioni.
Le tecniche per l'individuazione delle numerazioni nascoste sono diverse, l'analisi del traffico di cella (antenne cui si agganciano i cellulari) e la relativa
analisi software per stabilire correlazioni con altre numerazioni in uso agli utenti ignoti, la sorveglianza fisica, l'analisi dei numeri di IMEI e delle loro associazioni a più SIM (qualora gli indagati abbiano commesso errori banali nell'uso dei cellulari), l'analisi di altre fonti di dati per la correlazione con la presenza geografica delle numerazioni anonime, l'uso di sistemi di monitoraggio come gli IMSI Catcher, ecc.

   
 

2.1.5.1   SIM Anonime
Fino all'introduzione della Legge Pisanu, era possibile acquistare delle carte SIM ricaricabili senza obbligo di identificazione. Erano richiesti i dati anagrafici, ma le SIM continuavano a funzionare anche nel caso in cui l'operatore di rete non avesse ricevuto i documenti dell'utente. SIM anonime erano di fatto disponibili commercialmente e legalmente.
Oggi non è più possibile acquistare sul territorio nazionale delle SIM anonime, mentre è possibile farlo in diversi paesi della comunità Europea. Gli operatori di rete, se entro un certo periodo di tempo non vedono arrivare copia dei documenti raccolti dai negozianti per la registrazione della SIM, cessano oppure non attivano neppure il servizio. Questo non ha rappresentato affatto un ostacolo per quanti necessitano di numerazioni anonime, specie per i criminali.

   
 

2.1.5.2   SIM Intestate a Terzi
I metodi per aggirare la Legge Pisanu sembrano essere limitati solo dalla fantasia. Dati anagrafici falsi, negozianti ed agenti compiacenti, trucchi ed escamotage che sfruttano il lasso di tempo che intercorre fra l'attivazione della SIM presso i punti vendita e l'arrivo effettivo delle copie dei documenti presso le sedi degli operatori di rete, dove dovrebbero essere effettuati i controlli.
Il furto di identità è invece la tecnica che pare garantire i risultati migliori e più duraturi. E' impiegata sia dai negozianti, per i quali è semplice attivare una o più SIM aggiuntive agli stessi clienti che hanno acquistato la loro SIM e dei quali conservano copia del documento, sia dai criminali mafiosi e dai loro favoreggiatori, come nel caso delle Talpe di Palermo.

   
 

2.1.6   Servizi VoIP e Telefoni Cellulari
Le comunicazioni voce stanno progressivamente migrando verso la tecnologia VoIP - Voice over Internet Protocol - letteralmente Voce su Protocollo Internet, per una serie di ragioni, prima fra tutte la riduzione di costi che la tecnologia consente.
Con il suo sviluppo, la tecnologia VoIP porta alla nascita di piccoli operatori in ogni parte del mondo che, oltre ad offrire i servizi tipici del VoIP come le chiamate gratuite fra utenti connessi ad Internet con un PC, danno anche l'opportunità di effettuare chiamate verso normali telefoni fissi e cellulari.
Oggi è possibile effettuare chiamate VoIP anche da telefoni cellulari, oltre che dai PC. Quando viene effettuata una chiamata VoIP da un cellulare verso un numero di telefono fisso, oppure verso un altro cellulare, la comunicazione viaggia lungo un percorso misto. Dapprima la chiamata è di tipo VoIP, e corre lungo la rete Internet. Poi giunge ad un Media Gateway, un dispositivo di uscita, nel quale la rete Internet viene interconnessa alla linea fissa o mobile di destinazione. Nel caso di una chiamata VoIP, l'identificativo del chiamante è un indirizzo IP e non più un numero di telefono. Le cose possono essere ancora più complicate, ma dal punto di vista delle intercettazioni questa descrizione è sufficiente. Si veda lo schema allegato (tratto dal documento "Security Implications of Applying the Communications Assistance to Law Enforcement Act to Voice over IP").
In qualche dispositivo intermedio (generalmente appartenente al fornitore di servizi VoIP) la coppia indirizzo IP del chiamante - numero di telefono del destinatario si arresta, nel senso che da lì in poi non viene più gestita. Il destinatario può vedere giungere la chiamata da un numero anonimo, da un numero di servizio del fornitore di servizi VoIP, oppure da un
numero geografico virtuale assegnato dal fornitore di servizi VoIP al chiamante. Lo stesso accade per l'operatore di rete fissa o mobile del destinatario.
Si supponga ora che un telefono cellulare effettui una chiamata mista VoIP/GSM ad una numerazione intercettata dall'operatore di rete per conto della Magistratura. L'operatore nulla sa circa l'indirizzo IP del chiamante. Se poi, come spesso accade, il fornitore di servizi VoIP ha sede in uno stato estero, questi non è neppure soggetto alla legge italiana, per cui non è possibile obbligarlo immediatamente a comunicare l'indirizzo IP del chiamante. Inoltre, non è affatto scontato che i dati di chiamata, fra cui appunto indirizzo IP del chiamante, numero di telefono del destinatario, data, orario e durata della chiamata, vengano conservati a lungo.
Le conseguenze sulla possibilità di eseguire Intercettazioni GSM Standard sono notevoli. Se si volesse procedere ad intercettare la numerazione chiamante, quella da cui è partita la chiamata VoIP, non sarebbe immediatamente disponibile alcun numero di telefono o di IMEI da inserire nel sistema IMS. Non solo, ma non sarebbe neppure possibile stabilire da quale luogo è stata effettuata la chiamata. Una delle poche tecniche disponibili (e non sempre applicabile) sarebbe quella dell'
Instradamento, per intercettare tutte le chiamate provenienti da un direttrice, per esempio l'intercettazione di tutte le chiamate provenienti dallo stato estero in cui ha sede il fornitore di servizi VoIP, oppure l'intercettazione di tutte le chiamate provenienti dalla numerazione di servizio del fornitore di Servizi VoIP, qualora utilizzata.
La tecnologia VoIP disponibile su telefoni cellulari, e la presenza di operatori esteri che consentono di effettuare chiamate nazionali, sembrano così reintrodurre le difficoltà per le Intercettazioni Standard tipiche delle numerazioni in roaming prima dell'aggiornamento degli IMS.
I primi casi di cronaca giudiziaria che illustrano ciò che può verificarsi in pratica sono già disponibili, ed hanno a che fare entrambi con un omicidio, il caso
Roveraro ed il caso di omicidio su commissione  descritto da Gioacchino Genchi. In quest'ultimo le difficoltà di localizzazione delle chiamate sono state introdotte dalla presenza lungo la connessione fisica di un GSM Box ma, sotto questo aspetto, non vi sono differenze rispetto alla presenza di un Media Gateway generico. Con entrambi i dispositivi, in generale, ci può essere la perdita dell'Identificativo del Chiamante (CLI).
Negli Stati  Uniti il Congresso sta tentando la soluzione ad un problema per alcuni aspetti simile. Dal 2006 si sta cercando di legiferare in merito all'Identificativo del Chiamante - Caller ID, allo scopo di evitare frodi ed altri reati agevolati dall'assenza di un identificativo certo. Con il "Truth in Caller ID Act" - Atto per la Verità nell'Identificativo del Chiamante - si sta cercando di rendere un crimine: "Trasmettere consapevolmente  informazioni inaccurate o fuorvianti sull'identificativo del chiamante con l'intento di frodare, causare danni oppure ottenere qualsiasi cosa di valore in modo illecito".

   
 

2.1.7   VoIP e Cifratura
La transizione delle telecomunicazioni voce verso la tecnologia VoIP sta introducendo ulteriori novità rispetto alla possibilità di effettuare intercettazioni telefoniche. Fino ad oggi le intercettazioni di tipo standard, eseguite deviando il segnale audio presso le strutture tecnologiche degli operatori di rete, erano praticamente accessibili solo alla Magistratura, a parte le eccezioni qui citate. Questo nonostante il segnale voce viaggi in chiaro, ossia non protetto da alcuna forma di cifratura, per quasi tutto il percorso della comunicazione (fa eccezione il tratto stazione radio base - telefono cellulare). Vi era cioè una forte asimmetria nella possibilità di eseguire intercettazioni fra Autorità Giudiziaria e singoli individui.
Con il progressivo avanzare del VoIP questa asimmetria viene a mancare. La maggior parte delle tecnologie VoIP prevede che i pacchetti di dati IP viaggino in chiaro, esattamente come per le tecnologie GSM e PSTN (telefonia fissa). Il protocollo SIP in particolare, lo standard di riferimento nell'industria VoIP, non è dotato di alcuna protezione. La rete Internet è però aperta ad ogni sorta di attacco remoto, per cui Hacker o gruppi di Hacker possono già oggi ascoltare le conversazioni VoIP di utenti che si trovano dall'altra parte della terra, comodamente seduti davanti ai loro PC.
E' per questa ragione che il mondo della sicurezza si è messo in moto negli ultimi anni. Esperti del settore raccomandano l'adozione di sistemi di cifratura per mettere in sicurezza le comunicazioni VoIP, e per proteggere quindi le nazioni dal rischio di intrusioni devastanti.
La diffusione del VoIP sui grandi numeri è però avvenuta con
Skype, il programma software per chiamate VoIP più diffuso al mondo. Da un PC, ma recentemente anche da un telefono cellulare, consente di fare chiamate verso altri PC e cellulari dotati di Skype.
Il programma è stato sviluppato da informatici estoni cresciuti sotto il governo sovietico, che davano per scontato che qualcuno ascoltasse le conversazioni telefoniche. Per questo, come parte del pacchetto software, hanno inserito l'algoritmo AES, quanto di più avanzato e sicuro disponibile pubblicamente in fatto di cifratura.
Ad oggi l'algoritmo AES, standard adottato dal Governo degli Stati Uniti, non è violabile e probabilmente non lo sarà per un ventennio (almeno questo era nelle intenzioni del governo USA e dei crittografi che lo hanno sviluppato). Quando le Forze di Polizia si imbattono in indagati che conversano con due PC utilizzando Skype, non riescono ad ascoltare le conversazioni anche se stanno intercettando (ricevendo in copia dall'operatore telefonico o fornitore di accesso) il flusso di dati delle conversazioni, che risulta incomprensibile e non decifrabile.
In uno dei possibili scenari futuri le comunicazioni VoIP mobili saranno dunque in prevalenza cifrate con sistemi robusti. Già oggi almeno una decina di aziende nel mondo commercializzano software VoIP cifrati con AES per telefoni cellulari. Considerando i trend del mercato che vedono una diffusione sempre maggiore degli Smartphone, adatti a fare girare applicativi software di parti terze, la diffusione sempre più capillare della banda larga mobile e la progressiva riduzione dei costi, si può ipotizzare che in futuro una parte significativa delle conversazioni telefoniche fatte al cellulare non sarà più intercettabile con una semplice richiesta agli operatori di rete, così come avviene oggi, ma sarà necessario il ricorso a software di tipo Trojan.

   
 

2.2   Intercettare Illecitamente i Telefoni Cellulari
Secondo Bruce Schneier, uno dei maggiori esperti al mondo in crittografia e sicurezza informatica, consulente per il Dipartimento della Difesa degli USA (DoD) e più volte testimone al Congresso degli Stati Uniti in materia di sicurezza, una struttura tecnologica per le intercettazioni di massa, come quelle predisposte dagli operatori telefonici, dalle Procure della Repubblica e dalle società private che operano per loro conto, si presta per essere abusata, prima o poi. Dello stesso parere sono Whitfield Diffie e Susan Landau, due esperti in intercettazioni telefoniche, autori di "Privacy on the Line" e, più di recente, di una denuncia pubblica sui rischi dell'estensione dell'approccio impiegato per le intercettazioni GSM alle intercettazioni delle comunicazioni VoIP.
Quello delle  intercettazioni standard è un sistema complesso. E' composto di strutture tecnologiche ed organizzative, sedi logistiche e persone. Come sempre accade, la complessità è il peggior nemico della sicurezza. La complessità genera un numero di punti deboli che caratterizzano tutti i sistemi.
Di seguito sono esaminati alcuni attacchi al sistema di intercettazione GSM per intercettare illecitamente i telefoni cellulari. Gli attacchi alle comunicazioni GSM per intercettare i cellulari sono molti di più ma, in questo contesto, si analizzano solo quelli possibili attaccando il sistema di intercettazione predisposto per fini di giustizia.

   
 

2.2.1   Attacco al RES
Le preoccupazioni di Schneier, Diffie e Landau sono diventate fatti di pubblico dominio nel 2005, attraverso lo Scandalo Greco delle Intercettazioni. I telefoni di circa cento personalità di primissimo piano, fra cui il primo ministro, il ministro della difesa ed il ministro degli interni, sono stati illegalmente intercettati con un attacco altamente tecnologico portato a quattro centrali di commutazione (MSC) dell'operatore Vodafone, nei pressi di Atene. L'attacco ha avuto come obiettivo la struttura tecnologica dedicata alle intercettazioni legali, al tempo non ancora regolamentate dalla legge greca. Vodafone aveva però già acquistato da Ericsson la parte hardware dell'IMS - Interception Management System - che era stata installata, ed era presente anche parte del software necessario alla gestione delle intercettazioni legali.
Nell'illustrazione , lo schema di attacco impiegato da un ente non identificato. L'attacco è stato portato penetrando fisicamente quattro MSC (Centri di Commutazione) di Vodafone Grecia, nei dintorni di Atene. E' stato istallato un software spia che ha fatto uso del modulo RES - Remote Equipment Subsystem - per inviare in copia le conversazioni ad alcuni cellulari con SIM anonime ad Atene. Il software spia è stato scritto in Plex, un linguaggio di programmazione piuttosto esotico, su cui si basano i commutatori Ericsson AXE. Visto l'alto contenuto tecnologico dell'attacco, è ovvio pensare ad una organizzazione adeguatamente finanziata per poterlo realizzare.
Questo tipo di attacco al sistema di gestione delle intercettazioni è stato possibile fondamentalmente perchè il sistema IMS non era installato in maniera completa. E' quindi improbabile che possa essere utilizzato in futuro. Tuttavia non è da escludere che vengano inventate delle varianti che possano renderlo nuovamente possibile.

   
 

2.2.2   Insiders Presso i CIT
La struttura tecnologica ed organizzativa per le intercettazioni GSM sembra sia stata progettata senza considerare la sicurezza come elemento fondamentale. Fra l'altro, tutti gli operatori di rete hanno dei reparti funzionali, quindi ambienti e persone, dedicati all'evasione delle richieste di intercettazione e di tabulati telefonici che provengono dalle centosessantasei Procure della Repubblica. In alcuni stati questo è specificamente vietato, per limitare il rischio di fuga di notizie ed abusi.
Vi è così un numero elevato di persone, funzionari privati e pubblici (diverse migliaia), che ogni giorno si occupano di uno o più processi del
flusso del lavoro caratteristico della gestione delle intercettazioni GSM.
Uno dei punti deboli che è possibile sfruttare, con la collaborazione di qualche funzionario infedele, è quello di tentare di inviare all'operatore di rete delle false richieste di intercettazione. Come già visto, la richiesta di intercettazione viene firmata dal Pubblico Ministero e dal Giudice per le Indagini Preliminari (salvo i casi di urgenza). La richiesta viene inviata, assieme alla griglia, agli operatori di rete interessati. L'invio avviene a mezzo fax, oppure email, posta ordinaria, consegna diretta. Un insider, un operatore infedele di un CIT (Centro Intercettazioni Telefoniche), potrebbe inviare una richiesta di intercettazione non autorizzata, e procedere alla registrazione delle chiamate.
Viene da domandarsi se siano previsti controlli incrociati e audit di routine per verificare la legittimità delle richieste. Un audit è stato effettuato dal Garante per la Privacy che, grazie al proprio mandato istituzionale, può avere accesso ai luoghi destinati alla realizzazione delle intercettazioni ed effettuare indagini. L'indagine del 2005 ha effettivamente messo in luce delle falle nella sicurezza che potrebbero consentire di utilizzare illecitamente le strutture tecnologiche per eseguire intercettazioni a carico di chiunque. Dalla relazione resa nota pubblicamente, emerge proprio come sia potenzialmente possibile aggirare il sistema di autenticazione delle richieste della Magistratura, facendo arrivare agli operatori di rete false domande di intercettazione. Per fare questo, il supporto di uno o pochi operatori corrotti sarebbe sufficiente. Questa falla sarebbe già stata utilizzata dalla criminalità organizzata, secondo alcune notizie di stampa, che riportano di una indagine della Magistratura in corso.

   
 

2.2.3   Insiders Presso gli Operatori di Rete
Il luogo migliore per effettuare intercettazioni GSM illegali è ovviamente quello in cui vengono eseguite le intercettazioni legali. Nonostante ciò, al meglio della nostra conoscenza, non sono noti pubblicamente casi in cui siano emerse intercettazioni illegali eseguite dall'interno delle strutture degli operatori di rete, neppure per il caso Telecom, per cui invece si sono evidenziati casi di traffico illecito di tabulati telefonici. Radar è una delle strutture tecnologiche che, nate per ragioni amministrative interne, sono state poi utilizzate per effettuare interrogazioni sui tabulati telefonici di utenze in maniera illecita.
Tuttavia questa eventualità non è affatto da escludere. E' vero che ogni operatore di rete ha delle procedure di sicurezza per evitare che possano essere eseguite intercettazioni illecite, ma allo stesso tempo è anche vero che all'occorrenza, come nel caso del sequestro Abu Omar, il funzionario Adamo Bove (poi morto in circostanze mai chiarite) pare abbia eseguito intercettazioni telefoniche sui cellulari di funzionari dei servizi segreti italiani, tenendo all'oscuro tutti i membri della sicurezza Telecom, anch'essa coinvolta nelle stesse indagini.
Non è possibile valutare se i reparti preposti alle intercettazioni legali dei quattro operatori di rete GSM siano potenzialmente vulnerabili a questo tipo di attacco. Non sono disponibili analisi pubbliche sulla sicurezza, ma solo i rapporti conclusivi delle ispezioni del Garante per la Privacy. E la sicurezza garantita attraverso la riservatezza (Security by Obscurity), generalmente non è affatto ben vista dagli esperti in Security Engineering.

   
 

2.3  Utilizzare Illecitamente Intercettazioni Acquisite Lecitamente
Le chiamate di una numerazione o di un cellulare intercettati sono registrate presso un Centro Intercettazioni Telefoniche, che può essere pubblico oppure privato. In funzione dell'importanza e dell'urgenza dell'indagine in corso, le conversazioni possono o meno essere ascoltate in tempo reale da un addetto, che compila il cosiddetto brogliaccio, un sunto dei contenuti per qualificarli per il Pubblico Ministero.
Le intercettazioni effettuate, in una certa fase dell'indagine, vengono messe a disposizione delle parti, indagati e loro difensori. A quel punto il Pubblico Ministero, sentiti i pareri dei difensori, decide quali registrazioni ammettere e quali distruggere perchè non rilevanti, né per dimostrare la colpevolezza e neppure per dimostrare l'innocenza degli indagati.
E' ovvio che assieme alle registrazioni di conversazioni penalmente rilevanti, vi siano un numero notevole di informazioni che hanno un altro tipo di valore, economico, personale, politico, ecc. Le intercettazioni che vengono eseguite su base annua sono un numero rilevante (
112.623 utenze, nell'anno 2007). Cosa può quindi accadere a questa mole di materiale di valore?
Si consideri che le persone che ogni giorno maneggiano registrazioni di conversazioni telefoniche, prima che queste siano consegnate al Pubblico Ministero, devono essere attorno alle cinquemila (stima dell'autore). Si vedano poi i dati di Transparency International sul tasso di corruzione percepito in Italia, oppure quelli della Corte dei Conti sulla Corruzione nella Pubblica Amministrazione. Dal punto di vista probabilistico, è certo che un numero di informazioni importanti venga trafugato ed utilizzato per fini illeciti.
La maggior parte di ricatti, ritorsioni, usi per vantaggio personale ecc. effettuati utilizzando materiale trafugato rimangono sicuramente nell'ombra, sconosciuti alla pubblica opinione. A volte però, la tentazione ed i vantaggi sono così forti da portare alla luce ciò che probabilmente accade con cadenza quotidiana.

   
 

2.3.1  Insiders Presso i CIT
Fra i casi più noti, la pubblicazione delle trascrizioni di intercettazioni telefoniche eseguite nell'ambito dell'indagine sulla scalata illegale alla banca Antonveneta. Le trascrizioni non erano ancora arrivate dal Centro Intercettazioni Telefoniche, incaricato dal Pubblico Ministero, al Pubblico Ministero stesso. Le parti di maggior interesse politico, quelle riportanti i dialoghi fra Pietro Fassino, allora segretario dei Democratici di Sinistra e Giovanni Consorte, uno degli indagati e presidente di Unipol, non erano rilevanti dal punto di vista penale. Probabilmente sarebbero state distrutte secondo procedura, subito dopo che il Pubblico Ministero le avesse esaminate e sentito i difensori degli indagati.
Qualcuno che le ha maneggiate in prima battuta, per esempio l'addetto all'ascolto oppure un suo superiore, le ha fatte pervenire ad Il Giornale, il quale le ha giustamente pubblicate, perchè di interesse pubblico, nonostante la loro provenienza fosse chiaramente illecita ed evidentemente anche in ragione del vantaggio in termini politici per l'editore di fatto della testata.

   
 

2.3.2  Insiders Presso le Procure della Repubblica
Una volta che le intercettazioni, registrazioni e trascrizioni, sono arrivate in Procura al Pubblico Ministero, dovrebbero essere custodite con le precauzioni del caso. Questo dal momento che in parte potrebbero dovere essere eliminate perchè non pertinenti ai fini dell'indagine (e quindi non venire mai rese pubbliche) ed appunto perchè potrebbero avere un elevato valore di altro tipo.
Se il Pubblico Ministero non si adopera, di propria iniziativa, per mettere in sicurezza il materiale ma si affida alle procedure in uso presso il Palazzo di Giustizia, il rischio che vi siano fughe o furti di materiale è elevato.
I casi di cronaca sulla pubblicazione di intercettazioni telefoniche ancora protette da segreto abbondano. Secondo alcuni una revisione legislativa delle norme in materia è necessaria per garantire una vera segretezza delle trascrizioni e delle registrazioni fino a che quelle non pertinenti siano distrutte.
In apparenza questo può sembrare un punto debole minore nel sistema delle intercettazioni legali. In realtà è di vitale importanza, attorno ad esso in effetti ruotano gli equilibri  politici italiani degli ultimi anni, per entrambi gli schieramenti di governo.

   
  Conclusioni
 

Il sistema delle Intercettazioni GSM Standard è caratterizzato da un numero di punti deboli che sono stati sfruttati nel tempo per vari scopi, fra cui evitare le intercettazioni, eseguirle illegalmente, oppure utilizzare illegalmente intercettazioni inizialmente eseguite in modo lecito.
Gli aspetti più preoccupanti riguardano certamente lo svolgimento della vita democratica. Viste le falle del sistema, probabilmente molti criminali evitano le intercettazioni mentre diverse persone vengono ricattate. Nonostante questi rischi, comprovati da numerosi fatti di cronaca, il Legislatore e l'opinione pubblica non hanno mai affrontato i problemi che ne sono all'origine.
L'evoluzione tecnologica porterà in futuro novità rilevanti, anche se non è chiaro con quali tempi e con quale influenza complessiva sulle modalità di indagine oggi adottate dal sistema giudiziario. Di certo, vi è il fatto che le decisioni che più influiranno sulla vita sociale in relazione alle intercettazioni, sono già state prese a livello governativo ed aziendale in altri paesi nel mondo.
Le tendenze tecnologiche sembrano puntare verso una maggiore difficoltà nell'esecuzione delle intercettazioni legali di conversazioni effettuate al cellulare, con possibili risvolti negativi dal punto di vista giudiziario, ma positivi per quanto riguarda la sicurezza nazionale e la democrazia.

Copyright© 2006 - 2008 Mobile Privacy. Tutti i diritti riservati     Termini d'Uso     Mappa del Sito

free hit counter javascript