Come ti frego l’intercettazione - Slide Free Press

Slide Free Press

#1 Free Press Network Magazine

martedì 1 marzo 2011

Come ti frego l’intercettazione

Come ti frego l’intercettazione
Ti senti controllato? Ecco il Criptofonino!
di Tommaso Torri

“È personale. È privato. È affare tuo e di nessun altro. Forse stai pianificando una campagna elettorale, discutendo delle tue tasse, o stai avendo una relazione extra coniugale. Qualunque cosa sia, non vuoi che le tue comunicazioni telefoniche siano intercettate e ascoltate da qualcuno”.
A ribadirlo è Philip R. Zimmermann creatore di Pretty Good Privacy, un pacchetto software crittografico. Originariamente ideato come uno strumento per i diritti civili, Pgp è stato pubblicato su Internet nel 1991. Ciò rese Zimmermann oggetto di un’indagine criminale durata tre anni perché il governo sostenne che le restrizioni all'esportazione statunitense di software crittografico erano state violate quando Pgp si diffuse nel mondo.
La sicurezza dei dati personali e, soprattutto oggi, delle conversazioni telefoniche sono diventati quasi un’ossessione per tutti dal momento che, venire spiati dall’occhio e dall’orecchio di un “grande fratello” non fa mai piacere a nessuno.
Dal punto di vista giuridico le intercettazioni telefoniche di utenze fisse o mobili possono essere autorizzate esclusivamente dall’autorità giudiziaria con apposito decreto a patto che ne ricorrano le condizioni (possono essere autorizzate soltanto per alcuni tipi di reato) e che sia indicato il periodo (che può comunque essere prorogato se ne sussistono i motivi).
Dal momento che l’autorità giudiziaria emette il decreto, l’intercettazione telefonica si realizza principalmente attraverso una linea definita Res, che può essere presa a noleggio dalla Procura presso il gestore telefonico, oppure presso società private o consorzi che dispongono di un certo numero di queste linee. La linea telefonica Res collega la rete telefonica cui fa capo l'utenza alla sala intercettazioni della Procura, dove si trova un server presso il quale viene convogliato tutto il traffico telefonico di quella utenza o delle utenze di cui l'autorità giudiziaria ha disposto le intercettazioni. Si utilizzano dei computer che hanno la capacità di memorizzare non solo la parte fonica, ma anche tutta la trasmissione dati, e di gestire agevolmente l'attività di intercettazione.
Queste apparecchiature possono trovarsi presso la Procura, ma spesso vengono “remotizzate”, cioé l'intercettazione arriva in Procura ma il segnale viene fatto rimbalzare presso gli uffici della polizia giudiziaria.
Al termine del periodo autorizzato dalla magistratura, il gestore della linea Res, del server e di questa macchina, che è sempre un privato, effettua uno scarico dei dati contenuti nella macchina e li copia su un supporto magnetico, che normalmente è un cd o un dvd. A quel punto il cd può essere ascoltato dal magistrato e può essere trascritto da un perito o consulente.
A volte, però, non è solo la magistratura ad ascoltare le telefonate di un cittadino: gli ultimi due mesi, infatti, hanno messo a dura prova le certezze di molti esperti del settore, che hanno visto realizzarsi il loro incubo peggiore. A breve distanza tra loro, un ingegnere tedesco e un team di ricercatori israeliano, hanno dimostrato come sia possibile bucare le reti Gsm e 3G, ossia quelle attualmente utilizzate per la comunicazione mobile.
Se per le reti 3G l’hack è puramente teorico (per ora), le cose sono molto diverse per le reti Gsm, dove le prove fornite dall’ingegnere che per primo è riuscito a violare il protocollo di comunicazione, hanno dimostrato che non solo è semplicissimo, ma anche alla portata di tutti con una modica spesa di circa 2000 euro per le attrezzature.
La telefonata da cellulare non sono il mezzo più sicuro per comunicare e, inoltre, bisogna sempre ricordare che l'operatore può tecnicamente consentire l'ascolto e la registrazione di cosa diciamo, verificare chi chiamiamo e da chi siamo chiamati, e sapere dove siamo e dove si trova l'utente chiamato con un margine di errore è di poche decine di metri. Molte attività parallele si sono sviluppate per aggirare l'ostacolo della criptazione delle trasmissioni radio dei cellulari. Si arriva addirittura all'ascolto "a cellulare spento". Quindi un cellulare è intercettabile anche localmente (senza la collaborazione dell'operatore) utilizzando tecniche sempre meno complesse e costose che stanno arrivando alla portata di tutti.
Parallelamente ai tentativi, più o meno riusciti, di intercettare le conversazioni telefoniche si sono anche sviluppati i software da installare nei cellulari per rendere più difficile la vita alle orecchie di chi vuole ascoltare le telefonate altrui. Se la regola principale è quella di essere molto accorti e prudenti, bisogna ricordare che le intercettazioni, a parte quelle disposte da un magistrato, sono illegali ed è perfettamente lecito difendersi utilizzando programmi che controllano se il cellulare ha subito manipolazioni per spiarne le conversazioni o verificare la presenza di software spia sul telefonino; un’azienda israeliana, invece, ha creato un software, originariamente utilizzato per scopi militari dal ministero della difesa israeliano e oggi riconvertito per la vendita ai civili, usato da gruppi militari e paramilitari in tutto il mondo per mantenere segrete le comunicazioni.
Un’azienda torinese, invece, offre un Criptofonino (prodotto da Htc) in grado di telefonare in modalità segreta su tutte le reti di telecomunicazione (Gsm, Edge, Gprs, Cdma, Umts, Hsdpa, 3G, Wi-Fi). L’azienda non ha inserito alcuna backdoor o falla nascosta nel software, producendo così telefoni criptati estremamente sicuri.