Intercettazioni telefoniche ed RFID (verità, miti e leggende)

Allora, essendo un ingegnere delle telecomunicazioni mi ha sempre interessato (ed affascinato) il mondo delle intercettazioni telefoniche. A tal proposito ho iniziato a documentarmi in modo alquanto minuzioso, riuscendo a scoprire delle informazioni davvero interessanti, che elencherò qui di seguito.

Iniziamo dalle intercettazioni su rete fissa. Il primo aggettivo che mi viene in mente è “costose”. Infatti, questa tipologia di intercettazione si avvale di strumentazioni piuttosto sofisticate e della collaborazione di professionisti del settore, richiedendo molto, molto tempo. L’ultimo elemento da me citato è sicuramente il più importante, poichè una volta ricavati i tabulati telefonici bisogna incrociarli, studiarli ed esaminarli in modo dettagliato (un certo Gioacchino Genchi vi ricorda qualcosa?). E’ necessario poi “ascoltare” le conversazioni in tempo reale, in modo da estrapolare eventuali informazioni rilevanti ed ottenere una possibile chiave di lettura dei messaggi in codice scambiati tra gli interlocutori.

Bene, abbiamo capito che intercettare le telefonate altrui è un lavoro certosino ed oneroso in termini economici. Ma cosa dire delle intercettazioni sui dispositivi mobili? Facciamo un pò di chiarezza. Dall’introduzione dei sistemi di telefonia mobile di seconda generazione (o 2G), i segnali scambiati tra i diversi apparati di telefonia mobile ha assunto forma digitale, abbandonando la natura analogica tipica dei sistemi 1G (TACS) ed 1.5G (ETACS).

Ciò ha comportato tutta una serie di vantaggi: l’ottimizzazione delle risorse (sia hardware che software), l’introduzione della crittografia per garantire un certo grado di riservatezza delle conversazioni, la compressione delle informazioni ed il loro adattamento al mezzo trasmissivo, la disponibilità di nuovi servizi (ad esempio gli SMS), e così via. Ma focalizziamo la nostra attenzione sulla crittografia. In particolare, il GSM si avvale di due cifrari, uno a flusso (A5) ed uno a blocchi (A8). Premesso che il cifrario a flusso A5 si è rivelato vulnerabile, la possibilità di effettuare un’intercettazione non si basa su tale falla di sicurezza. Piuttosto, viene adoperato un marchingegno (piuttosto ingombrante a dire il vero), solitamente piazzato su un furgone e posto vicino all’abitazione del soggetto da intercettare (per la precisione, prende il nome di BTS). Tale diavoleria riesce ad emettere un segnale molto potente, in grado di superare quello associato ai ripetitori posti nelle vicinanze, riuscendo così ad indurre il telefonino della vittima ad agganciarsi ad esso piuttosto che ad una base station reale. Affinchè tale sistema possa funzionare correttamente (ovvero risulti completamente trasparente agli interlocutori) è necessario che su di esso venga installata una SIM proveniente dallo stesso operatore di telefonia mobile del soggetto intercettato. E’ inoltre indispensabile che il numero di questa SIM non sovrascriva quello della vittima nel caso in cui quest’ultima effettui una o più chiamate.

Ora, occorre precisare che tale tipo di intercettazione equivale ad un attacco man-in-the-middle ed è quindi illegale. Esistono però le intercettazioni legali, autorizzate dal giudice per le indagini preliminari su richiesta del pubblico ministero, le quali vengono attuate direttamente dall’operatore di telefonia, che non può esimersi da tale onere. Inoltre, essendo questa pratica piuttosto costosa, nel caso in cui l’indagato venga condannato, esso dovrà risarcire anche le spese dovute all’intercettazione.

Ma quando è davvero lecito sospettare di essere intercettati? Bhè, non c’è una regola ben precisa. Personalmente posso dirvi che qualche dubbio mi verrebbe se si verificassero continue cadute di linea nonostante il segnale ricevuto dal mio telefonino fosse ottimo, oppure se il mio interlocutore mi chiedesse da che telefono sto chiamando, non visualizzando sul display il mio solito numero (entrambe le anomalie sono tipiche di un attacco sferrato mediante BTS).

E che dire del VOIP? Il software VOIP per antonomasia, ovvero Skype, è così sicuro come si racconta? Bene, la risposta, ovviamente, è NO. Anche il VOIP può essere intercettato e decifrato anche se non così facilmente come avviene con i sistemi classici di telefonia fissa. Perfino Skype, che per anni si è vantato dell’alto grado di riservatezza offerto agli utenti, ha dovuto rivedere la propria posizione, soprattutto per vie delle leggi antiterrorismo.

Sempre per ciò che concerne le intercettazioni, occorre sfatare un mito: chi vi intercetta non interagisce MAI con voi. Ciò significa che non sentirete mai un colpo di tosse, una parola sottovoce, un qualche segno più o meno palese che possa permettervi di scoprire cosa sta succedendo.

Chiuso il discorso “intercettazioni” passiamo ad un altro argomento abbastanza scottante, ovvero gli RFID. Fondamentalmente, quasi tutte le tessere magnetiche ed i badge sono degli RFID, i quali contengono spesso e volentieri informazioni sensibili quali nome, cognome, residenza, occupazione, ecc. ecc. Riflettete un attimo: cosa potrebbe succedere quando vi trovate in prossimità di un lettore? Semplice, nella più catastrofica delle ipotesi i dati provenienti dai vostri badge verrebbero “captati” (ed eventualmente memorizzati e utilizzati in un secondo momento per scopi poco leciti, quali, ad esempio, il tracciamento oppure il furto di identità). Cosa ne è quindi del tanto osannato diritto alla privacy?

Soprattutto, non crediate che questo sia solo un rischio teorico. Una dimostrazione pratica è stata fornita durante il DefCon di Las Vegas, in cui decine di visitatori del tutto ignari hanno visto apparire su un grande videowall i propri dati anagrafici. Indovinate un pò come sono state ricavate tali informazioni?

Per finire, una piccola riflessione. Con questo post non voglio certo allarmarvi: se non avete commesso nessun atto illecito, non siete sotto intercettazione e soprattutto, se il vostro comportamento sarà irreprensibile, non lo sarete mai. Però la telefonia non è l’unico modo che esiste per invadere la privacy altrui. Vi sono infatti migliaia di metodi (alcuni poco ortodossi) in grado di tracciare ogni nostra mossa, ogni nostro movimento, oltre ai dati che reputiamo sensibili. Non starò qui a parlarvi dei vari keylogger, dei sistemi di tracciatura via satellite, oppure di infrastrutture molto sofisticate quali ECHELON. Voglio solo chiarire un punto: il “segreto” è ormai un concetto datato e di altri tempi, tenetelo bene in mente quando vi ritroverete a fare i conti con il vostro eccesso di sicurezza.

A presto.

Intercettazioni telefoniche ed RFID (verità, miti e leggende)ultima modifica: 2011-01-10T10:27:00+01:00da nazarenolatella
Reposta per primo quest’articolo

4 pensieri su “Intercettazioni telefoniche ed RFID (verità, miti e leggende)

  1. questo articolo è piuttosto impreciso. Cito solo alcune imprecisioni. Si confonde l’intercettazione delle comunicazioni voce con i tabulati di traffico. Nelle reti a ciruito, fisse o mobili i metodi d’intercettazione delle comunicazioni sono simili e i segnali sono digitali sia sulle reti fisse che quelle mobili (PSTN,2G,3G). Gli algoritmi di cifratura nelle reti mobili sono applicati nella parte di accesso radio (BTS e BSC per la tecnologia GSM e UTRAN per la tecnologia 3G a circuito e a pacchetto). Nella parte di Core Network le comunicazioni sono codificate secondo gli standard dell’ITU. I marchingegni sono apparati non utilizzati dagli operatori di rete e che creano un totale disservizio per gli utenti e non seguono procedure standard. Il voip è intercettabile come tutte le altre comunicazioni. si confonde la intercettabilità con la intelligibilità. La discussione sarebbe molto lunga.
    cordiali saluti

  2. Uhm, diciamo che ho dall’articolo si evince che l’esame dei tabulati telefonici è una procedura diversa dall’intercettazione vera e propria (cosa ovvia), ma che comunque è necessaria per inquadrare bene il tipo di conversazione.
    Parlando di intercettazioni relative alla telefonia mobile ho affermato che si ha a che fare con segnali di tipo digitale; ciò non vuol dire che la telefonia fissa non si avvalga di tale tecnologia (amenochè non si parli delle vecchie POTS, ormai in dismissione).
    Per quanto riguarda la crittografia ho citato due cifrari utilizzati, non mi sono soffermato a specificare su quale elemento di rete la cifratura viene messa in atto (l’articolo ha come scopo principale quello di chiarire alcuni punti chiave non scendendo troppo sul gergo tecnico, in modo da essere comprensibile anche a coloro che non appartengono al settore delle telecomunicazioni).
    Inoltre, non mi sembra di aver mai scritto che le intercettazioni vengono realizzate direttamente dall’operatore di telefonia mobile…
    Infine, ho usato il termine “intercettato” e non “decifrato” per quanto riguarda il VOIP solo per rendere il concetto più diretto, è ovvio che l’intercettazione in senso stretto può riguardare anche del traffico cifrato che deve essere necessariamente decriptato per divenire intelligibile.
    Grazie comunque per le varie puntualizzazioni, un piccolo momento di notorietà non fa mai male a nessuno.

  3. non so cosa intendi per piccolo momento di notorietà che non fa male a nessuno. forse ti riferisci a me? . i miei commenti hanno inteso solo precisare una serie di aspetti che avrebbero dovuto chiarire miti e leggende e non creare ulteriore entropia sull’argomento. Una per tutte. le intercettazioni legali eseguite in conformità agli standard ETSI richieste da AG sono eseguite esclusivamente dagli operatori di rete in tempo reale alla fruizione del servizio e tra i parametri presenti negli Intercept Related Information già è indicato il tipo di comunicazione. i tabulati di traffico sono invece un prodotto ottenuto in post processing e nella maggior parte dei casi indipendentemente dalla intercettazione del contenuto di una comunicazione ( art.96 del codice delle comunicazioni)
    Se i commenti non sono accettati è meglio non richiederli
    cordiali saluti

  4. Sono ben accetti i commenti che hanno uno scopo costruttivo, quelli che invece esulano dallo scopo del post, ovvero di essere comprensibile a tutti, sono per lo meno fuori luogo.
    Per quanto riguarda gli aspetti “contestati”, i tabulati possono essere parte integrante di un intercettazione, ovvero possono tornare utili per una migliore visione d’insieme. Ciò non significa che l’analisi dei tabulati sia un’operazione che debba essere effettuata solo ed esclusivamente dopo un’intercettazione.
    Per quanto riguarda le altre “precisazioni”, esse andrebbero bene per un post puramente tecnico, ma questo (mi sembra palese) non lo è affatto. In soldoni: parlare di standard ETSI o citare alcuni articoli del codice delle comunicazioni, in questo contesto, mi sebra un eccesso di zelo ai limiti della pignoleria.

I commenti sono chiusi.