Introduzione alle Intercettazioni Telefoniche, Ambientali ed Informatiche

intercettazioni nuovo

Questo documento offre una panoramica sull’argomento delle intercettazioni nel contesto specifico italiano, storicamente diverso, anche per quanto concerne le tecniche impiegate, da quello di altre nazioni. Vengono proposte alcune definizioni e delle classificazioni di termini specifici e sono presenti riferimenti ad articoli di cronaca e documenti audio-video, interviste a professionisti del settore, letteratura e documenti scientifici. Il tutto, con l’intento di approfondire e contestualizzare l’argomento nell’ambiente nazionale rimanendo lontani da speculazioni puramente teoriche.
Qualunque sia la ragione per volere approfondire il fenomeno delle intercettazioni, è bene avere riferimenti teorici, ma soprattutto informazioni dirette ed affidabili sulla pratica quotidiana, piuttosto lontana dall’immaginario collettivo.

Infine, vi sono valide e fondate ragioni per tutelare le proprie comunicazioni per quanti vivono nella legalità. Il punto di vista anglosassone, per esempio, è molto diverso da quello nazionale. Se nel nostro paese si sentono spesso affermazioni del tipo ”Mi intercettino pure, tanto non ho nulla da nascondere”, purtroppo anche da personaggi di rilievo, quello tipicamente anglosassone è invece “Se non ho fatto nulla di male perché mi vuoi sorvegliare?”. Non dovrebbero esservi dubbi su quale sia l’approccio più civile alla questione.
Per mettere in sicurezza le proprie comunicazioni, occorre avere un’idea di chi può essere un potenziale avversario, quali tecniche di attacco possono essere impiegate e quali contromisure sono disponibili. Questo documento, anche se solo a livello introduttivo, fornisce una visione generale sull’argomento ed un numero di riferimenti utili.

1   Definizioni

Mobile Privacy adotta una definizione di Glauco Giostra, ordinario di procedura penale presso l’Università La Sapienza di Roma. L’intercettazione è definita come: “Captazione segreta, ad opera di un terzo e con strumenti tecnologici, delle comunicazioni tra due o più persone”. Questa definizione comprende tutte le forme di acquisizione delle comunicazioni, intercettazioni telefoniche, intercettazioni ambientali, intercettazioni informatiche, ecc. ed anche i diversi tipi di dati scambiati, siano essi conversazioni vocali, oppure testo (e-mail, chat) o anche file.

2   Classificazione

Negli Stati Uniti d’America i fondi stanziati per la difesa nazionale hanno fatto si che un ammontare enorme di ricerca sia stato svolto nel settore dell’intelligence. Di conseguenza negli USA sono state anche sviluppate la maggior parte delle applicazioni teoriche e pratiche nel settore delle intercettazioni.
L’attività di intelligence svolta da organizzazioni, Forze di Polizia, agenzie investigative, privati, imprese, criminali, ecc., ha molti punti in comune con le forme di intelligence praticate dal governo degli Stati Uniti.
Mobile Privacy preferisce quindi le definizioni e le classificazioni del Dipartimento della Difesa Americano (DoD). Le tre categorie di intercettazioni – telefoniche, informatiche ed ambientali – sono considerate ciascuna come un sottoinsieme dell’insieme più ampio dell’Intelligence delle Comunicazioni, in lingua originale Communication Intelligence (COMINT).

3   Linguaggio Comune

Anche nel linguaggio comune, il termine intercettazioni comprende i metodi di ascolto delle conversazioni più frequentemente impiegati dalle Forze di Polizia, dalle agenzie investigative, dalle società e dai privati. Nell’ordine, le intercettazioni telefoniche, le intercettazioni ambientali e le intercettazioni informatiche.
Nel linguaggio comune tuttavia, spesso si parla di intercettazioni anche per l’analisi dei tabulati telefonici. Questa in realtà può essere ricondotta nell’insieme delle tecniche dell’Analisi del Traffico, a sua volta un sottoinsieme dell’Intelligence delle Comunicazioni.

4   Intercettazioni Telefoniche Standard

Numericamente parlando, in Italia le intercettazioni telefoniche sono realizzate nella quasi totalità dei casi dalle Forze di Polizia con l’assistenza tecnica degli operatori di telefonia. La struttura tecnologica privilegiata in cui viene captato il segnale vocale è rappresentata dai centri di commutazione (Centrali Telefoniche o MSC) degli operatori di telefonia, strutture presso le quali le linee telefoniche obiettivo vengono fisicamente interconnesse alle linee degli altri utenti di telefonia. Le linee captate vengono deviate quasi sempre con connessioni sicure, ossia criptate, verso i centri di ascolto delle Procure della Repubblica che ne fanno richiesta. Mobile Privacy definisce questo tipo di intercettazione Intercettazioni Telefoniche Standard.

4.1   Praticità e Costi
Le Intercettazioni Telefoniche Standard sono il metodo più efficace, economico e sicuro per effettuare captazioni delle conversazioni nel corso di indagini legali, quando applicabile. Il costo unitario per il singolo obiettivo è calato drasticamente negli anni, parallelamente all’adozione di sistemi informatici sempre più performanti (nel 2003 il costo giornaliero per singola linea intercettata era di circa 25 euro, ridotti ulteriormente negli anni successivi). Questo grazie alla rimozione di regimi di monopolio e  alle politiche di standardizzazione dei sistemi per le intercettazioni legali (Lawful Interception), introdotte dall’ETSI sulla spinta dell’industria delle telecomunicazioni.
Una richiesta di intercettazione di una numerazione segue ormai un flusso operativo standard ed il costo giornaliero è di poche decine di euro, da paragonare alle migliaia di euro necessari per un’intercettazione ambientale. Questa infatti prevede, evidentemente, l’installazione di un dispositivo di ascolto in un ambiente estraneo da parte di agenzie specializzate, agli ordini della Polizia Giudiziaria.

5   Tecniche di Intercettazione e Loro Impiego

Tutti i tipi di intercettazione citati, telefoniche, ambientali ed informatiche, possono essere realizzati impiegando varie tecniche, con diversità di costi, accessibilità e complessità. La tecnica impiegata varia prevalentemente in funzione di quattro variabili – (1) il tipo di soggetto che esegue le intercettazioni, (2) l’adozione o meno di contromisure da parte del soggetto obiettivo, (3) la presenza di rischi per la segretezza delle captazioni e (4) l’impiego o meno di un particolare media per le comunicazioni da parte dell’obiettivo.

5.1   Soggetto che Esegue le Intercettazioni
Le Forze di Polizia hanno accesso immediato e regolamentato giuridicamente alle strutture tecniche ed organizzative predisposte per legge dagli operatori di telefonia, mentre le agenzie investigative private o anche le istituzioni straniere, ad esempio le agenzie di intelligence di altri stati, non possono averlo.

5.1.1   Istituzioni Private
Le agenzie investigative private, per mancanza di accesso alle strutture tecnologiche degli operatori di telefonia, fanno quasi sempre ricorso alle intercettazioni ambientali.
Delle eccezioni sono rappresentate dall’impiego di IMSI Catcher, di dispositivi di ascolto remoto installati sulle linee di telefonia fissa in prossimità degli edifici, oppure negli apparecchi telefonici e di cellulari spia.
Un discorso a parte merita il traffico illecito di tabulati telefonici ad opera delle agenzie investigative private. Vi sono state numerose inchieste della Magistratura che lo hanno portato alla luce, ed indagini giornalistiche che riportano anche i “listini” dettagliati per ciascun operatore di telefonia, con i prezzi necessari per ottenere le informazioni da operatori infedeli.

5.1.2   Istituzioni Estranee
Organizzazioni dotate di competenze e di fondi adeguati, per esempio i servizi di intelligence di paesi stranieri, possono fare ricorso a tecniche più raffinate, attaccando direttamente i centri di commutazione degli operatori di rete e manomettendo i sistemi tecnologici dedicati alle intercettazioni legali, come si ipotizza sia accaduto nel famoso caso di Vodafone Grecia.

5.2   Rischi per la Segretezza delle Captazioni
Vi sono un numero di situazioni particolari in cui la segretezza delle indagini della Magistratura può essere compromessa, invalidandole definitivamente, situazioni già accadute in episodi passati.
In questi ed in casi analoghi, per superare gli ostacoli tecnici e per non compromettere la segretezza delle captazioni, le Forze di Polizia ricorrono a tecniche diverse, fra cui l’impiego di IMSI Catcher, oppure alle intercettazioni ambientali.

5.2.1   Funzionari Coinvolti a Titolo Professionale nelle Intercettazioni Telefoniche
Può verificarsi il caso in cui il soggetto obiettivo sia impiegato presso una struttura dedicata alla gestione delle intercettazioni degli operatori di rete, o presso il centro di ascolto della Procura della Repubblica che fa richiesta di intercettazione. In tal caso la segretezza delle captazioni potrebbe essere irrimediabilmente compromessa, visto che l’obiettivo gestirebbe delle pratiche che lo riguardano.
Nel caso Telecom, nel cui contesto è maturata la morte per presunto suicidio di Adamo Bove, pare che questi abbia fornito supporto alla Magistratura per intercettare le linee di alcuni indagati bypassando la struttura principale dedicata allo scopo ed utilizzandone una particolare accessibile esclusivamente allo stesso Bove.

5.2.2   Funzionari Infedeli
Può accadere che vi siano operatori infedeli all’interno delle strutture organizzative che operano nei processi di intercettazione.
Un caso eclatante è venuto alla luce nelle indagini sull’attività di spionaggio Telecom. Pare che la Security Telecom arrivasse ad apporre un Flag su numerazioni selezionate, in modo di poterne avvisare l’utilizzatore, se nella struttura tecnica preposta un operatore avesse aggiunto il numero alla lista delle utenze intercettate a seguito di un ordine della Magistratura.
Il consulente tecnico dell’Autorità Giudiziaria Gioacchino Genchi, parla esplicitamente di casi di fuga di notizie a favore di uomini politici che verrebbero avvisati di indagini in corso con l’uso di intercettazioni, da personale addetto alle strutture degli operatori telefonici.
Angelo Iannone, ex capo della sicurezza Telecom Brasile, parla della mancata rimozione di un addetto Telecom impiegato presso la struttura dedicata alle intercettazioni. Pare che, nonostante fosse emerso in almeno un paio di inchieste che il soggetto fornisse informazioni ad esponenti della mafia sulle numerazioni poste sotto controllo, questi non sia mai stato rimosso dal suo incarico.

5.3   Impiego di Contromisure
L’utilizzo da parte del soggetto obiettivo di contromisure quali numerazioni anonime GSM. costringe gli investigatori all’impiego di altre tecniche, per esempio l’utilizzo, almeno in una fase iniziale, di dispositivi del tipo IMSI Catcher per identificare le numerazioni anonime, da sottoporre poi alla tecnica di Intercettazione Standard, se applicabile. Non vi sono ancora, al meglio della nostra conoscenza, casi di cronaca giudiziaria che evidenziano l’uso di crittografia su linee telefoniche PSTN o GSM per la tutela della segretezza delle conversazioni, da parte di obiettivi di indagine. Considerazioni sostanzialmente analoghe possono essere fatte per il sistema americano delle intercettazioni legali, dove sono segnalati pochi sporadici casi.

5.4   Mancato Impiego di un Mezzo di Comunicazione
Alcuni soggetti evitano l’uso della telefonia fissa e mobile per non rischiare di essere ascoltati. Uno dei casi più famosi è quello del capo di Cosa Nostra Bernardo Provenzano, latitante per più di quaranta anni, che ha sempre impiegato i pizzini per comunicare con gli affiliati alla cosca. Per la sua cattura, sono stati quindi fondamentali attività di intelligence, pedinamenti estenuanti e le intercettazioni ambientali, in particolare l’impiego di videocamere a distanza.

5.4.1   Variabili nel Mezzo di Comunicazione
Tutti i mezzi di comunicazione anche telefonici, che non vengono gestiti dai sistemi di Intercettazione Standard degli operatori di rete, pongono dei problemi alle Forze di Polizia. In questi casi vengono predisposti dei sistemi ad hoc, oppure si ricorre alle intercettazioni ambientali. Nel tempo poi, gli operatori telefonici aggiornano i loro sistemi di intercettazione – IMS – (Interception Management System) per risolvere problemi particolari.
Un caso di cui si ha notizia, è quello del sistema Push To Talk di TIM. Essendo una tecnologia relativamente nuova e di limitata diffusione, non è gestita dall’IMS di TIM, dunque non è intercettabile (o almeno non era) a livello di centrale di commutazione (MSC).
Anche le utenze in Roaming, oppure in Roaming Internazionale, hanno causato (e probabilmente ancora oggi in alcuni casi causano), dei problemi per l’esecuzione delle intercettazioni, come evidenziato dal Prefetto Alessandro Panza nella sua audizione dinnanzi alla commissione del Senato “Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche”.
Per le modalità con cui vengono manualmente inseriti i numeri di telefono nel database delle numerazioni deviate alle Procure della Repubblica e per gli aspetti tecnici del Roaming Internazionale, in passato vi sono stati sicuramente dei problemi in tal senso. Per esempio, nelle famose indagini sulle scalate alla Banca Antonveneta e al Corriere della Sera, organi di stampa riportano la non intercettabilità di numerazioni svizzere in Roaming Internazionale sulle reti italiane.
La situazione attuale per questo aspetto è in mutamento. Probabilmente alcuni, se non tutti gli operatori di telefonia mobile, hanno chiesto aggiornamenti ai loro sistemi IMS per potere intercettare anche le numerazioni in Roaming Internazionale. Vodafone Italia, attraverso il proprio Amministratore Delegato Pietro Guindani, dichiara davanti alla  commissione del Senato “Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche” che la propria azienda è in grado di intercettare anche questo tipo di numerazioni.
L’impiego di GSM Box, combinato all’instradamento delle chiamate fisso-mobile su protocollo IP per una parte del percorso, è diffuso in tutto il mondo. Questo ha causato e può causare gravi difficoltà per la localizzazione delle chiamate in partenza. In un caso di omicidio, studiato da Gioacchino Genchi, non è stato possibile risalire al mandante nonostante fosse disponibile l’elenco delle chiamate ricevute dal killer.

5.5   Contromisure
In generale le contromisure per mettere in sicurezza le proprie telecomunicazioni sono due, la cifratura e l’anonimato. Meglio ancora, una combinazione delle due.
Per effettuare chiamate fortemente sicure si può ricorrere, per esempio, a dei cellulari GSM con software di cifratura di un produttore affidabile, impiegando contestualmente delle numerazioni anonime. Questa soluzione comporta l’utilizzo di terminali dotati dello stesso software da parte dei due o più interlocutori.
Nel caso in cui si vogliano mettere in sicurezza le chiamate effettuate verso utenti dotati di normali telefoni fissi o mobili, si può far leva esclusivamente sull’anonimato del chiamante, dando per scontato che il destinatario della chiamata può essere obiettivo di intercettazioni. Un’ulteriore contromisura per rafforzare l’anonimato è rappresentata dalla modifica della voce del chiamante, realizzabile con appositi dispositivi elettronici.
Vi sono poi altri importanti aspetti relativi alla sicurezza per entrambi i casi considerati. Questi si possono riassumere nelle definizioni di Contatti (chi chiama chi, quando, con che frequenza, con che durata, ecc.) e Localizzazione (i luoghi da cui sono originate e verso cui sono dirette le chiamate).
Anche per mettere in sicurezza questi due importanti aspetti vi sono delle contromisure, come l’impiego di particolari reti progettate per la gestione della sicurezza e l’utilizzo di telefoni satellitari specifici.
Per mettere in sicurezza le telecomunicazioni non sono raccomandabili metodi che fanno affidamento sull’impossibilità di intercettazione per l’arretratezza temporanea dei sistemi disponibili. L’esperienza insegna che il panorama tecnologico cambia con rapidità e la disponibilità di informazioni aggiornate non è mai quella necessaria.
E’ invece possibile ricorrere a dei Sistemi di Sicurezza Anti Intercettazioni che coprono tutti gli aspetti sopra discussi ed altri ancora. Nella sicurezza in generale, ed allo stesso modo in quella delle telecomunicazioni, sono i dettagli che fanno la differenza. La sicurezza ha più a che fare con ciò che non bisogna fare piuttosto con quello che si può fare.

6   Intercettazioni Ambientali

In tutti i casi sopracitati può rendersi necessario il ricorso a metodi di intercettazione diversi dall’Intercettazione Telefonica Standard. Il metodo privilegiato da Forze di Polizia, agenzie investigative private, organizzazioni e privati è senza dubbio quello delle intercettazioni ambientali.

6.1   Tecniche
Nella quasi totalità dei casi è prevista l’intrusione in un ambiente frequentato (o un ambiente in prossimità) dall’obiettivo. A volte può essere estremamente difficile realizzare le captazioni, specie quando gli obiettivi sono appartenenti alla criminalità organizzata.
Fra i casi aneddotici, quello narrato da Pietro Grasso, procuratore nazionale antimafia. Nella sua audizione dinnanzi alla  commissione del Senato “Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche” riporta di un caso in cui gli investigatori hanno applicato delle microspie ad un albero nel bel mezzo di un campo. L’operazione si era resa necessaria perché gli indagati, per evitare le microspie che sospettavano piazzate nei loro ambienti, si recavano all’aperto in un campo per potere conversare al sicuro.
Le intercettazioni ambientali sono realizzate in una moltitudine di modi, impiegando le più svariate tecnologie. Prevalentemente vengono utilizzati microspie, microregistratori, microfoni direzionali, videocamere, microcamere, tracciamento GPS, ecc.

6.2   Contromisure
La sorveglianza elettronica può essere contrastata con un numero di contromisure, che sono all’origine all’industria della controsorveglianza elettronica, o TSCM (Tecnical Surveillance Counter-Measures).
Fondamentalmente per ciascun metodo o tecnologia di Sorveglianza, esiste ed è applicabile il relativo metodo di Controsorveglianza. La difficoltà risiede nell’applicare tutte le innumerevoli contromisure disponibili per gli altrettanti modi di attacco.
Il Dipartimento della Difesa degli Stati Uniti definisce un’analisi TSCM (una bonifica ambientale) come: “Un servizio fornito da personale qualificato, per rilevare la presenza di dispositivi tecnologici di sorveglianza e pericoli, e per identificare punti deboli che potrebbero facilitare la penetrazione tecnologica  degli ambienti esaminati. Una bonifica ambientale consiste in una valutazione professionale della sicurezza tecnica degli ambienti esaminati e normalmente avviene con ispezione visiva, elettronica e fisica all’interno ed in prossimità dell’ambiente in esame”.
Per una prima rapida e semplice auto analisi nel caso di sospetti di intercettazioni ambientali, è disponibile una Check List di controllo.
Sul mercato esistono diverse società che forniscono prodotti e servizi per la sorveglianza e la controsorveglianza.

7   Intercettazioni Informatiche

Le telecomunicazioni, a causa dell’evoluzione tecnologica e della riduzione dei costi correlata, stanno progressivamente migrando verso la tecnologia VoIP – Voice Over Internet Protocol, letteralmente voce su protocollo Internet. Le telecomunicazioni voce sempre di più transitano sulla rete Internet anziché sulle reti telefoniche.
Dal punto di vista concettuale, non vi sono grandi differenze fra le intercettazioni di conversazioni telefoniche tradizionali e conversazioni VoIP. In Entrambi i casi, la captazione può avvenire sia in prossimità dell’obiettivo, sia presso i centri di commutazione degli operatori telefonici (che forniscono anche accesso alla rete Internet) e presso le strutture tecnologiche di semplici fornitori di accesso Internet (Service Provider).
Nella pratica, al momento le Forze di Polizia realizzano le intercettazioni con una combinazione di accessi presso i vari punti della rete Internet.

7.1   Tecniche di Intercettazione e Loro Impiego
Gli operatori di rete mobile e di rete fissa offrono la deviazione dei flussi di dati (contrapposti alla deviazione delle linee voce) ai server delle Procure della Repubblica, come per esempio dichiarato dall’Amministratore Delegato di Vodafone Italia Pietro Guindani.
A livello internazionale vi è la tendenza ad andare nella direzione di applicare anche alle comunicazioni VoIP la captazione presso i centri di commutazione dei vari operatori. L’ETSI, organizzazione che gestisce lo standard GSM, raccomanda agli operatori uno standard in proposito.
Le tecnologie VoIP hanno però introdotto ulteriori variabili che complicano le operazioni di intercettazione e di Analisi del Traffico, se raffrontate alle tecnologie telefoniche tradizionali.

7.1.1   Cifratura
Il programma software per chiamate VoIP più diffuso al mondo è Skype. Da un PC, ma anche da un telefono cellulare, consente di fare chiamate verso altri PC e cellulari dotati di Skype. Inoltre consente di fare chiamate anche verso numerazioni di rete fissa (PSTN) e mobile (GSM, UMTS). In questo caso si parla di chiamate SkypeOut.
Il programma è stato sviluppato da informatici estoni cresciuti sotto il governo sovietico, che davano per scontato che qualcuno ascoltasse le conversazioni telefoniche. Per questo, come parte del pacchetto software, hanno inserito l’algoritmo AES, quanto di più avanzato e sicuro disponibile pubblicamente in fatto di cifratura.
Ad oggi, l’algoritmo AES, standard adottato dal Governo degli Stati Uniti, non è violabile. Probabilmente non lo sarà per un ventennio. Quando le Forze di Polizia si imbattono in indagati che conversano con due PC utilizzando Skype, non riescono ad ascoltare le conversazioni pur intercettando (ricevendo in copia dall’operatore telefonico o fornitore di accesso) il flusso di dati, che risulta incomprensibile.
Per ovviare a questo ostacolo, si è ricorsi ad un altro modello di attacco, che non prevede più l’assistenza tecnologica degli operatori che forniscono accesso alla rete. Il modello è applicabile non solo a Skype, ma a tutti i software VoIP che fanno uso di algoritmi di cifratura, come per esempio un client VoIP con protocollo SIP che utilizzi Zfone di Philip Zimmermann.

7.1.2   Modello di Attacco alle Conversazioni Skype
Il punto debole dei software VoIP cifrati è il sistema operativo del computer o telefono cellulare su cui sono installati. Questo è un problema che non solo non troverà soluzione, ma è destinato a peggiorare con l’aumento della complessità dei sistemi operativi.
Per esempio è possibile introdurre un software di tipo Trojan in un PC con sistema operativo Windows non rilevabile dai programmi antivirus commerciali.
Il modello di attacco messo a punto dalle forze di polizia europee è progettato proprio in questo modo. Progettisti software scrivono dei codici di tipo Trojan che possono essere installati sia con accesso fisico al computer obiettivo (intrusione nei locali come per il piazzamento di microspie ambientali) oppure in modalità remota, per esempio con l’invio in allegato ad una e-mail (per un caso di furto di dati è stato attaccata in questo modo la rete del Corriere della Sera, dal Tiger Team Telecom).
Una volta installato, il software spia si occupa di captare la voce dell’utilizzatore del computer su cui è installato prima che venga cifrata dall’algoritmo AES e quella dell’interlocutore dopo che è stata decifrata.  Il software verosimilmente agisce fra la scheda audio del computer ed il software VoIP, captando le conversazioni digitalizzate ma in chiaro. Una copia della conversazione può così essere inviata presso la destinazione desiderata.

7.1.3   Internazionalizzazione Interconnessioni e Localizzazione Chiamate
Skype, ma anche altri tipi di servizi VoIP, offrono la possibilità di fare chiamate verso le normali reti fisse e mobili. Questo significa che una chiamata partita da un PC ed instradata sulla rete Internet, in un certo punto deve essere deviata sulla rete fissa o mobile. Questo punto, nella maggior parte dei casi, fisicamente si trova  nel territorio in cui risiede la numerazione cui è destinata la chiamata.
Per esempio, se un PC italiano effettua una chiamata SkypeOut su una numerazione americana di rete fissa, il dispositivo di instradamento della chiamata dalla rete Internet alla rete fissa si troverà quasi certamente sul territorio americano. Questo parchè il fornitore di accesso alla rete fissa che si trova negli USA può acquistare una chiamata di tipo urbano, al più basso costo possibile. Vengono così evitati i costi delle chiamate internazionali, ragione per cui il VoIP è tanto conveniente per questo tipo di telecomunicazioni.
A volte però le cose possono complicarsi ulteriormente. Skype può decidere di acquistare il traffico da un rivenditore qualunque, con una struttura tecnologica residente in un paese qualsiasi. La stessa chiamata SkypeOut diretta verso gli USA può per esempio essere acquistata da un rivenditore in Inghilterra, il quale la ridirezionerà sempre attraverso la rete Internet, verso gli USA. Negli USA la chiamata verrà instradata dalla rete Internet alla rete fissa, come nel caso precedente.
Se non vengono messe in atto strategie particolari dal fornitore di servizi VoIP, in questo caso Skype, l’elemento che determina l’identità della chiamata in partenza è l‘indirizzo IP.  Il rivenditore inglese però, per ragioni tecniche e commerciali, può cambiare l’indirizzo IP del chiamante, assegnandone uno nuovo. Il fornitore di accesso americano vedrà un indirizzo IP diverso da quello del PC da cui è partita la chiamata in origine, e la correlazione fra i due indirizzi IP sarà conosciuta solo al rivenditore inglese.
Nel caso Roveraro, verosimilmente è accaduta una cosa simile. I rapitori del finanziere utilizzavano Skype per effettuare chiamate SkypeOut, le quali per loro natura non portano l’identificativo del chiamante. Non solo, ma le chiamate SkypeOut, pur partendo dall’Italia dirette verso un numero di rete fissa o mobile italiana, transitavano per una struttura tecnologica di interconnessione australiana.
Gli investigatori hanno rilevato chiamate anonime per la richiesta del riscatto ed anche il fornitore di accesso alla rete fissa o mobile di casa Roveraro, non è stato in grado di indicare l’indirizzo IP del PC da cui sono state effettuate le chiamate. Secondo le notizie di stampa, gli investigatori hanno dovuto rivolgersi direttamente ad E-Bay, proprietaria di Skype, per chiedere collaborazione.
L’esplosione nel numero di fornitori di servizi VoIP non farà che peggiorare questo tipo di problema. Nel caso in cui il fornitore di servizi sia una piccola o media società residente in uno stato con cui l’Italia non ha un accordo bilaterale in materia di assistenza giudiziaria, potrebbe essere impossibile per le Forze di Polizia localizzare il luogo di partenza delle chiamate, oppure semplicemente, farlo con ritardo rispetto alle esigenze delle indagini.

7.2   Contromisure
Per mettere in sicurezza le comunicazioni VoIP valgono gli stessi principi fondamentali considerati per le comunicazioni telefoniche. La cifratura delle conversazioni va sempre utilizzata e non è difficile farlo. E’ sufficiente utilizzare Skype, oppure, per coloro che giustamente diffidano della sua sicurezza, per esempio utilizzare un qualsiasi client VoIP che faccia uso del protocollo SIP ed integrarlo con Zfone di Philip Zimmermann.
L’anonimato assume un ruolo ben più importante nelle comunicazioni informatiche rispetto a quelle telefoniche. E’ l’unica contromisura efficace rispetto al modello di attacco che prevede l’installazione di software di tipo Trojan capaci di aggirare la cifratura delle comunicazioni, modello non applicabile alle normali comunicazioni telefoniche. Fino a che l’indirizzo IP dell”obiettivo è sconosciuto, non è evidentemente possibile installare in modalità remota un software spia.
La messa in sicurezza dei Contatti (chi chiama chi, quando, con che frequenza, con che durata) è fortemente dipendente dall’anonimato, visto che per una qualsiasi conversazione VoIP, vi sono comunque una moltitudine di dispositivi intermedi lungo la rete Internet che registrano in file di log un numero di dati.
Per la Localizzazione (i luoghi da cui sono originate e verso cui sono dirette le chiamate) è possibile ricorrere alle stesse contromisure descritte per le intercettazioni telefoniche, prevalentemente a connessioni di tipo satellitare che, per loro natura, sono difficili da localizzare con precisione utile.

Conclusioni

La letteratura e la conoscenza sviluppate negli USA, prevalentemente in ambito militare, consentono di definire e classificare secondo schemi esistenti le intercettazioni telefoniche, ambientali ed informatiche.
La tecnica di intercettazione privilegiata dalle Forze di Polizia è quella telefonica, che prevede l’assistenza diretta degli operatori di telefonia. Nel mondo delle intercettazioni legali, esistono però un numero impensato di casi di fuga di notizie, generalmente a vantaggio di politici, funzionari e criminali. Questa ed altre ragioni, spingono spesso gli investigatori ad utilizzare altre tecniche, fra cui le intercettazioni ambientali.
Le intercettazioni ambientali sono anche il mezzo preferito dalle agenzie investigative private per raccogliere informazioni sulle conversazioni dei loro obiettivi. Solo in alcuni specifici casi, è possibile per le agenzie realizzare delle intercettazioni telefoniche.
Le intercettazioni informatiche, rese difficili dalla diffusione di Skype, il client VoIP più popolare al mondo, sono ora alla portata delle Forze di Polizia e, in tempi brevi, lo saranno anche per gli hacker.
Per individui ed enti che operano nella legalità, vi sono una serie di valide ragioni per difendere le proprie comunicazioni da attacchi esterni. Fra queste, il traffico illecito di tabulati telefonici e le intercettazioni illegali. Allo scopo, sono disponibili una serie di contromisure da integrare in Sistemi di Sicurezza. Una sola contromisura generalmente mal si adatta a situazioni di rischio, ed è quindi necessario disporre il giusto mix di contromisure.

Come vengono eseguite praticamente le intercettazioni? Le intercettazioni GSM ed i fondamentali per evitarle.

interc

1   Tecnica di Intercettazione Standard  

Le modalità con cui vengono effettuate le Intercettazioni Standard sono fondamentalmente le stesse per i quattro operatori di rete. Questo perché le reti GSM sono state storicamente costruite da poche grandi aziende, fra cui Nokia, Siemens ed Ericsson, più recentemente perché è lo standard GSM che detta le linee guida dell’architettura del sistema di intercettazione.

1.1   Struttura Tecnologica
Le telecomunicazioni GSM sono del tipo a commutazione di circuito. Questo significa che quando un cellulare chiama un altro telefono viene stabilita, in un certo punto della rete di comunicazione, una connessione fisica fra i due terminali. La linea che collega i due telefoni è di diversi tipi – microonde, fibre ottiche, rame, a seconda dei punti considerati. In ogni caso, vi è un luogo ed un sistema dove due linee distinte vengono interconnesse.
Questo sistema è chiamato MSC – Mobile Switching Center – e ciascun operatore di rete GSM ne possiede di propri, disseminati sul territorio nazionale. L’MSC è un sistema determinante per le Intercettazioni GSM Standard. E’ infatti qui che fisicamente hanno inizio le intercettazioni delle numerazioni obiettivo.
All’interno degli MSC il sistema RES – Remote Control Equipment Subsystem – è quello in cui vengono effettuate le copie digitali di tutte le comunicazioni del numero obiettivo, copie che vengono poi inviate con una linea dedicata protetta (una VPN) ad un server della Procura della Repubblica che ne ha richiesto l’intercettazione. E’ da questo dispositivo che prende il nome la Linea RES, che nel gergo degli Operatori di Giustizia si riferisce alle linee intercettate.
Nelle strutture (uffici, reparti funzionali, es. SAG – Servizio Autorità Giudiziaria per Telecom Italia) degli operatori di rete dedicate all’evasione delle richieste della Magistratura, vengono aggiornati manualmente gli elenchi dei numeri telefonici (e degli IMEI, dunque dei cellulari, per i casi in cui l’indagato utilizzi più SIM sullo stesso telefono) da intercettare. Questi elenchi vengono trasmessi per via telematica agli MSC, andando ad aggiornare a distanza gli elenchi corrispondenti di tutti i RES.
Nei sistemi RES dislocati presso ciascun MSC è presente un blocco di memoria in cui risiede l’elenco aggiornato delle numerazioni telefoniche e degli IMEI per i quali è stata disposta l’intercettazione.
Una bella rappresentazione grafica del sistema di intercettazione GSM è stata proposta da Vassilis Prevelakis e Diomidis Spinellis, nel loro articolo che descrive il caso in cui sono stati illecitamente intercettati i cellulari di circa cento personalità greche di alto livello politico ed economico, fra cui il Primo Ministro.
Il sistema di gestione delle intercettazioni che utilizzano gli operatori di rete tipicamente è una parte acquistata separatamente rispetto alle altre infrastrutture, anche perchè in diversi stati queste non erano regolate giuridicamente al tempo dell’introduzione delle reti GSM.
Con il tempo, sono filtrati sulla rete Internet dei documenti riservati come la descrizione del sistema di intercettazione IMS – Interception Management System – prodotto da Ericsson, ed il manuale impiegato per la formazione dei tecnici che eseguono le operazioni necessarie per le intercettazioni. Lo schema logico del sistema IMS Ericsson è rappresentato nella figura.

1.2   Operazioni
L’intercettazione legale può essere iniziata a seguito di un decreto di un Pubblico Ministero nel caso di operazioni di urgenza, più comunemente con una autorizzazione del GIP su richiesta del Pubblico Ministero.
In pratica il PM compila un modulo, detto “griglia”, in cui inserisce i dati relativi agli obiettivi da intercettare, quindi numeri telefonici e numeri IMEI. Questo nel caso in cui siano già noti. Altrimenti sono necessarie indagini preliminari per identificare gli obiettivi, siano numerazioni, telefoni cellulari (IMEI), indirizzi IP, ecc.
Il modulo viene poi trasmesso all’operatore di rete cui appartiene la numerazione obiettivo. Nel caso in cui l’obiettivo sia un telefono cellulare, cioè un IMEI, la stessa griglia va evidentemente comunicata ai quattro operatori di rete, TIM, Tre, Vodafone e Wind. Potenzialmente infatti, l’indagato può inserire nel cellulare una carta SIM di uno qualsiasi degli operatori.
La trasmissione della richiesta avviene con diverse modalità – fax, posta elettronica, posta ordinaria, consegna diretta – come evidenziato dal Garante per la Privacy nel corso della sua indagine del 2005.
A seguito della richiesta del PM l’operatore di rete può dare immediato inizio alle operazioni di intercettazione. Se l’obiettivo è un numero di cellulare, un operatore addetto lo inserisce nel sistema IMS e le tabelle delle numerazioni intercettate dei RES vengono aggiornate in modalità remota. Dal momento della richiesta passano poche ore prima che la linea sia effettivamente intercettata, ma in casi di urgenza anche periodi più brevi.
Le conversazioni della numerazione obiettivo vengono poi inviate in copia (digitale) verso il CIT – Centro Intercettazioni Telefoniche – (detto anche Centrale d’Ascolto) della Procura della Repubblica che ha fatto la richiesta, su una linea dedicata protetta, cioè criptata. Il CIT fisicamente può avere sede presso le stanze della Procura, presso le caserme di Polizia, Carabinieri, oppure presso la sede di un operatore privato cui la Procura ha affidato in appalto l’esecuzione delle registrazioni e la raccolta dei dati.

2   Punti Deboli del Sistema  

Come tutti i sistemi, anche quello delle Intercettazioni Standard ha un numero di punti deboli. Questi possono essere impiegati per diversi scopi e sfruttati per portare attacchi, fra cui evitare le intercettazioni, realizzarle illecitamente, oppure per utilizzare intercettazioni inizialmente acquisite lecitamente per scopi illeciti.
Secondo alcuni esperti in Sicurezza Informatica e più in generale in Security Engineering, un sistema tecnologico ed organizzativo come quello italiano (e di altre nazioni), progettato per essere impiegato su larga scala (Mass Interception System), non dovrebbe neppure esistere, per evitare che possa essere abusato con gravi danni e pericoli per la democrazia e la sicurezza nazionale.

2.1   Evitare le intercettazioni
I punti deboli conosciuti sono stati impiegati in più occasioni nelle nazioni in cui le reti GSM ed i sistemi di intercettazione IMS (e simili) sono in funzione.
Naturalmente, non è affatto scontato che in futuro non vengano scoperti nuovi metodi per attaccare o per aggirare la sicurezza del sistema di Intercettazione Standard.
Quello che segue è un elenco, ordinato per categorie, di quelli noti ad oggi e che sono stati sfruttati in qualche episodio giunto alla conoscenza pubblica.

2.1.1   Insiders
Gli individui che agiscono dall’interno di una organizzazione, in contrasto con gli interessi della stessa, rappresentano un problema di difficile soluzione in qualsiasi sistema di sicurezza.
Gli “insiders” possono trovarsi in un punto qualsiasi del flusso del lavoro che caratterizza le Intercettazioni GSM Standard. Nei palazzi di giustizia, e quindi fra Pubblici Ministeri, Giudici per le Indagini Preliminari, Funzionari Amministrativi. Fra la Polizia Giudiziaria, dunque fra Carabinieri, Poliziotti e Finanzieri (ma anche Vigili Urbani), che esercitano tale funzione presso palazzi di giustizia, questure e caserme. Fra i dipendenti di società private, che su incarico del Pubblico Ministero possono eseguire le registrazioni, l’ascolto e la trascrizione delle intercettazioni. Fra i dipendenti degli operatori di rete che hanno a che fare con le richieste di intercettazione, quindi gli operatori dei reparti funzionali preposti, i loro manager, gli addetti amministrativi che devono fatturare le prestazioni fornite, ma anche fra i dipendenti che nello svolgere la loro funzione semplicemente si avvicinano ai luoghi in cui si svolge un qualche processo collegato alle intercettazioni. Fra i tecnici degli operatori di rete e delle società che per loro conto effettuano manutenzione ed analisi sul traffico telefonico con accesso alle centrali di commutazione (MSC).
Tutte queste persone vengono in qualche modo a contatto, vero o potenziale, con gli atti delle indagini – nomi delle persone indagate, numerazioni poste sotto intercettazione, richieste di tabulati telefonici.
Questi individui possono avvisare (e questo è avvenuto ed avviene regolarmente) gli indagati o le persone interessate dagli atti di un’indagine, neutralizzando completamente l’efficacia delle intercettazioni GSM. La cronaca è ricca di casi ed esempi.
Le indagini sul Tiger Team di Telecom Italia avrebbero evidenziato (almeno stando agli atti d’accusa) la pratica in uso per proteggere alcune numerazioni GSM. In breve, se una delle numerazioni “protette” veniva messa sotto controllo dal reparto funzionale preposto, a seguito di una richiesta della magistratura, l’utilizzatore veniva immediatamente avvisato.
La presenza di operatori infedeli all’interno del reparto funzionale Telecom addetto all’evasione delle richieste della Magistratura (SAG – Servizio Autorità Giudiziaria), è confermata da Angelo Iannone, ex responsabile sicurezza di Telecom Brasile. In una sua intervista a Raffaella Calandra di Radio 24, parla di un operatore che pare passasse informazioni ad una organizzazione mafiosa sulle numerazioni poste sotto controllo.
Gioacchino Genchi, consulente tecnico dell’Autorità Giudiziaria, in una intervista riferisce di fughe di notizie a favore di politici che verrebbero così a conoscenza di indagini a loro carico ben prima delle comunicazioni ufficiali da parte dei magistrati inquirenti. Le informazioni filtrerebbero dai reparti funzionali degli operatori di rete che evadono le richiese di intercettazione della magistratura.
Il caso delle talpe di Palermo che ha portato all’arresto di funzionari della DIA e dei Carabinieri, ed alla condanna del presidente della regione Totò Cuffaro per favoreggiamento e rivelazione di notizie riservate alla mafia, ha evidenziato (specie per le intercettazioni ambientali) le fughe di notizie che compromettevano di volta in volta le indagini in corso, fra cui quelle per la cattura di Bernardo Provenzano.
Uno degli ultimi casi in ordine di tempo riguarda il SAG di Napoli della Telecom, che è stato chiuso definitivamente per i gravi episodi di fuga di notizie. Gli operatori coinvolti sarebbero tre, due operatori addetti all’evasione delle richieste di intercettazione e tabulati telefonici, ed un addetto alla sicurezza fisica della struttura, colui che materialmente effettuava la raccolta ed il passaggio delle informazioni.

2.1.2   Roaming Internazionale
La possibilità di effettuare Roaming Internazionale è uno dei fondamenti del successo dello standard GSM. Per quanto riguarda i Sistemi di Intercettazione Standard il Roaming poneva però dei problemi (evidenziati dal Prefetto Panza nella sua audizione dinnanzi alla commissione del Senato “Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche”).
Il Processo di Roaming GSM prevede che la rete dell’operatore che ospita un’utenza di un altro operatore, nazionale o internazionale, assegni a questa un proprio numero telefonico temporaneo, indispensabile per la terminazione delle chiamate.
Il sistema di intercettazione Ericsson (e simili) prevede invece che un operatore  inserisca manualmente il numero telefonico da intercettare (oppure il codice IMEI del cellulare) in un apposito elenco.
La combinazione delle due necessità, o qualche altro dettaglio tecnico, ha creato dei notevoli problemi in passato. La sostanza era che i sistemi di intercettazione standard non erano in grado di intercettare in maniera continua le numerazioni in roaming. L’Intercettazione Standard di numerazioni in roaming era cioè nelle possibilità esclusive dell’operatore di rete che aveva emesso la SIM, all’estero (pare che lo stesso problema si verificasse anche per le numerazioni di operatori di rete italiani in roaming su altre reti italiane, per esempio i numeri di Tre in roaming sulla rete di TIM, nelle zone in cui non era disponibile la copertura di Tre).
Questa soluzione non era fattibile nella pratica, per evidenti problemi giurisdizionali. L’unica occasione per ascoltarne le conversazioni da una Centrale d’Ascolto si presentava allorché la SIM avesse chiamato un numero già sottoposto ad intercettazione. Le rimanenti opzioni si riducevano all’uso di un IMSI Catcher oppure, una volta identificata la numerazione, all’impiego di un Sistema di Sorveglianza Passivo.
E’ anche per questa ragione che in passato le SIM svizzere hanno goduto di una diffusione notevole sul territorio nazionale italiano (inoltre, per il fatto che non fosse necessaria l’identificazione per l’acquisto). Un indicatore di questa diffusione sono i diversi casi di cronaca giudiziaria in cui sono menzionate, mentre secondo un operatore di telecomunicazioni le numerazioni svizzere attive sul territorio italiano ammontano a circa 700.000 (fonte confidenziale dell’autore).
Oggi i sistemi di intercettazione degli operatori di rete sono stati aggiornati per intercettare anche le numerazioni in Roaming. L’Amministratore Delegato di Vodafone Italia Pietro Guindani dichiarava, nel 2006, davanti alla  commissione del Senato “Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche”, che la propria azienda era in grado di intercettare anche numerazioni in tale condizione di funzionamento.

2.1.3   Barriere Giuridiche
I telefoni cellulari dei parlamentari della Repubblica Italiana non sono intercettabili dalla Magistratura con le stesse procedure utilizzate per tutti i cittadini. Non è possibile, giuridicamente, sottoporli ad intercettazione continua. Sarebbe eventualmente possibile solo dopo avere chiesto ed ottenuto l’autorizzazione dall’apposita Giunta per le Autorizzazioni a Procedere, ma evidentemente questa eventualità non ha risvolti pratici, dal momento che cadrebbe il segreto sulle intercettazioni.
Diverso è il discorso se un cellulare di un parlamentare chiama o è chiamato da una numerazione già sottoposta ad intercettazione. In questo caso è possibile continuare nelle registrazioni, che però possono essere utilizzate a fini processuali solo dopo l’autorizzazione della Giunta.
Questa prerogativa è stata sicuramente utilizzata come contromisura contro le intercettazioni in alcune occasioni. Gioacchino Genchi, consulente dell’Autorità Giudiziaria, in un’intervista dichiara: “Alcuni parlamentari, ed è accaduto per uno in particolare, hanno attivato decine di schede e le hanno messe in mano anche a soggetti vicini a killer mafiosi; su quelle utenze non si è potuta compiere alcuna attività di controllo”.

2.1.4   Canali Alternativi
L’infrastruttura di rete GSM si è evoluta nel tempo, a partire da quella di base dei tempi della sua diffusione iniziale. Questa evoluzione ha portato con sé anche un aumento di tecnologie disponibili e di canali di comunicazione alternativi al GSM, canali comunque integrati nella stessa struttura di rete.
Altri canali di comunicazione come il GSM-R, destinato alle comunicazioni ferroviarie, adottano la stessa tecnologia, ma fanno affidamento su una infrastruttura propria, integrata con le reti GSM attraverso accordi di roaming.
Dati i tempi della loro introduzione e la loro (sovente) diffusione limitata in termini di utenti, questi canali alternativi sono stati trascurati o per nulla considerati ai tempi della progettazione dei primi sistemi di intercettazione di massa.
Alla data di scrittura di questo documento, i canali qui descritti sono intercettabili su richiesta della Magistratura, perché all’occorrenza vengono installati sistemi di monitoraggio presso le Centrali di Commutazione interessate, normalmente ad opera di aziende specializzate, oppure perché sono stati rimossi gli ostacoli tecnici ed organizzativi che impedivano le intercettazioni.

2.1.4.1   Push to Talk
Il sistema Push To Talk di TIM, in seguito introdotto anche da altri operatori, è un esempio di canale alternativo che per un periodo di tempo è stato immune dalle intercettazioni standard.
La tecnologia è supportata da un numero limitato di telefoni cellulari e consente di effettuare conversazioni in maniera simile alle ricetrasmittenti di tipo Walkie Talkie.
La criminalità organizzata non ha impiegato molto tempo per apprendere che questo tipo di conversazioni erano al riparo da intercettazioni telefoniche, così come le Forze di Polizia si sono presto accorte dell’uso che veniva fatto della tecnologia.
Oggi anche il Push to Talk è intercettabile su richiesta della Magistratura, ma le operazioni necessarie non sono le stesse della procedura standard in uso per le intercettazioni GSM. Occorre il ricorso alle tecnologie di società specializzate in sistemi di intercettazione, che installano degli apparati appositi presso le strutture tecnologiche interessate.

2.1.4.2   GSM-R
Il GSM-R è uno standard dedicato alle comunicazioni ferroviarie di tutto il mondo ed è basato sulla tecnologia GSM. In Italia è gestito da RFI – Rete Ferroviaria Italiana – e consiste in una struttura tecnologica propria, fra cui la copertura di circa 9.000 Km di linee ferroviarie, ed accordi di roaming con gli operatori di rete tradizionali per potere effettuare chiamate anche nelle rimanenti zone d’Italia. Allo stesso modo, alcuni operatori di rete tradizionali hanno accordi per consentire ai propri utenti di andare in roaming sulla rete di RFI all’interno delle gallerie ferroviarie, dove le comunicazioni cellulari altrimenti cadrebbero.
Anche il sistema GSM-R italiano, attivo dal 2004, è stato per diverso tempo immune dalle intercettazioni telefoniche standard. E’ del tutto plausibile che dei terminali GSM-R siano stati utilizzati allo scopo di evitare le intercettazioni telefoniche.

2.1.5   Canali Nascosti
Per potere procedere all’intercettazione di una linea GSM con il metodo standard occorre un numero di telefono (un identificativo di una carta SIM), oppure l’identificativo di un telefono cellulare (il numero IMEI).
Dal punto di vista del soggetto attaccato, una contromisura per evitare le intercettazioni è quindi il ricorso a numerazioni e telefoni cellulari che non siamo a lui riconducibili. Se c’è un’indagine a suo carico infatti, verranno individuate e messe sotto controllo tutte le numerazioni (fisso, mobile) che può utilizzare, personali, di casa, ufficio, ecc. Le numerazioni a lui in uso, ma delle quali gli investigatori non conoscono l’esistenza, saranno ignorate e rappresentano un potenziale canale nascosto al riparo dalle intercettazioni.
Anche nel caso in cui un soggetto non sia indagato direttamente, ma si trovi a conversare con una persona indagata le cui numerazioni sono intercettate, la numerazione anonima può garantire un certo margine di sicurezza (contro l’identificazione), margine che è funzione di un numero di variabili.
Questa tecnica è stata ed è ampiamente utilizzata come contromisura contro le Intercettazioni GSM Standard. Ha una sua validità, che dipende principalmente da come vengono utilizzate le numerazioni ed i cellulari, e la caratteristica di essere piuttosto fragile. Una volta individuata la numerazione infatti, sarà possibile intercettarne tutte le conversazioni.
Le tecniche per l’individuazione delle numerazioni nascoste sono diverse, l’analisi del traffico di cella (antenne cui si agganciano i cellulari) e la relativa analisi software per stabilire correlazioni con altre numerazioni in uso agli utenti ignoti, la sorveglianza fisica, l’analisi dei numeri di IMEI e delle loro associazioni a più SIM (qualora gli indagati abbiano commesso errori banali nell’uso dei cellulari), l’analisi di altre fonti di dati per la correlazione con la presenza geografica delle numerazioni anonime, l’uso di sistemi di monitoraggio come gli IMSI Catcher, ecc.

2.1.5.1   SIM Anonime
Fino all’introduzione della Legge Pisanu, era possibile acquistare delle carte SIM ricaricabili senza obbligo di identificazione. Erano richiesti i dati anagrafici, ma le SIM continuavano a funzionare anche nel caso in cui l’operatore di rete non avesse ricevuto i documenti dell’utente. SIM anonime erano di fatto disponibili commercialmente e legalmente.
Oggi non è più possibile acquistare sul territorio nazionale delle SIM anonime, mentre è possibile farlo in diversi paesi della comunità Europea. Gli operatori di rete, se entro un certo periodo di tempo non vedono arrivare copia dei documenti raccolti dai negozianti per la registrazione della SIM, cessano oppure non attivano neppure il servizio. Questo non ha rappresentato affatto un ostacolo per quanti necessitano di numerazioni anonime, specie per i criminali.

2.1.5.2   SIM Intestate a Terzi
I metodi per aggirare la Legge Pisanu sembrano essere limitati solo dalla fantasia. Dati anagrafici falsi, negozianti ed agenti compiacenti, trucchi ed escamotage che sfruttano il lasso di tempo che intercorre fra l’attivazione della SIM presso i punti vendita e l’arrivo effettivo delle copie dei documenti presso le sedi degli operatori di rete, dove dovrebbero essere effettuati i controlli.
Il furto di identità è invece la tecnica che pare garantire i risultati migliori e più duraturi. E’ impiegata sia dai negozianti, per i quali è semplice attivare una o più SIM aggiuntive agli stessi clienti che hanno acquistato la loro SIM e dei quali conservano copia del documento, sia dai criminali mafiosi e dai loro favoreggiatori, come nel caso delle Talpe di Palermo.

2.1.6   Servizi VoIP e Telefoni Cellulari
Le comunicazioni voce stanno progressivamente migrando verso la tecnologia VoIP – Voice over Internet Protocol – letteralmente Voce su Protocollo Internet, per una serie di ragioni, prima fra tutte la riduzione di costi che la tecnologia consente.
Con il suo sviluppo, la tecnologia VoIP porta alla nascita di piccoli operatori in ogni parte del mondo che, oltre ad offrire i servizi tipici del VoIP come le chiamate gratuite fra utenti connessi ad Internet con un PC, danno anche l’opportunità di effettuare chiamate verso normali telefoni fissi e cellulari.
Oggi è possibile effettuare chiamate VoIP anche da telefoni cellulari, oltre che dai PC. Quando viene effettuata una chiamata VoIP da un cellulare verso un numero di telefono fisso, oppure verso un altro cellulare, la comunicazione viaggia lungo un percorso misto. Dapprima la chiamata è di tipo VoIP, e corre lungo la rete Internet. Poi giunge ad un Media Gateway, un dispositivo di uscita, nel quale la rete Internet viene interconnessa alla linea fissa o mobile di destinazione. Nel caso di una chiamata VoIP, l’identificativo del chiamante è un indirizzo IP e non più un numero di telefono. Le cose possono essere ancora più complicate, ma dal punto di vista delle intercettazioni questa descrizione è sufficiente. Si veda lo schema allegato (tratto dal documento “Security Implications of Applying the Communications Assistance to Law Enforcement Act to Voice over IP“).
In qualche dispositivo intermedio (generalmente appartenente al fornitore di servizi VoIP) la coppia indirizzo IP del chiamante – numero di telefono del destinatario si arresta, nel senso che da lì in poi non viene più gestita. Il destinatario può vedere giungere la chiamata da un numero anonimo, da un numero di servizio del fornitore di servizi VoIP, oppure da un numero geografico virtuale assegnato dal fornitore di servizi VoIP al chiamante. Lo stesso accade per l’operatore di rete fissa o mobile del destinatario.
Si supponga ora che un telefono cellulare effettui una chiamata mista VoIP/GSM ad una numerazione intercettata dall’operatore di rete per conto della Magistratura. L’operatore nulla sa circa l’indirizzo IP del chiamante. Se poi, come spesso accade, il fornitore di servizi VoIP ha sede in uno stato estero, questi non è neppure soggetto alla legge italiana, per cui non è possibile obbligarlo immediatamente a comunicare l’indirizzo IP del chiamante. Inoltre, non è affatto scontato che i dati di chiamata, fra cui appunto indirizzo IP del chiamante, numero di telefono del destinatario, data, orario e durata della chiamata, vengano conservati a lungo.
Le conseguenze sulla possibilità di eseguire Intercettazioni GSM Standard sono notevoli. Se si volesse procedere ad intercettare la numerazione chiamante, quella da cui è partita la chiamata VoIP, non sarebbe immediatamente disponibile alcun numero di telefono o di IMEI da inserire nel sistema IMS. Non solo, ma non sarebbe neppure possibile stabilire da quale luogo è stata effettuata la chiamata. Una delle poche tecniche disponibili (e non sempre applicabile) sarebbe quella dell’Instradamento, per intercettare tutte le chiamate provenienti da un direttrice, per esempio l’intercettazione di tutte le chiamate provenienti dallo stato estero in cui ha sede il fornitore di servizi VoIP, oppure l’intercettazione di tutte le chiamate provenienti dalla numerazione di servizio del fornitore di Servizi VoIP, qualora utilizzata.
La tecnologia VoIP disponibile su telefoni cellulari, e la presenza di operatori esteri che consentono di effettuare chiamate nazionali, sembrano così reintrodurre le difficoltà per le Intercettazioni Standard tipiche delle numerazioni in roaming prima dell’aggiornamento degli IMS.
I primi casi di cronaca giudiziaria che illustrano ciò che può verificarsi in pratica sono già disponibili, ed hanno a che fare entrambi con un omicidio, il caso Roveraro ed il caso di omicidio su commissione  descritto da Gioacchino Genchi. In quest’ultimo le difficoltà di localizzazione delle chiamate sono state introdotte dalla presenza lungo la connessione fisica di un GSM Box ma, sotto questo aspetto, non vi sono differenze rispetto alla presenza di un Media Gateway generico. Con entrambi i dispositivi, in generale, ci può essere la perdita dell’Identificativo del Chiamante (CLI).
Negli Stati  Uniti il Congresso sta tentando la soluzione ad un problema per alcuni aspetti simile. Dal 2006 si sta cercando di legiferare in merito all’Identificativo del Chiamante – Caller ID, allo scopo di evitare frodi ed altri reati agevolati dall’assenza di un identificativo certo. Con il “Truth in Caller ID Act” – Atto per la Verità nell’Identificativo del Chiamante – si sta cercando di rendere un crimine: “Trasmettere consapevolmente  informazioni inaccurate o fuorvianti sull’identificativo del chiamante con l’intento di frodare, causare danni oppure ottenere qualsiasi cosa di valore in modo illecito”.

2.1.7   VoIP e Cifratura
La transizione delle telecomunicazioni voce verso la tecnologia VoIP sta introducendo ulteriori novità rispetto alla possibilità di effettuare intercettazioni telefoniche. Fino ad oggi le intercettazioni di tipo standard, eseguite deviando il segnale audio presso le strutture tecnologiche degli operatori di rete, erano praticamente accessibili solo alla Magistratura, a parte le eccezioni qui citate. Questo nonostante il segnale voce viaggi in chiaro, ossia non protetto da alcuna forma di cifratura, per quasi tutto il percorso della comunicazione (fa eccezione il tratto stazione radio base – telefono cellulare). Vi era cioè una forte asimmetria nella possibilità di eseguire intercettazioni fra Autorità Giudiziaria e singoli individui.
Con il progressivo avanzare del VoIP questa asimmetria viene a mancare. La maggior parte delle tecnologie VoIP prevede che i pacchetti di dati IP viaggino in chiaro, esattamente come per le tecnologie GSM e PSTN (telefonia fissa). Il protocollo SIP in particolare, lo standard di riferimento nell’industria VoIP, non è dotato di alcuna protezione. La rete Internet è però aperta ad ogni sorta di attacco remoto, per cui Hacker o gruppi di Hacker possono già oggi ascoltare le conversazioni VoIP di utenti che si trovano dall’altra parte della terra, comodamente seduti davanti ai loro PC.
E’ per questa ragione che il mondo della sicurezza si è messo in moto negli ultimi anni. Esperti del settore raccomandano l’adozione di sistemi di cifratura per mettere in sicurezza le comunicazioni VoIP, e per proteggere quindi le nazioni dal rischio di intrusioni devastanti.
La diffusione del VoIP sui grandi numeri è però avvenuta con Skype, il programma software per chiamate VoIP più diffuso al mondo. Da un PC, ma recentemente anche da un telefono cellulare, consente di fare chiamate verso altri PC e cellulari dotati di Skype.
Il programma è stato sviluppato da informatici estoni cresciuti sotto il governo sovietico, che davano per scontato che qualcuno ascoltasse le conversazioni telefoniche. Per questo, come parte del pacchetto software, hanno inserito l’algoritmo AES, quanto di più avanzato e sicuro disponibile pubblicamente in fatto di cifratura.
Ad oggi l’algoritmo AES, standard adottato dal Governo degli Stati Uniti, non è violabile e probabilmente non lo sarà per un ventennio (almeno questo era nelle intenzioni del governo USA e dei crittografi che lo hanno sviluppato). Quando le Forze di Polizia si imbattono in indagati che conversano con due PC utilizzando Skype, non riescono ad ascoltare le conversazioni anche se stanno intercettando (ricevendo in copia dall’operatore telefonico o fornitore di accesso) il flusso di dati delle conversazioni, che risulta incomprensibile e non decifrabile.
In uno dei possibili scenari futuri le comunicazioni VoIP mobili saranno dunque in prevalenza cifrate con sistemi robusti. Già oggi almeno una decina di aziende nel mondo commercializzano software VoIP cifrati con AES per telefoni cellulari. Considerando i trend del mercato che vedono una diffusione sempre maggiore degli Smartphone, adatti a fare girare applicativi software di parti terze, la diffusione sempre più capillare della banda larga mobile e la progressiva riduzione dei costi, si può ipotizzare che in futuro una parte significativa delle conversazioni telefoniche fatte al cellulare non sarà più intercettabile con una semplice richiesta agli operatori di rete, così come avviene oggi, ma sarà necessario il ricorso a software di tipo Trojan.

2.2   Intercettare Illecitamente i Telefoni Cellulari
Secondo Bruce Schneier, uno dei maggiori esperti al mondo in crittografia e sicurezza informatica, consulente per il Dipartimento della Difesa degli USA (DoD) e più volte testimone al Congresso degli Stati Uniti in materia di sicurezza, una struttura tecnologica per le intercettazioni di massa, come quelle predisposte dagli operatori telefonici, dalle Procure della Repubblica e dalle società private che operano per loro conto, si presta per essere abusata, prima o poi. Dello stesso parere sono Whitfield Diffie e Susan Landau, due esperti in intercettazioni telefoniche, autori di “Privacy on the Line” e, più di recente, di una denuncia pubblica sui rischi dell’estensione dell’approccio impiegato per le intercettazioni GSM alle intercettazioni delle comunicazioni VoIP.
Quello delle  intercettazioni standard è un sistema complesso. E’ composto di strutture tecnologiche ed organizzative, sedi logistiche e persone. Come sempre accade, la complessità è il peggior nemico della sicurezza. La complessità genera un numero di punti deboli che caratterizzano tutti i sistemi.
Di seguito sono esaminati alcuni attacchi al sistema di intercettazione GSM per intercettare illecitamente i telefoni cellulari. Gli attacchi alle comunicazioni GSM per intercettare i cellulari sono molti di più ma, in questo contesto, si analizzano solo quelli possibili attaccando il sistema di intercettazione predisposto per fini di giustizia.

2.2.1   Attacco al RES
Le preoccupazioni di Schneier, Diffie e Landau sono diventate fatti di pubblico dominio nel 2005, attraverso lo Scandalo Greco delle Intercettazioni. I telefoni di circa cento personalità di primissimo piano, fra cui il primo ministro, il ministro della difesa ed il ministro degli interni, sono stati illegalmente intercettati con un attacco altamente tecnologico portato a quattro centrali di commutazione (MSC) dell’operatore Vodafone, nei pressi di Atene. L’attacco ha avuto come obiettivo la struttura tecnologica dedicata alle intercettazioni legali, al tempo non ancora regolamentate dalla legge greca. Vodafone aveva però già acquistato da Ericsson la parte hardware dell’IMS – Interception Management System – che era stata installata, ed era presente anche parte del software necessario alla gestione delle intercettazioni legali.
Nell’illustrazione, lo schema di attacco impiegato da un ente non identificato. L’attacco è stato portato penetrando fisicamente quattro MSC (Centri di Commutazione) di Vodafone Grecia, nei dintorni di Atene. E’ stato istallato un software spia che ha fatto uso del modulo RES – Remote Equipment Subsystem – per inviare in copia le conversazioni ad alcuni cellulari con SIM anonime ad Atene. Il software spia è stato scritto in Plex, un linguaggio di programmazione piuttosto esotico, su cui si basano i commutatori Ericsson AXE. Visto l’alto contenuto tecnologico dell’attacco, è ovvio pensare ad una organizzazione adeguatamente finanziata per poterlo realizzare.
Questo tipo di attacco al sistema di gestione delle intercettazioni è stato possibile fondamentalmente perchè il sistema IMS non era installato in maniera completa. E’ quindi improbabile che possa essere utilizzato in futuro. Tuttavia non è da escludere che vengano inventate delle varianti che possano renderlo nuovamente possibile.

2.2.2   Insiders Presso i CIT
La struttura tecnologica ed organizzativa per le intercettazioni GSM sembra sia stata progettata senza considerare la sicurezza come elemento fondamentale. Fra l’altro, tutti gli operatori di rete hanno dei reparti funzionali, quindi ambienti e persone, dedicati all’evasione delle richieste di intercettazione e di tabulati telefonici che provengono dalle centosessantasei Procure della Repubblica. In alcuni stati questo è specificamente vietato, per limitare il rischio di fuga di notizie ed abusi.
Vi è così un numero elevato di persone, funzionari privati e pubblici (diverse migliaia), che ogni giorno si occupano di uno o più processi del flusso del lavoro caratteristico della gestione delle intercettazioni GSM.
Uno dei punti deboli che è possibile sfruttare, con la collaborazione di qualche funzionario infedele, è quello di tentare di inviare all’operatore di rete delle false richieste di intercettazione. Come già visto, la richiesta di intercettazione viene firmata dal Pubblico Ministero e dal Giudice per le Indagini Preliminari (salvo i casi di urgenza). La richiesta viene inviata, assieme alla griglia, agli operatori di rete interessati. L’invio avviene a mezzo fax, oppure email, posta ordinaria, consegna diretta. Un insider, un operatore infedele di un CIT (Centro Intercettazioni Telefoniche), potrebbe inviare una richiesta di intercettazione non autorizzata, e procedere alla registrazione delle chiamate.
Viene da domandarsi se siano previsti controlli incrociati e audit di routine per verificare la legittimità delle richieste. Un audit è stato effettuato dal Garante per la Privacy che, grazie al proprio mandato istituzionale, può avere accesso ai luoghi destinati alla realizzazione delle intercettazioni ed effettuare indagini. L’indagine del 2005 ha effettivamente messo in luce delle falle nella sicurezza che potrebbero consentire di utilizzare illecitamente le strutture tecnologiche per eseguire intercettazioni a carico di chiunque. Dalla relazione resa nota pubblicamente, emerge proprio come sia potenzialmente possibile aggirare il sistema di autenticazione delle richieste della Magistratura, facendo arrivare agli operatori di rete false domande di intercettazione. Per fare questo, il supporto di uno o pochi operatori corrotti sarebbe sufficiente. Questa falla sarebbe già stata utilizzata dalla criminalità organizzata, secondo alcune notizie di stampa, che riportano di una indagine della Magistratura in corso.

2.2.3    Insiders Presso gli Operatori di Rete
Il luogo migliore per effettuare intercettazioni GSM illegali è ovviamente quello in cui vengono eseguite le intercettazioni legali. Nonostante ciò, al meglio della nostra conoscenza, non sono noti pubblicamente casi in cui siano emerse intercettazioni illegali eseguite dall’interno delle strutture degli operatori di rete, neppure per il caso Telecom, per cui invece si sono evidenziati casi di traffico illecito di tabulati telefonici. Radar è una delle strutture tecnologiche che, nate per ragioni amministrative interne, sono state poi utilizzate per effettuare interrogazioni sui tabulati telefonici di utenze in maniera illecita.
Tuttavia questa eventualità non è affatto da escludere. E’ vero che ogni operatore di rete ha delle procedure di sicurezza per evitare che possano essere eseguite intercettazioni illecite, ma allo stesso tempo è anche vero che all’occorrenza, come nel caso del sequestro Abu Omar, il funzionario Adamo Bove (poi morto in circostanze mai chiarite) pare abbia eseguito intercettazioni telefoniche sui cellulari di funzionari dei servizi segreti italiani, tenendo all’oscuro tutti i membri della sicurezza Telecom, anch’essa coinvolta nelle stesse indagini.
Non è possibile valutare se i reparti preposti alle intercettazioni legali dei quattro operatori di rete GSM siano potenzialmente vulnerabili a questo tipo di attacco. Non sono disponibili analisi pubbliche sulla sicurezza, ma solo i rapporti conclusivi delle ispezioni del Garante per la Privacy. E la sicurezza garantita attraverso la riservatezza (Security by Obscurity), generalmente non è affatto ben vista dagli esperti in Security Engineering.

2.3   Utilizzare Illecitamente Intercettazioni Acquisite Lecitamente
Le chiamate di una numerazione o di un cellulare intercettati sono registrate presso un Centro Intercettazioni Telefoniche, che può essere pubblico oppure privato. In funzione dell’importanza e dell’urgenza dell’indagine in corso, le conversazioni possono o meno essere ascoltate in tempo reale da un addetto, che compila il cosiddetto brogliaccio, un sunto dei contenuti per qualificarli per il Pubblico Ministero.
Le intercettazioni effettuate, in una certa fase dell’indagine, vengono messe a disposizione delle parti, indagati e loro difensori. A quel punto il Pubblico Ministero, sentiti i pareri dei difensori, decide quali registrazioni ammettere e quali distruggere perchè non rilevanti, né per dimostrare la colpevolezza e neppure per dimostrare l’innocenza degli indagati.
E’ ovvio che assieme alle registrazioni di conversazioni penalmente rilevanti, vi siano un numero notevole di informazioni che hanno un altro tipo di valore, economico, personale, politico, ecc. Le intercettazioni che vengono eseguite su base annua sono un numero rilevante (112.623 utenze, nell’anno 2007). Cosa può quindi accadere a questa mole di materiale di valore?
Si consideri che le persone che ogni giorno maneggiano registrazioni di conversazioni telefoniche, prima che queste siano consegnate al Pubblico Ministero, devono essere attorno alle cinquemila (stima dell’autore). Si vedano poi i dati di Transparency International sul tasso di corruzione percepito in Italia, oppure quelli della Corte dei Conti sulla Corruzione nella Pubblica Amministrazione. Dal punto di vista probabilistico, è certo che un numero di informazioni importanti venga trafugato ed utilizzato per fini illeciti.
La maggior parte di ricatti, ritorsioni, usi per vantaggio personale ecc. effettuati utilizzando materiale trafugato rimangono sicuramente nell’ombra, sconosciuti alla pubblica opinione. A volte però, la tentazione ed i vantaggi sono così forti da portare alla luce ciò che probabilmente accade con cadenza quotidiana.

2.3.1   Insiders Presso i CIT
Fra i casi più noti, la pubblicazione delle trascrizioni di intercettazioni telefoniche eseguite nell’ambito dell’indagine sulla scalata illegale alla banca Antonveneta. Le trascrizioni non erano ancora arrivate dal Centro Intercettazioni Telefoniche, incaricato dal Pubblico Ministero, al Pubblico Ministero stesso. Le parti di maggior interesse politico, quelle riportanti i dialoghi fra Pietro Fassino, allora segretario dei Democratici di Sinistra e Giovanni Consorte, uno degli indagati e presidente di Unipol, non erano rilevanti dal punto di vista penale. Probabilmente sarebbero state distrutte secondo procedura, subito dopo che il Pubblico Ministero le avesse esaminate e sentito i difensori degli indagati.
Qualcuno che le ha maneggiate in prima battuta, per esempio l’addetto all’ascolto oppure un suo superiore, le ha fatte pervenire ad Il Giornale, il quale le ha giustamente pubblicate, perchè di interesse pubblico, nonostante la loro provenienza fosse chiaramente illecita ed evidentemente anche in ragione del vantaggio in termini politici per l’editore di fatto della testata.

2.3.2   Insiders Presso le Procure della Repubblica
Una volta che le intercettazioni, registrazioni e trascrizioni, sono arrivate in Procura al Pubblico Ministero, dovrebbero essere custodite con le precauzioni del caso. Questo dal momento che in parte potrebbero dovere essere eliminate perchè non pertinenti ai fini dell’indagine (e quindi non venire mai rese pubbliche) ed appunto perchè potrebbero avere un elevato valore di altro tipo.
Se il Pubblico Ministero non si adopera, di propria iniziativa, per mettere in sicurezza il materiale ma si affida alle procedure in uso presso il Palazzo di Giustizia, il rischio che vi siano fughe o furti di materiale è elevato.
I casi di cronaca sulla pubblicazione di intercettazioni telefoniche ancora protette da segreto abbondano. Secondo alcuni una revisione legislativa delle norme in materia è necessaria per garantire una vera segretezza delle trascrizioni e delle registrazioni fino a che quelle non pertinenti siano distrutte.
In apparenza questo può sembrare un punto debole minore nel sistema delle intercettazioni legali. In realtà è di vitale importanza, attorno ad esso in effetti ruotano gli equilibri  politici italiani degli ultimi anni, per entrambi gli schieramenti di governo.

Conclusioni

Il sistema delle Intercettazioni GSM Standard è caratterizzato da un numero di punti deboli che sono stati sfruttati nel tempo per vari scopi, fra cui evitare le intercettazioni, eseguirle illegalmente, oppure utilizzare illegalmente intercettazioni inizialmente eseguite in modo lecito.
Gli aspetti più preoccupanti riguardano certamente lo svolgimento della vita democratica. Viste le falle del sistema, probabilmente molti criminali evitano le intercettazioni mentre diverse persone vengono ricattate. Nonostante questi rischi, comprovati da numerosi fatti di cronaca, il Legislatore e l’opinione pubblica non hanno mai affrontato i problemi che ne sono all’origine.
L’evoluzione tecnologica porterà in futuro novità rilevanti, anche se non è chiaro con quali tempi e con quale influenza complessiva sulle modalità di indagine oggi adottate dal sistema giudiziario. Di certo, vi è il fatto che le decisioni che più influiranno sulla vita sociale in relazione alle intercettazioni, sono già state prese a livello governativo ed aziendale in altri paesi nel mondo.
Le tendenze tecnologiche sembrano puntare verso una maggiore difficoltà nell’esecuzione delle intercettazioni legali di conversazioni effettuate al cellulare, con possibili risvolti negativi dal punto di vista giudiziario, ma positivi per quanto riguarda la sicurezza nazionale e la democrazia.

Come capire se si è intercettati? Una lista di controllo per le intercettazioni ambientali.

sound

Si sospettano Intercettazioni Ambientali

La cosa più opportuna è quella di contattare una società specializzata e mettere in agenda una Bonifica Ambientale.
È bene non chiamare mai da un telefono personale, del proprio ufficio o della propria abitazione e non chiamare dai luoghi sospettati. Il ricorso ad una cabina telefonica risolve efficacemente questo problema. È importante fare arrivare un tecnico nei luoghi interessati più riservatamente e velocemente possibile.

Segnali tipici

Altri conoscono i tuoi segreti personali, aziendali, professionali, commerciali.
Questo è l’indicatore più ovvio di attività di Intercettazione Ambientale. Il furto di informazioni confidenziali è un’attività occulta milionaria. Spesso la perdita dei tuoi segreti si manifesta in modo sottile, quindi devi fidarti del tuo istinto. Quando i tuoi competitors sanno cose che sono evidentemente private, o i media scoprono cose che non dovrebbero sapere, allora è ragionevole sospettare Intercettazioni Ambientali.

I meeting riservati e le offerte segrete sembrano essere non proprio segreti.
Meeting ed offerte commerciali segrete sono obiettivi comuni per lo spionaggio industriale.

Sei stato vittima di una effrazione ma non è stato rubato nulla.
I professionisti di spionaggio spesso entrano nelle abitazioni e negli uffici e raramente lasciano alcuna evidenza. Comunque gli occupanti abituali possono rilevare piccoli segnali come oggetti spostati e simili.

Qualcuno ti ha appena regalato un gadget elettronico – radio, orologio, una lampada, una TV portatile, un Lettore di CD, ecc.
Questi regali possono essere dei contenitori di dispositivi di ascolto o riprese video. Sospetta anche di penne, valigette, calcolatrici, cellulari ed altri oggetti ricevuti in regalo.

Hai notato che furgoni o operatori della compagnia telefonica trascorrono del tempo vicino al tuo ufficio o alla tua abitazione.
Se hai notato veicoli simili per più volte di seguito, allora potrebbe essere il caso di preoccuparsi.

Riparazioni di telefoni, cavi elettrici, impianti di raccolta dell’acqua piovana, aria condizionata eseguiti senza richiesta.
È un trucco molto utilizzato da chi installa microspie quello di effettuare false riparazioni per potere accedere ai luoghi di interesse.

Furgoni di servizio o per le consegne sono parcheggiati senza che sia possibile vedere qualcuno nelle immediate vicinanze.
Tipicamente furgoni senza vetri oppure con vetri oscurati sono attrezzati per la sorveglianza e vengono parcheggiati da 100 a 250 metri dall’obiettivo.

Hai notato degli strani suoni o variazioni di volume sulle tue linee telefoniche fisse.
Normalmente sono causati da dispositivi di intercettazione di basso livello posizionati sulla linea telefonica fissa, mentre i dispositivi di Intercettazione Ambientale professionali non danno luogo a queste anomalie. Potrebbe trattarsi anche di un semplice problema alla linea telefonica, ma un controllo sarebbe opportuno.

Dei suoni provengono dal telefono fisso quando chiudi la chiamata.
Questo può essere causato da dispositivi che convertono il telefono fisso in un microfono per le Intercettazioni Ambientali. E’ possibile che qualcuno stia ascoltando tutto ciò che viene detto nelle vicinanze del telefono.

Il tuo telefono squilla spesso e non risponde nessuno, oppure si sentono strani suoni per una frazione di secondo.
Potrebbe essere il segnale che indica la presenza di un dispositivo impiegato sulla linea telefonica per Intercettazioni Telefoniche. Potrebbe trattarsi anche di qualcos’altro di innocuo, ma un controllo potrebbe evitare potenziali problemi.

Senti strane interferenze sulla tua radio AM/FM.
Molti dispositivi per Intercettazioni Ambientali amatoriali impiegano frequenze vicine a quelle delle radio FM, tendendo disturbarle. Segnali simili non vanno ignorati.

La radio della tua auto inizia a comportarsi in modo strano.
Considera che l’antenna della radio della tua auto può essere impiegata da dispositivi di intercettazione e che tale uso può interferire nell’ascolto.

La tua televisione ha sviluppato strane interferenze.
Le frequenze di trasmissione televisiva sono impiegate spesso per mascherare un segnale impiegato per Intercettazioni Ambientali, ma tali dispositivi tendono anche ad interferire con la ricezione.

Le cornici degli interruttori sembrano essere state mosse leggermente.
Gli interruttori, prese di corrente, allarmi antincendio, illuminazione sono i luoghi più utilizzati per nascondere i dispositivi per le Intercettazioni Ambientali. Cercate di notare lievi differenze rispetto al normale.

E’ comparsa una leggera macchia su una parete del diametro di una moneta.
Potrebbe essere il segnale dell’applicazione recente di un microfono o di una microcamera.

L’orologio, la lampada, il dispositivo di allarme antincendio sembrano leggermente spostati, oppure presentano un piccolo foro.
Questi oggetti sono normalmente impiegati per nascondere dispositivi per le Intercettazioni Ambientali. Spesso questi oggetti sono stati posizionati in un luogo dove normalmente non sarebbero finiti. Cercate oggetti che sono comparsi improvvisamente, oppure che sono leggermente cambiati nel loro aspetto.

Della polvere del muro viene notata sul pavimento o altrove.
Potrebbe essere un segnale che un microfono oppure una microcamera sono appena stati installati, così come ogni altra variazione nell’aspetto del pavimento, del soffitto, o delle pareti.

La serratura della tua porta inizia a funzionare male.
Potrebbe essere l’evidenza di una effrazione per l’installazione di dispositivi di sorveglianza audio o video.

I mobili sono stati leggermente spostati e nessuno sa perché.
I mobili sono un luogo privilegiato per l’installazione di dispositivi di intercettazione ambientale. È opportuno fare attenzione a questi segnali.