Se il governo ti spia… Google ti avverte!

Software spia

Gli avvisi funzioneranno sulla base di un sistema di notifiche, in pratica, accedendo per esempio al servizio di posta elettronica Gmail, se dovessero essere rilevati dei tentativi di intrusione l’utente autenticato visualizzerà un “alert” di colore rosso con il quale potrà essere informato.

Come sottolineato dagli stessi portavoce di Big G, il fatto di ricevere una notifica non significherà necessariamente che sia effettivamente in corso un attacco contro il proprio account, ma soltanto che nel momento corrente sarebbero in corso delle attività ritenute “sospette”.

Fonte Mrwebmaster

Tavaroli: “L’ad di Telecom Buora mi chiese di spiare il vicedirettore del Corriere”

tavaroli2

“Questo anticipava decisioni che erano in corso, estremamente riservate, di cui i manager potevano essere chiamati a rispondere alla Consob. Mi chiesero di analizzare eventuali rapporti e fughe di notizie che potessero essere andati verso la stampa. Nei giorni successivi”, ha proseguito,  ”venne fatta una riunione in cui si ragionò del Corriere e delle fughe di notizie. Venne chiesto di iniziare a capire le attività che ruotavano intorno ai giornalisti”. Dalle indagini è emerso che, al di là delle “fughe di notizie”, Mucchetti era un giornalista sgradito al gruppo Telecom. 

L’unico nome che l’ex ufficiale dei carabinieri ha fatto in proposito è quello dell’allora amministratore delegato: “Anche Carlo Buora mostrò grande determinazione nel dire: ‘voi della sicurezza dovete capire da dove escono queste informazioni e come vengono trasferite all’esterno, trovate il sistema di capire chi, come e quando’”.

Vennero dunque commissionati due dossier all’investigatore Marco Bernardini, chiamati “Mucca pazza” e “Clarabella”. Tavaroli ha però affermato che né lui né il management conoscevano la modalità con cui vennero commissionati. La successiva indagine aziendale portò all’incursione informatica nel computer del vicedirettore del Corriere. “L’incursione nei computer di Rcs”, ha affermato Tavaroli, fu “una stupidaggine sesquipedale di cui mi prendo la responsabilità. Nessuno ha detto mai a Ghioni (Fabio Ghioni, colaboratore di tavaroli nel “Tiger Team” di Telecom, ndr) di entrare nei computer di Rcs. Purtroppo è successo, ma i dati che vennero prelevati non furono mai divulgati a nessuno”.

Tavaroli ha affrontato anche il tema del dossieraggio sul fondo “Oak” (“quercia” in inglese), affidato all’investigatore Emanuele Cipriani, che coinvolse il partito dei Ds. E in questo caso ha tirato in ballo anche l’allora presidente Marco Tronchetti Provera. ”Il dossier fu chiesto da Buora e Tronchetti – ha spiegato – perché esistevano rumors e sospetti che dietro il fondo ci fossero manager di Telecom e Pirelli. L’operazione andò avanti a lungo e solo all’ultima pagina dell’ultimo rapporto mi resi conto che riguardava un partito italiano”. Ma Tronchetti, ha precisato Tavaroli, “non mi diede mai nessun incarico d’indagare su alcun partito italiano, estero o extraplanetario”.

Nell’udienza di mercoledì prossimo è prevista la testimonianza di Tronchetti Provera, dell’ex tesoriere dei Ds Ugo Sposetti e dell’ex direttore del Corriere della Sera, Paolo Mieli

Poi arriva la conferma a quanto Tavaroli aveva già detto alla giustizia sportiva, oggi interrogato dal difensore dell’arbitro De Santis afferma: “Massimo Moratti commissionò a Giuliano Tavaroli, l’ex capo della security di Telecom e Pirelli la pratica “Ladroni”, quella che riguarda in particolare l’ex arbitro De Santis”. Tavaroli, testimone-imputato di reato connesso, all’avvocato di De Santis, parte civile nel processo, ha poi aggiunto che era “per l’Inter”. Inoltre ha precisato di aver preso contatti con l’allora dirigente neroazzurro Giacinto Facchetti per i termini organizzativi dell’operazione. E quando il legale ha chiesto se dunque l’input provenisse da Moratti, Tavaroli ha confermato con un “sì”. Come risulta agli atti dell’inchiesta, il dossier che riguardava De Santis e altre quattro persone, tra cui l’ex direttore sportivo di Messina e Genoa Mariano Fabiani e il guardalinee Enrico Cennicola, è stato confezionato tra il gennaio e il luglio del 2003. Dell’operazione aveva anche parlato l’investigatore privato Emanuele Cipriani, ora imputato al processo milanese con una decina di persone. Cipriani, il 13 ottobre 2006, aveva messo a verbale: “Tavaroli si limitò a dirmi che De Santis era un arbitro che probabilmente prendeva i soldi e che occorreva controllare società sportive in Calabria per verificare un possibile collegamento con De Santis. L’incarico – aveva sottolineato l’investigatore privato – mi venne conferito da Tavaroli in Pirelli ed io fatturai alla Pirelli su richiesta espressa di Tavaroli”.

Fonte Il Fatto Quotidiano

Intercettazioni: adesso nemmeno Skype è immune

skype-258x258

La società, anche dopo le richieste dell’autorità giudiziaria, non poteva fornire aiuto e le conversazioni restavano segrete. Ma ora qualcosa potrebbe cambiare.
Il punto di forza della piattaforma, oltre al linguaggio criptico dei suoi codici, è stata proprio la rete disordinata di nodi e super nodi che veicolano il traffico di comunicazione. Oggi, invece, pare che questo mondo intricato e casuale stia diventato, in un baleno, ordinato e  comprensibile.
Kostya Kortchinsky ha infatti annunciato  di essersi accorto, analizzando la rete, che in meno di un mese il numero di supernodi era sceso da oltre 48.000 a circa 10.000, ma soprattutto che essi non venivano più selezionati dal protocollo in modo casuale ma erano ospitati in modo permanente su server dedicati, attestati sull’infrastruttura centrale gestita da Microsoft grazie a macchine costituite da Linux-box particolarmente in grado di gestire oltre 4.000 utenti ciascuna contro i circa 800 dei supernodi tradizionali.
Tradotto: i nodi (cioè i codici di comunicazione) sono ospitati in centri di dati “sicuri” e “controllati”.
La notizia ha trovato conferma nelle parole di Microsoft, attuale proprietario di Skype che  ha annunciato che  l’introduzione di nuovi supernodi dedicati, ospitati in data center sicuri, ha semplicemente lo scopo di migliorare le prestazioni e l’affidabilità complessiva del sistema Skype.
Scettici e dubbiosi rimangono alcuni esperti del web come il  ricercatore russo Efim  Bushmanov  che ha messo in guardia: «la nuova architettura di Skype potrebbe avere come reale scopo quello di fornire finalmente a Microsoft (e quindi al governo USA) la capacità di intercettare liberamente le comunicazioni fra gli utenti finali del sistema».

Fonte Primadanoi

Microspia in Comune, imputati tutti assolti

tribunale-martello

”Siamo soddisfatti che sia stata dimostrata l’estraneità degli imputati” ha dichiarato l’avvocato difensore Luigi Liguori. Secondo l’accusa, sostenuta dal pubblico ministero Stefano Civardi, incaricati di bonificare gli uffici comunali da eventuali cimici, il 7 settembre del 2009, ne avrebbero invece piazzata una per poi fingere di trovarla, così da poter ottenere ulteriori incarichi dal Comune. Il pm aveva contestato ai tre i reati di interferenza illecita nella vita privata e truffa e, nel corso della requisitoria, aveva chiesto la condanna a 1 anno e 8 mesi. Il Comune di Milano si era costituito parte civile nel processo.

Fonte Il Giorno

Tempest (Tecniche per intercettazioni elettromagnetiche e relative norme di sicurezza)

Tempest

6 – L’esempio del monitor (display a tubo catodico e Lcd)
Il sistema di intercettazione dei segnali elettromagnetici emanati dal monitor
Tempest for Eliza (Un simpatico programmino open source che mette in pratica quanto fin qui è stato detto)

7 – Tempest: informazioni riservate per preservare la sicurezza di stato

8 – Metodi di difesa (Proteggere il sistema informatico dalle vulnerabilità hardware del sistema di elaborazione)

9 – Discussione sulla possibilità di danni alla salute derivante dai campi elettromagnetici

10 – Documentazione completa sull’argomento

11 – Altri tempest

12 – Riferimenti

Introduzione (L’importanza della sicurezza ed in particolar modo di quella hardware)
I sistemi di elaborazione sono indirizzati a elaborare e mantenere memorizzate informazioni che spesso sono riservate e che quindi devono essere protette dalla divulgazione e dalla distribuzione non autorizzata. Si è fatto molto in passato per contenere le vulnerabilità di un sistema che si sa sono fonti di minacce per la privacy e l’integrità dei dati, è si fa tanto ancora oggi.
Ma alcune vulnerabilità tra le quali le proprietà fisiche del mezzo di comunicazione o memorizzazione del sistema, sono difficili da rilevare e ancor più da proteggere, perché intrinseche proprio del mezzo stesso. Una minaccia alla riservatezza delle informazioni che appare proprio dove non ce lo si aspetta, in effetti di solito in un sistema informatico non si fa molto caso alla sicurezza dell’hardware, perché si da per scontato che l’hardware, in quanto tale, non possa essere l’oggetto di un attacco diretto a carpire informazioni o dati che esso trasporta o contiene. Di solito ci si concentra parecchio sulla sicurezza del software o su quella importantissima della comunicazione e quindi sulle tecniche crittografiche che garantiscono riservatezza, integrità ed autentica. Ma la messa in sicurezza dei mezzi che trasportano e contengono i dati e permettono l’elaborazione degli stessi e ugualmente importante, se non più importante della stessa sicurezza delle trasmissioni.
Sottovalutando il problema di sicurezza dell’hardware tutti i controlli a livello software sono inutili e la crittografia diventa solo uno spreco di tempo, per il principio della penetrazione più facile, il ladro potrebbe rubare i dati sfondando il muro se questo è di cartapesta piuttosto che tentare di forzare una porta blindata. Il muro in questo caso è l’hardware che è vulnerabile per sua natura, i sistemi software messi a guardia dell’hardware lo possono rendere più sicuro ma fino a che punto…?
Ad esempio si potrebbero mettere in sicurezza le trasmissioni dati tra dispositivi attraverso tecniche implementate direttamente sul firmware (cioè il software integrato direttamente in un componente elettronico, il cui scopo è quello di avviare il componente stesso e consentirgli di interagire con altri componenti, tramite l’implementazione di protocolli di comunicazione o interfacce di programmazione), ma questo non impedisce di intercettare gli stessi dati, ad esempio sulla linea di comunicazione, se questa fosse in qualche modo accessibile. Possiamo affermare che il software aiuta a proteggere i dati ma l’intercettazione è possibile, inoltre la violazione dei parametri di sicurezza imposti dal software a volte è difficile ma non impossibile, a meno di non utilizzare tecniche crittografiche forti che garantiscono la sicurezza dei dati del sistema.
È quindi indubbio che le minacce alla sicurezza, derivino anche ed in gran parte dalla vulnerabilità della componetene hardware del sistema. Una vulnerabilità alla sicurezza hardware potrebbe vanificare gli sforzi della sicurezza software.
Lo sforzo di proteggere i dati diventa più impegnativo se oltre ad essi si deve proteggere anche il contesto in cui essi vengono usati, perché il valore dei dati non è quello del dato in se e per se, ma è l’informazione che esso contiene ed il contesto in cui l’informazione viene utilizzata. Quindi la protezione dei dati, e dell’informazione che essi trasportano, deve essere adeguata al loro valore.

Proprietà fisiche del mezzo (L’elettronica applicata allo sviluppo dell’hardware gli conferisce proprietà indesiderate)
I principi della fisica, e più in specifico dell’elettronica, sono da sempre applicati ai sistemi di sviluppo di hardware per gli elaboratori. Il funzionamento dei circuiti elettronici, di cui si compongono tutti i sistemi di elaborazione moderni, si basa su procedimenti fisici, che permettono di controllare l’elaborazione. Questi circuiti elettronici altro non fanno che elaborare segnali elettrici in base a determinate regole e con certe frequenze di elaborazione, dettate da orologi interni al sistema, chiamati clock.
L’elettronica sfrutta per la costruzione dei componenti del sistema (un esempio su tutti: il chip di un circuito integrato) i principi della fisica dei semiconduttori e in generale dell’elettricità, questo fa si che questi componenti ereditino indirettamente tutte le caratteristiche di quei principi, compresa quella fastidiosissima, da cui deriva la vulnerabilità del mezzo, di creare campi elettromagnetici legati alle oscillazioni dei segnali che vengono elaborati dai circuiti.
Intercettazione del flusso elettromagnetico (Sfruttare le vulnerabilità delle proprietà fisiche del mezzo)
Gli effetti collaterali dei principi fisici creano un effetto chiamato Tempest, la cui sigla ancora con certezza non si sa cosa significhi.
L’intercettazione del flusso elettromagnetico che avviene sui sistemi di elaborazione è dunque possibile, grazie al fatto che questi utilizzano orologi di sistema che regolano la frequenza dell’elaborazione dei segnali elettrici e il loro passaggio su Bus interni.
Il fatto che ci sia un passaggio di elettricità e con quale frequenza questo avvenga, su un componente hardware, può essere intercettato da un apposito apparecchio ricevente chiamato intercettatore, anche per quanto basso e distante questo segnale possa essere.

Cosa è tempest?
Tempest è un nome in codice che fa riferimento a studi sulle emissioni elettromagnetiche, dei componenti hardware che elaborano e/o trasmettono segnali elettrici definiti “compromettenti” in quanto intercettabili. Le emissioni “compromettenti” sono del tutto involontarie, in quanto rivestono un ruolo puramente funzionale nello stesso strumento hardware che le trasmette.
Prove di laboratorio e sul campo hanno stabilito che tale emissioni possono essere propagate attraverso lo spazio, nelle vicinanze della fonte. Se intercettati ed analizzati questi segnali elettrici, che riguardano l’elaborazione dell’informazione che il componente hardware produce, possono rivelare le informazioni trasmesse, ricevute o elaborate.
Dall’intercettazione si può poi passare allo studio delle gamme di propagazione (studi basati sulle frequenze e le distanze dalla fonte di emissione del segnale) e all’analisi di tali emissioni, che sono influenzate da una serie di fattori come ad esempio il sistema di trasmissione o le condizioni ambientali che possono provocare rumore nel segnale.
Il termine tempest è utilizzato ampiamente per indicare l’intero settore dei diritti di emissione di segnali elettrici con parametri di sicurezza, chiamato EMSEC (Emanations Security).
Il significato della parola tempest (Semplice termine o acronimo con significati sconosciuti)
Il governo americano ha dichiarato ufficialmente che il termine tempest non è un acronimo e non ha alcun significato particolare, quindi con certezza non si sa cosa significhi questa “sigla” messa li dal governo USA. Il termine tempest è stato coniato alla fine degli anni 60 e inizi primi anni 70 come un nome in codice per la NSA (National Security Agency, che è una agenzia di intelligence del governo degli Stati Uniti ).

Tempest sta ad indicare i parametri per preservare la sicurezza, nel funzionamento di apparecchiature per le comunicazioni elettroniche, da parte di potenziali eavesdroppers (origliatori), e viceversa la capacità di intercettare e interpretare questi segnali provenienti da altre fonti.

Comunque nel mondo di internet si è fantasticato molto sul significato dell’acronimo tempest (se acronimo esso è) e tra le ipotesi più accreditate queste sono le più probabili:
“Transmitted Electro-Magnetic Pulse / Energy Standards & Testing ”
“Telecommunications ElectroMagnetic Protection, Equipments, Standards & Techniques ”
“Transient ElectroMagnetic Pulse Emanation STandard ”
“Telecommunications Electronics Material Protected from Emanating Spurious Transmissions ”
e questa la più scherzosa:
“Tiny ElectroMagnetic Particles Emitting Secret Things” (minuscole particelle elettromagnetiche che trasportano cose segrete).

Standard tempest (Norme di sicurezza anti-intercettazione sulle emissioni)
Gli Stati Uniti e la NATO (North Atlantic Treaty Organization) hanno definito degli standard per i requisiti di protezione da intercettazioni, chiamati anche norme per emissioni sicure:
Dal 2 aprile 2007, i documenti della nato NATO chiamate norme AMSG (Allied Military Security Guidelines) sono state sostituite con una nuova serie di norme tempest chiamate norme SECAN (Military Committee Communications Security & Evaluation Agency, Washington) Doctrine and Information Publications (SDIP’s).
(NSTISSAM: National Security Telecommunications and Information Systems Security Advisory Memoranda. Sono una raccolta di documenti, di riferimento alla sicurezza delle telecomunicazioni, pubblicati dalla United States National Security Agency (NSA))

))NATO(( SDIP-27 Livello A (ex AMSG 720B) e USA NSTISSAM Livello I
“Test di laboratorio standard sulle emissioni compromettenti “
Si tratta di standard molto severi per dispositivi che verranno gestiti in ambienti dove si presume che un attaccante è nell’immediata vicinanze (ad esempio, nella camera accanto ad 1m di distanza).
))NATO(( SDIP-27 Livello B (ex AMSG 788A) e USA NSTISSAM Livello II
“Test di laboratorio standard per facilitare la protezione degli strumenti”
Questo è uno standard per i dispositivi che sono gestiti in ambienti dove si presume che un attaccante non può avvicinarsi a più di circa 20m (o nei casi in cui il segnale e attenuato da costruzioni che garantiscono una attenuazione del segnale equivalente a quella che si avrebbe se il segnale fosse libero ma limitato alla distanza dello standard detta prima, cioè 20m)
))NATO(( SDIP-27 Livello C (ex AMSG 784) e USA NSTISSAM Livello III
“Test di laboratorio standard per equipaggiamenti/sistemi tattici Mobili “
Uno standard ‘di manica larga’ per i dispositivi utilizzati in ambienti, dove attaccanti hanno a che fare con distanze elevate, circa 100m o superiori. Il segnale a queste distanze è molto attenuato, proprio a causa della lunga distanza che questo dovrebbe percorrere dalla sorgente all’apparecchio di intercettazione.
Ulteriori norme includono:
))NATO(( SDIP-29 (ex AMSG 719G)
“Installazione di apparecchiature elettriche per il trattamento di informazioni”
Questo standard definisce i requisiti di installazione di sistemi sicuri, come ad esempio le distanze di sicurezza in relazione al tipo di trasmissione.
))AMSG 799B((
“La NATO Zoning procedure”
Definisce una procedura di misurazione dell’emissione dei dispositivi, in base al quale si possono individuare diverse zone di sicurezza all’interno di un perimetro. Queste zone possono poi essere classificate in base agli standard di sicurezza discussi in precedenza, determinando che tipo di schermatura standard è richiesta per le attrezzature che elaborano processi segreti e dati in queste zone delimitate all’interno del perimetro.

Tutti questi documenti non sono di pubblico dominio, sono solo disponibili alcune informazioni circa i limiti di emissione e le procedure non dettagliate di misurazione che essi definiscono. Non sono inoltre disponibili per il pubblico, tutti gli effettivi limiti di emissione anti-intercettazione e le procedure di prova per definire i sistemi sicuri.
Separation red/black (standard di sicurezza: rosso per proteggere i dati sensibili, nero per gli altri)
Gli standard tempest richiedono una separazione, fra le componenti che debbono essere messe in sicurezza, chiamata “rosso/nera”. Questo vale a dire che si classifica una separazione tra gli standard che riguardano le installazioni di componenti per la sicurezza, tipo la schermatura, tra circuiti e attrezzature utilizzate per gestire in chiaro le informazioni classificate come sensibili (rosso); ed i normali circuiti e le attrezzature non protette (nero), questi ultimi, comprendono quei circuiti che trasportano i segnali criptati. La Fabbricazione di attrezzature tempest per la sicurezza deve avvenire sotto attento controllo della qualità per garantire che le unità supplementari siano costruite esattamente come le unità che sono state testate.

Tempest sistem (Come funziona la tecnologia tempest per l’intercettazione dei segnali elettromagnetici)
La tecnologia che permette di rubare informazioni, spiando un sistema non protetto che elaborando i dati e le informazioni emana onde elettromagnetiche, si può riassumere in queste 3 fasi:
1 Ricezione di radiazioni elettromagnetiche:
Attraverso un ricevitore tipo un un’antenna o una sonda, si intercettano i segnali elettromagnetici emanati dal dispositivo spiato.
2 L’elaborazione di dati:
Necessaria per eliminare il rumore nella trasmissione intercettata ed estrarre i dati delle frequenza di cui vorremmo conoscere tutti i segreti.
3 Visualizzazione dei dati e delle informazioni ricevute:
Disponendo di un dispositivo adeguato e software che rielaborano le frequenze dei segnali intercettati alla fine è possibile visualizzare la sequenza dei dati rubati e rielaborati.

Dispositivi come i monitor del computer, le stampanti e le fotocopiatrici irradiano onde elettromagnetiche. Se qualcuno utilizza le tecnologie tempest, può rubare le informazioni sul monitor del computer, una password digitata sulla tastiera, o le informazioni inviate alla stampante.
Rischi maggiori derivano dall’intercettazione ad esempio di segnali provenienti da dispositivi di distribuzione automatica di banconote (bancomat), o da sistemi di e-voting.
Il problema Tempest è comunque più ampio di quanto si possa pensare in quanto coinvolge anche le linee elettriche di alimentazione ed le trasmissioni seriali su molti dispositivi. Ad esempio, le onde elettromagnetiche vengono convogliate dai cavi di alimentazione dei computer
e grazie ad un analisi, fatta su questi, le informazioni trattate possono essere ricostruite e visualizzate. La la fattibilità di questa metodologia di intercettazione è sta dimostrata da un esperimento svolto dall’Information Security Research Center National Institute of Information and Communications Technology (Nict) (http://www2.nict.go.jp/y/y213/english/e-tempest.html).

L’esempio del monitor (display a tubo catodico e Lcd)
Il monitor del computer utilizza due orologi interni, chiamati sincronismo orizzontale e verticale, che scandendo la frequenza di elaborazione dei segnali, gestiscono le tempistiche con le quali il cannone elettronico accende o spegne i pixel sullo schermo. L’accensione e lo spegnimento del cannone elettronico e queste due temporizzazioni trasformano lo schermo del sistema in una radio trasmittente che irradia l’immagine presente in quell’istante. Questo segnale, per quanto basso che esso sia, può essere ricevuto a certe distanze e visualizzato ad esempio su un altro monitor permettendo in questo modo di vedere le attività svolte.
Il sistema di intercettazione dei segnali elettromagnetici emanati dal monitor
Ecco descritto di seguito come è possibile costruire un sistema di ricezione delle immagini di un monitor. Un sistema generico è composto da un antenna direttiva, da un ricevitore che copra lo spettro di frequenze che va da 20 Mhz fino a 1 Ghz e oltre, e infine da due oscillatori destinati a funzionare da sincronismo verticale e orizzontale. Inoltre possedendo un analizzatore di spettro è possibile usarlo come ricevitore.
I monitor dei computer, compresi gli Lcd, creano un campo elettromagnetico su frequenze in genere intorno ai 50 Mhz. Ogni onda possiede una frequenza base e armoniche sui multipli di quest’ultima con potenze sempre minori.
Il problema del ricevitore, che deve arrivare a frequenze molto elevate, è legato all’inquinamento ambientale delle radiofrequenze. Anche se la portante dell’emissione di base possiede una potenza maggiore rispetto alle armoniche il suo problema è che sui 50-70 Mhz la soglia del rumore radio è fortissima per cui andando su di frequenza le armoniche scendono di potenza e anche il rumore radio tende a scomparire.
Tempest for Eliza (Un simpatico programmino open source che mette in pratica quanto fin qui è stato detto)
Un esperimento interessante per dimostrare l’esistenza delle emissioni elettromagnetiche è Tempest for Eliza (http://www.erikyyy.de/tempest/): passando un file Mp3 a questo programmino Linux, questo viene modulato sul video riprogrammando il chip della scheda Vga. Usando una normale radio Am/Fm è possibile sentire il brano trasmesso grazie ai campi elettromagnetici del monitor.
(http://www.youtube.com/watch?v=F-O1QWWmVmg)

Tempest: informazioni riservate per preservare la sicurezza di stato
Questa tecnologia è stata usata per anni dai militari, tant’è che molte tecniche erano tenute (e certe lo sono ancora) sotto segreto.
In ambito civile questo tipo di sicurezza è stata ignorata per diverso tempo in quanto le attrezzature adatte a eseguire intercettazioni così complesse erano fuori dalla portata economica della maggior parte delle persone. Inoltre l’apparecchio ricevente, chiamato intercettore, oltre a possedere costi proibitivi era venduto solo alle agenzie di stato, per cui l’uso pubblico era praticamente impossibile. Negli ultimi anni però le tecnologie più recenti hanno reso l’intercettazione tempest una pratica fattibile, per maggiori informazioni vedi l’articolo intitolato “A Trial of the Interception of Display Image using Emanation of Electromagnetic Wave”scritto da un ricercatore giapponese, tale Tanaka, che mostra come è possibile farsi un ricevitore tempest a casa, spendendo anche poco, circa 2000€
(http://www.nict.go.jp/publication/shuppan/kihou-journal/journal-vol52no1.2/03-13.pdf).
Le regole da seguire per la creazione di ambienti di lavoro sicuri sono imposte e controllate dalle varie agenzie di stato (Cia, Sismi ecc.): per esempio, un ambiente di lavoro destinato a trattare argomentazioni particolarmente riservate deve possedere schermature tempest, computer schermati e filtri sulla rete elettrica. Inoltre l’uso di computer in zone dove non sono presenti locali schermati deve avvenire sotto tende fatte appositamente per non irraggiare le emissioni elettromagnetiche.
I sistemi più evoluti, che permettono intercettazioni fino a 100 metri e che per ragioni di sicurezza non sono liberamente disponibili sul mercato, possiedono evoluti blocchi logici che servono da filtri per purificare le immagini dal rumore, ed hanno inoltre sistemi di pattern recognition indirizzati a ricostruire eventuali parti dell’immagine.
Chiaramente le tecnologie a disposizione di Pentagono e Cia vanno oltre a quelle utilizzate nelle intercettazioni passive. Ad esempio quando i segnali delle emissioni potrebbero essere molto bassi e le distanze alle quali si cerca di ricevere molto elevate una semplice intercettazione passiva potrebbe risultare impossibile. In questo caso potrebbero essere usate tecniche come la seguente:
si prende un trasmettitore in grado di inviare un segnale CW (Continuous Wave – onda continua) ad altissima frequenza e di potenza molto elevata. Questo segnale costituito da una portante pulitissima, priva di disturbi, viene indirizzata verso l’ambiente nel quale sono presenti i computer da intercettare. Il segnale riflesso viene modulato dal disturbo elettromagnetico, così che analizzandolo si ricava l’emissione che si voleva ricevere.

Metodi di difesa (Proteggere il sistema informatico dalle vulnerabilità hardware del sistema di elaborazione)
La difesa da un attacco al sistema da parte di tempest è possibile solo attraverso una prevenzione dell’attacco stesso, cioè rimuovendone le vulnerabilità.
La difesa da un attacco è importante non solo per la sicurezza di dati di importanza nazionale ma anche per quelli di rilevanza prettamente industriale. Lo spionaggio industriale, ad esempio, potrebbe avvalersi di queste tecnologie per riuscire a impossessarsi di dati riservati (ad esempio riguardanti un progetto innovativo) per l’azienda. Trattandosi di un settore fino a poco tempo fa sconosciuto per gli esperti della sicurezza, le soluzioni idonee a prevenire un attacco non sono ancora molto comuni.
La ricerca sta conducendo sperimentazioni sul controllo del flusso elettromagnetico in diverse condizioni, e studi sui mezzi e le tecnologie adeguate per proteggere le informazioni riservate dalla minaccia tempest.
Ci sono 2 metodi per proteggersi dagli attacchi di tempest:
1) Sistemi passivi, come ad esempio stanze schermate, computer schermati protetti da intercettazioni Tempest. I sistemi passivi sfruttano le proprietà dei materiali usati per le schermature per limitare la propagazione delle onde elettromagnetiche ed evitare che queste possano venir intercettate da un ricevitore.
Nell’ambito delle comunicazione attraverso una rete un particolare tipo di cavo in rame sviluppato recentemente (giugno 2006) da un azienda, la Siemon, assicura livelli di protezione adeguati agli standard tempest. Cosi parlano alla Simeon del loro prodotto il cavo di categoria 7 chiamato Tera: “è l’unico sistema di cablaggio in rame a superare il test di sicurezza tempest/emsec” ed ancora, sulla tecnologia utilizzata “tera utilizza un cavo S/FTP ed accessori di connettività completamente schermati. Nel cavo S/FTP, ogni coppia è singolarmente schermata ed uno schermo completamente intrecciato avvolge tutti i conduttori. Questa schermatura elimina ogni possibile falla di sicurezza causata da una emissione di segnale. Una schermatura aggiuntiva è anche integrata nelle prese e nelle spine, eliminando così un’ulteriore fonte di emissione. In aggiunta alle sue capacità di alta sicurezza, tera è il miglior sistema di cablaggio a coppie in rame in termini di prestazioni attualmente raggiungibili, offrendo prestazioni ben superiori ai 10Gb/s. Questa capacità migliorata di supportare le velocità delle future applicazioni, si traduce in un ciclo di vita funzionale più duraturo e dunque in un miglior investimento.”
2) Mascheratori attivi, i quali generano disturbi (rumore) che vengono trasmessi su un range di frequenze comprese tra i 10 Hz e i 3 GHz. Le leggi italiane impongono questo tipo di protezioni soltanto nel caso in cui si vogliano avere uffici dedicati alla progettazione di sistemi ad uso militare.
La sicurezza dei sistemi informatici, contro la tecnologia di intercettazione dei segnali elettromagnetici tempest, deve essere applicate all’intero sistema, e non solo ai singoli componenti, dal momento che il collegamento di un singolo componente unshielded (non sicuro), come ad esempio un cavo, a un sistema sicuro, potrebbe facilmente rendere l’intero sistema insicuro.
Un approccio che garantisce abbastanza sicurezza ed inoltre è molto pratico è quello di porre l’attrezzatura del sistema di elaborazione in una stanza completamente schermata.

Discussione sulla possibilità di danni alla salute derivante dai campi elettromagnetici
Un aumento spropositatalo, per numero e varietà, di sorgenti di campi elettrici e magnetici (CEM) usati per gli scopi più disparati, può portare alla preoccupazione per possibili rischi per la salute connessi al loro uso.
Tutti i corpi, terra compresa, emettono onde elettromagnetiche e quindi esiste nell’ambiente una radiazione elettromagnetica di fondo. L’evoluzione tecnologica ha portato però alla produzione di campi elettromagnetici da sorgenti artificiali. Gli strumenti elettrici, come è noto producono campi elettrici e campi magnetici.
I campi elettrici aumentano di intensità con l’aumentare del voltaggio stesso, e vengono misurati in volt per metro (V/m). I campi magnetici dipendono invece dal flusso di corrente, e sono misurati in unità di Gauss o di Tesla (T). Tutti gli strumenti elettrici, quando sono in funzione, producono campi elettromagnetici determinati dal flusso e dall’intensità della corrente utilizzata. I campi elettrici sono spesso presenti anche quando gli strumenti sono spenti questo perché rimangono comunque connessi alla rete elettrica, mentre perché si verifichi un campo magnetico è necessario che lo strumento venga acceso, e cioè che ci sia un vero e proprio passaggio di corrente.
Le onde elettromagnetiche consistono di piccolissimi pacchetti di energia chiamati fotoni, caratterizzate da una lunghezza d’onda, dalla frequenza e dall’energia. L’energia è direttamente proporzionale alla frequenza: più alta è la frequenza (numero di oscillazioni che passano per un determinato punto nell’unità di tempo, misurata in cicli al secondo o hertz), maggiore è la quantità di energia di ogni fotone. La frequenza di un’onda elettromagnetica è il numero di multipli comunemente usati per descrivere i campi a radiofrequenza (RF) comprendono il chilohertz (kHz – mille cicli al secondo), il megahertz (MHz – un milione di cicli al secondo) e il gigahertz (GHz – un miliardo di cicli al secondo.) Più alta la frequenza, più corta è la lunghezza d’onda.
Una serie di studi sono stati fatti sulla possibilità che l’esposizione ai campi magnetici, che hanno una capacità di penetrazione nei tessuti biologici, risulti dannosa alla salute.
Le radiazioni non ionizzanti (NIR) appartengono a quella parte dello spettro elettromagnetico in cui l’energia fotonica è troppo bassa per rompere i legami atomici e comprendono la radiazione ultravioletta (UV), la luce visibile, la radiazione infrarossa, i campi a radiofrequenze e microonde, i campi a frequenza estremamente bassa (ELF) ed i campi elettrici e magnetici statici.
In particolare, soprattutto con riferimento ai possibili effetti biologici e quindi agli studi effettuati, i campi a radiofrequenza vengono distinti in tre categorie:
a frequenza estremamente bassa (50-60 Hz, quelli associati agli elettrodotti), ad alta frequenza (generalmente sui 300 MHz) e campi a radiofrequenza emessi dai sistemi di telefonia mobile (da poco meno di 1 GHz e oltre).
Per quanto riguarda la telefonia mobile l’Oms (Organizzazione mondiale della sanità) prevede che il numero sempre crescente di abbonati ai servizi di telefonia mobile, avrà come risvolto quello che sarà necessario installare un numero sempre crescente di stazioni radio base, le antenne radio a bassa potenza che comunicano con il telefono dell’utente. Dato l’immenso numero di utenti di telefonia mobile, eventuali effetti sanitari, anche minimi, potrebbero avere importanti implicazioni per la salute pubblica.
Alcuni studi scientifici hanno suggerito che l’esposizione ai campi elettromagnetici generati da questi dispositivi possa avere effetti nocivi per la salute (cancro, riduzione della fertilità, perdita di memoria e cambiamenti negativi nel comportamento e nello sviluppo dei bambini.) Altri studi contraddicono questa ipotesi. Allo stato attuale, l’effettiva entità del rischio sanitario non è ancora nota.

Documentazione completa sull’argomento
L’Università di Cambridge dispone di un dipartimento di ricerca sulla sicurezza legata alle tecnologie avanzate dalla quale provengono moltissimi documenti utili, tra i quali quello che è possibile considerare come il più completo su Tempest, un pdf di 200 pagine scritto da Marklus Khun: “Compromising emanations: eavesdropping risks of computer displays”. In questo studio viene approfondita tutta l’argomentazione dai principi fisici alla teoria elettronica, per giungere alla sperimentazione in questo settore.

Fonte IppariUnict

SIM anonime GSM. Una valida soluzione per sicurezza e privacy

sim

segreti italiani ne fanno ampio uso, come è emerso in alcune delicate indagini. Si tratta di una forma di  http://www.google.it/search?hl=it&;q=privacy+on+the+line&sa=X&oi=print&ct=title&cad=one-book-with-thumbnail#PPA44,M1″ target=”_blank”>covert
communication
(telecomunicazioni sotto copertura).All’estremo opposto in termini di esigenze di sicurezza, una SIM anonima può
essere una pratica soluzione per tutelare la privacy personale.

Applicazioni Difesa dalle intercettazioni telefoniche
Utilizzata secondo procedure di sicurezza, una SIM anonima può essere uno strumento di difesa dalle intercettazioni telefoniche estremamente efficace. Altri importanti aspetti della sicurezza, come i rischi associati alla tutela dei Metadati, possono essere mitigati con un uso consapevole.

Tutela della privacy personale
Le strutture tecniche degli Operatori di Rete sono notoriamente permeabili rispetto ai dati che trattano e custodiscono. Il traffico
di tabulati
telefonici ad opera di operatori infedeli, è emerso più volte in indagini giudiziarie degli ultimi anni. E’ altamenteimprobabile che in futuro possa essere posto un rimedio definitivo al problema.
Una SIM anonima può risolvere efficacemente questo problema. Nessun operatore di Call Center potrà più fornire a pagamento il numero di telefono di un utente, il nome di un utente a partire dal suo numero, oppure i suoi tabulati telefonici, oppure ancora la posizione geografica presente e passata del telefono GSM.

Mitigazione del rischio: indagini estranee all’utente
Le indagini a carico di un soggetto coinvolgono nelle intercettazioni anche tutti i suoi interlocutori telefonici. Possono così accadere eventi che vanno da un interrogatorio imbarazzante, ad una perquisizione ingiustificata, all’iscrizione nel registro degli indagati, fino alla custodia cautelare, fatti che possono portare alla devastazione della vita di un perfetto innocente.
Questi episodi non godono del clamore mediatico riservato ad altre indagini, ma sono piuttosto diffusi. Impiegare una SIM anonima può evitare tutto questo, senza peraltro ostacolare le indagini e nella piena legalità.

Mitigazione del rischio: indagini borderline
Il cellulare di un perfetto innocente che abbia avuto un contatto telefonico con un indagato, può essere temporaneamente intercettato, anche solo per capire se è coinvolto a qualche titolo nelle indagini in corso. In questo caso, pur previsto dalla legge,
l’intercettazione legale assume i toni della sorveglianza preventiva. Una SIM anonima può risolvere il problema.

Difesa dalle indagini illegali
La cronaca è ricca di esempi.
Tipicamente, le agenzie investigative private si servono di operatori infedeli dipendenti dello Stato, o degli Operatori di Rete, per avere informazioni – tabulati telefonici, identità di numerazioni, numeri in uso, posizione geografica presente e passata di un telefono cellulare. Una SIM anonima può porre l’utente al riparo da questi rischi.

Difesa dai rischi associati al furto di identità
Il fenomeno del furto di identità si verifica anche nel settore della telefonia. Dopo l’entrata in vigore della legge Pisanu, che obbliga gli operatori di rete ad acquisire i dati personali dell’utente prima di attivare le carte SIM, la pratica di utilizzare i dati di utenti ignari per attivare delle nuove numerazioni ha subito un’accelerazione. Può così capitare di trovarsi coinvolti
in indagini penali perché qualcuno ha utilizzato i propri dati anagrafici. L’impiego di numerazioni GSM anonime può annullare questo tipo di rischio.

Difesa dalle molestie telefoniche
Le molestie a carico di utenti, a volte sono attuate con la complicità di un Operatore di Call Center, che fornisce informazioni al molestatore. Per una normale utenza GSM, è possibile infatti conoscere i dati anagrafici del sottoscrittore a partire dal numero telefonico, oppure il numero a partire dai dati anagrafici, i numeri chiamati e chiamanti, le località frequentate. Una SIM anonima elimina queste possibilità.

Tutela della Privacy di V.I.P.
La tutela della privacy di persone importanti dal punto di vista economico,mediatico e politico, passa anche per la riservatezza delle numerazioni GSM impiegate. Una, o meglio più SIM anonime attivate e reperite nella legalità, possono essere una soluzione pratica ed efficace.

Sorveglianza audio, video, GPS
In applicazioni di ascolto ambientale GSM, localizzazione GPS/GSM, sorveglianza video, l’ipotesi in cui il dispositivo cada nelle mani sbagliate va considerata. Una SIM anonima mitiga i rischi in maniera preventiva.

Sicurezza operativa per Forze dell’Ordine ed Operatori di Giustizia
Le SIM anonime trovano applicazione in dispositivi di sorveglianza e localizzazione GSM-GPS/GSM, nella lotta alla criminalità, affinché le Forze di Polizia siano nelle condizioni di eseguire le indagini investigative nel rispetto della legge ed in sicurezza.
Per l’approntamento rapido e snello di Reti Private per le telecomunicazioni. Nell’esecuzione di indagini delicate, le SIM anonime possono essere efficacemente impiegate per la sicurezza delle conversazioni fra Operatori di Giustizia.

Perchè Proteggere le Telecomunicazioni

proteggere comunicazioni

Indice
Introduzione Riconoscimenti 1 Privacy e Diritti Civili 2 Democrazia 3 Privacy e Governi 4 Anonimato 5 Anonimato nel Commercio 6 Progresso Tecnologico 7 Numero Totale delle Intercettazioni Legali 8 Uso Distorto delle Intercettazioni, Errori ed Abusi 9 Uso Illecito delle Intercettazioni Legali 10 Polizia Giudiziaria e Magistratura 11 Uso Illecito delle Strutture Tecnologiche per le Intercettazioni Legali 12 Intercettazioni Illegali 13 Traffico di Tabulati telefonici 14 Spionaggio Industriale 15 Economia della Sicurezza Conclusioni

Introduzione
Le intercettazioni telefoniche sono rigidamente regolamentate dal Codice di Procedura Penale e possono essere autorizzate esclusivamente dalla Magistratura. L’Autorità Garante per la Protezione dei Dati Personali ha, tra l’altro, il potere di eseguire: “Il controllo, anche a richiesta degli interessati, sui trattamenti dei dati personali effettuati da forze di polizia e dai servizi di informazione e di sicurezza”. Coloro che sono favorevoli alle misure di sorveglianza generalizzata rispondono spesso a chi sostiene il diritto alla privacy con quest’obiezione: “Se non stai facendo niente di male, che cos’hai da nascondere?”.L’opinione: “Mi intercettino pure, tanto non ho nulla da nascondere” è piuttosto diffusa, anche fra opinion leader. Dunque, perché preoccuparsi di tutelare le proprie conversazioni telefoniche? Eppure, esistono organizzazioni internazionali come Privacy International che dedicano la loro attività interamente alla difesa della privacy. Libri che trattano l’argomento della sicurezza nel mondo digitale ed in particolare quello delle comunicazioni telefoniche, mettendo in guardia i lettori circa i rischi per la  sicurezza nazionale e per la privacy. Oppure organizzazioni come EFF – Electronic Frontier Foundation – che ha citato in giudizio per intercettazioni illegali il Presidente Bush, il Vice Presidente Dick Cheney, membri dello staff della Casa Bianca e la National Security Agency (NSA). Il panorama italiano non è migliore di quello americano, tutt’altro. La differenza principale è che in Italia manca consapevolezza e non esiste un dibattito pubblico che coinvolga anche industria e comunità scientifica. I veri problemi del “selvaggio mondo delle intercettazioni” non vengono resi noti, discussi e risolti. Quella che segue è una semplice raccolta, incompleta, di considerazioni, motivazioni, citazioni, esempi e casi che spinge a considerare l’ipotesi di proteggere le telecomunicazioni per fini positivi, contestualizzata nella realtà italiana.

Riconoscimenti
Questo documento è realizzato in gran parte riprendendo le idee di esperti in sicurezza come Bruce Schneier, Whitfield Diffie, Susan Landau, Ross Anderson e Philip Zimmermann.

1   Privacy e Diritti Civili
La privacy è un diritto naturale, sancito dalla Costituzione italiana, dagli Articoli 7 ed 8 della Carta dei Diritti Fondamentali dell’Unione Europea e dall’articolo 12 della Dichiarazione Universale dei Diritti dell’Uomo. Difendere la propria ed altrui privacy non significa avere qualcosa da nascondere. Significa semplicemente fare valere un proprio diritto e pretendere di vivere in un paese libero e democratico. Esiste un equilibrio fra sicurezza e privacy. In uno Stato di Diritto ci si aspetta che vengano sorvegliati i criminali e non i liberi cittadini. Una sorveglianza generalizzata da parte della polizia è, per definizione, uno stato di polizia. Questa è una delle ragioni per cui va difesa la privacy anche quando non si ha nulla da nascondere.L’opinione diffusa: “Mi intercettino pure, tanto non ho nulla da nascondere” non considera che la riservatezza è un diritto umano intrinseco ed è un requisito necessario per mantenere la condizione umana con dignità e rispetto.E’ più di cittadini consapevoli delle regole di una società democratica matura il punto di vista: “Se non ho fatto nulla di male, perché dovrei essere sorvegliato?”.

2   Democrazia
Le grandi aziende internazionali, i fornitori di sistemi di difesa, i soggetti politici di rilievo, i protagonisti di alto livello dell’economia ed i criminali dispongono di propri metodi per la tutela delle comunicazioni. Le  persone comuni invece sono completamente indifese dagli usi distorti delle intercettazioni telefoniche. Il contesto nazionale è contraddistinto da un sistema organizzativo e tecnologico di gestione delle intercettazioni telefoniche che favorisce la fuga di notizie, a vantaggio di pochi. Informazioni di prima mano su chi viene intercettato, oppure indagato con l’impiego di tabulati telefonici, vengono utilizzate per vantaggio personale, ricatti, pressioni politiche.

3   Privacy e Governi
“Quella di privacy è una nozione transitoria. E’ iniziata quando la gente ha smesso di credere che Dio potesse vedere ogni cosa, ed è finita quando i governi hanno realizzato che c’era una lacuna da riempire”. Così si pronunciava Roger Needham. I governi dipingono la privacy (ed i sistemi per ottenerla) come il flagello in mano ai Quattro Cavalieri dell’Apocalisse dell’Informazione: terroristi, trafficanti di droga, lavatori di denaro sporco e pedopornografi. Come per l’anonimato, la privacy ha molti usi positivi per la società e questi usi positivi superano di gran lunga quelli negativi. La privacy nelle telecomunicazioni non esiste più di fatto, ma questa non è una buona ragione per rassegnarsi all’idea.

4   Anonimato
L’anonimato è importante in numerose attività umane ed è fondamentale nella vita politica. Quando esprimiamo il nostro voto in cabina elettorale, lo facciamo in forma anonima. Il pensiero politico non deve necessariamente essere firmato da qualcuno. Gruppi di Alcolisti Anonimi, dati medici condivisi nei database della sanità pubblica, sono altri esempi di situazioni in cui l’anonimato è essenziale. Le telecomunicazioni di gruppi e attivisti politici devono potere rimanere anonime quando necessario, e l’utente che si collega al servizio di assistenza per i malati di HIV non deve potere essere identificato come tale dal proprio fornitore di accesso Internet. L’anonimato nelle telecomunicazioni mobili è stato sacrificato sull’altare della sicurezza anti terrorismo. Il Giudice di Corte Suprema e difensore della privacy Louis Brandeis affermava: “L’esperienza dovrebbe insegnarci di stare più in guardia per proteggere la libertà quando i propositi del governo sono buoni… Il più grande pericolo alla libertà è in agguato in insidiosi abusi da parte di uomini di zelo, con buoni propositi ma senza consapevolezza”.

5   Anonimato nel Commercio
L’anonimato è importante anche nelle transazioni finanziarie. Non è affare di nessuno, non del governo, non dei commercianti, non dei rivenditori quello che la gente compera, che siano video pornografici o regali di compleanno. Esiste il denaro contante, ma cosa accade per una transazione commerciale su Internet? Non esiste l’equivalente elettronico del denaro contante. Una connessione Internet anonima risolve parzialmente questo problema.

6   Progresso Tecnologico
La privacy delle conversazioni non è più, come era duecento anni fa, un fatto naturale. Adesso è qualcosa su cui la società ha una grande e crescente possibilità di controllo, un privilegio che i governi possono dare o negare, piuttosto che un fatto naturale su cui non hanno alcuna influenza. I miglioramenti della tecnologia non permettono di mantenere lo status quo, per quanto concerne la privacy. Se non viene fatto nulla, le nuove tecnologie daranno ai governi delle capacità di sorveglianza automatica che Stalin non avrebbe nemmeno potuto sognare. Il progressivo passaggio delle telecomunicazioni dalle linee telefoniche tradizionali alla rete Internet, peggiorerà notevolmente la sicurezza. In pratica, un buon hacker può già, e potrà sempre di più, intercettare le conversazioni VoIP di chiunque.

7   Numero Totale di Intercettazioni Legali
Alla data di pubblicazione di questo documento, la legislazione italiana permette che chiunque sia intercettato, anche se non sospettato di nulla. Per ragioni complesse (fra cui tassi di corruzione e criminalità, organi di controllo inefficaci o inesistenti, malfunzionamento della Giustizia, finanziamenti insufficienti per le Forze dell’Ordine, cattiva gestione delle risorse, ecc.) il numero di intercettazioni telefoniche realizzate ogni anno in Italia ha raggiunto proporzioni ragguardevoli, certamente oltre il necessario. Nella sola Roma vengono intercettate ogni anno più numerazioni che in tutti gli Stati Uniti d’America.

8   Uso Distorto delle Intercettazioni, Errori ed Abusi
 Nel contesto nazionale attuale, le intercettazioni sono un mezzo di ricerca della prova fondamentale. Tuttavia, l’uso distorto delle prerogative disposte dalla legge per la Magistratura può causare danni irreparabili alla vita privata. Può accadere di essere interrogati in merito a fatti personali ed essere sottoposti ad indagine per un lungo periodo di tempo, così come di essere arrestati e sottoposti a custodia cautelare. Tutto questo, pur non avendo commesso alcun illecito, ma solo perché si è conversato al telefono con un interlocutore indagato ed intercettato.

9   Uso Illecito di Intercettazioni Legali
Le intercettazioni che vengono eseguite su base annua sono un numero rilevante (106.429 bersagli nell’anno 2005). Una stima dell’autore valuta che almeno cinquemila persone maneggino ogni giorno registrazioni e trascrizioni di intercettazioni prima che queste arrivino ai Pubblici Ministeri, ed è semplicemente inconcepibile che fra gli addetti non vi siano persone che commettono illeciti. Assieme alle registrazioni di conversazioni penalmente rilevanti, vi sono un numero notevole di informazioni che hanno un altro tipo di valore, economico, personale, politico, ecc. Anche solo considerando i dati di Transparency International sul tasso di corruzione percepito in Italia, è statisticamente certo che diversi operatori commettano dei reati facendo filtrare informazioni riservate. La quasi totalità dei reati commessi in tal modo rimangono nell’ombra ed impuniti. Fra i casi più noti, la pubblicazione di trascrizioni di intercettazioni telefoniche eseguite nell’ambito dell’indagine sulla scalata illegale alla banca Antonveneta. Quelle trascrizioni non erano ancora arrivate dal centro di ascolto di una società privata, incaricata dal Pubblico Ministero, al tavolo del Magistrato inquirente. Eppure sono finite pubblicate su Il Giornale.

10   Polizia Giudiziaria e Magistratura
Per un magistrato inquirente è semplice disporre l’intercettazione delle utenze di un individuo, specie se fa ricorso ad un decreto di urgenza (vedere Intercettazioni Legali), ma i magistrati, così come coloro che esercitano la funzione di Polizia Giudiziaria, non sono al di sopra delle violazioni della legge. L’assunto fondamentale che normalmente facciamo è che i governi e gli individui rispettino la nostra privacy e facciano un uso corretto dei loro poteri. Questo è sicuramente vero nella maggior parte dei casi, ma abusi avvengono regolarmente ed i loro effetti sono piuttosto devastanti. In un caso di cronaca giudiziaria, un Magistrato che indagava ed eseguiva indagini con l’ausilio dell’analisi di tabulati ed intercettazioni, è stato a sua volta intercettato e con lui i suoi più stretti collaboratori. Le intercettazioni sono state disposte da uno degli indagati, anch’egli Magistrato presso un’altro Palazzo di Giustizia. In questo modo l’indagato ha potuto apprendere in tempo reale l’evoluzione delle indagini a suo carico. Questo caso è stato documentato dalla stampa. Quanti altri rimangono nell’oscurità?

11   Uso Illecito delle Strutture Tecnologiche per le Intercettazioni Legali
La struttura tecnologica ed organizzativa italiana sembra essere stata realizzata senza considerare la sicurezza come caratteristica fondamentale. Così, per esempio, tutti gli operatori di rete hanno dei reparti funzionali, e quindi ambienti e persone, dedicati all’evasione delle richieste di intercettazione e tabulati telefonici che provengono dalle centosessantasei Procure della Repubblica. In alcuni stati questo è specificamente vietato, proprio per limitare il rischio di fuga di notizie ed abusi. Questo comporta che vi sia un numero elevato di persone (funzionari privati) che conoscono quali numeri telefonici (o numeri di IMEI) saranno o sono intercettati e di quali numerazioni vengono richiesti i tabulati telefonici (dunque quali persone sono indagate). Si sono verificati casi clamorosi di fuga di notizie a favore di imprenditori, politici, funzionari pubblici e privati, esponenti della criminalità organizzata ma, verosimilmente, il peggio deve ancora venire. Al meglio della nostra conoscenza, non c’è stata nessuna analisi pubblica preventiva sulla sicurezza del sistema di gestione delle intercettazioni legali. L’unico processo pubblico di audit pare essere stato effettuato dal Garante per la Privacy che, grazie al proprio mandato istituzionale, può avere accesso ai luoghi destinati alla realizzazione delle intercettazioni ed effettuare indagini. L’indagine del 2005 ha messo in luce delle falle nella sicurezza che potrebbero consentire ad organizzazioni esterne di utilizzare illecitamente le strutture tecnologiche per eseguire intercettazioni a carico di chiunque. In particolare, dalla relazione resa nota pubblicamente, emerge come sia potenzialmente possibile aggirare il sistema di autenticazione delle richieste della Magistratura, facendo arrivare agli operatori di rete false domande di intercettazione. Per fare questo, il supporto di uno o pochi operatori corrotti sarebbe sufficiente. Questa possibilità si sarebbe già tradotta in pratica e notizie di stampa riportano di una indagine della Magistratura in corso.

12   Intercettazioni Illegali
Le intercettazioni illegali sono normalmente eseguite da istituti privati, prevalentemente agenzie investigative. Le tecniche utilizzate spaziano dall’impiego di microspie per le intercettazioni ambientali, all’uso di Spy Phone (cellulari spia) per le intercettazioni di cellulari e ad altri dispositivi elettronici per l’intercettazione di linee telefoniche fisse. Dal momento che vi sono un numero di società che commercializzano IMSI Catcher (e strumenti analoghi), dispositivi fra le cui funzioni vi è la possibilità di intercettare in maniera trasparente per l’utilizzatore del cellulare le sue conversazioni, è lecito supporre che qualche agenzia privata con fondi adeguati stia utilizzando anche questo tipo di tecnica.

13   Traffico di Tabulati Telefonici
Le strutture tecniche degli Operatori di Rete sono notoriamente permeabili rispetto ai dati che trattano e custodiscono. Il traffico di tabulati telefonici ad opera di operatori infedeli, è emerso più volte in indagini giudiziarie degli ultimi anni. E’ altamente improbabile che in futuro possa essere posto un rimedio definitivo al problema.

14   Spionaggio Industriale
Le grandi aziende non si fanno particolari scrupoli nel perseguire i propri obiettivi. Quando necessario, affidano incarichi ad agenzie investigative per ottenere le informazioni di cui hanno bisogno. Se poi queste ultime impiegano metodi illegali che arrivano a devastare la vita di qualcuno, normalmente non sono affari loro, ma dell’agenzia che ha eseguito il compito con i metodi ritenuti più appropriati. L’intercettazione telefonica o ambientale in questo contesto sarebbe il minore dei mali, viste le conseguenze ed i metodi documentati da indagini della Magistratura.

15   Economia della Sicurezza
Secondo i ricercatori del settore, quello economico è l’aspetto che più influenza i sistemi e la loro cattiva sicurezza. In generale, i sistemi collassano con facilità quando le persone che li controllano non sono quelle che pagano le conseguenze della cattiva sicurezza e dei dei danni che ne derivano. Le compagnie telefoniche sono interessate alla sicurezza contro le frodi ai loro danni, per cui sono debitamente attrezzate. Tutto ciò che può causare una perdita economica viene opportunamente valutato ed azioni vengono intraprese. Non sono invece interessate, per esempio, alla sicurezza dei dati personali dei loro utenti. Anche in caso di furto di questi dati le compagnie sanno bene che il danno in termini economici sarebbe estremamente limitato. Questo spiega episodi come quelli capitati a Deutsche Telecom, in cui i dati di 17 milioni di clienti sono stati rubati.

Conclusioni
Le minacce per le telecomunicazioni che mettono a rischio privacy, libertà personale e democrazia sono gravi e numerose. Sono dovute ad un numero di cause, fra cui un sistema per le intercettazioni legali mal (o per nulla) progettato, l’avanzamento tecnologico, l’elevato tasso di corruzione e malaffare presenti nel pubblico e nel privato e la tendenza dei governi ad emettere pessime leggi su argomenti complessi. Gli interventi legislativi futuri quasi certamente non porranno rimedio ai problemi più gravi, semplicemente perchè questi non vengono neppure considerati e discussi. Non esistono categorie sociali che non corrano rischi. Dai funzionari dello Stato ai privati cittadini. Proteggere le telecomunicazioni può anche non essere un’opzione, ma al contrario, assolutamente necessario.

Spy phone (cellulare spia)

spyphone

Un cellulare spia è un comune telefono cellulare, trasformato in un dispositivo di spionaggio spyphone tramite una modifica hardware (sui circuiti elettronici) o software (per gli smartphone con sistema operativo). Inizialmente le modifiche erano eseguite sul firmware del telefono (il software che consente di dialogare con l’hardware), che, modificato opportunamente è possibile impostare nel telefono un numero predefinito al quale rispondere in maniera insospettabile. Il cellulare che ha avuto più successo della categoria è il Nokia 3310, tuttora presente sul mercato, per il quale è stato pubblicato da terzi un firmware con funzione spia. Questo ne ha favorito la diffusione a macchia d’olio in quanto chiunque avesse avuto una piccola conoscenza tecnica avrebbe potuto scaricare il software ed installarlo sul cellulare, a costo zero.

Attualmente le soluzioni spyphone presenti sul mercato sono davvero innumerevoli:

  • Configurazione software
  • Risposta automatica
  • Modifica con CHIP Spyphone
  • Installazione software per cellulari con SO Symbian e Windows Mobile

Soluzioni software

Con l’avvento della tecnologia smartphone con Sistema Operativo Symbian e Windows Mobile, è stato possibile sviluppare software dedicati alle varie funzioni spyphone di sorveglianza:

  • Ascolto ambientale
  • Localizzazione
  • Reinoltro SMS
  • Registro chiamate
  • Ascolto e registrazione conversazioni telefoniche

Sono poche le aziende in questo settore che hanno puntato le proprie risorse nello sviluppo di applicazioni di sorveglianza, soprattutto in Italia. Questa innovazione tecnologica nella produzione dei cellulari ha consentito lo sviluppo di innumerevoli applicazioni, non solo per l’ascolto ambientale, ma anche per tante altre funzioni tra le quali la localizzazione (anche GPS) ed il reinoltro degli SMS. La tecnica di applicazione dei software sui cellulari Symbian è molto semplice e può essere effettuata dagli stessi utenti; inoltre non pregiudica la garanzia, al contrario delle precedenti modifiche hardware o firmware.

Come difendersi

Come accorgersi se sul proprio telefono cellulare è presente software di spyphone non autorizzato? Nella maggior parte dei casi, il software è configurato per il reinoltro degli SMS, basterà dunque controllare il credito prima e dopo l’invio di un SMS, così da accorgersi se il costo è raddoppiato, l’invio dell’SMS è infatti spesso a carico della vittima. È invece molto più difficile stabilire se si è controllati tramite intercettazione ambientale, funzione di ascolto che sfrutta il microfono del cellulare. Se si ha il sospetto di essere vittime di un software spyphone, la soluzione migliore è la formattazione del cellulare. Buona parte dei software presenti sul mercato non resiste alla formattazione hardware, ma questo non darà alcuna garanzia che il cellulare avrà perso tutte le funzioni di spyphone e che non sarà più vittima nel tempo. La formattazione è un’operazione delicata, è consigliabile rivolgersi ad un centro assistenza, va effettuata con batteria ben carica dopo di che l’operazione ripristinerà il cellulare con le impostazioni di fabbrica (come appena acquistato), eliminando quindi i dati del telefono: rubrica, foto, sms, ecc. I dati della sim saranno invece mantenuti.

Siamo tutti intercettati? Il regime giuridico e la prassi di Italia e USA a confronto. Numeri e realtà dei fatti.

intercettazioni1

Indice

1 Intercettazioni Legali in Italia
1.1 Ammissibilità
1.2 Autorizzazione
1.3 Casi di Urgenza
1.4 Praticità e Costi
1.5 Soggetti Passibili di Intercettazione
1.6 In Pratica
1.7 I Numeri
1.8 Intercettazioni Legali e Società
2 Intercettazioni Legali negli USA
2.1 Ammissibilità
2.2 Autorizzazione
2.3 In Pratica
2.4 I Numeri
2.5 Intercettazioni Legali e Società
Conclusioni

1   Intercettazioni Legali in Italia

Dal punto di vista giuridico l’intercettazione telefonica non è stata definita in modo esplicito dal legislatore. L’interpretazione del Codice di Procedura Penale consente di definirla come: “Attività di ascolto o lettura e captazione di comunicazioni, che avvengono in forma diversa da quella scritta, tra due o più persone, che si trovano a distanza fra loro, e che trasmettono i loro messaggi a mezzo del telefono o di altro strumento tecnico idoneo a garantire la riservatezza del segnale inviato e ricevuto”.
Questa definizione consente di distinguere l’intercettazione da altri aspetti dell’intelligence delle telecomunicazioni, come ad esempio l’acquisizione dei tabulati telefonici o la localizzazione in tempo reale di un telefono cellulare, che giuridicamente sono inquadrati in modo diverso.

1.1   Ammissibilità
I reati per i quali è previsto il ricorso alle intercettazioni telefoniche, a parte i casi di reati molto gravi quali criminalità organizzata, terrorismo, traffico e sfruttamento di esseri umani, ecc., sono:
Delitti non colposi per i quali è prevista la pena dell’ergastolo o della reclusione superiore nel massimo a cinque anni determinata a norma dell’articolo 4 del Codice Penale;
Delitti contro la pubblica amministrazione per cui è prevista la pena della reclusione non inferiore nel massimo a cinque anni determinata a norma dell’articolo 4 del Codice Penale;
Delitti concernenti sostanze stupefacenti o psicotrope;
Delitti concernenti le armi e le sostanze esplosive;
Delitti di contrabbando;
Reati di ingiuria, minaccia, usura, abusiva attività finanziaria, molestia o disturbo alle persone col mezzo del telefono;
Delitti previsti dall’articolo 600-ter comma 3 del Codice Penale”.
Va notato che nel caso in cui le intercettazioni mettano in evidenza reati per i quali è prevista una pena inferiore ai cinque anni, i risultati sono comunque validi ai fini probatori.

1.2   Autorizzazione
Il procedimento di autorizzazione prevede che: “Il Pubblico Ministero richiede al Giudice per le Indagini Preliminari l’autorizzazione a disporre le operazioni previste dall’art. 266; l’autorizzazione è data con decreto motivato quando vi sono gravi indizi di reato e l’intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini”. In teoria una intercettazione telefonica dovrebbe essere dunque autorizzata in presenza di gravi indizi di reato a carico di uno o più individui o di ignoti.

1.3   Casi di urgenza
Nei casi di urgenza vi è la possibilità di agire in modo diverso: “Quando vi è fondato motivo di ritenere che dal ritardo possa derivare grave pregiudizio alle indagini, il Pubblico Ministero dispone l’intercettazione con decreto motivato, che va comunicato immediatamente e comunque non oltre le ventiquattro ore al giudice indicato nel comma 1. Il giudice, entro quarantotto ore dal provvedimento, decide sulla convalida con decreto motivato. Se il decreto del Pubblico Ministero non viene convalidato nel termine stabilito, l’intercettazione non può essere proseguita e i risultati di essa non possono essere utilizzati“.
Lo strumento della legislazione di emergenza si presta bene alla necessità di intercettazione di un’utenza qualsiasi. Si pensi per esempio ad una numerazione intercettata perché l’utilizzatore è indagato. Tutti i suoi interlocutori sono evidentemente anch’essi ascoltati. Nel caso gli addetti alle intercettazioni, proprio in conseguenza dell’ascolto delle conversazioni captate, sospettino che uno di questi interlocutori sia coinvolto a qualche titolo nell’indagine in corso, possono procedere all’intercettazione dell’utenza relativa utilizzando la procedura d’urgenza, motivandola come previsto.
Un non indagato può essere quindi a sua volta intercettato per verificare se è coinvolto a qualche titolo nelle indagini in corso. Il Pubblico Ministero dispone di uno strumento molto potente e flessibile messo a disposizione dalla legge: la possibilità di sottoporre ad intercettazione qualsiasi utenza fino ad un massimo di tre giorni (72 ore) anche senza il parere favorevole di nessuna altra figura istituzionale. Questo è un probabilmente un aspetto chiave nel panorama complessivo  delle intercettazioni telefoniche.

1.4   Soggetti passibili di intercettazione
Il Codice di Procedura Penale non chiarisce chi possa essere intercettato nell’ambito di una indagine; ovviamente la persona sottoposta ad indagini preliminari, nel caso ne sia conosciuta l’identità, ma anche le persone offese dal reato (per esempio i parenti di sequestrati).
Gli Operatori di Giustizia si affidano quindi alle interpretazioni della dottrina e della giurisprudenza. La tendenza dominante prevede che le intercettazioni siano attuabili nei confronti di tutti coloro che si trovano coinvolti a qualche titolo nelle indagini, anche se inizialmente non indagati. A tal proposito Saverio Emolo: “… il decreto che autorizza le intercettazioni riguardo a soggetti estranei alle indagini in itere, acquista piena validità e legittimazione, a condizione che le anzidette persone si ritrovino coinvolte nel meccanismo investigativo in atto, cioè vi sia un evidente legame di continuità con l’indagato”.

1.5   In Pratica
Gli strumenti a disposizione del Pubblico Ministero, per quanto riguarda l’impiego delle intercettazioni telefoniche, sono estremamente potenti. Può sottoporre ad intercettazione non solo tutti gli indagati nell’ambito dell’inchiesta, ma anche tutte le persone che, a qualunque titolo, abbiano conversazioni telefoniche o qualsiasi altro tipo di relazione con uno di essi.
Inoltre, il Pubblico Ministero può decidere di sottoporre ad intercettazione chiunque egli ritenga, per qualche ragione, associabile all’indagine in corso. Al più le intercettazioni acquisite inizialmente non potranno essere utilizzate, perché non interviene la convalida del Giudice per le Indagini Preliminari, oppure per mancanza di rilevanza penale.
Data una qualsiasi inchiesta, è possibile per il Pubblico Ministero sottoporre ad intercettazione tutte le persone o numerazioni desiderate, per poi (in seguito) analizzare e decidere se il contenuto delle conversazioni sia degno di attenzione nel contesto dell’indagine. Il punto fondamentale è che può accadere che degli individui vengano prima intercettati per poi verificare se le loro conversazioni con l’indagato hanno qualche rilevanza penale.

1.6   I Numeri
Il Ministero di Grazia e Giustizia fornisce i dati annuali sul numero di intercettazioni telefoniche (ed anche ambientali e di altro tipo, presumibilmente informatiche) che provengono dalle Procure della Repubblica.
Risalire al numero di individui le cui comunicazioni telefoniche sono state intercettate dai dati forniti non è possibile. I dati infatti sono riferiti al numero di bersagli, intesi come utenze telefoniche, fisse oppure mobili. Per i telefoni cellulari l’utenza può riferirsi sia alle SIM (quindi a diversi numeri telefonici mobili) sia ai numeri di IMEI, che identificano diversi telefoni cellulari.
Nel 2007 sono state intercettate 112.623 utenze, ma quanti sono gli individui? Un indagato può disporre di diversi numerazioni fisse (telefono fisso di casa, ufficio, fax), svariati numeri (carte SIM) e più telefoni cellulari (anche decine, come nel caso di un’indagine sull’ex Governatore della Sicilia, Totò Cuffaro). Il numero di individui intercettati è quindi di molto inferiore, probabilmente vicino ai 20.000.

1.7   Intercettazioni Legali e Società
In termini di tutela della privacy, l’impianto legislativo, le sue lacune, le interpretazioni, la consuetudine ed altri fattori contingenti costituiscono un quadro potenzialmente devastante, consentendo quella che agli occhi dei difensori della privacy è una forma (discrezionale) di sorveglianza preventiva sulle conversazioni degli individui.
La disciplina normativa è figlia degli anni del terrorismo e risponde in effetti a criteri di emergenza eccezionale. Visto con occhi di culture straniere, lo stato di fatto del mondo delle intercettazioni legali italiano è aberrante.
Tuttavia sono molte le persone, anche di livello culturale elevato, disposte ad accettare che le Forze di Polizia possano ascoltare le proprie conversazioni telefoniche e violare la propria privacy, pur di mettere questo potente strumento nelle mani della Giustizia.

2   Intercettazioni Legali Negli USA

Per alcuni aspetti, il settore delle intercettazioni legali Italiano è probabilmente uno dei meglio regolamentati. Per esempio, solo la Magistratura può autorizzare l’esecuzione di intercettazioni.
Negli USA al contrario, vi sono due distinte legislazioni, Title III e FISA, che si occupano di intercettazioni legali per fini di giustizia e di sicurezza nazionale rispettivamente.
Le intercettazioni per fini di giustizia devono essere autorizzate da un Membro del Dipartimento di Giustizia con la funzione minima di Assistente di Procuratore Generale (quindi da un ente centralizzato degli Stati Uniti), a seguito di una domanda inoltrata da un Procuratore di uno degli stati federali.
Le intercettazioni per fini di sicurezza nazionale devono invece essere autorizzate dalla Corte per la Sorveglianza di Intelligence Straniera, composta di undici Giudici di Corte Distrettuale che sono nominati dal Giudice Capo della Corte Suprema.
Nel contesto della legislazione FISA e nel clima post undici settembre, il Congresso nel 2007 ha modificato le norme per potere permettere più intercettazioni senza un mandato.
Nel 2008 il Presidente Bush ha firmato una direttiva sulla sicurezza nazionale che ha ampliato la sorveglianza del traffico Internet da e verso gli Stati Uniti. In seguito a questi atti, il Presidente Bush, il Vice Presidente Dick Cheney, altri membri dello staff della Casa Bianca e la National Security Agency sono stati citati in giudizio dalla Electronic Frontier Foundation, una associazione per la tutela della privacy della California, per avere permesso intercettazioni illegali.

2.1   Ammissibilità
Le intercettazioni dei cittadini americani residenti che comunicano fra loro all’interno degli Stati Uniti (purché la conversazione non transiti al di fuori del territorio nazionale) sono limitate dalla legislazione Title III ad una serie di reati, fra cui omicidio, rapimento, estorsione, gioco d’azzardo, contraffazione, vendita di marijuana.
Per rispettare il Quarto Emendamento della costituzione degli Stati Uniti, deve essere emesso un mandato prima dell’inizio di una intercettazione.

2.2   Autorizzazione
Per ottenere un mandato, l’investigatore (Procuratore) di uno degli stati federali prepara una relazione giurata con fatti oggettivi, che mostrano che c’è una Probable Cause (una ragionevole certezza) di credere che il dispositivo obiettivo – un telefono, un fax, un Personal Computer – sia utilizzato per facilitare un crimine.
La richiesta viene quindi esaminata dal Giudice (del Dipartimento di Giustizia) per verificare che:
Ci sia una ragionevole certezza per ritenere che un individuo stia commettendo o si accinga a commettere un crimine perseguibile;
Ci sia una ragionevole certezza per ritenere che le comunicazioni in merito al crimine saranno ottenute attraverso le intercettazioni;
Le normali procedure e metodi investigativi sono stati tentati e sono falliti, o appaia improbabile che possano avere successo, o siano troppo pericolosi;
Ci sia una ragionevole certezza per ritenere che i dispositivi soggetti a sorveglianza siano utilizzati o saranno utilizzati per commettere un crimine.
Solo se tutti questi criteri sono soddisfatti, il Giudice autorizzerà la richiesta di intercettazione.

2.3   In Pratica
L’intercettazione di un cittadino americano all’interno del territorio degli Stati Uniti è una questione che viene affrontata in maniera rigorosa.
Il Procuratore, l’investigatore che conduce le indagini, deve richiedere l’autorizzazione ad un ente del governo federale di Washington. I vincoli cui è soggetta l’autorizzazione sono stringenti. Per il Procuratore americano vi sono quattro requisiti che debbono essere soddisfatti contemporaneamente.

2.4   I Numeri
L’Ufficio  Amministrativo delle Corti degli Stati Uniti (Administrative Office of the United States Courts) rende pubblici una serie di rapporti molto più dettagliati di quelli forniti dal Ministero di Grazia e Giustizia. Tuttavia, Whitfield Diffie e Susan Landau non mancano di evidenziare lacune circa la comprensibilità e l’utilità dei dati.
Nella tabella 2 è riportato il numero totale di autorizzazioni rilasciate dai Giudici del Dipartimento di Giustizia di Washington (sempre esclusivamente nell’ambito della legislazione Title III), che per l’anno 2007 sono state 2.208. I dati riportano anche il numero di “intercettazioni installate” che si riferisce alle autorizzazioni per cui una o più tipologie di intercettazioni sono state effettivamente eseguite.
In questo caso nei rapporti si evidenziano anche i dispositivi – fissi residenziali, fissi lavorativi e mobili – sottoposti ad intercettazione.

2.5   Intercettazioni Legali e Società
Nella società americana il dibattito sulle intercettazioni telefoniche ed ambientali è sempre stato molto acceso, sia per il tradizionale senso della privacy che caratterizza le culture anglosassoni, sia per gli episodi che si sono verificati negli anni.
Gli usi illegali delle intercettazioni per vantaggio politico e personale hanno dato origine a scandali devastanti, fra cui le dimissioni del presidente Nixon ed il caso del capo della CIA Edgar Hoover che ha sorvegliato per anni leader politici e movimenti civili, arrivando alla realizzazione di archivi con le abitudini sessuali di presidenti e politici.

Conclusioni

La disciplina normativa e la prassi nel mondo delle intercettazioni telefoniche sono molto diverse in Italia ed all’estero, in particolare se il raffronto avviene con paesi di cultura anglosassone.
I numeri pubblicati dalle rispettive autorità lo dimostrano, nonostante differenze sostanziali nelle legislazioni.
Anche la mentalità ed i pareri delle rispettive opinioni pubbliche sono piuttosto differenti. In Italia il favore verso l’uso delle intercettazioni telefoniche, anche a dispetto della privacy personale, è un dato di fatto.
La normativa di disciplina delle intercettazioni è figlia di uno stato di emergenza, quello del terrorismo rosso degli anni settanta – ottanta. Una riforma è probabilmente necessaria. A patto che, ancora una volta, l’opinione pubblica non consideri il momento attuale uno stato di emergenza.
Considerando anche solo i dati di Transparency International  e quelli della Corte dei Conti sui tassi di corruzione nella Pubblica Amministrazione, assieme ai dati sul cattivo funzionamento della Giustizia, i sostenitori del mantenimento della disciplina attuale hanno valide ragioni per affermare che la legge non vada modificata, almeno per il momento.
Allo stesso modo, i difensori della privacy possono sostenere che i numeri in gioco spostano oggettivamente la ragione dalla loro parte.

METODI DI ELUSIONE DELLA SORVEGLIANZA AUDIO E VIDEO

tx res mano1024164

MONITORAGGIO AUDIOVISIVO

Non è indispensabile che a spiare sia un soggetto in grado di effettuare tale lettura: è sufficiente riprendere a distanza e far leggere con comodo, ovvero trasmettere a distanza quanto ripreso anche sotto forma di file “streming video”. Esistono strumenti (detti dispositivi “anticecchino”) che lanciano a 360 gradi fasci laser destinati alla ricerca di obiettivi, cannocchiali e binocoli mediante riflessione, ma sono estremamente costosi e ingannabili dalla presenza di un comune parabrezza leggermente oscurato o da particolari condizioni di luminosità. Muoversi passeggiando e cambiando spesso traiettoria mentre si discute a bassa voce di questioni riservate, può essere una forma di difesa di gran lunga migliore delle soluzioni elettroniche.

1) Evitare appuntamenti “riservati” in parchi o luoghi all’aperto (sulla “classica” panchina). Esistono sistemi di captazione direzionale dei segnali vocali in grado di rilevare una conversazione effettuata a voce media anche a 100 metri di distanza, consentendone la contestuale registrazione. Per di più tali sistemi sono ormai, sia per costo che difficoltà di utilizzo, alla portata di chiunque.

2) Prediligere la conversazione in movimento costante cambiando spesso traiettoria, a voce moderata in strade affollate e trafficate .

3) Pur con il massimo rispetto per le singole inclinazioni e le singole abitudini, ci sentiamo di sconsigliare nella maniera più assoluta di andare a casa “di lui” o “di lei” al primo incontro occasionale. Sono frequenti i casi di SPYCAM o microcamere nascoste, con conseguente produzione di materiale erotico “home made” o pubblicazione in diretta su Internet per milioni di appassionati di voyeurismo, che pagano profumatamente per queste particolarità.

4) Evitare infine l’auto, l’ufficio o il telefono domestico per incontri o conversazioni riservate. Sono mezzi, ambienti e situazioni fin troppo facilmente controllabili con semplici microapparecchi video/audio ambientali o telefonici (anche a portata illimitata via rete GSM); le auto in particolare si localizzano e si controllano con sistemi GPS/GSM o più semplici radiolocalizzatori. Rimuovere prudenzialmente la pila del cellulare GSM quando non lo si utilizza. Esistono sistemi per trasformare a distanza un GSM in un microfono anche quando spento. Verificare periodicamente l’originalità della batteria del cellulare e prestare attenzione in caso di riparazioni.

ALTRE TECNICHE DI INTERCETTAZIONI

1) Evitare tassativamente l’uso del telefono domestico
per trattare argomenti riservati (potrebbe essere anche questo sotto controllo dello spione di turno, o comunque nel raggio di captazione acustica di un apparecchio ambientale); se assolutamente indispensabile è opportuno telefonare da una cabina, ma mai la stessa e preferibilmente a qualche KM. da casa.
La migliore sicurezza in questi casi si ottiene bandendo categoricamente ogni supporto tecnologico, lasciando a casa (e spento!) il GSM e comunicando a voce in ambienti pubblici affollati o camminando lungo una strada cittadina, comunque sempre lontano dagli ambienti abituali (casa – ufficio – autovettura).
Può essere di aiuto inviare comunicazioni utilizzando la carta e la posta tradizionale, e soprattutto evitando di affidare questioni riservate a Internet, telefoni fissi, cellulari e supporti tecnologici in genere
.

2) Quando si ritiene di essere spiati è opportuno evitare la propria autovettura per effettuare telefonate, conversazioni o spostamenti riservati. Sono passibili di controllo, non solo acustico (ambientale) ma anche tramite strumenti di radioavviso e radiolocalizzazione sia terrestri che GPS.

3) Prestare assoluta attenzione agli oggetti personali. Un microtrasmettitore puo’ essere facilmente nascosto in una borsetta, in un necessaire da viaggio, nel manico di un ombrello, nella pila di un cellulare, addirittura dentro un personal computer portatile (laptop o notebook), una calcolatrice o una penna biro

4) Ottima abitudine generale quella di diminuire il tono medio della voce (ad esempio gli italiani notoriamente al telefono urlano!). Occorre veramente poco per ascoltare (e molto bene) attraverso i muri. In molti casi basta appoggiare un orecchio al muro (provare per credere!) ma anche gli apparecchi concepiti allo scopo sono efficienti ed economici.

5) Mai tenere l’apparecchio telefonico vicino alla porta d’ingresso (soprattutto nei condomìni). Questa è una singolare consuetudine del nostro stile abitativo. In molti paesi stranieri il telefono si mette ovunque tranne che negli ingressi delle abitazioni. Nulla di più facile che diffondere i nostri piccoli problemi quotidiani “dal primo al quinto piano” con tanto di resa acustica spesso eccellente e notevole comodità nell’ascolto.

6) Tenere tirate le tende delle finestre, sia di giorno che di sera. Esistono sistemi audiovisivi di ripresa di comune utilizzo e facilissima reperibilità in grado di assicurare potenze di avvicinamento (zooming) impensabili solo qualche anno fa (vedi oltre, sistemi audiovisivi). Un monoculare 100X si acquista dall’ottico sotto casa, e oltre a consentire la visione dei crateri della luna, consente anche di vedere distintamente una moneta a 300 metri di distanza!

7) A casa prendere la buona abitudine di parlare di questioni riservate con voce contenuta in una stanza di piccole dimensioni preferibilmente priva di finestre, e/o alzando leggermente il volume di un televisore o di una radio: può essere un banale escamotage per rendere molto difficoltoso anche il lavoro di una sofisticata cimice, oltrechè dei classici e sempreverdi sistemi stetoscopici per ascoltare attraverso le pareti. Occorre ricordarsi che le mura delle abitazioni (soprattutto condominiali) possono trasformarsi in vere e proprie membrane acustiche, ma che la presenza di suoni “estranei” alla conversazione (ad esempio il classico telegiornale) è un facile e sicuro scudo per la privacy.

8 ) Si dovrebbe sempre provvedere a distruggere adeguatamente la spazzatura, preferendo lo strappo sistematico dei documenti invece dell’accartocciamento, ed eliminando con efficacia tutti gli scontrini, le ricevute, i post-it degli appunti (soprattutto quelli presi durante le telefonate) e il materiale personale in genere di cui abbiamo deciso di disfarci. Qualcuno si divertirà nel leggere queste righe, ma quel qualcuno probabilmente non immagina quanto sia facile dedicarsi a queste apparentemente stupide attività, e quante informazioni personali chiunque può facilmente reperire in questi modi, senza peraltro violare neppure la legge.

9) I telefoni fissi e i cellulari sono un vero e proprio colabrodo in quanto a riservatezza. E’ dimostrato che, sia la telefonia fissa che quella mobile, rappresentano una sorta di localizzatore costantemente attivo. Utilizzare le comunicazioni telefoniche significa trasmettere una grossa quantità di dati sulle nostre abitudini, sui nostri spostamenti, ecc. Non da meno sono le cabine pubbliche, le carte telefoniche, ecc. Tutti i sistemi telefonici registrano sempre dati, numeri seriali, spostamenti, numeri chiamati e numeri chiamanti, zona di chiamata, orari, durata delle chiamate, ecc. Anche le carte prepagate e le tessere telefoniche contengono dei numeri seriali che vengono regolarmente rilasciati nel network e gestiti dai database centrali. I network di telefonia fissa e mobile registrano praticamente tutto e conservano tali dati (tabulati) per lassi di tempo a tutt’oggi mai chiariti, ma presumibilmente fin anche decennali. Le comunicazioni telefoniche sono intercettabili in vari modi anche senza il contributo dell’operatore.

Ricordate: tutto quanto attiene la telefonia fissa e mobile è intercettabile e localizzabile!

INTERCETTAZIONI AMBIENTALI

Non sempre una microspia usa le onde radio per trattare argomenti riservati (potrebbe essere anche questo sotto controllo dello spione di turno, o comunque nel raggio di captazione acustica di un apparecchio ambientale). Se assolutamente indispensabile, è opportuno telefonare da una cabina, mai la stessa preferibilmente e a qualche KM. da casa.

La migliore sicurezza in questi casi si ottiene bandendo categoricamente ogni supporto tecnologico, lasciando a casa (e spento!) il GSM e comunicando a voce in ambienti pubblici affollati o camminando lungo una strada cittadina, comunque sempre lontano dagli ambienti abituali (casa – ufficio – autovettura).

Può essere di aiuto inviare comunicazioni utilizzando la carta e la posta tradizionale, e soprattutto evitando di affidare questioni riservate a Internet, telefoni fissi, cellulari e supporti tecnologici in genere.

Da non sottovalutare inoltre l’invasività degli “stetoscopi elettronici” e degli “aghi elettronici”, strumenti basati su una tecnica antica e in grado di ascoltare attraverso muri spessi oltre un metro. Nessun sistema di bonifica elettronica può individuare la presenza di uno strumento del genere se correttamente utilizzato.

Prestare attenzione a deboli ronzii provenienti dalle scatole di derivazione elettriche, dagli interruttori elettrici, dalle abatjour, ecc. Di norma tutti questi apparecchi non devono mai emettere alcun rumore, neppure debolissimo. Potrebbe trattarsi di guasti di qualche componente non visibile, ma anche di alimentatori utilizzati per alimentare illimitatamente un trasmettitore ambientale.

Sono stati segnalati casi di apparente furto in abitazioni, dove poi in realtà è stato asportato poco o nulla. I furti nelle abitazioni sono ormai una triste consuetudine che è quasi entrata nelle nostre abitudini, ma alcuni possono potenzialmente servire a “mascherare” la collocazione di microapparecchi ambientali o telefonici. In questi casi gli interessi in gioco iniziano ad essere elevati, e si può ragionevolmente escludere la mano della pubblica sicurezza che non segue questo modus operandi. Ma proprio questi casi vanno esaminati con maggiore cautela e attenzione. Vale la pena di verificare anche questo aspetto, dopo avere subito un furto apparentemente un po’ “strano”.

Non dobbiamo infine avere timori o preclusioni a prendere atto anche di semplici sensazioni che provengono dal nostro “sesto senso”, strane coincidenze, congetture, incontri “casuali” sotto casa, un’amico che sa sempre tutto, un conoscente che si lascia sfuggire qualcosa che ci chiediamo poi in un secondo momento come faccia a sapere, ecc. In questo caso il buon senso ci può condurre a prendere atto di sospetti che vanno però gestiti con prudenza e con razionalità.

RETE TELEFONICA FISSA

1) Non sottovalutare mai un improvviso abbassamento di volume o un leggero sibilo durante una conversazione al telefono. In certi casi ci si sente dire dall’interlocutore: “non ti sento bene, hai il telefono rotto?”. Se il problema persiste, non limitarsi a cambiare l’apparecchio; provare ad aprir l’apparecchio e la relativa spina (basta svitare 4 viti)
La migliore sicurezza in questi casi si ottiene bandendo categoricamente ogni supporto tecnologico, lasciando a casa (e spento!) il GSM e comunicando a voce in ambienti pubblici affollati o camminando lungo una strada cittadina, comunque sempre lontano dagli ambienti abituali (casa – ufficio – autovettura).
Fate qusto per verificare che non vi siano sistemi aggiuntivi visibilmente estranei. Se non vi fidate delle vostre conoscenze, ma avete sospetti fondati, portate l’apparecchio comprensivo di spina presso

Per ulteriore precauzione e tranquillità incaricare una società specializzata di svolgere un’accurata operazione di bonifica ambientale e telefonica, soprattutto se ritenete di essere un soggetto a rischio e dovete difendere interessi lavorativi, morali, personali o patrimoniali consistenti.

2) Se volete essere certi che sia l’apparecchio ad essere difettoso, non trascurate di effettuare un ulteriore test collegandolo ad un’altra linea presso un conoscente fidato o un parente, e testatelo con attenzione.
Talvolta gli apparecchi per il monitoraggio telefonico non si nascondono nei telefoni o nelle spine ma lungo la linea, addirittura fuori dall’abitazione in certe circostanze limite.
Se l’apparecchio telefonico nuovo presenta caratteristiche elettroniche leggermente differenti, o migliori performances generali in termini di sensibilità microfonica e/o resa acustica, può attenuare semplicemente così gli “effetti collaterali” di un trasmettitore telefonico resistivo seriale, e non ci pensiamo più, consentendo al microapparecchio di continuare a svolgere regolarmente il suo lavoro in maniera illimitata.

3) Durante la conversazione da apparecchio fisso prestare attenzione a deboli fruscii, rumori estranei all’ambito vocale, brevi scatti, ecc. soprattutto se provenienti da linee recenti (quelle che consentono di comporre un numero anche con i toni audio detti DTMF). Di norma le linee analogiche recenti non presentano disturbi significativi.

4) Privilegiare le linee ISDN e ADSL. Sono anch’esse intercettabili, ma con qualche difficoltà tecnica in più, soprattutto se ciò non avviene tramite la centrale Telecom.

5) Se volete migliorare la privacy delle vostre telefonate (senza tuttavia risolvere il problema di un trasmettitore collocato nell’ambiente dove si trova il telefono) potete farvi installare un apparecchio chiamato “scrambler”. In pratica lo scrambler altera la voce agendo sulla base di un algoritmo di criptazione vocale. E’ una soluzione che garantisce un elevato livello di sicurezza, ma il problema legato a questi sistemi è che anche l’altro interlocutore, all’altro capo del filo, deve avere un identico apparecchio con lo stesso codice di criptazione preimpostato. Altrimenti ascolterà solo suoni indecifrabili. Quindi si prestano ad un numero limitato di circostanze e per questo motivo sono poco usati.

6) Prendete la buona abitudine di non rilasciare il “callerID” (identificativo chiamante) quando telefonate. E’ sufficiente digitare *67# prima di comporre il numero. Anche un numero telefonico, in certi casi, dovrebbe essere trattato come un effetto personale.

7) Richiedete alla Seat (elenchi telefonici, gruppo Telecom) la cancellazione del proprio nominativo dall’elenco abbonati. E’ un piccolo espediente generico che quasi sempre presenta, nel tempo, più vantaggi che svantaggi, sebbene a nulla valga nel caso di intercettazioni su linea.
Quasi mai tale cancellazione avviene davvero (non sappiamo perchè, ma sappiamo invece che esiste un monopolio, e forse la risposta è tutta in questa considerazione). In tal caso insistere con raccomandate RR. Provare anche a cambiare numero telefonico se, come spesso avviene, l’operatore non provvede in merito.

INTERCETTAZIONI CELLULARI

La telefonata da cellulare GSM ad altro cellulare GSM è a tutt’oggi il li mezzo relativamentepiù sicuro per comunicare, anche se bisogna sempre ricordare che l’operatore (TIM, OMNITEL, WIND, TRE…) può tecnicamente consentire l’ascolto e la registrazione di cosa diciamo, verificare chi chiamiamo e da chi siamo chiamati, e sapere dove siamo e dove si trova l’utente chiamato…
L’errore è di poche decine di metri, ovunque. Tutto ciò vale anche per le SIM ricaricabili.
Molte attività parallele si sono sviluppate per aggirare l’ostacolo della criptazione delle trasmissioni radio dei cellulari. Si arriva addirittura all’ascolto “a cellulare spento”.
Quindi un numero GSM è intercettabile anche localmente (senza la collaborazione dell’operatore) ma fortunatamente si tratta ancora di tecniche complesse e costose, assolutamente non alla portata di tutti.

DIFENDERE LA PRIVACY DELLE COMUNICAZIONI CELLULARI (CONSIGLI DI BASE ):

1) Evitate di comunicare gli estremi numerici della vostra carta SIM o il codice IMEI del vostro cellulare, anche a persone conosciute e fidate. Nessun operatore di telefonia cellulare ha mai chiesto, ne chiederà mai questi dati.

2) Non prestate il cellulare; trattatelo come un effetto personale.

3) Non utilizzate mai cellulari aziendali per le vostre comunicazioni riservate.

4) Utilizzate sempre un codice d’accesso per la vostra carta SIM (PIN code – Personal Identification Number), avendo cura di spegnere sempre l’apparecchio se incustodito. Variare periodicamente tutti i codici modificabili.

5) Se possibile utilizzate anche un codice cosiddetto “hardware” cioè che blocca il funzionamento dell’intero apparecchio e non solo della SIM card. I codici segreti delle SIM CARD sono facilmente violabili o resettabili con apparecchiature da poche migliaia di lire e un personal computer.

6) Cancellate periodicamente dalla memoria del cellulare le ultime chiamate ricevute o effettuate. Spesso non si sa (o ci si dimentica) che ogni cellulare registra numero chiamato e chiamante, durata e orario di tutte le ultime conversazioni. Ciò avviene in una piccola partizione della memoria, e questi dati sono poi facilmente visualizzabili in pochi secondi. Non serve spegnere e riaccendere il telefono, come qualcuno consiglia anche su Internet. Le memorie SIM e hardware preposte a queste funzioni non sono di tipo volatile.

7) Non date credito a presunti tecnici che vi telefonano “dalla centrale” chiedendo di digitare un codice, soprattutto se inizia con un asterisco o un cancelletto, o di leggere un numero posizionato sul retro dell’apparecchio, visibile nell’etichetta apposta sulla confezione originaria dell’apparecchio o nel libretto di istruzioni dello stesso (IMEI).

8 ) Acquistate e installate sempre personalmente la batteria di ricambio del cellulare (alcune microspie si nascondono nelle batterie dei cellulari e vengono alimentate dalle batterie stesse). Contrassegnate discretamente la batteria del cellulare con un piccolo segno convenzionale, e verificate periodicamente che sia sempre la stessa.

9) Evitate per quanto possibile di lasciare incustodito l’apparecchio.

10) E’ una buona abitudine anteporre #31#(prefisso numero) a tutte le chiamate riservate o le chiamate dirette verso soggetti poco conosciuti. Si eviterà di lasciare tracce su altri terminali GSM.

11) NON USATE CELLULARI DI VECCHIO TIPO (ETACS) o telefoni cordless domestici (anche se omologati) per parlare di questioni riservate. Questi apparecchi si intercettano facilmente con comuni scanner.

12) Privilegiate sempre comunicazioni che partono da un GSM e dirette ad un altro GSM, parlando FUORI CASA e FUORI DALLA VOSTRA AUTO, mentre camminate per strada ad esempio o in un locale pubblico che non frequentate abitualmente.

13) Privilegiate l’utilizzo di SIM card ricaricabili e ricaricate il cellulare con schede prepagate acquistabili in tabaccheria senza formalità (quelle con il codice da digitare).

14) Non inviate SMS. Tutti i messaggi SMS riportano il numero (callerID) di chi li ha inviati, anche se viene disabilitato l’invio, e vengono memorizzati automaticamente nell’apposita partizione di memoria non volatile della SIM card del telefono ricevente per un tempo teoricamente illimitato.

15) Prendete in considerazione l’ipotesi di utilizzare una seconda SIM card per determinate questioni “riservate”, custodendola con cura lontano dal cellulare quando non viene utilizzata.

Non sono soluzioni di assoluta efficacia, soprattutto se il monitoraggio dovesse avvenire con il supporto dell’operatore di telefonia mobile, ma aiutano a preservare la privacy principalmente nei confronti delle persone che orbitano attorno alla propria sfera.

In generale chi è vittima (o ritiene di esserlo) di violazione della Privacy, ottiene la maggiore riservatezza delle comunicazioni vocali o telefoniche fuori dalle proprie mura domestiche, fuori dal posto di lavoro e dalla propria auto, in luoghi sempre diversi e preferibilmente aperti al pubblico e trafficati.

La cara vecchia cabina telefonica può essere relativamente più affidabile del GSM o del telefono di casa per brevi comunicazioni telefoniche riservate, a patto di variarla spesso (mai sempre la stessa, magari sotto casa!) e di introdurre una nuova tessera telefonica ogni volta, acquistata presso un distributore automatico. Se non esaurita, il riutilizzo della tessera telefonica lascerà una traccia in rete che potrà essere confrontata con quella relativa al precedente utilizzo. Preferire quindi piccoli tagli e un solo utilizzo.

rcettare, spiare, etc.. sono estremamente efficaci, relativamente facili da installare, ma altrettanto efficaci sono i metodi per difendersi e passare al contrattacco. Per iniziare occorre comunque osservare delle semplici regole base, è necessario fare attenzione ed osservare ciò che ci avviene attorno e che spesso ignoriamo. Ad esempio, e se sospettiamo di essere oggetto di intercettazioni, cominiciamo a notare se magari durante una conversazione al telefono udiamo strani sibili o abbassamento di volumi improvvisi,…cose risapute certo ma quando capita a noi, ce ne ricordiamo? le notiamo? forse la nostra linea telefonica è oggetto di interesse per qualcuno…

MONITORAGGIO AUDIOVISIVO

Non è indispensabile che a spiare sia un soggetto in grado di effettuare tale lettura: è sufficiente riprendere a distanza e far leggere con comodo, ovvero trasmettere a distanza quanto ripreso anche sotto forma di file “streming video”. Esistono strumenti (detti dispositivi “anticecchino”) che lanciano a 360 gradi fasci laser destinati alla ricerca di obiettivi, cannocchiali e binocoli mediante riflessione, ma sono estremamente costosi e ingannabili dalla presenza di un comune parabrezza leggermente oscurato o da particolari condizioni di luminosità. Muoversi passeggiando e cambiando spesso traiettoria mentre si discute a bassa voce di questioni riservate, può essere una forma di difesa di gran lunga migliore delle soluzioni elettroniche.

1) Evitare appuntamenti “riservati” in parchi o luoghi all’aperto (sulla “classica” panchina). Esistono sistemi di captazione direzionale dei segnali vocali in grado di rilevare una conversazione effettuata a voce media anche a 100 metri di distanza, consentendone la contestuale registrazione. Per di più tali sistemi sono ormai, sia per costo che difficoltà di utilizzo, alla portata di chiunque.

2) Prediligere la conversazione in movimento costante cambiando spesso traiettoria, a voce moderata in strade affollate e trafficate .

3) Pur con il massimo rispetto per le singole inclinazioni e le singole abitudini, ci sentiamo di sconsigliare nella maniera più assoluta di andare a casa “di lui” o “di lei” al primo incontro occasionale. Sono frequenti i casi di SPYCAM o microcamere nascoste, con conseguente produzione di materiale erotico “home made” o pubblicazione in diretta su Internet per milioni di appassionati di voyeurismo, che pagano profumatamente per queste particolarità.

4) Evitare infine l’auto, l’ufficio o il telefono domestico per incontri o conversazioni riservate. Sono mezzi, ambienti e situazioni fin troppo facilmente controllabili con semplici microapparecchi video/audio ambientali o telefonici (anche a portata illimitata via rete GSM); le auto in particolare si localizzano e si controllano con sistemi GPS/GSM o più semplici radiolocalizzatori. Rimuovere prudenzialmente la pila del cellulare GSM quando non lo si utilizza. Esistono sistemi per trasformare a distanza un GSM in un microfono anche quando spento. Verificare periodicamente l’originalità della batteria del cellulare e prestare attenzione in caso di riparazioni.

ALTRE TECNICHE DI INTERCETTAZIONI

1) Evitare tassativamente l’uso del telefono domestico
per trattare argomenti riservati (potrebbe essere anche questo sotto controllo dello spione di turno, o comunque nel raggio di captazione acustica di un apparecchio ambientale); se assolutamente indispensabile è opportuno telefonare da una cabina, ma mai la stessa e preferibilmente a qualche KM. da casa.
La migliore sicurezza in questi casi si ottiene bandendo categoricamente ogni supporto tecnologico, lasciando a casa (e spento!) il GSM e comunicando a voce in ambienti pubblici affollati o camminando lungo una strada cittadina, comunque sempre lontano dagli ambienti abituali (casa – ufficio – autovettura).
Può essere di aiuto inviare comunicazioni utilizzando la carta e la posta tradizionale, e soprattutto evitando di affidare questioni riservate a Internet, telefoni fissi, cellulari e supporti tecnologici in genere
.

2) Quando si ritiene di essere spiati è opportuno evitare la propria autovettura per effettuare telefonate, conversazioni o spostamenti riservati. Sono passibili di controllo, non solo acustico (ambientale) ma anche tramite strumenti di radioavviso e radiolocalizzazione sia terrestri che GPS.

3) Prestare assoluta attenzione agli oggetti personali. Un microtrasmettitore puo’ essere facilmente nascosto in una borsetta, in un necessaire da viaggio, nel manico di un ombrello, nella pila di un cellulare, addirittura dentro un personal computer portatile (laptop o notebook), una calcolatrice o una penna biro

4) Ottima abitudine generale quella di diminuire il tono medio della voce (ad esempio gli italiani notoriamente al telefono urlano!). Occorre veramente poco per ascoltare (e molto bene) attraverso i muri. In molti casi basta appoggiare un orecchio al muro (provare per credere!) ma anche gli apparecchi concepiti allo scopo sono efficienti ed economici.

5) Mai tenere l’apparecchio telefonico vicino alla porta d’ingresso (soprattutto nei condomìni). Questa è una singolare consuetudine del nostro stile abitativo. In molti paesi stranieri il telefono si mette ovunque tranne che negli ingressi delle abitazioni. Nulla di più facile che diffondere i nostri piccoli problemi quotidiani “dal primo al quinto piano” con tanto di resa acustica spesso eccellente e notevole comodità nell’ascolto.

6) Tenere tirate le tende delle finestre, sia di giorno che di sera. Esistono sistemi audiovisivi di ripresa di comune utilizzo e facilissima reperibilità in grado di assicurare potenze di avvicinamento (zooming) impensabili solo qualche anno fa (vedi oltre, sistemi audiovisivi). Un monoculare 100X si acquista dall’ottico sotto casa, e oltre a consentire la visione dei crateri della luna, consente anche di vedere distintamente una moneta a 300 metri di distanza!

7) A casa prendere la buona abitudine di parlare di questioni riservate con voce contenuta in una stanza di piccole dimensioni preferibilmente priva di finestre, e/o alzando leggermente il volume di un televisore o di una radio: può essere un banale escamotage per rendere molto difficoltoso anche il lavoro di una sofisticata cimice, oltrechè dei classici e sempreverdi sistemi stetoscopici per ascoltare attraverso le pareti. Occorre ricordarsi che le mura delle abitazioni (soprattutto condominiali) possono trasformarsi in vere e proprie membrane acustiche, ma che la presenza di suoni “estranei” alla conversazione (ad esempio il classico telegiornale) è un facile e sicuro scudo per la privacy.

8 ) Si dovrebbe sempre provvedere a distruggere adeguatamente la spazzatura, preferendo lo strappo sistematico dei documenti invece dell’accartocciamento, ed eliminando con efficacia tutti gli scontrini, le ricevute, i post-it degli appunti (soprattutto quelli presi durante le telefonate) e il materiale personale in genere di cui abbiamo deciso di disfarci. Qualcuno si divertirà nel leggere queste righe, ma quel qualcuno probabilmente non immagina quanto sia facile dedicarsi a queste apparentemente stupide attività, e quante informazioni personali chiunque può facilmente reperire in questi modi, senza peraltro violare neppure la legge.

9) I telefoni fissi e i cellulari sono un vero e proprio colabrodo in quanto a riservatezza. E’ dimostrato che, sia la telefonia fissa che quella mobile, rappresentano una sorta di localizzatore costantemente attivo. Utilizzare le comunicazioni telefoniche significa trasmettere una grossa quantità di dati sulle nostre abitudini, sui nostri spostamenti, ecc. Non da meno sono le cabine pubbliche, le carte telefoniche, ecc. Tutti i sistemi telefonici registrano sempre dati, numeri seriali, spostamenti, numeri chiamati e numeri chiamanti, zona di chiamata, orari, durata delle chiamate, ecc. Anche le carte prepagate e le tessere telefoniche contengono dei numeri seriali che vengono regolarmente rilasciati nel network e gestiti dai database centrali. I network di telefonia fissa e mobile registrano praticamente tutto e conservano tali dati (tabulati) per lassi di tempo a tutt’oggi mai chiariti, ma presumibilmente fin anche decennali. Le comunicazioni telefoniche sono intercettabili in vari modi anche senza il contributo dell’operatore.

Ricordate: tutto quanto attiene la telefonia fissa e mobile è intercettabile e localizzabile!

INTERCETTAZIONI AMBIENTALI

Non sempre una microspia usa le onde radio per trattare argomenti riservati (potrebbe essere anche questo sotto controllo dello spione di turno, o comunque nel raggio di captazione acustica di un apparecchio ambientale). Se assolutamente indispensabile, è opportuno telefonare da una cabina, mai la stessa preferibilmente e a qualche KM. da casa.

La migliore sicurezza in questi casi si ottiene bandendo categoricamente ogni supporto tecnologico, lasciando a casa (e spento!) il GSM e comunicando a voce in ambienti pubblici affollati o camminando lungo una strada cittadina, comunque sempre lontano dagli ambienti abituali (casa – ufficio – autovettura).

Può essere di aiuto inviare comunicazioni utilizzando la carta e la posta tradizionale, e soprattutto evitando di affidare questioni riservate a Internet, telefoni fissi, cellulari e supporti tecnologici in genere.

Da non sottovalutare inoltre l’invasività degli “stetoscopi elettronici” e degli “aghi elettronici”, strumenti basati su una tecnica antica e in grado di ascoltare attraverso muri spessi oltre un metro. Nessun sistema di bonifica elettronica può individuare la presenza di uno strumento del genere se correttamente utilizzato.

Prestare attenzione a deboli ronzii provenienti dalle scatole di derivazione elettriche, dagli interruttori elettrici, dalle abatjour, ecc. Di norma tutti questi apparecchi non devono mai emettere alcun rumore, neppure debolissimo. Potrebbe trattarsi di guasti di qualche componente non visibile, ma anche di alimentatori utilizzati per alimentare illimitatamente un trasmettitore ambientale.

Sono stati segnalati casi di apparente furto in abitazioni, dove poi in realtà è stato asportato poco o nulla. I furti nelle abitazioni sono ormai una triste consuetudine che è quasi entrata nelle nostre abitudini, ma alcuni possono potenzialmente servire a “mascherare” la collocazione di microapparecchi ambientali o telefonici. In questi casi gli interessi in gioco iniziano ad essere elevati, e si può ragionevolmente escludere la mano della pubblica sicurezza che non segue questo modus operandi. Ma proprio questi casi vanno esaminati con maggiore cautela e attenzione. Vale la pena di verificare anche questo aspetto, dopo avere subito un furto apparentemente un po’ “strano”.

Non dobbiamo infine avere timori o preclusioni a prendere atto anche di semplici sensazioni che provengono dal nostro “sesto senso”, strane coincidenze, congetture, incontri “casuali” sotto casa, un’amico che sa sempre tutto, un conoscente che si lascia sfuggire qualcosa che ci chiediamo poi in un secondo momento come faccia a sapere, ecc. In questo caso il buon senso ci può condurre a prendere atto di sospetti che vanno però gestiti con prudenza e con razionalità.

RETE TELEFONICA FISSA

1) Non sottovalutare mai un improvviso abbassamento di volume o un leggero sibilo durante una conversazione al telefono. In certi casi ci si sente dire dall’interlocutore: “non ti sento bene, hai il telefono rotto?”. Se il problema persiste, non limitarsi a cambiare l’apparecchio; provare ad aprir l’apparecchio e la relativa spina (basta svitare 4 viti)
La migliore sicurezza in questi casi si ottiene bandendo categoricamente ogni supporto tecnologico, lasciando a casa (e spento!) il GSM e comunicando a voce in ambienti pubblici affollati o camminando lungo una strada cittadina, comunque sempre lontano dagli ambienti abituali (casa – ufficio – autovettura).
Fate qusto per verificare che non vi siano sistemi aggiuntivi visibilmente estranei. Se non vi fidate delle vostre conoscenze, ma avete sospetti fondati, portate l’apparecchio comprensivo di spina presso

Per ulteriore precauzione e tranquillità incaricare una società specializzata di svolgere un’accurata operazione di bonifica ambientale e telefonica, soprattutto se ritenete di essere un soggetto a rischio e dovete difendere interessi lavorativi, morali, personali o patrimoniali consistenti.

2) Se volete essere certi che sia l’apparecchio ad essere difettoso, non trascurate di effettuare un ulteriore test collegandolo ad un’altra linea presso un conoscente fidato o un parente, e testatelo con attenzione.
Talvolta gli apparecchi per il monitoraggio telefonico non si nascondono nei telefoni o nelle spine ma lungo la linea, addirittura fuori dall’abitazione in certe circostanze limite.
Se l’apparecchio telefonico nuovo presenta caratteristiche elettroniche leggermente differenti, o migliori performances generali in termini di sensibilità microfonica e/o resa acustica, può attenuare semplicemente così gli “effetti collaterali” di un trasmettitore telefonico resistivo seriale, e non ci pensiamo più, consentendo al microapparecchio di continuare a svolgere regolarmente il suo lavoro in maniera illimitata.

3) Durante la conversazione da apparecchio fisso prestare attenzione a deboli fruscii, rumori estranei all’ambito vocale, brevi scatti, ecc. soprattutto se provenienti da linee recenti (quelle che consentono di comporre un numero anche con i toni audio detti DTMF). Di norma le linee analogiche recenti non presentano disturbi significativi.

4) Privilegiare le linee ISDN e ADSL. Sono anch’esse intercettabili, ma con qualche difficoltà tecnica in più, soprattutto se ciò non avviene tramite la centrale Telecom.

5) Se volete migliorare la privacy delle vostre telefonate (senza tuttavia risolvere il problema di un trasmettitore collocato nell’ambiente dove si trova il telefono) potete farvi installare un apparecchio chiamato “scrambler”. In pratica lo scrambler altera la voce agendo sulla base di un algoritmo di criptazione vocale. E’ una soluzione che garantisce un elevato livello di sicurezza, ma il problema legato a questi sistemi è che anche l’altro interlocutore, all’altro capo del filo, deve avere un identico apparecchio con lo stesso codice di criptazione preimpostato. Altrimenti ascolterà solo suoni indecifrabili. Quindi si prestano ad un numero limitato di circostanze e per questo motivo sono poco usati.

6) Prendete la buona abitudine di non rilasciare il “callerID” (identificativo chiamante) quando telefonate. E’ sufficiente digitare *67# prima di comporre il numero. Anche un numero telefonico, in certi casi, dovrebbe essere trattato come un effetto personale.

7) Richiedete alla Seat (elenchi telefonici, gruppo Telecom) la cancellazione del proprio nominativo dall’elenco abbonati. E’ un piccolo espediente generico che quasi sempre presenta, nel tempo, più vantaggi che svantaggi, sebbene a nulla valga nel caso di intercettazioni su linea.
Quasi mai tale cancellazione avviene davvero (non sappiamo perchè, ma sappiamo invece che esiste un monopolio, e forse la risposta è tutta in questa considerazione). In tal caso insistere con raccomandate RR. Provare anche a cambiare numero telefonico se, come spesso avviene, l’operatore non provvede in merito.

INTERCETTAZIONI CELLULARI

La telefonata da cellulare GSM ad altro cellulare GSM è a tutt’oggi il li mezzo relativamentepiù sicuro per comunicare, anche se bisogna sempre ricordare che l’operatore (TIM, OMNITEL, WIND, TRE…) può tecnicamente consentire l’ascolto e la registrazione di cosa diciamo, verificare chi chiamiamo e da chi siamo chiamati, e sapere dove siamo e dove si trova l’utente chiamato…
L’errore è di poche decine di metri, ovunque. Tutto ciò vale anche per le SIM ricaricabili.
Molte attività parallele si sono sviluppate per aggirare l’ostacolo della criptazione delle trasmissioni radio dei cellulari. Si arriva addirittura all’ascolto “a cellulare spento”.
Quindi un numero GSM è intercettabile anche localmente (senza la collaborazione dell’operatore) ma fortunatamente si tratta ancora di tecniche complesse e costose, assolutamente non alla portata di tutti.

DIFENDERE LA PRIVACY DELLE COMUNICAZIONI CELLULARI (CONSIGLI DI BASE ):

1) Evitate di comunicare gli estremi numerici della vostra carta SIM o il codice IMEI del vostro cellulare, anche a persone conosciute e fidate. Nessun operatore di telefonia cellulare ha mai chiesto, ne chiederà mai questi dati.

2) Non prestate il cellulare; trattatelo come un effetto personale.

3) Non utilizzate mai cellulari aziendali per le vostre comunicazioni riservate.

4) Utilizzate sempre un codice d’accesso per la vostra carta SIM (PIN code – Personal Identification Number), avendo cura di spegnere sempre l’apparecchio se incustodito. Variare periodicamente tutti i codici modificabili.

5) Se possibile utilizzate anche un codice cosiddetto “hardware” cioè che blocca il funzionamento dell’intero apparecchio e non solo della SIM card. I codici segreti delle SIM CARD sono facilmente violabili o resettabili con apparecchiature da poche migliaia di lire e un personal computer.

6) Cancellate periodicamente dalla memoria del cellulare le ultime chiamate ricevute o effettuate. Spesso non si sa (o ci si dimentica) che ogni cellulare registra numero chiamato e chiamante, durata e orario di tutte le ultime conversazioni. Ciò avviene in una piccola partizione della memoria, e questi dati sono poi facilmente visualizzabili in pochi secondi. Non serve spegnere e riaccendere il telefono, come qualcuno consiglia anche su Internet. Le memorie SIM e hardware preposte a queste funzioni non sono di tipo volatile.

7) Non date credito a presunti tecnici che vi telefonano “dalla centrale” chiedendo di digitare un codice, soprattutto se inizia con un asterisco o un cancelletto, o di leggere un numero posizionato sul retro dell’apparecchio, visibile nell’etichetta apposta sulla confezione originaria dell’apparecchio o nel libretto di istruzioni dello stesso (IMEI).

8 ) Acquistate e installate sempre personalmente la batteria di ricambio del cellulare (alcune microspie si nascondono nelle batterie dei cellulari e vengono alimentate dalle batterie stesse). Contrassegnate discretamente la batteria del cellulare con un piccolo segno convenzionale, e verificate periodicamente che sia sempre la stessa.

9) Evitate per quanto possibile di lasciare incustodito l’apparecchio.

10) E’ una buona abitudine anteporre #31#(prefisso numero) a tutte le chiamate riservate o le chiamate dirette verso soggetti poco conosciuti. Si eviterà di lasciare tracce su altri terminali GSM.

11) NON USATE CELLULARI DI VECCHIO TIPO (ETACS) o telefoni cordless domestici (anche se omologati) per parlare di questioni riservate. Questi apparecchi si intercettano facilmente con comuni scanner.

12) Privilegiate sempre comunicazioni che partono da un GSM e dirette ad un altro GSM, parlando FUORI CASA e FUORI DALLA VOSTRA AUTO, mentre camminate per strada ad esempio o in un locale pubblico che non frequentate abitualmente.

13) Privilegiate l’utilizzo di SIM card ricaricabili e ricaricate il cellulare con schede prepagate acquistabili in tabaccheria senza formalità (quelle con il codice da digitare).

14) Non inviate SMS. Tutti i messaggi SMS riportano il numero (callerID) di chi li ha inviati, anche se viene disabilitato l’invio, e vengono memorizzati automaticamente nell’apposita partizione di memoria non volatile della SIM card del telefono ricevente per un tempo teoricamente illimitato.

15) Prendete in considerazione l’ipotesi di utilizzare una seconda SIM card per determinate questioni “riservate”, custodendola con cura lontano dal cellulare quando non viene utilizzata.

Non sono soluzioni di assoluta efficacia, soprattutto se il monitoraggio dovesse avvenire con il supporto dell’operatore di telefonia mobile, ma aiutano a preservare la privacy principalmente nei confronti delle persone che orbitano attorno alla propria sfera.

In generale chi è vittima (o ritiene di esserlo) di violazione della Privacy, ottiene la maggiore riservatezza delle comunicazioni vocali o telefoniche fuori dalle proprie mura domestiche, fuori dal posto di lavoro e dalla propria auto, in luoghi sempre diversi e preferibilmente aperti al pubblico e trafficati.

La cara vecchia cabina telefonica può essere relativamente più affidabile del GSM o del telefono di casa per brevi comunicazioni telefoniche riservate, a patto di variarla spesso (mai sempre la stessa, magari sotto casa!) e di introdurre una nuova tessera telefonica ogni volta, acquistata presso un distributore automatico. Se non esaurita, il riutilizzo della tessera telefonica lascerà una traccia in rete che potrà essere confrontata con quella relativa al precedente utilizzo. Preferire quindi piccoli tagli e un solo utilizzo.

Scritto da Francesco Polimeni