mercoledì 25 maggio 2016

Come Avvengono Le Intercettazioni Telefoniche

L’intercettazione telefonica permette tramite strumenti elettronici/meccanici di captare comunicazioni e conversazioni che avvengono per telefono (sia su telefoni fissi che su telefoni cellulari) via voce e dati e via Internet.
In poche parole vengono inoltrate tutte le chiamate, videochiamate o SMS agli inquirenti che ne hanno fatto richiesta.
Vengono utilizzate soprattutto in ambito giudiziario e penale, in tutti gli altri casi sono illegali.
Nel caso delle intercettazioni di tipo telefonico, che statisticamente sono anche le più diffuse e praticate, la tecnica consiste nella richiesta, da parte della polizia giudiziaria, agli operatori che gestiscono la Rete di telefonia generale RTG o PSTN (Public Switched Telephone Network) di accettare obbligatoriamente le richieste dell'Autorità Giudiziaria mediante l’utilizzo delle proprie strutture tecnologiche ed organizzative.
Non c'è nessun campanello di allarme (fisico) che c'induca a pensare che il telefono sia sotto controllo perchè il traffico audio/dati viene semplicemente duplicato (come se si sdoppiasse) ed inoltrato a chi di dovere.
In America invece la FBI utilizza il potentissimo: DCSNet.
Andate qui invece per saperne di più sui Tabulati Telefonici.


LINEE TELEFONICHE DUPLICATE
Le intercettazioni avvengono attraverso la rete GSM che sfrutta il sistema Mobile Switching Center.
L’MSC è un sistema determinante per le Intercettazioni GSM Standard.
E’ infatti qui che fisicamente hanno inizio le intercettazioni dei numeri che sono oggetto di indagine. All’interno dell’MSC è presente il sistema RES (Remote Control Equipment Subsystem) che è quello con cui vengono fatte le copie digitali del numero posto sotto controllo e successivamente vengono inviate tramite VPN (Virtual Private Network) che è una rete privata (linea cifrata) che consente il trasferimento sicuro dei dati ai server della procura della repubblica.
Per i cellulari ruolo importante svolge l'IMEI nel caso il soggetto in questione usi più SIM con lo stesso dispositivo.
In poche parole gli operatori telefonici duplicano le linee telefoniche (fisse) in esame per due settimane (massimo un mese), in maniera completamente trasparente all'utilizzatore (che così non si accorge di essere intercettato), verso il Centro Intercettazioni Telefoniche (CIT) della Procura della Repubblica da cui è partita la richiesta.
Le registrazioni delle telefonate intercettate vengono normalmente protette con sistemi di cifratura in modo da essere illeggibili da persone o computer a meno che non si abbia la chiave per decifrare in chiaro il testo crittato.


SONDE E RETI DI BACKHAULING
Gli inquirenti possono anche intercettare le chiamate "al volo", cioè fuori dalla sede dell'operatore. Mettono sonde nel doppino o nella centrale Telecom, se il telefono è di rete fissa.
I cellulari invece vengono intercettati tramite uno speciale apparato (tra i produttori, Rohde & Schwarz), di solito montato su un'auto o un furgoncino vicino all'utente da intercettare (centinaia di metri o pochi chilometri).
Emula una cella GSM, sovrapponendosi alla rete dell'operatore: attira su di sé la telefonata dell'utente, così da poterla registrare.
In realtà questo metodo è usato soprattutto per le intercettazioni illegali.
Il principio è che i cellulari si connettono in automatico alla cella di cui rilevano il segnale più forte.
Basta posizionare la cella esca dell'intercettatore vicino all'utente per sovrapporsi al segnale legittimo dell'operatore.
A quel punto l'intercettatore riceve sui propri apparati un flusso audio corrispondente alla telefonata captata nella cella.
Il flusso audio è ovviamente cifrato ma non è difficile da decifrare.
I cellulari 3G e 4G hanno sistemi di cifratura molto più difficili da decifrare, tuttavia l'apparato dell'intercettatore può obbligare il cellulare captato a passare da 3G a GSM.
Gli algoritmi di cifratura tipo quelli militari (AES) sono in teoria super sicuri: ci si ritroverà in mano un pugno di mosche (audio incomprensibile).
In alternativa, l'intercettatore può collegarsi alla rete di backhauling, che collega le antenne: lì il traffico non è cifrato.


TRAFFICO DEVIATO, SIM E CELL CLONATI
E' anche possibile installare sul cellulare della vittima un software che, di nascosto, inoltra a un altro numero gli SMS o il file audio delle telefonate registrate.
Non è necessario avere in mano il cellulare: il software è possibile mandarlo da remoto.
Alcune intercettazioni illegali si servono infine di SIM e di cellulari clonati, che cioè in rete appaiono con la stessa identità degli originali.
Quando il telefono dell'intercettato è spento, SMS e chiamate arrivano al clone.
Le cimici sono chip, di solito inseriti vicino alla batteria, che inoltrano tramite onde radio a corta distanza i suoni catturati dal microfono e dall'altoparlante.


INTERCETTAZIONI AMBIENTALI CONTRO I TELEFONI CIFRATI
Una tecnica di difesa potrebbe essere quella di adottare telefoni cifrati: non conoscendo la chiave di cifratura, nessuno (in teoria), potrebbe decrittare la conversazione.
La telefonata è cifrata se entrambi usano telefoni cifrati.
La sola arma della magistratura, in questo caso, sarebbe chiedere il blocco del cellulare criptato, per poter intercettare le chiamate dell'indagato (mettendolo però in allarme).
È possibile fare intercettazioni ambientali contro chi usa cellulari criptati.
Bisogna però essere vicino a uno dei due interlocutori, con speciali apparecchi e così registrare quello che dice (ma non si sentono le parole dell'altra persona).
Idem se si mettono cimici nell'auto o nello studio della vittima.
Ci sono apparati però che rilevano le cimici e altri che disturbano le intercettazioni ambientali (Generatori di rumore bianco).


ALTRE CONTROMISURE PER RETI GSM E SIM
Per potere procedere all'intercettazione di una linea GSM occorre un numero di telefono (un identificativo di una carta SIM), oppure l'identificativo di un telefono cellulare (il numero IMEI).
Una contromisura per evitare le intercettazioni è il ricorso a numerazioni e telefoni cellulari che non siamo a lui riconducibili.
Se c'è un'indagine a suo carico infatti, verranno individuate e messe sotto controllo tutte le numerazioni (fisso, mobile) che può utilizzare, personali, di casa, lavoro, etc.
Le numerazioni usate da lui, ma delle quali gli investigatori non conoscono l'esistenza, saranno ignorate e al riparo dalle intercettazioni.
Anche nel caso in cui un soggetto non sia indagato direttamente, ma si trovi a conversare con una persona indagata le cui numerazioni sono intercettate, la numerazione anonima può garantire un certo margine di sicurezza (contro l'identificazione), margine che è funzione di un numero di variabili.
Una volta individuata infatti la numerazione, sarà possibile intercettarne tutte le conversazioni.
Le tecniche per l'individuazione delle numerazioni nascoste sono diverse, l'analisi del traffico di cella (antenne cui si agganciano i cellulari) e la relativa analisi software per stabilire correlazioni con altre numerazioni in uso agli utenti ignoti, l'analisi dei numeri di IMEI e delle loro associazioni a più SIM (qualora gli indagati abbiano commesso errori banali nell'uso dei cellulari), eventuali metodi per risalire alla posizione geografica delle numerazioni anonime, l'uso di sistemi di monitoraggio come gli IMSI Catcher, etc.
Inoltre in passato era possibile acquistare delle carte SIM ricaricabili senza obbligo di identificazione. Erano richiesti i dati anagrafici, ma le SIM continuavano a funzionare anche nel caso in cui l'operatore di rete non avesse ricevuto i documenti dell'utente.
Oggi non è più possibile acquistare sul territorio nazionale delle SIM anonime, mentre è possibile farlo in diversi paesi della comunità Europea.
Comunque di metodi alternativi ce n'è: dai dati anagrafici falsi a negozianti compiacenti, etc
Il furto di identità è invece la tecnica che pare garantire i risultati migliori e più duraturi.
E' impiegata sia dai negozianti, per i quali è semplice attivare una o più SIM aggiuntive agli stessi clienti che hanno acquistato la loro SIM e dei quali conservano copia del documento, sia dai criminali.


INTERCETTAZIONI INFORMATICHE VOIP: SKYPE
Non vi sono grandi differenze fra le intercettazioni di conversazioni telefoniche tradizionali e conversazioni VoIP (via internet).
In entrambi i casi, l'intercettazione può avvenire sia in prossimità dell'obiettivo, sia presso i centri di commutazione degli operatori telefonici (che forniscono anche accesso alla rete Internet) e presso le strutture tecnologiche di semplici fornitori di accesso Internet (Service Provider).
Avremo anche qui deviazione delle linee voce ai server delle Procure della Repubblica.
Dunque vi è la tendenza ad andare nella direzione di applicare anche alle comunicazioni VoIP la captazione presso i centri di commutazione dei vari operatori.
Il programma software per chiamate VoIP più diffuso al mondo è Skype.
Da un PC, ma anche da un telefono cellulare, consente di fare chiamate verso altri PC e cellulari dotati di Skype.
Il programma è stato sviluppato da informatici estoni cresciuti sotto il governo sovietico, che davano per scontato che qualcuno ascoltasse le conversazioni telefoniche.
Per questo, come parte del pacchetto software, hanno inserito l'algoritmo AES, quanto di più avanzato e sicuro disponibile pubblicamente in fatto di cifratura.
Ad oggi, l'algoritmo AES, standard adottato dal Governo degli Stati Uniti, non è violabile.
Quando le Forze di Polizia si imbattono in indagati che conversano con due PC utilizzando Skype, non riescono ad ascoltare le conversazioni pur intercettando (ricevendo in copia dall'operatore telefonico o fornitore di accesso) il flusso di dati, che risulta incomprensibile.
Per ovviare a questo ostacolo, si è ricorsi ad un altro modello di attacco (vecchio come il mondo), che non prevede più l'assistenza tecnologica degli operatori che forniscono accesso alla rete.
Il modello è applicabile non solo a Skype, ma a tutti i software VoIP che fanno uso di algoritmi di cifratura.
Il punto debole dei software VoIP cifrati è il sistema operativo del computer o telefono cellulare su cui sono installati.
Basta installare un semplice Trojan/Spyware sul computer della vittima.
Il modello di attacco messo a punto dalle forze di polizia europee è progettato proprio in questo modo.
Progettisti software scrivono dei codici di tipo Trojan che possono essere installati sia con accesso fisico al computer obiettivo oppure in modalità remota, per esempio con l'invio in allegato ad una e-mail.
Una volta installato, il software spia si occupa di captare la voce dell'utilizzatore del computer su cui è installato prima che venga cifrata dall'algoritmo AES e quella dell'interlocutore dopo che è stata decifrata.
Il software verosimilmente agisce fra la scheda audio del computer ed il software VoIP, captando le conversazioni digitalizzate ma in chiaro.
Tramite l'internet stesso della vittima, una copia della conversazione può così essere inviata presso la destinazione desiderata.
In generale l'identità di coloro che utilizzano Skype deriva dall'indirizzo IP da cui parte la chiamata.
Ma come funziona il tutto? Se un PC italiano effettua una chiamata Skype internazionale su una numerazione canadese di rete fissa, il dispositivo di instradamento della chiamata dalla rete Internet alla rete fissa si troverà quasi certamente sul territorio canadese.
Questo perchè il fornitore di accesso alla rete fissa che si trova in Canada può acquistare una chiamata di tipo urbano, al più basso costo possibile.
Vengono così evitati i costi delle chiamate internazionali, ragione per cui il VoIP è tanto conveniente per questo tipo di telecomunicazioni.
A volte però Skype può decidere di acquistare il traffico da un rivenditore qualunque, con una struttura tecnologica residente in un paese qualsiasi.
La stessa chiamata SkypeOut diretta verso il Canada può per esempio essere acquistata da un rivenditore in Inghilterra, il quale la ridirezionerà sempre attraverso la rete Internet, verso il Canada. In Canada la chiamata verrà instradata dalla rete Internet alla rete fissa, come nel caso precedente.
Il rivenditore inglese per ragioni commerciali, può cambiare l'indirizzo IP del chiamante, assegnandone uno nuovo.
Il fornitore di accesso canadese vedrà un indirizzo IP diverso da quello del PC da cui è partita la chiamata in origine, e la correlazione fra i due indirizzi IP sarà conosciuta solo al rivenditore inglese.
In ogni caso per mettere in piena sicurezza le comunicazioni VoIP valgono gli stessi principi considerati per le comunicazioni telefoniche.
La cifratura delle conversazioni va sempre utilizzata.

2 commenti: