Magazine Informatica

Intercettazioni telefoniche ed RFID (verità, miti e leggende)

Creato il 11 dicembre 2010 da Nightfly

Allora, essendo un ingegnere delle telecomunicazioni mi ha sempre interessato (ed affascinato) il mondo delle intercettazioni telefoniche. A tal proposito ho iniziato a documentarmi in modo alquanto minuzioso, riuscendo a scoprire delle informazioni davvero interessanti, che elencherò qui di seguito.

Iniziamo dalle intercettazioni su rete fissa. Il primo aggettivo che mi viene in mente è "costose". Infatti, questa tipologia di intercettazione si avvale di strumentazioni piuttosto sofisticate e della collaborazione di professionisti del settore, richiedendo molto, molto tempo. L'ultimo elemento da me citato è sicuramente il più importante, poichè una volta ricavati i tabulati telefonici bisogna incrociarli, studiarli ed esaminarli in modo dettagliato (un certo Gioacchino Genchi vi ricorda qualcosa?). E' necessario poi "ascoltare" le conversazioni in tempo reale, in modo da estrapolare eventuali informazioni rilevanti ed ottenere una possibile chiave di lettura dei messaggi in codice scambiati tra gli interlocutori.

Bene, abbiamo capito che intercettare le telefonate altrui è un lavoro certosino ed oneroso in termini economici. Ma cosa dire delle intercettazioni sui dispositivi mobili? Facciamo un pò di chiarezza. Dall'introduzione dei sistemi di telefonia mobile di seconda generazione (o 2G), i segnali scambiati tra i diversi apparati di telefonia mobile ha assunto forma digitale, abbandonando la natura analogica tipica dei sistemi 1G (TACS) ed 1.5G (ETACS).

Ciò ha comportato tutta una serie di vantaggi: l'ottimizzazione delle risorse (sia hardware che software), l'introduzione della crittografia per garantire un certo grado di riservatezza delle conversazioni, la compressione delle informazioni ed il loro adattamento al mezzo trasmissivo, la disponibilità di nuovi servizi (ad esempio gli SMS), e così via. Ma focalizziamo la nostra attenzione sulla crittografia. In particolare, il GSM si avvale di due cifrari, uno a flusso (A5) ed uno a blocchi (A8). Premesso che il cifrario a flusso A5 si è rivelato vulnerabile, la possibilità di effettuare un'intercettazione non si basa su tale falla di sicurezza. Piuttosto, viene adoperato un marchingegno (piuttosto ingombrante a dire il vero), solitamente piazzato su un furgone e posto vicino all'abitazione del soggetto da intercettare (per la precisione, prende il nome di BTS). Tale diavoleria riesce ad emettere un segnale molto potente, in grado di superare quello associato ai ripetitori posti nelle vicinanze, riuscendo così ad indurre il telefonino della vittima ad agganciarsi ad esso piuttosto che ad una base station reale. Affinchè tale sistema possa funzionare correttamente (ovvero risulti completamente trasparente agli interlocutori) è necessario che su di esso venga installata una SIM proveniente dallo stesso operatore di telefonia mobile del soggetto intercettato. E' inoltre indispensabile che il numero di questa SIM non sovrascriva quello della vittima nel caso in cui quest'ultima effettui una o più chiamate.

Ma quando è davvero lecito sospettare di essere intercettati? Bhè, non c'è una regola ben precisa. Personalmente posso dirvi che qualche dubbio mi verrebbe se si verificassero continue cadute di linea nonostante il segnale ricevuto dal mio telefonino fosse ottimo, oppure se il mio interlocutore mi chiedesse da che telefono sto chiamando, non visualizzando sul display il mio solito numero.

E che dire del VOIP? Il software VOIP per antonomasia, ovvero Skype, è così sicuro come si racconta? Bene, la risposta, ovviamente, è NO. Anche il VOIP può essere intercettato anche se non così facilmente come avviene con i sistemi classici di telefonia fissa. Perfino Skype, che per anni si è vantato dell'alto grado di riservatezza offerto agli utenti, ha dovuto rivedere la propria posizione, soprattutto per vie delle leggi antiterrorismo.

Sempre per ciò che concerne le intercettazioni, occorre sfatare un mito: chi vi intercetta non interagisce MAI con voi. Ciò significa che non sentirete mai un colpo di tosse, una parola sottovoce, un qualche segno più o meno palese che possa permettervi di scoprire cosa sta succedendo.

Chiuso il discorso "intercettazioni" passiamo ad un altro argomento abbastanza scottante, ovvero gli RFID. Fondamentalmente, quasi tutte le tessere magnetiche ed i badge sono degli RFID, i quali contengono spesso e volentieri informazioni sensibili quali Nome, Cognome, Residenza, occupazione, ecc. ecc. Riflettete un attimo: cosa potrebbe succedere quando vi trovate in prossimità di un lettore? Semplice, nella più catastrofica delle ipotesi i dati provenienti dai vostri badge verrebbero "captati" (ed eventualmente memorizzati e utilizzati in un secondo momento per scopi poco leciti, quali, ad esempio, il tracciamento oppure il furto di identità). Cosa ne è quindi del tanto osannato diritto alla privacy?

Soprattutto, non crediate che questo sia solo un rischio teorico. Una dimostrazione pratica è stata fornita durante il DefCon di Las Vegas, in cui decine di visitatori del tutto ignari hanno visto apparire su un grande videowall i propri dati anagrafici. Indovinate un pò come sono state ricavate tali informazioni?

Per finire, una piccola riflessione. Con questo post non voglio certo allarmarvi: se non avete commesso nessun atto illecito, non siete sotto intercettazione e soprattutto, se il vostro comportamento sarà irreprensibile, non lo sarete mai. Però la telefonia non è l'unico modo che esiste per invadere la privacy altrui. Vi sono infatti migliaia di metodi (alcuni poco ortodossi) in grado di tracciare ogni nostra mossa, ogni nostro movimento, oltre ai dati che reputiamo sensibili. Non starò qui a parlarvi dei vari keylogger, dei sistemi di tracciatura via satellite, oppure di infrastrutture molto sofisticate quali ECHELON. Voglio solo chiarire un punto: il "segreto" è ormai un concetto datato e di altri tempi, tenetelo bene in mente quando vi ritroverete a fare i conti con il vostro eccesso di sicurezza.

A presto. 


Ritornare alla prima pagina di Logo Paperblog