|
|
|
Intercettazioni Telefoniche e Contromisure. Cosa si può
Fare? |
|
|
|
09
settembre 2011, Liverpool. |
La
cronaca giudiziaria fornisce sempre validi spunti per comprendere come
funzioni nella realtà la sicurezza nelle telecomunicazioni.
A
parte alcuni sistemi di sorveglianza il cui accesso è fortemente limitato
alla magistratura (come le strutture per le intercettazioni degli operatori
di telefonia, fatti salvi alcuni
casi eccezionali) le tecniche impiegate dagli
investigatori per intercettare lecitamente le comunicazioni degli indagati
sono utilizzate anche da agenzie di intelligence private. Il recente caso
delle intercettazioni del News of The World di Rupert Murdoch, nel quale
verosimilmente sono stati impiegati software per trasformare normali
telefoni in
cellulari spia, ne è una prova palese. Ecco perchè
è sempre interessante analizzare cosa accade in questa realtà. Ciò che si
verifica nel mondo delle intercettazioni legali è molto simile a quanto
succede in quello delle intercettazioni illegali.
I
fatti che vedono il direttore de l'Avanti! Valter Lavitola con un mandato
d'arresto pendente a seguito anche delle intercettazioni di telefonate con
il Presidente del Consiglio Silvio Berlusconi, possono quindi portare ad
alcune riflessioni di tipo tecnico.
Il
Lavitola avrebbe consegnato al Presidente del Consiglio Silvio Berlusconi
dei telefoni cellulari dotati di SIM italiane (con intestatario fittizio si
immagina, oppure di un utente ignaro di avere quella numerazioni a lui
intestate, oppure ancora compiacente e non indagato) ed avrebbe lui
utilizzato delle SIM panamensi.
Il
sistema di sicurezza che si realizza in questo modo è efficace fino al
momento in cui le numerazioni non vengono identificate, dopodiché crolla.
Due numerazioni ignote che comunicano fra loro – adottando anche altri
accorgimenti – non possono essere intercettate fino a che non vengono
conosciute dagli investigatori. Da quel momento in poi è possibile
intercettarle con un numero di sistemi diversi.
Nel
campo della sicurezza si parla di fragilità in casi simili. E le modalità
per individuare delle numerazioni sconosciute sono innumerevoli.
Sistemi
alternativi efficaci esistono e sono utilizzati ampiamente, quando si tratta
di proteggere le conversazioni fra due o pochi interlocutori che abbiano la
possibilità di utilizzare dei cellulari particolari.
In
generale si utilizzano delle contromisure combinate fra loro (sicurezza
multi livello). Per esempio dei cellulari con segnale GSM criptato
(utilizzando la vecchia linea dati a commutazione di circuito CSD - Circuit
Switched Data - quando tecnicamente possibile) combinati a delle numerazioni
anonime. Oppure dei cellulari UMTS con software VoIP e segnale criptato con
algoritmi ed applicativi di riconosciuta sicurezza, combinati a SIM anonime
e sistema operativo protetto nei possibili punti di attacco. Oppure ancora,
e questa è la tendenza più recente, utilizzando delle VPN per nascondere
anche alcuni dati di chiamata – i metadati – come l'elenco delle chiamate, i
relativi orari e durata delle conversazioni, i numeri chiamati e chiamanti,
l'indirizzo IP dell'interlocutore e criptando le conversazioni all'interno
della VPN stessa con i sistemi più conosciuti come AES e Diffie-Helmann. Si
parla in questo caso di VoSIP - Voice Over Secure Internet Protocol -
piuttosto che di SVoIP – Secure Voice Over Internet Protocol. |
|
|
|
Per informazioni: |
|
www.mobileprivacy.net
Tel (+44)1614084963
Tel (+39)0549809063 |
|
|
|
Mobile Privacy Ltd
|
|
E’
la prima società che fornisce pubblicamente sistemi di sicurezza integrati
per la difesa dalle intercettazioni telefoniche ed informatiche, progettati
secondo le linee guida della Security Engineering.
Mobile
Privacy fornisce Sistemi di Sicurezza Anti Intercettazioni in cui vengono
integrati crittografia, canali di comunicazione anonimi e protocolli di
sicurezza per l'impiego dei terminali mobili, oltre a servizi di supporto
forniti ai Clienti erogati anch'essi con procedure di sicurezza.
Mobile
Privacy ha accordi commerciali con i maggiori produttori di software ed
hardware cifranti e di sistemi per la protezione delle telecomunicazioni.
Serve con successo Clienti appartenenti a tutte le categorie - privati,
società, investigatori, ordini professionali, forze dell'ordine, enti
militari.
Mobile
Privacy ha formalizzato e reso disponibili pubblicamente dei modelli di
attacco simili agli Attack Tree (alberi degli attacchi) inventati da Bruce
Schneier, introducendo un modello denominato Probabilistic Attack Matrix
(matrice probabilistica degli attacchi). Il modello descrive efficacemente
le modalità investigative utilizzate nella realtà quotidiana da coloro che
si occupano di investigazioni (lecite ed illecite), fondate sull'impiego
delle intercettazioni telefoniche, dei tabulati telefonici e di tutti i dati
associati alle telecomunicazioni e consente, tra l’altro, di progettare dei
Sistemi di Sicurezza affidabili. |
|