Intercettazioni low cost

Oggi si parla su Punto Informatico di Intercettazioni e delle dichirazioni di Clemente Mastella, che per altro non sono riuscito a trovare online: a giugno 2006 il Ministro interveniva così, esigendo una nuova legge a maggior tutela della privacy. P.I. segnala la volontà di Mastella di riformare i centri di ascolto, proponendo un taglio degli stessi ed un abbassamento dei costi per le intercettazioni: 20 milioni di euro per creare in Italia “intercettazioni low cost“. Non voglio discutere l’utilizzo delle intercettazioni da un punto di vista giuridico ed etico, ma non conoscendo i costi di gestione delle Intercettazioni da parte degli operatori, vorrei passare la parola a Stefano, che potrà fornire maggiori spegazioni in tal merito e dare un giudizio più competente.
Tempo fa parlai di come rendere sicura una rete VoIP, ed ebbi interessanti spunti nei commenti: il mio intento nei prossimi posts sarà quello di parlare delle Intercettazioni sul VoIP, argomento a mio avviso delicato e sempre più d’attualità. Se volete suggerire risorse o altro fatelo nei commenti o via email.

Author: Dario Salvelli

Growth Hacker, Digital Marketing expert. I work as the Global Social Media Manager of Automobili Lamborghini. Contact me

6 thoughts on “Intercettazioni low cost”

  1. Hai qualche riferimento dove si parla di intercettazioni low cost ? io, dai resoconti dei vari tavoli ministeriali e affini che ho sentito, non e’ mai venuta fuori questa vicenda.
    A meno che non si tratti del centro unico per le intercettazioni telematiche (ovvero le registrazioni del traffico dati), ma non so chi potrebbe pensare di farlo con 20Meur, con tutte le intercettazioni che ci sono in Italia e i dati da archiviare.
    hai qualche elemento in piu’ ?

  2. @Stefano: Ho cercato di informarmi,anche prima di scrivere il post,ma non sono riuscito a trovare nulla oltre l’articolo di PI. Le dichiarazioni mi hanno infatti insospettito,non so dove l’abbiamono trovate: tra l’altro il ministro dovrebbe essere occupato nella riforma dell’ordinamento.
    Si parla dei centri d’ascolto,quindi non di quello centrale,e del taglio degli stessi con 20 milioni di euro; se trovo qualche elemento in più te lo invio,magari puoi informarti per sapere se ci sono voci in tal senso.

  3. Il problema dei costi delle intercettazioni viene da lontano ed è articolato. Per i dati ufficiali del Ministero della Giustizia vedere http://www.mobileprivacy.net/PDF/Intercettazioni_Dati_Aggregati_Ministero_Giustizia.pdf In primo luogo occorre distinguere i costi delle intercettazioni ambientali da quelli delle intercettazioni telefoniche. Nel primo caso, sono molto più alti perchè i processi richiedono un numero di ore di lavoro elevato (labour intensive) da parte di diverse figure professionali. Normalmente un tecnico specializzato nell’installazione di microspie ed un ex ladro (anche senza ex, a volte …) che viola i luoghi senza lasciare segni evidenti. Nel secondo caso, i costi sono stati stabilizzati ad un livello di decenza dopo un curioso caso di … monopolio (fantastico). In sostanza, una società era riuscita ad avere il monopolio di fatto per la la trasmissione in forma protetta dei flussi di dati dai sistemi RES (Remote Equipment Subsystem, i sistemi di deviazione delle chiamate controllati in modalità remota ed ubicati presso i centri di commutazione – Centrali Telefoniche ed MSC) degli Operatori Telefonici ai Centri di Ascolto delle Procure della Repubblica.

  4. vedere http://www.mobileprivacy.net/Intercettazioni_Telefoniche_Ambientali_Informatiche_Come_Dove_Chi_Perche_Quanto_Costano_Come_Evitarle.html

    7 Intercettazioni Informatiche
    Le telecomunicazioni, a causa dell’evoluzione tecnologica e della riduzione dei costi correlata, stanno progressivamente migrando verso la tecnologia VoIP – Voice Over Internet Protocol, letteralmente voce su protocollo Internet. Le telecomunicazioni voce sempre di più transitano sulla rete Internet anziché sulle reti telefoniche.
    Dal punto di vista concettuale, non vi sono grandi differenze fra le intercettazioni di conversazioni telefoniche tradizionali e conversazioni VoIP. In Entrambi i casi, la captazione può avvenire sia in prossimità dell’obiettivo, sia presso i centri di commutazione degli operatori telefonici (che forniscono anche accesso alla rete Internet) e presso le strutture tecnologiche di semplici fornitori di accesso Internet (Service Provider).
    Nella pratica, al momento le Forze di Polizia realizzano le intercettazioni con una combinazione di accessi presso i vari punti della rete Internet.

    7.1 Tecniche di Intercettazione e Loro Impiego
    Gli operatori di rete mobile e di rete fissa offrono la deviazione dei flussi di dati (contrapposti alla deviazione delle linee voce) ai server delle Procure della Repubblica, come per esempio dichiarato dall’Amministratore Delegato di Vodafone Italia Pietro Guindani.
    A livello internazionale vi è la tendenza ad andare nella direzione di applicare anche alle comunicazioni VoIP la captazione presso i centri di commutazione dei vari operatori. L’ETSI, organizzazione che gestisce lo standard GSM, raccomanda agli operatori uno standard in proposito.
    Le tecnologie VoIP hanno però introdotto ulteriori variabili che complicano le operazioni di intercettazione e di Analisi del Traffico, se raffrontate alle tecnologie telefoniche tradizionali.

    7.1.1 Cifratura
    Il programma software per chiamate VoIP più diffuso al mondo è Skype. Da un PC, ma anche da un telefono cellulare, consente di fare chiamate verso altri PC e cellulari dotati di Skype. Inoltre consente di fare chiamate anche verso numerazioni di rete fissa (PSTN) e mobile (GSM, UMTS). In questo caso si parla di chiamate SkypeOut.
    Il programma è stato sviluppato da informatici estoni cresciuti sotto il governo sovietico, che davano per scontato che qualcuno ascoltasse le conversazioni telefoniche. Per questo, come parte del pacchetto software, hanno inserito l’algoritmo AES, quanto di più avanzato e sicuro disponibile pubblicamente in fatto di cifratura.
    Ad oggi, l’algoritmo AES, standard adottato dal Governo degli Stati Uniti, non è violabile. Probabilmente non lo sarà per un ventennio. Quando le Forze di Polizia si imbattono in indagati che conversano con due PC utilizzando Skype, non riescono ad ascoltare le conversazioni pur intercettando (ricevendo in copia dall’operatore telefonico o fornitore di accesso) il flusso di dati, che risulta incomprensibile.
    Per ovviare a questo ostacolo, si è ricorsi ad un altro modello di attacco, che non prevede più l’assistenza tecnologica degli operatori che forniscono accesso alla rete. Il modello è applicabile non solo a Skype, ma a tutti i software VoIP che fanno uso di algoritmi di cifratura, come per esempio un client VoIP con protocollo SIP che utilizzi Zfone di Philip Zimmermann.

    7.1.2 Modello di Attacco alle Conversazioni Skype
    Il punto debole dei software VoIP cifrati è il sistema operativo del computer o telefono cellulare su cui sono installati. Questo è un problema che non solo non troverà soluzione, ma è destinato a peggiorare con l’aumento della complessità dei sistemi operativi.
    Per esempio è possibile introdurre un software di tipo Trojan in un PC con sistema operativo Windows non rilevabile dai programmi antivirus commerciali.
    Il modello di attacco messo a punto dalle forze di polizia europee è progettato proprio in questo modo. Progettisti software scrivono dei codici di tipo Trojan che possono essere installati sia con accesso fisico al computer obiettivo (intrusione nei locali come per il piazzamento di microspie ambientali) oppure in modalità remota, per esempio con l’invio in allegato ad una e-mail (per un caso di furto di dati è stato attaccata in questo modo la rete del Corriere della Sera, dal Tiger Team Telecom).
    Una volta installato, il software spia si occupa di captare la voce dell’utilizzatore del computer su cui è installato prima che venga cifrata dall’algoritmo AES e quella dell’interlocutore dopo che è stata decifrata. Il software verosimilmente agisce fra la scheda audio del computer ed il software VoIP, captando le conversazioni digitalizzate ma in chiaro. Una copia della conversazione può così essere inviata presso la destinazione desiderata.

    7.1.3 Internazionalizzazione Interconnessioni e Localizzazione Chiamate
    Skype, ma anche altri tipi di servizi VoIP, offrono la possibilità di fare chiamate verso le normali reti fisse e mobili. Questo significa che una chiamata partita da un PC ed instradata sulla rete Internet, in un certo punto deve essere deviata sulla rete fissa o mobile. Questo punto, nella maggior parte dei casi, fisicamente si trova nel territorio in cui risiede la numerazione cui è destinata la chiamata.
    Per esempio, se un PC italiano effettua una chiamata SkypeOut su una numerazione americana di rete fissa, il dispositivo di instradamento della chiamata dalla rete Internet alla rete fissa si troverà quasi certamente sul territorio americano. Questo parchè il fornitore di accesso alla rete fissa che si trova negli USA può acquistare una chiamata di tipo urbano, al più basso costo possibile. Vengono così evitati i costi delle chiamate internazionali, ragione per cui il VoIP è tanto conveniente per questo tipo di telecomunicazioni.
    A volte però le cose possono complicarsi ulteriormente. Skype può decidere di acquistare il traffico da un rivenditore qualunque, con una struttura tecnologica residente in un paese qualsiasi. La stessa chiamata SkypeOut diretta verso gli USA può per esempio essere acquistata da un rivenditore in Inghilterra, il quale la ridirezionerà sempre attraverso la rete Internet, verso gli USA. Negli USA la chiamata verrà instradata dalla rete Internet alla rete fissa, come nel caso precedente.
    Se non vengono messe in atto strategie particolari dal fornitore di servizi VoIP, in questo caso Skype, l’elemento che determina l’identità della chiamata in partenza è l’indirizzo IP. Il rivenditore inglese però, per ragioni tecniche e commerciali, può cambiare l’indirizzo IP del chiamante, assegnandone uno nuovo. Il fornitore di accesso americano vedrà un indirizzo IP diverso da quello del PC da cui è partita la chiamata in origine, e la correlazione fra i due indirizzi IP sarà conosciuta solo al rivenditore inglese.
    Nel caso Roveraro, verosimilmente è accaduta una cosa simile. I rapitori del finanziere utilizzavano Skype per effettuare chiamate SkypeOut, le quali per loro natura non portano l’identificativo del chiamante. Non solo, ma le chiamate SkypeOut, pur partendo dall’Italia dirette verso un numero di rete fissa o mobile italiana, transitavano per una struttura tecnologica di interconnessione australiana.
    Gli investigatori hanno rilevato chiamate anonime per la richiesta del riscatto ed anche il fornitore di accesso alla rete fissa o mobile di casa Roveraro, non è stato in grado di indicare l’indirizzo IP del PC da cui sono state effettuate le chiamate. Secondo le notizie di stampa, gli investigatori hanno dovuto rivolgersi direttamente ad E-Bay, proprietaria di Skype, per chiedere collaborazione.
    L’esplosione nel numero di fornitori di servizi VoIP non farà che peggiorare questo tipo di problema. Nel caso in cui il fornitore di servizi sia una piccola o media società residente in uno stato con cui l’Italia non ha un accordo bilaterale in materia di assistenza giudiziaria, potrebbe essere impossibile per le Forze di Polizia localizzare il luogo di partenza delle chiamate, oppure semplicemente, farlo con ritardo rispetto alle esigenze delle indagini.

    7.2 Contromisure
    Per mettere in sicurezza le comunicazioni VoIP valgono gli stessi principi fondamentali considerati per le comunicazioni telefoniche. La cifratura delle conversazioni va sempre utilizzata e non è difficile farlo. E’ sufficiente utilizzare Skype, oppure, per coloro che giustamente diffidano della sua sicurezza, utilizzare un qualsiasi client VoIP che faccia uso del protocollo SIP ed integrarlo con Zfone di Philip Zimmermann.
    L’anonimato assume un ruolo ben più importante nelle comunicazioni informatiche rispetto a quelle telefoniche. E’ l’unica contromisura efficace rispetto al modello di attacco che prevede l’installazione di software di tipo Trojan capaci di aggirare la cifratura delle comunicazioni, modello non applicabile alle normali comunicazioni telefoniche. Fino a che l’indirizzo IP dell”obiettivo è sconosciuto, non è evidentemente possibile installare in modalità remota un software spia.
    La messa in sicurezza dei Contatti (chi chiama chi, quando, con che frequenza, con che durata) è fortemente dipendente dall’anonimato, visto che per una qualsiasi conversazione VoIP, vi sono comunque una moltitudine di dispositivi intermedi lungo la rete Internet che registrano in file di log un numero di dati.
    Per la Localizzazione (i luoghi da cui sono originate e verso cui sono dirette le chiamate) è possibile ricorrere alle stesse contromisure descritte per le intercettazioni telefoniche, prevalentemente a connessioni di tipo satellitare che, per loro natura, sono difficili da localizzare con precisione utile.

Comments are closed.