DIFESA INTERCETTAZIONE TELEFONICHE

 

 

Come difendersi dalle intercettazioni telefoniche:

 

Sempre più spesso sentiamo parlare di intercettazioni telefoniche , e

non a casa l'Italia è il paese al mondo dove è più alto il numero di

cittadini il cui telefono è posto sotto controllo, pensate che solo in

Calabria le persone intercettate sono più di 36000, e a livello

nazionale ogni anno c'è un incremento del 20% nel numero di

intercettazioni telefoniche.

Nel 2005 Telecom ha dovuto potenziare il suo servizio di

intercettazioni creando una nuova struttura ad-oc , che permetterà nei

prossimi anni un notevole incremento del numero delle intercettazioni.

E questi sono solo i dati ufficiali , cioè quelli diramati dalle

questure, ma in Italia e nel mondo non solo la Polizia può spiare le

vostre telefonate ma anche investigatori privati senza scrupoli, spie

industriali, giornalisti in cerca di scoop, privati cittadini in

possesso di particolari tecnologie oggi alla portate di molti.

Sempre più spesso anche VIP's della finanza e delle istituzioni

cascano in questo tranello e i loro dialoghi privati vengono

spiattellati sulle riviste nazionali.

I sostenitori del controllo elettronico hanno argomentazioni molto

forti, si promette di sconfiggere il terrorismo, la criminalità e

garantire la sicurezza del paese. I danni economici già

precedentemente trattati sono un valido motivo di protesta ma non

rappresentano il cuore del problema, persino i rischi a livello

internazionale non preoccupano più di tanto il comune cittadino, che

ha vissuto e vive sotto la minaccia di un conflitto nucleare o

tensioni internazionali che poco influiscono sulla vita di tutti i

giorni.

Ciò che e' in discussione e' il rapporto fra istituzioni e pubblici

cittadini e la società in cui viviamo e in cui vivremo, perché

quando si controlla una società se ne cambia la natura e se ne

limitano le libertà.

Esiste un sistema per difendersi? Che cosa puoi fare per tutelare la

tua privacy?

Innanzitutto cerchiamo di capire come funziona una sistema GSM:

 

Gli algoritmi di codifica utilizzati dal sistema sono 3:

 

* L'algoritmo A3 (protegge il codice di identificazione

dell'abbonato ed é memorizzato nella SIM card);

* L'algoritmo A8 (algoritmo a 128 bit che protegge la "chiave

personale di autenticazione" o "chiave di partenza" ed è memorizzato

nella SIM card. La chiave personale di autenticazione è utilizzata

anche per la generazione delle chiavi temporanee a 64 bit dette

"chiavi di sessione"). Sebbene a 128 bit, l'algoritmo A8 è considerato

tutt'altro che sicuro;

* L'algoritmo "stream cipher" A5 (algoritmo a 64 bit custodito

nell'hardware del terminale e nella BTS o "ponte"); anche questo

algoritmo sembra essere stato "indebolito" forse artificialmente.

 

INTERCETTARE I GSM

A dispetto della complessità d'insieme dell'argomento: si é sempre

ritenuto che il codice A5X fosse basato su una chiave composta da 64

bit, mentre sembra ormai certo che gli ultimi 10 bit di dati sono

sempre volutamente posti pari a 0. La differenza, che può sembrare a

prima vista insignificante, ha invece grosse ripercussioni. Una chiave

a 64 bit, completamente sconosciuta, non é scopribile in un tempo

umano, ma richiederebbe centinaia di anni di calcolo. Invece un codice

"indebolito artificialmente" da una sequenza fissa, a parità di

potenza di elaborazione, può richiedere "solo" poche ore. Il vantaggio

di tale soluzione é però praticamente soltanto per le "intelligence"

dei paesi più evoluti, poiché comunque le risorse richieste non sono

alla portata, sia come tecnologia che come costi, per un generico

utente finale.

 

GCOM TECHNOLOGY

La Gcom Technology ha realizzato un sistema di intercettazione che

sfrutta un'idea molto intelligente per intercettare una qualsiasi

comunicazione GSM. In pratica si utilizza una finta stazione radio

base per comunicare con il cellulare che si intende ascoltare. Questa,

sostituendosi in maniera forzata alla stazione ufficiale del gestore,

consente di decodificare il segnale radio (ovviamente dopo che è

avvenuto l'interfacciamento con la centrale del gestore tramite una

stazione radio base reale).

 

Il sistema Gcom crea una BTS fittizia che irradia, con una potenza

maggiore così da coprire gli altri segnali eventualmente presenti

nella zona, un segnale proprio equivalente a quello di un gestore GSM.

Dopo avere acquisito i dati dell'utente come farebbe una qualsiasi

stazione radio GSM, si presenta ad una vera stazione radio come il

cellulare GSM che sta effettuando la chiamata. Il pratica il sistema

si presenta verso la rete del gestore GSM come il telefonino che si

sta intercettando e verso il telefonino come la rete GSM. Il sistema

funziona purché ci si trovi ad una distanza ragionevolmente corta dal

cellulare da intercettare, qualche decina di metri. Sono così escluse

le intercettazioni di terminali in movimento sul territorio. Tale

sistema, progettato dalla Gcom Technology, è stato realizzato

modificando una stazione radio base GSM e compattandola in un box di

piccole dimensioni. E' necessario attivare il box Gcom in prossimità

dell'abbonato che si vuole intercettare. La nuova stazione radio base

si presenta al telefonino target (ma anche a tutti quelli del

circondario) come se fosse parte integrante della rete GSM reale. Dal

momento che la stazione Gcom genera un canale di controllo con un

segnale più forte rispetto a quello della rete GSM reale, il

telefonino, dopo aver effettuato delle misure di segnale, si registra

sulla stazione fittizia.

 

La stazione Gcom si presenta al network GSM reale, come un telefonino

GSM, che contiene i dati dall'abbonato target. Da questo momento in

poi tutte le chiamate da e verso il telefonino verranno completate

attraverso la stazione radio base Gcom, collegata in modo trasparente

alla rete GSM. Le conversazioni intercettate sul telefonino target

possono quindi essere registrate in locale e/o essere inviate

automaticamente attraverso una linea GSM ad un centro di controllo.

 

ALTRE STRATEGIE DI INTERCETTAZIONE: LE BATTERIE DEI CELLULARI

La crescente miniaturizzazione degli apparecchi ha reso difficile

farci entrare anche oggetti assolutamente minuscoli. Ora anche le

batterie sono divenute estremamente compatte, tali da consentire

questa operazione con successo solo in alcuni casi. é comunque

possibile inserire una microtrasmittente nella batteria del

telefonino, alimentata da quest'ultimo ed in grado di captare sia il

segnale dell'altoparlante che del microfono. La portata in distanza é

ovviamente limitata.

 

ALTRE STRATEGIE DI INTERCETTAZIONE: LA RETE FISSA

Se riuscire ad intercettare la conversazione GSM risulta estremamente

complesso nella tratta radio tra terminale GSM e BTS, altrettanto non

si può dire (teoricamente) per il percorso tra stazione radio base e

MSC dell'operatore. In questo caso infatti i segnali sono trasmessi in

chiaro tanto per i trasferimenti effettuati con linee cablate

terrestri quanto per quelli realizzati con sistemi a microonde PTP.

Dopo la BTS infatti le conversazioni vengono trasferite alla centrale

come qualsiasi altra conversazione telefonica tradizionale.

 

COME GLI ORGANI INVESTIGATIVI UFFICIALI INTERCETTANO I GSM?

é certo e provato che le conversazioni tramite GSM "sotto controllo"

vengono regolarmente intercettate e registrate dagli organi inquirenti

ufficiali previa autorizzazione della Magistratura. L'unica sorgente

di intercettazione sicura ed affidabile è nelle mani dell'operatore

GSM che può disporre dei seguenti dati:

 

- localizzazione del cellulare acceso con la precisione di alcune

decine di metri

- numeri chiamati e chiamanti, corredati di orari, durata delle

chiamate, zona nella quale sono state effettuate o ricevute le

chiamate

- registrazione delle chiamate in corso, analisi della voce

·         intestatario dell'utenza.

·         intercettazione degli sms.

Ora ne sappiamo qualche cosa di piu su come funziona un GSM e su come

chi ci vuole spiare puo raggiungere il suo scopo .

Quindi ora passiamo a descrivere come difenderci attivamente ed

efficacemente da questo pericolo:

Quando vogliono spiarvi come prima cosa devono cercare di identificare

quale telefono state usando , quale è il vostro numero di telefono,

quale sim state usando .

Come prima cosa andranno a vedere se avete delle SIM intestate a

vostro nome , quindi la prima regola per difendersi dalle

intercettazioni è non avere SIM intestate a vostro nome, e non

intestate nemmeno a vostri parenti stretti, in quanto grazie a

controlli incrociati potrebbero facilmente scoprire che voi siete i

reali utilizzatori della SIM.

Quindi che fare? Come procurarsi una SIM anonima?

La soluzione viene da eBay, infatti su eBay vengono spesso messe in

vendita SIM , le quali sono intestate a terzi.

In teoria voi dovreste registrarle a vostro nome ma comprando delle

SIM della Vodafone potrete fare la registrazione direttamente online

sul sito della Vodafone, e potrete intestare la SIM a prestanome.

Non intestatela a una persona reale a sua insaputa perché poi Vodafone invierà della

pubblicità al suo indirizzo e questi potrebbe insospettirsi, in oltre la cosa è illegale.

Altri vendono sim dichiaratamente anonime, però a mio avviso, potrebbe trattarsi di una sorta

di esca, cioè potrebbero essere dei poliziotti che vendono sim anonime per poi monitorarne il traffico.

 

Se volete una privacy superiore potrete acquistare delle SIM anonime

della RIIING MOBILE , sono SIM Lussemburghesi, paese che come è noto

tiene molto alla privacy dei cittadini tanto che il reddito dei suoi

cittadini è segreto di stato, però per averle dovete andare on in svizzera o in Lussemburgo, o magari su Ebay.

Se conoscete persone assolutamente affidabili potreste anche

intestarvi delle SIM a vostro nome

e farle utilizzare a loro, cosi creerete impaccio alle spie , i quali

crederanno di ascoltare voi mentre ascoltano i vostri amici.

Grazie a questa tecnica avete acquisito il primo livello di protezione

antispia, ma non è sufficiente, esiste infatti un altro sistema per

identificarvi, e cioè il codice IMEI.

 

COSA è IL CODICE IMEI?

 

Codice IMEI

IMEI è l'acronimo di (International Mobile Equipment Identity) o

meglio numero identificativo internazionale per dispositivi mobili.

Grazie al codice IMEI è quindi possibile identificare in modo univoco

il proprio cellulare in tutto il mondo.

Il codice IMEI si trova solitamente scritto su di una targhetta posta

sotto la batteria del proprio cellulare o può essere visualizzato

sullo schermo del telefonino, inserendo la seguente sequenza di

caratteri: *#06#

E' buona regola salvare il codice IMEI ricopiandolo su un foglio di

carta che avremo cura di custodire a casa.

Infatti se conosciamo il codice IMEI del cellulare possiamo

comunicarlo al nostro gestore telefonico (Tim, Vodafone, Wind, H3G)

per chiedere il blocco del telefonino in caso di furto.

 

Quindi avendo il tuo codice IMEI la spia puo identificarti comunque ,

anche se inserisci una SIM differente.

Basta infatti ce tu una sola volta abbia inserito una tua SIM , a te

intestata o comunque a te riconducibile che quell'IMEI venga inserito

in una black list e quindi verrà potenzialmente monitorato e

intercettato.

Che fare quindi?

Vi sono due soluzioni , la piu semplice è acquistare un telefono nuovo

in un negozio, evitando di lasciare i propri dati personali al

negoziante , evitando anche di pagare con carta di credito per non

lasciare traccie che possano ricondurre a voi.

Prendete quindi la vostra SIM che avete appena acquistato su eBay e che

assolutamente non avrete mai messo prima in altri GSM vostri o di

vostri parenti o amici stretti.

Ora potrete telefonare in maniera anonima.

Ma non è finta, infatti da ora in avanti dovrete ricaricare la vostra

SIM unicamente tramite le ricariche che acquisterete presso i

tabacchini ecc. e MAI tramite bancomat o via internet , altrimenti

lascerete una traccia che ricondurrà a voi.

In oltre vi consiglio di tenere due telefoni con due SIM differenti

che non dovrete mai mischiare, uno lo utilizzerete per chiamare casa

oppure la moglie o i parenti stretti, un altro lo utilizzerete per i

vostri affari privati, e cioè quando vorrete chiamare in maniera

sicura e riservata, e cosi dovrebbero fare I vostri colleghi con I quali volete avere

conversazioni riservate.

Infatti se chiamate casa con il vostro telefono riservato tramite

controlli incrociati arriveranno a capire che quello è il tuo

telefono.

Ogni volta che deciderete di dotarvi di una nuova SIM cambiate anche

il GSM, piu spesso lo fate piu sarete protetti.

Un'altra alternativa sono dei particolare telefoni molto costosi che

troverete sul sito www.endoacustica.com , cioè GSM che cambiano in

maniera random il proprio IMEI.

Oppure questo programma cambia IMEI :Advanced IMEI Generator v1.0

http://es.soft4gsm.com/Soft_8697.html

Un altro sistema per non farsi intercettare è criptare le telefonate.

Nel sito sopra citato troverete dei GSM che permettono tale funzione,

ma sono molto costosi e anche il vostro interlocutore ne deve avere

uno identico, in oltre a mio avviso attirano l'attenzione delle spie,

le quale vedendo che una telefonata è criptata saranno spinte ad

indagare.

Considerate poi che le stesse persone che vi vendono il telefono potrebbero essere

collusi con le forze dell'ordine o con spie di ogni tipo.

L'unica soluzione è trovare qualche programma di criptazione free da installare

da sè e senza registrazione di imei

questo non è free: http://www.eebd.eu/

 

ci sono cellulari criptati venduti a 1500-2000 € !

Con qualche eccezione, per esempio security-gsm.com  vende il proprio apparecchio a 4500 !! 

senza nemmeno specificare che algoritmo crittografico utilizzi (inversione di banda ?)

 

Cryptophone.de, invece mette a disposizione il proprio software per gsm criptati completamente gratis:    basta scaricare il loro http://www.cryptophone.de/products/CPG10i/index.html , caricarlo in un cellulare adatto qualsiasi (con windows mobile) e si può iniziare a parlare in maniera sicura. Questa azienda si limita a proporre la vendita dei cellulari, permettendo il libero utilizzo dei propri software, addirittura disponibile anche in codice sorgente ! 

(molti prodotti analoghi in circolazione, venduti a caro prezzo sono, semplicemente questo stesso programma taroccato).

 

Un vero esempio di correttezza e serietà. 

Apprezzo molto quanto fatto da Cryptophone, l'installazione di questo software fino a due telefoni è compresa  nell' installazione del security kit.

 Naturalmente il consiglio per chi disponga dell' hardware adeguato e non possa fare a meno del cellulare è quello di approfittarne subito, non prima, comunque di aver letto i pro ed i contro:

 

MI BASTA IL PC !

Per utilizzare il SecTel dovete solo  collegare al Vostro PC un microfono ed una cuffia, e siete pronti a comunicare via internet.  É un software che, installato nel Vostro computer lo trasforma in un potente strumento di comunicazione, sicura al 100%.  Non dovrete acquistare costosissimi gadget o palmari ultimo modello (molti altri "criptofonini" in realtá sono anch'essi dei software, funzionanti su symbian o windows mobile e richiedono l'acquisto di un costoso palmare).
 

 
 PARLO GRATIS !

Un telefono, criptato o meno é sempre un telefono, e le telefonate si pagano !
SecTel usa il VOIP (voice over IP, telefonate via internet) e le telefonate sono, virtualmente GRATIS.
 

 
É PIÚ DISCRETO !


Non dimentichiamoci che le intercettazioni, spesso vengono fatte a campione.
Basta intercettare pochi minuti di conversazione per capire se si sta ascoltando qualcosa di interessante o no. Con questo sistema si possono tenere sotto controllo anche migliaia  di persone, semplicemente ascoltando casualmente quá e lá e decidere se far scattare un' intercettazione continuativa.   Dal momento che da un cellulare criptato passa solo traffico gsm criptato, facilmente riconoscibile basta incappare in UNA intercettazione casuale per insospettire l'ascoltatore e fare scattare intercettazioni sistematiche.

I cellulari criptati, inoltre utilizzano il canale dati del cellulare, e per utilizzarli è necessario richiederne l'attivazione al provider. Praticamente significa autosegnalarsi come utilizzatori di telefoni criptati !

Magari non si era neanche sotto sorveglianza: eventuali intercettazioni casuali  potevano aver dato esito negativo, non carpendo alcunché di rilevante, ma il semplice parlarsi con un telefono criptato é sufficiente per sollevare sospetti. Inoltre se la persona con cui comunicate fosse già sotto sorveglianza, parlargli con una sospetta connessione telefonica criptata rende anche il vostro telefono soggetto ad intercettazioni.

 

Teniamo conto, poi che la maggior parte dei dispositivi hardware o software per criptare le telefonate hanno vincoli anticopia legati all'IMEI del cellulare. Quindi una volta comprato il modulo crittografico (hardware o software che sia) non potrete migrarlo su un altro cellulare e sarete costretti ad usare sempre quello.

 

Una volta usata una sim card in un cellulare questa risulterà per sempre collegata ad esso nei tabulati, quindi se pensavate di passare il magico dispositivo crittografico da un cellulare all' altro, cambiando sim e numero di continuo scordatevelo: sarete costretti ad usare sempre lo stesso apparecchio e le sim card usate saranno tutte collegate tra di loro.

 

La sicurezza totale, utilizzando uno strumento insicuro e fortemente soggetto a controllo come un cellulare è molto difficile e richiede una diligenza ed un rigore che non tutti hanno :

Anche utilizzando una sim card "anonima" prima o poi capiterà di fare una telefonata a qualcuno che non l'ha fatto, o di parlare in chiaro, o usare una sim card compromessa.  A quel punto l' identità del possessore del telefono verrà facilmente rivelata.

 

Quindi un boomerang, altro che sicurezza !
 

Il traffico VOIP criptato, invece é difficilmente distinguibile dal normale traffico internet.

Inoltre da una connessione internet passa di tutto. 
Un'intercettazione casuale rivelerebbe ben difficilmente lo scambio telefonico criptato.

 

Questo è un problema ben noto nel campo della sicurezza, tantè che nelle comunicazioni militari di massima sicurezza si utilizzano dispositivi  che trasmettono continuamente  (24 ore al giorno!) dati casuali, rendendo impossibile distinguere la trasmissione di dati reali da quelli fittizi rendendo quindi impossibile l'analisi del traffico. è lo stesso risultato che possiamo ottenere utilizzando SecTel, che non permette di distinguere tra tra traffico telefonico criptato e normale traffico dati internet.

 

Essendo un software, poi puó essere occultato completamente, volendo lo si puó rendere invisibile nel computer in cui é installato, in modo da non dover dare spiegazioni del perché si utilizzassero sistemi antiintercettazione o, in alternativa poter negare plausibilmente di utilizzarli.

 

 
É PIÚ ANONIMO !

Una telefonata con un GSM,anche se criptata é sempre una telefonata, quindi é sempre possibile risalire innanzitutto al fatto stesso che stavate telefonando e soprattuto a numero ed IMEI sia del chiamato che del chiamante. É quindi sempre possibile eseguire l' ANALISI DEL TRAFFICO e sapere quando e con chi stavate parlando (quindi tabulati anche di anni fa). Anche se non è possibile capire quello che stavate dicendo dovrete poi spiegarlo, oltre a dover spiegare perché utilizzavate sospetti  dispositivi  antiintercettazione.

 

Un altro aspetto da non sottovalutare è la rintracciabilità nel territorio del vostro cellulare, anche a distanza di tempo:  grazie ai log forniti dalle compagnie telefoniche si può, facilmente e rapidamente ricostruire non solo con chi parlavate, ma anche tutti i vostri spostamenti, dove eravate in una data ora in un dato giorno, fino a cinque anni fa.

Come sempre parlo con cognizione di causa: è infatti cronaca recente uno scandalo che ha visto agenti CIA in azione in Italia, scoperti proprio grazie all' analisi del traffico dei loro cellulari. Questa notizia, oltre, forse ad allarmare qualcuno la dice anche lunga sull' esperienza e sulle capacità delle polizie italiane nelle intercettazioni e nell' analisi del traffico telefonico.

 

Dall' intercettazione di una comunicazione via internet, invece non solo non è possibile stabilire se stavate telefonando o visitando un sito internet, ma é possibile risalire solo alla lista degli indirizzi IP con cui si é entrati in contatto. Se ad un numero di cellulare é possibile associare sempre e subito un nome ed un cognome (anche se falsi) fare lo stesso con un indirizzo IP,anche se possibile é sempre piú difficile (un gestore telefonico SA subito a chi corrisponde un numero telefonico, un provider invece, se vuole fare lo stesso da un numero IP deve andarlo a cercare).  Quindi da telefonate svolte anche tra criptofonini è sempre possibile stabilire una cronologia precisa, con orari, numeri e telefoni contattati, invece da telefonate svolte tra VOIP criptato si può ricavare solo un guazzabuglio di indirizzi ip da cui difficilmente si può concludere qualcosa. 

 

Inoltre intercettare tutti gli indirizzi IP con cui un computer si collega é un'operazione estremamente onerosa (generalmente, difatti ci si limita all'elenco dei siti visitati) ed é ancora piú oneroso trovare, in mezzo alla lista l'indirizzo IP corretto. Non è quindi praticabile eseguirla per periodi prolungati.

 

Stilare un tabulato preciso delle chiamate VOIP è quindi impossibile, ci si deve accontentare di qualcosa di molto più approssimativo, quindi meno probante.

Non dimentichiamoci poi che, a richiesta un provider telefonico  può fornire i tabulati delle telefonate effettuate anche tre o quattro anni prima delle indagini !  Questo è completamente impossibile con il VOIP criptato.

 

Inoltre i numeri e gli IMEI non cambiano (a meno di cambiare telefono!), mentre un indirizzo IP, a seconda del tipo di abbonamento cambia ogni volta che ci si collega ad internet ! Proprio un bel lavoro andarli a cercare ogni volta !

Qualsiasi intercettazione avente oggetto intercettazioni effettuate con il SecTel sarebbe quindi difficile ed estremamente dispendiosa e sarebbe interrotta per poi finire nel nulla.

 

 

è PIù SICURO !

 

Vedendo un cellulare ed un computer un inesperto può cadere nell' errore di credere il primo più sicuro e meno soggetto a manipolazioni del secondo. In fondo non si fa che parlare di virus e spyware per computer, mentre di spyware per cellulari non si sente quasi parlare. Al contrario un computer può essere ripulito in maniera totale, semplicemente reinstallando sistema operativo e programmi; il security kit FORENSICPROOF � difatti disegnato per poter essere installato in hard disk strutturati in modo sicuro, separando la partizione del sistema operativo a quella con software e dati, in modo da poter, periodicamente o quando si sospetti un intrusione formattare la prima e recuperando totalmente il dati e software sensibile dell'altra, (come raccomandato dalla Microsoft [1] )  cosi da poter sempre essere sicuri di avere un sistema operativo fresco e non contaminato da spyware (contrariamente a quanto si pensa, comunque,formattare non serve a cancellare i dati sensibili, che possono essere sempre recuperati).

 

Un computer, inoltre può essere tenuto sotto controllo con molti programmi di controllo e sicurezza. L' installazione del FORENSICPROOFcomprende infatti un efficace minisensore che rende impossibile accendere, aprire o manomettere in qualsiasi modo il computer.  Un cellulare, invece è soggetto a manipolazioni ed installazione di qualsiasi software spia, non dimentichiamoci infatti che, spesso il "criptofonino" venduto a caro prezzo non è altro che un software da caricare su cellulari con sistema operativo windows mobile, difficili da proteggere in modo adeguato e controllabili solo inviando il cellulare presso appositi centri assistenza. 

 

Evitate assolutamente di diffondere il vostro numero di telefono,

evitate di inserirlo nelle registrazioni ai siti web , queste

informazioni finiscono in enormi database accessibili a molte persone,

mantenete la privacy e e sarete al sicuro.

 

Un altro consiglio è quello di non accettare GSM in regalo, potrebbero

essere stati modificati per ascoltare cio che dite mentre il telefono

è spento, oppure per spiare i vostri sms e altro ancora come ad

esempio per localizzarvi ovunque voi siate:

Localizzare con il GSM

 

 

 

Vi sarete chiesti se é possibile localizzare la posizione

geografica di un telefonino cellulare sul territorio e conoscerne la

sua esatta posizione. La risposta é ovviamente si, però fino ad oggi

questa possibilità era riservata soltanto agli operatori di rete ed

alle Forze dell'Ordine. Più di qualche arresto degli ultimi tempi é

stato eseguito proprio localizzando i cellulari in possesso dei

malavitosi.

 

Il processo di localizzazione si basa sulla possibilità del GSM di

conoscere la distanza approssimativa di un terminale GSM dalla

stazione radio base con la quale é connesso. Ripetendo in sequenza

l'operazione di stima da più BTS circostanti, ed effettuando alcune

operazioni di triangolazione matematica é possibile stimare con buona

precisione la posizione sul territorio del telefonino.

 

Gli operatori stanno preparandosi a commercializzare il servizio

di localizzazione che consentirà di conoscere con precisione ed in

tempo reale la posizione geografica di un abbonato. Queste nuove

applicazioni consentiranno, inoltre, di localizzare gli utenti in caso

di guasti e incidenti stradali ed inoltrare chiamate ai più vicini

soccorsi stradali o autofficine, che saranno in grado di intervenire

celermente. Gli utilizzatori di questi prodotti potranno individuare

con facilità la loro posizione e le più vicine infrastrutture come

banche, ristoranti e hotel.

 

Cellpoint System offre una tecnologia basata proprio sullo

standard GSM per la localizzazione. Tecnologia che inizialmente era

stata progettata per determinare la posizione di veicoli rubati, é

stata ora finalizzata alla localizzazione di terminali GSM. Il

servizio entra in concorrenza con il più noto sistema di

localizzazione satellitare GPS (Global Positioning System), offrendo

una maggiore versatilità d'uso rispetto a quest'ultimo. Il GPS

fornisce il massimo delle prestazioni all'aperto e possibilmente fuori

dai centri abitati; inoltre richiede di inserire nel terminale GSM

anche un ricevitore GPS dedicato, incrementando i costi del prodotto.

Cellpoint sfrutta invece le possibilità offerte dal servizio SIM

Toolkit del GSM: semplicemente utilizzando una SIM dotata del software

apposito e senza nessuna modifica al telefonino, il sistema é già

pronto all'uso. Per ulteriori informazioni http://www.cellpoint.com.

 

Cambridge Positioning System Limited (CPS) e Mtsubishi Electric

Telecom Europe (METE) hanno comunicato di aver dato inizio ad un

progetto nel quale Mitsubishi Electric incorporerà il software per GSM

Cursor, elaborato da CPS, all'interno della gamma di telefonini Trium.

Per ulteriori informazioni http://www.cursor-system.com.

Location Interoperability Forum

 

A confermare il grosso interesse che ruota attorno alla

possibilità di localizzare un terminale, il fatto che Nokia, Motorola

ed Ericsson, le tre più importanti aziende produttrici di telefoni

cellulari, abbiamo dato vita al Location Interoperability Forum (LIF),

un gruppo di lavoro che avrà il compito di promuovere

l'interoperabilità nel campo dei servizi basati sulla localizzazione,

in modo che questi possano funzionare a prescindere dalla marca del

cellulare adottata dall'utente.

 

Nonostante siano già stati presentati diversi servizi di questo

tipo, che consentono di ricevere infomazioni specifiche a seconda

della località in cui ci si trova, quello che manca è la compatibiltà

fra le differenti piattaforme. Lo scopo del LIF è proprio quello di

arrivare a definire una visione comune per quanto riguarda la

tecnologia di localizzazione e favorirne l'utilizzo all'interno di

servizi di informazione ed applicazioni di commercio elettronico.

 

Sono numerosi i settori che potranno trarre beneficio della

possibilità di determinare con estrema precisione le posizioni dei

cellulari degli utenti: si potranno conoscere ad esempio i menù dei

ristoranti che si trovano nelle vicinanze, ricevere pubblicità

personalizzata a seconda delle proprie preferenze o sapere dove si

trovano i nostri amici. Importanti anche i progressi che si potranno

fare nel campo dei servizi di soccorso e di pubblica sicurezza.

Localizzazione cell-based

 

La posizione di un terminale GSM può essere stabilita ricorrendo

alle informazioni che sono già disponibili nella rete GSM, senza

quindi intervenire in alcun modo sui terminali stessi. Si parla in

questo caso di localizzazione cell-based, cioé basata sulla cella che

"ospita" istante per istante un certo mobile. La precisione con cui la

posizione può essere accurata, dipende dalla pianificazione delle

celle nella rete e dallo stato di accesione o meno del terminale

stesso. Sono possibili quattro tipi diversi di localizzazione:

 

 

 

Cella omnidirezionale

Se la cella é di tipo omnidirezionale, é possibile conoscere la

posizione di un terminale con precisione massima pari al raggio della

cella stessa. Il mobile é quindi all'interno della zona di copertura

della cella. Si ricorda che una cella omnidirezionale é creata da

antenne che irradiano in tutte le direzioni indistintamente.

 

 

 

Cella omnidirezionale e timing advance

Per aumentare la precisione di localizzazione si può ricorrere al

timing advance. La rete, stimolando il mobile ad una connessione,

stima la distanza del mobile da essa, calcolando i tempi di ritardo

nella trasmissione. La zona di localizzazione si riduce da un cerchio

ad una corona circolare. Il mobile é quindi all'interno della corona

circolare.

 

 

 

Cella settore

Se il sito irradia più settori, é possibile localizzare il

terminale con la precisione massima del settore circolare coperto

dalla cella medesima. Il mobile é quindi all'interno del settore

circolare.

 

 

 

Cella settore e timing advance

Per aumentare la precisione di localizzazione si può ricorrere

anche in questo caso al timing advance. La zona di localizzazione si

riduce da un settore circolare, ad un settore di corona circolare. Il

mobile é quindi all'interno del settore di corona circolare.

 

Triangolazione. Per aumentare la precisione della misura é

possibile fare ricorso a più BTS (più celle) e quindi stimare la

posizione del mobile triangolando i dati relativi alle distanze da

ciascuna BTS. L'operazione risulta più complessa però consente di

raggiungiere risultati molto più precisi.

 

 

L'accuratezza della misura dipende ovviamente dalla pianificazione

della rete, in generale sarà più accurata nelle città dove le celle

hanno un raggio ridotto, e meno precisa nelle zone rurali. La

precisione media é circa in un raggio di 300-1000 metri, ma il grosso

vantaggio é che il sistema funziona con qualsiasi terminale GSM già

oggi in commercio. Ricorrendo ad un ricevitore GPS é possibile

spingere la precisione fino a poche decine di metri. La procedura di

localizzazione può richiedere da 2 a 8 secondi, mediamente 5 secondi

sono però sufficienti.

 

 

 

 

 

Si sente spesso una voce secondo la quale sarebbe possibile

localizzare un cellulare anche se spento. Qualcuno addirittura afferma

che é possibile ascoltare a distanza quanto captato dal microfono di

un cellulare spento.

 

Alcuni circuiti del cellulare rimangono in tensione, se la batteria é

inserita nel suo alloggiamento, anche se l'apparecchio è spento. Sono

presenti in varie parti del circuito deboli tensioni non riconducibili

al circuito di backup, alle memorie, all'orologio o alla carica

residua dei condensatori. Il loro assorbimento è pressochè nullo.

 

Sofisticate apparecchiature potrebbero essere in grado di captare (nel

raggio di alcune decine di metri) l'attività dello stadio di

preamplificazione microfonica del cellulare che potrebbe generare una

debolissima attività elettromagnetica spuria, la cui modulazione

potrebbe essere legata anche ai suoni o alle voci captate dal

microfono. I mezzi per rilevare queste deboli attività sarebbero in

realtà sofisticatissimi sistemi multifunzione concepiti per la

bonifica elettronica ad alto livello.

 

Ciò in tutta sincerità sembra tecnicamente impossibile, però...

 

La localizzazione di un cellulare spento dovrebbe richiedere che una

parte di logica del telefonino sia in effetti attiva anche a circuito

ufficialmente spento. In questo caso il telefonino dovrebbe essere

progettato ad hoc e finora nessuno ha mai notato un tale funzione nei

telefonini.

 

Due articoli apparsi qualche mese fa sulla stampa italiana:

 

Dalla svezia un nuovo allarme: il telefonino spento può diventare un microfono

STOCCOLMA - Chi teme di essere spiato o ha qualcosa da nascondere non

deve portare addosso il telefono cellulare. Perchè, anche se spento,

può essere utilizzato come strumento di intercettazione. Lo sostiene

il capo della polizia politica svedese Anders Eriksson, che denuncia

un aumento dell'uso dei telefonini nelle intercettazioni. Secondo

Eriksson, attraverso un sofisticato meccanismo elettronico i

telefonini possono essere attivati a distanza senza che il legittimo

proprietario se ne accorga.

 

Corriere 09.05.00

Israele spiava Arafat con i telefonini spenti dei suoi amici

GERUSALEMME - I palestinesi al pari degli italiani hanno la mania del

telefonino. Non se ne separano mai. Una debolezza sfruttata dallo

spionaggio militare israeliano (Aman). Per mesi il servizio di

intelligence ha ascoltato tutto quanto si diceva nell'ufficio di

Arafat. Gli 007 di Gerusalemme hanno usato come «ricevitori» i

cellulari dei collaboratori di Arafat che ritrasmettevano i colloqui

nella sede dell'Aman: un sistema in grado di funzionare anche a

telefonino spento.

I palestinesi hanno scoperto l'azione di spionaggio grazie ad una

soffiata di un servizio segreto amico. Da allora Arafat ha impartito

ordini severi. Ogni volta che c'è una riunione riservata i telefonini

devono essere consegnati alle guardie del corpo.

Nel '96 a Gaza erano state scoperte decine di microspie negli edifici

consegnati dagli israeliani all'Autorità. Tre anni prima a Tunisi,

nell'ufficio di Abu Mazen erano state individuate «cimici» in una

sedia e una macchina fotografica dentro una lampada.

< CONTINUA>

Le rivelazioni non contribuiscono a rasserenare gli animi in un

momento delicato della trattativa Israele-Palestina. Le posizioni sono

distanti, anche se secondo il giornale francese Le Monde vi sarebbe

una bozza d'accordo in base alla quale Gerusalemme resterebbe sotto

sovranità israeliana, mentre i palestinesi avrebbero un controllo di

fatto della parte Est. E Arafat insedierebbe il suo parlamento ad Abu

Dis, alle porte della città santa.

 

 

Esiste infine una ltima categoria di spioni dai quali difenderci,

queste sono spie molto potenti, son spie governative internazionali

che fanno capo al sistema ECHELON:

Che cos'e' Echelon?

Il termine Echelon e' un nome in codice che si riferisce ad una rete

informatica, segreta fino al 1997, capace di controllare l'intero

globo e di intercettare, selezionare e registrare ogni forma di

comunicazione elettronica. E' composta da satelliti artificiali, super

computer (definiti dizionari) e un certo numero di stazioni a terra in

grado di ricevere informazioni dai satelliti artificiali presenti in

orbita.

Esistono molti sistemi di spionaggio, ma la generalita' di Echelon sta

negli obiettivi che non sono solo militari, ma anche civili, come ad

esempio governi, ambasciate, cittadini comuni di qualsiasi paese.

 

Per cosa e' stato sviluppato e da chi

Nel 1947 gli Stati Uniti e la Gran Bretagna hanno stipulato un accordo

segreto per proseguire la loro collaborazione nell'attivita' di

spionaggio gia' iniziata durante la guerra, volta ad intercettare

principalmente comunicazioni radio sovietiche. Tale accordo e' noto

come patto UKUSA, al quale successivamente si sono aggiunti, come

parti secondarie, il Canada, la Nuova Zelanda e l'Australia.

Per anni ogni paese membro dell'UKUSA intercettava e analizzava le

comunicazioni in modo indipendente dagli altri paesi, utilizzando solo

le stazioni presenti sul proprio territorio. Negli anni successivi

alla guerra fredda, vennero integrati i sistemi di intercettazione su

progetto dell'NSA (la maggiore agenzia di intelligence americana), in

modo che ogni paese potesse accedere ai dati raccolti da qualsiasi

stazione di intercettazione. E' da questo momento che gli obiettivi

diventano civili e non piu' militari, le nuove minacce sono il

terrorismo e la criminalita' organizzata, ed e' grazie a queste nuove

esigenze che il sistema e le agenzie di spionaggio governative che ne

fanno uso trovano un nuovo motivo di esistenza.

Da cosa e' composto e come funziona

I fatti conosciuti fino ad oggi ci indicano che Echelon e' composto da

almeno 11 stazioni a terra presenti nei paesi appartenenti al patto

UKUSA, da un certo numero di computer dizionari e una rete satellitare

in grado di spiare le comunicazioni.

Qui sotto sono elencati i dati relativi alle stazioni conosciute:

 

Stazione Localita' Agenzia di intelligence che gestisce la

stazione Area geografica controllata

Sugar Grove Virginia (U.S.A.) N.S.A. (statunitense)

America del nord e del sud

Waihopai New Zeland G.C.S.B. (neozelandese) Oceano Pacifico

Yakima Washington (U.S.A.) N.S.A. (statunitense) Oceano

Pacifico (verso est)

Geraldton Australia occidentale D.S.D. (australiana) Oceano Indiano

Morwenstow Cornovaglia (U.K.) G.C.H.Q. (britannica) Oceano

Atlantico,

Europa e Oceano Indiano

Shoal Bay Australia settentrionale D.S.D. (australiana)

Indonesia e

satelliti russi

Leitrim Ottawa (Canada) C.S.E. (canadese) Paesi latino americani e

satelliti russi

Bad Aibling Germania sconosciuta Area locale e satelliti russi

Misawa nord del Giappone sconosciuta Area locale e satelliti russi

Menwith Hill Yorkshire (U.K.) N.S.A. (Statunitense)

Satelliti russi, Europa

Pine Gap Alice Springs (Australia) C.I.A. (Statunitense)

Area locale e

satelliti russi

TAB. 1 Stazioni a terra che fanno parte del sistema Echelon

Il primo componente di Echelon e' costituito da stazioni orientate sui

satelliti di comunicazioni internazionali. Ognuno di questi satelliti

serve come trasmettitore di chiamate telefoniche, fax ed e-mail, le

prime cinque stazioni elencate nella tabella sono orientate verso i

satelliti intelsats per intercettare le comunicazioni in transito. I

satelliti Intelsats sono utilizzati dalle maggiori compagnie

telefoniche del mondo per le comunicazioni internazionali.

Le ultime sei stazioni della tabella sorvegliano i satelliti russi per

le comunicazioni e altri sistemi regionali.

Le comunicazioni a livello nazionale vengono intercettate dalle

stazioni a terra, le quali sono dotate di apposite antenne. Le

informazioni che transitano attraverso i cavi sottomarini vengono

intercettate quando i segnali provenienti dai cavi vengono trasmessi

via etere per raggiungere i destinatari.

Per quanto riguarda le comunicazioni attraverso internet il compito

del sistema e' quanto mai semplice, i pacchetti di informazioni

vengono intercettati nelle dorsali di maggiori capacita', grazie anche

alla complicita' delle compagnie di telefoni. Da notare che le vie di

comunicazione maggiormente utilizzate sono quelle americane, in quanto

le reti europee sono di minor capacita' e quindi normalmente

congestionate, la maggior parte delle comunicazioni all'interno

dell'Europa e dell'Asia transitano per gli Stati Uniti.

Il secondo componente di Echelon sono 120 satelliti spia messi in

orbita e gestiti dalla NSA.

Ma il cuore del sistema , che svolge il compito piu' difficile, e'

senz'altro dove avviene la selezione e la raccolta delle informazioni

effettuata da computer, con grandi capacita' di calcolo, chiamati

dizionari che se necessario decifrano il messaggio e lo analizzano.

Questi super computer sono dotati di parole chiavi, dette keywords,

che contengono le parole o i nomi dei personaggi ritenuti interessanti

per le agenzie.

Ogni stazione a terra ha un suo codice di identificazione e ogni

informazione ha in aggiunta la data e l'ora in cui e' stata

intercettata, oltre alla stazione di provenienza, il mittente e il

destinatario. I dati raccolti vengono catalogati per argomento,

possono essere comunicazioni diplomatiche, commerciali o di altro

genere, questi dati vengono conservati per un certo periodo di tempo e

poi vengono eliminati dalla memoria dei dizionari per far posto ai

nuovi dati.

Cosa riesce a fare

Ogni stazione raccoglie informazioni e in maniera automatica riconosce

il genere inviandole all'agenzia che ha richiesto l'intercettazione o

che e' comunque interessata. In questo modo ogni agenzia e' in grado

di ricevere soltanto i dati che gli interessano e non ha accesso ai

dati di pertinenza delle altre, ad eccezione pero' dell'N.S.A. che e'

in grado di accedere a tutte le informazioni intercettate. E' chiaro

come l'N.S.A. e quindi gli Stati Uniti si trovino in una situazione

privilegiata, in quanto riescono ad accedere ai dati raccolti da ogni

parte del mondo inclusi i paesi dell'accordo UKUSA che da controllori

diventano anche controllati.

I dizionari utilizzano tecniche avanzate di intelligenza artificiale

per il riconoscimento del genere dei dati che ricevono. Questi sono in

grado di riconoscere una conversazione e trasformarla in un testo

scritto piu' facilmente gestibile, oltre a decrittare qualsiasi

comunicazione.

Un operatore che lavora in una qualsiasi stazione del pianeta e' in

grado di richiedere informazioni relative ad un qualsiasi argomento

che puo' essere comunicazioni diplomatiche, commerciali o provenienti

da uno specifico paese, combinando anche piu' richieste per mezzo di

operatori logici, ad esempio si puo' chiedere i dati relativi alle

comunicazioni fra una ditta italiana ed una francese avvenute in un

determinato periodo di tempo, in cui si tratti di un particolare

contratto.

Oltre alla rete GSM anche le vostre eMail , i vostri fax, le vostre

telefonate su rete fissa la vostra stessa casa o ufficio puo essere

spiato, esistono dei kit gps che vengono attaccato sotto le auto e comunicano la vostra posizione 24 ore su 24.

Controllate quotidianamente l'auto ed evitate di parcheggiarla in luoghi non sicuri , specie di notte.

 

Un ottimo programma è questo:

http://www.handango.com/ampp/store/PlatformProductDetail.jsp?siteId=308&jid=44C2FA6EF2X27XXD218B6A7E6989A87D&platformId=4&productType=2&catalog=0&amp;sectionId=0&productId=184850

 

oppure questo: http://www.cryptograf.com/productsdemo.php

serve per potersi scambiare sms criptati fra gsm, per poterlo usare è necessario che su entrambi I telefoni sia installato il programma.

l'sms permette anche di non rivelare la propia voce a chi ci sta spiando, e se poi usiamo delle parole in codice fra noi e il ricevente + magari anche la criptatura otteniamo un livello di sicurezza eccezionale, specie se usiamo una sim anonima ed un imei “pulito”.

In un epoca dove la tutela della privacy personale viene presa in ballo sempre più di frequente, non deve meravigliare se stiano prendendo piede soluzioni per rendere ancora più sicuri alcuni tipi di comunicazione.

E il fatto che la richiesta di criptazione dei dati in ambito affari abbia superato quella per scopi militari, dimostra come si stia evolvendo tale necessità.

CryptoGraf Messaging è un’applicazione dedicata all’ambiente Symbian per inviare in modo sicuro SMS e MMS, grazie ad un algoritmo di criptazione e firma digitale.

Le caratteristiche proposte sembrano interessanti:

·         Criptazione peer to peer per evitare di appoggiarsi a server dedicati

·         Roaming internazionale protetto

·         Compatibilità con ogni lingua supportata dal cellulare

·         Lettura dei messaggi protetta in caso di furto o smarrimento

Il limite principale è dettato dal fatto che gli interlocutori devono aver installato il tool nel proprio device. E’ infatti disponibile una versione free che limita la comunicazione a soli due terminali e acquistando un codice di attivazione si potrà comunicare con un maggior numero di contatti.

Gli utenti generano una chiave privata e salvano la corrispondente chiave pubblica per la distribuzione, come se si trattasse di uno standard per i certificati digitali protetti.

L’uso del sistema è comunque molto semplice. Eseguita l’applicazione si verrà automaticamente guidati nella fase di creazione del proprio profilo Crypto, che potrà essere inviato via SMS/MMS o Bluetooth ad altri contatti.

Per inviare un messaggio sarà quindi sufficiente crearlo e selezionare il destinatario dalla cartella “Crypto Contacts”. Una volta selezionato il pulsante “Send”, il testo verrà automaticamente criptato con la chiave pubblica ed inviato.

 

Anche mandatre sms per di piu gratuiti via web può essere una buona maniera per proteggersi, ad esempio usando questo servizio: http://freesms.giovani.it/ .

 

Per difendersi dalle microspie ambientali sono utili degli strumenti

elettronici come questo:

http://spiare.netfirms.com/contromisure_-_rilevatori_di_m.html o

questo : http://spiare.netfirms.com/multisistema_per_la_bonifica_-.html

 

Per difendersi dalla intercettazione delle eMail puo essere utile

inviare eMail criptate ad esempio con www.hushmail.com

, utilizzare programmi antispia come ad-aware, avere un buon firewall , ottimo e gratuito è il firewall Comodo

e un antivirus come Avira free oltre ad un antispyware come Spyware Terminator.

Non pensiate che chiamando dai telefoni pubblici siete al sicuro,

anche le Brigate Rosse chiamavano sempre dai telefoni pubblici eppure

li hanno presi, infatti quando usate una carta telefonica e poi la

riutilizzate ad sempio per chiamare casa questa vi identificherà

inequivocabilmente.

 

Un ulteriore difesa dalle intercettazioni sono i cambia voce

elettronici, cioè particolari strumenti che vi permettono di camuffare

la vostra voce: http://www.hotfrog.it/Societa/Endoacustica-microspie-GSM/FullPressRelease.aspx?id=2926

 

Per concludere il migliore telefono antispie è un palmare acquistato in contanti e su cui usate solo una sim anonima , con il quale telefonate sfruttando la tecnologia Voip + un sistema elettronico cambia voce per camuffare la vostra voce + un programma per inviare sms criptati .

 

Qui trovate un programma per usare il Voip sui cellulari : http://blog.fring.com/italy/

esiste poi un livello oscuro e poco conosciuto dello spionaggio , è quello costituito dai microchip che vengono inseriti nel corpo umano durante interventi chirugici, con lo scopo anche di controllare il pensiero della persona, per ulteriori informazioni : http://www.associazionevittimearmielettroniche-mentali.org/d07-8-9.htm

 

Link utili:

 

(Mobile) GSM Interception GSM Interception

System Scandeas http://scandecas.com/GSM/GSM%20info.htm

http://scandecas.com/GSM/PrintScreen1.jpg

 

(Stationary, passive)

GSM Sniffer PGIS 900/1800 Passive GSM Intercept PGIS

http://pgis.4t.com/

 

(Passive) GSM Interception Off the Air GSM

Interception Shogi Communications Ltd. http://www.shoghi.co.in

/off_the_air.htm

 

(Passive) GSM Interception GSM Monitoring System STL-5020 Secur

Telecommunication Ltd. http://www.secur

telecom.com/government/

Comminterception/

gsmonitoring/#

 

(Active and passive) GSM Interception (Restriced Access) GSM

Monitoring systems GCOM Technologies http://www.gcomtech.com/

 

Interception of cellular networks GSM Workshop GCOM /

SypZone http://www.spyzone.com/

' spyzone/news/

wrkshdt.html

#techdescript

 

GSM Interception GSM interception System Accelerated

Promotions http://accelerated-

promotions.com

/consumer-electronics/

cellular-interception-gsm-system-specifications.htm

 

Interception of cellular networks GSM Monitoring

Seminars GCOM/Spyzone http://www.spyzone.com/

services.aspx?id=151

 

GSM GSM Comstrac http://www.comstrac.com

/mainFrame.htm

 

GSM DPL-2060 DPL Surveillance Equipment http://bizbb.com/DPL

Surveillance

Equipmentcom/offer/80/

 

GSM Tecnologia Sicurezza nel

GSM Approfondimenti

http://www.gsmworld.it/frame.asp?URL=http://www.gsmworld.it/crack_and_spy.htm

 

Ora siete divenuti esperti nell'arte del difendersi dalle

intercettazioni, spero che questa guida vi sia stata utile.

 

Tutto quanto contenuto in questa guida è stato scritto a scopo

puramente informativo e di studio, non incito nessuno a violare la

legge o ad interferire con le autorità di Polizia, non rispondo

dell'uso improprio delle informazioni presenti in questa guida.

 

 MA DOVE SONO FINITI I VALORI SPIRITUALI DELL'ESSERE

 

GRAZIE.