DIFESA INTERCETTAZIONE TELEFONICHE Come difendersi dalle intercettazioni telefoniche: Sempre più spesso sentiamo parlare di intercettazioni telefoniche , e non a casa l'Italia è il paese al mondo dove è più alto il numero di cittadini il cui telefono è posto sotto controllo, pensate che solo in Calabria le persone intercettate sono più di 36000, e a livello nazionale ogni anno c'è un incremento del 20% nel numero di intercettazioni telefoniche. Nel 2005 Telecom ha dovuto potenziare il suo servizio di intercettazioni creando una nuova struttura ad-oc , che permetterà nei prossimi anni un notevole incremento del numero delle intercettazioni. E questi sono solo i dati ufficiali , cioè quelli diramati dalle questure, ma in Italia e nel mondo non solo la Polizia può spiare le vostre telefonate ma anche investigatori privati senza scrupoli, spie industriali, giornalisti in cerca di scoop, privati cittadini in possesso di particolari tecnologie oggi alla portate di molti. Sempre più spesso anche VIP's della finanza e delle istituzioni cascano in questo tranello e i loro dialoghi privati vengono spiattellati sulle riviste nazionali. I sostenitori del controllo elettronico hanno argomentazioni molto forti, si promette di sconfiggere il terrorismo, la criminalità e garantire la sicurezza del paese. I danni economici già precedentemente trattati sono un valido motivo di protesta ma non rappresentano il cuore del problema, persino i rischi a livello internazionale non preoccupano più di tanto il comune cittadino, che ha vissuto e vive sotto la minaccia di un conflitto nucleare o tensioni internazionali che poco influiscono sulla vita di tutti i giorni. Ciò che e' in discussione e' il rapporto fra istituzioni e pubblici cittadini e la società in cui viviamo e in cui vivremo, perché quando si controlla una società se ne cambia la natura e se ne limitano le libertà. Esiste un sistema per difendersi? Che cosa puoi fare per tutelare la tua privacy? Innanzitutto cerchiamo di capire come funziona una sistema GSM: Gli algoritmi di codifica utilizzati dal sistema sono 3: * L'algoritmo A3 (protegge il codice di identificazione dell'abbonato ed é memorizzato nella SIM card); * L'algoritmo A8 (algoritmo a 128 bit che protegge la "chiave personale di autenticazione" o "chiave di partenza" ed è memorizzato nella SIM card. La chiave personale di autenticazione è utilizzata anche per la generazione delle chiavi temporanee a 64 bit dette "chiavi di sessione"). Sebbene a 128 bit, l'algoritmo A8 è considerato tutt'altro che sicuro; * L'algoritmo "stream cipher" A5 (algoritmo a 64 bit custodito nell'hardware del terminale e nella BTS o "ponte"); anche questo algoritmo sembra essere stato "indebolito" forse artificialmente. INTERCETTARE I GSM A dispetto della complessità d'insieme dell'argomento: si é sempre ritenuto che il codice A5X fosse basato su una chiave composta da 64 bit, mentre sembra ormai certo che gli ultimi 10 bit di dati sono sempre volutamente posti pari a 0. La differenza, che può sembrare a prima vista insignificante, ha invece grosse ripercussioni. Una chiave a 64 bit, completamente sconosciuta, non é scopribile in un tempo umano, ma richiederebbe centinaia di anni di calcolo. Invece un codice "indebolito artificialmente" da una sequenza fissa, a parità di potenza di elaborazione, può richiedere "solo" poche ore. Il vantaggio di tale soluzione é però praticamente soltanto per le "intelligence" dei paesi più evoluti, poiché comunque le risorse richieste non sono alla portata, sia come tecnologia che come costi, per un generico utente finale. GCOM TECHNOLOGY La Gcom Technology ha realizzato un sistema di intercettazione che sfrutta un'idea molto intelligente per intercettare una qualsiasi comunicazione GSM. In pratica si utilizza una finta stazione radio base per comunicare con il cellulare che si intende ascoltare. Questa, sostituendosi in maniera forzata alla stazione ufficiale del gestore, consente di decodificare il segnale radio (ovviamente dopo che è avvenuto l'interfacciamento con la centrale del gestore tramite una stazione radio base reale). Il sistema Gcom crea una BTS fittizia che irradia, con una potenza maggiore così da coprire gli altri segnali eventualmente presenti nella zona, un segnale proprio equivalente a quello di un gestore GSM. Dopo avere acquisito i dati dell'utente come farebbe una qualsiasi stazione radio GSM, si presenta ad una vera stazione radio come il cellulare GSM che sta effettuando la chiamata. Il pratica il sistema si presenta verso la rete del gestore GSM come il telefonino che si sta intercettando e verso il telefonino come la rete GSM. Il sistema funziona purché ci si trovi ad una distanza ragionevolmente corta dal cellulare da intercettare, qualche decina di metri. Sono così escluse le intercettazioni di terminali in movimento sul territorio. Tale sistema, progettato dalla Gcom Technology, è stato realizzato modificando una stazione radio base GSM e compattandola in un box di piccole dimensioni. E' necessario attivare il box Gcom in prossimità dell'abbonato che si vuole intercettare. La nuova stazione radio base si presenta al telefonino target (ma anche a tutti quelli del circondario) come se fosse parte integrante della rete GSM reale. Dal momento che la stazione Gcom genera un canale di controllo con un segnale più forte rispetto a quello della rete GSM reale, il telefonino, dopo aver effettuato delle misure di segnale, si registra sulla stazione fittizia. La stazione Gcom si presenta al network GSM reale, come un telefonino GSM, che contiene i dati dall'abbonato target. Da questo momento in poi tutte le chiamate da e verso il telefonino verranno completate attraverso la stazione radio base Gcom, collegata in modo trasparente alla rete GSM. Le conversazioni intercettate sul telefonino target possono quindi essere registrate in locale e/o essere inviate automaticamente attraverso una linea GSM ad un centro di controllo. ALTRE STRATEGIE DI INTERCETTAZIONE: LE BATTERIE DEI CELLULARI La crescente miniaturizzazione degli apparecchi ha reso difficile farci entrare anche oggetti assolutamente minuscoli. Ora anche le batterie sono divenute estremamente compatte, tali da consentire questa operazione con successo solo in alcuni casi. é comunque possibile inserire una microtrasmittente nella batteria del telefonino, alimentata da quest'ultimo ed in grado di captare sia il segnale dell'altoparlante che del microfono. La portata in distanza é ovviamente limitata. ALTRE STRATEGIE DI INTERCETTAZIONE: LA RETE FISSA Se riuscire ad intercettare la conversazione GSM risulta estremamente complesso nella tratta radio tra terminale GSM e BTS, altrettanto non si può dire (teoricamente) per il percorso tra stazione radio base e MSC dell'operatore. In questo caso infatti i segnali sono trasmessi in chiaro tanto per i trasferimenti effettuati con linee cablate terrestri quanto per quelli realizzati con sistemi a microonde PTP. Dopo la BTS infatti le conversazioni vengono trasferite alla centrale come qualsiasi altra conversazione telefonica tradizionale. COME GLI ORGANI INVESTIGATIVI UFFICIALI INTERCETTANO I GSM? é certo e provato che le conversazioni tramite GSM "sotto controllo" vengono regolarmente intercettate e registrate dagli organi inquirenti ufficiali previa autorizzazione della Magistratura. L'unica sorgente di intercettazione sicura ed affidabile è nelle mani dell'operatore GSM che può disporre dei seguenti dati: - localizzazione del cellulare acceso con la precisione di alcune decine di metri - numeri chiamati e chiamanti, corredati di orari, durata delle chiamate, zona nella quale sono state effettuate o ricevute le chiamate - registrazione delle chiamate in corso, analisi della voce · intestatario dell'utenza. · intercettazione degli sms. Ora ne sappiamo qualche cosa di piu su come funziona un GSM e su come chi ci vuole spiare puo raggiungere il suo scopo . Quindi ora passiamo a descrivere come difenderci attivamente ed efficacemente da questo pericolo: Quando vogliono spiarvi come prima cosa devono cercare di identificare quale telefono state usando , quale è il vostro numero di telefono, quale sim state usando . Come prima cosa andranno a vedere se avete delle SIM intestate a vostro nome , quindi la prima regola per difendersi dalle intercettazioni è non avere SIM intestate a vostro nome, e non intestate nemmeno a vostri parenti stretti, in quanto grazie a controlli incrociati potrebbero facilmente scoprire che voi siete i reali utilizzatori della SIM. Quindi che fare? Come procurarsi una SIM anonima? La soluzione viene da eBay, infatti su eBay vengono spesso messe in vendita SIM , le quali sono intestate a terzi. In teoria voi dovreste registrarle a vostro nome ma comprando delle SIM della Vodafone potrete fare la registrazione direttamente online sul sito della Vodafone, e potrete intestare la SIM a prestanome. Non intestatela a una persona reale a sua insaputa perché poi Vodafone invierà della pubblicità al suo indirizzo e questi potrebbe insospettirsi, in oltre la cosa è illegale. Altri vendono sim dichiaratamente anonime, però a mio avviso, potrebbe trattarsi di una sorta di esca, cioè potrebbero essere dei poliziotti che vendono sim anonime per poi monitorarne il traffico. Se volete una privacy superiore potrete acquistare delle SIM anonime della RIIING MOBILE , sono SIM Lussemburghesi, paese che come è noto tiene molto alla privacy dei cittadini tanto che il reddito dei suoi cittadini è segreto di stato, però per averle dovete andare on in svizzera o in Lussemburgo, o magari su Ebay. Se conoscete persone assolutamente affidabili potreste anche intestarvi delle SIM a vostro nome e farle utilizzare a loro, cosi creerete impaccio alle spie , i quali crederanno di ascoltare voi mentre ascoltano i vostri amici. Grazie a questa tecnica avete acquisito il primo livello di protezione antispia, ma non è sufficiente, esiste infatti un altro sistema per identificarvi, e cioè il codice IMEI. COSA è IL CODICE IMEI? Codice IMEI IMEI è l'acronimo di (International Mobile Equipment Identity) o meglio numero identificativo internazionale per dispositivi mobili. Grazie al codice IMEI è quindi possibile identificare in modo univoco il proprio cellulare in tutto il mondo. Il codice IMEI si trova solitamente scritto su di una targhetta posta sotto la batteria del proprio cellulare o può essere visualizzato sullo schermo del telefonino, inserendo la seguente sequenza di caratteri: *#06# E' buona regola salvare il codice IMEI ricopiandolo su un foglio di carta che avremo cura di custodire a casa. Infatti se conosciamo il codice IMEI del cellulare possiamo comunicarlo al nostro gestore telefonico (Tim, Vodafone, Wind, H3G) per chiedere il blocco del telefonino in caso di furto. Quindi avendo il tuo codice IMEI la spia puo identificarti comunque , anche se inserisci una SIM differente. Basta infatti ce tu una sola volta abbia inserito una tua SIM , a te intestata o comunque a te riconducibile che quell'IMEI venga inserito in una black list e quindi verrà potenzialmente monitorato e intercettato. Che fare quindi? Vi sono due soluzioni , la piu semplice è acquistare un telefono nuovo in un negozio, evitando di lasciare i propri dati personali al negoziante , evitando anche di pagare con carta di credito per non lasciare traccie che possano ricondurre a voi. Prendete quindi la vostra SIM che avete appena acquistato su eBay e che assolutamente non avrete mai messo prima in altri GSM vostri o di vostri parenti o amici stretti. Ora potrete telefonare in maniera anonima. Ma non è finta, infatti da ora in avanti dovrete ricaricare la vostra SIM unicamente tramite le ricariche che acquisterete presso i tabacchini ecc. e MAI tramite bancomat o via internet , altrimenti lascerete una traccia che ricondurrà a voi. In oltre vi consiglio di tenere due telefoni con due SIM differenti che non dovrete mai mischiare, uno lo utilizzerete per chiamare casa oppure la moglie o i parenti stretti, un altro lo utilizzerete per i vostri affari privati, e cioè quando vorrete chiamare in maniera sicura e riservata, e cosi dovrebbero fare I vostri colleghi con I quali volete avere conversazioni riservate. Infatti se chiamate casa con il vostro telefono riservato tramite controlli incrociati arriveranno a capire che quello è il tuo telefono. Ogni volta che deciderete di dotarvi di una nuova SIM cambiate anche il GSM, piu spesso lo fate piu sarete protetti. Un'altra alternativa sono dei particolare telefoni molto costosi che troverete sul sito www.endoacustica.com , cioè GSM che cambiano in maniera random il proprio IMEI. Oppure questo programma cambia IMEI :Advanced IMEI Generator v1.0 http://es.soft4gsm.com/Soft_8697.html Un altro sistema per non farsi intercettare è criptare le telefonate. Nel sito sopra citato troverete dei GSM che permettono tale funzione, ma sono molto costosi e anche il vostro interlocutore ne deve avere uno identico, in oltre a mio avviso attirano l'attenzione delle spie, le quale vedendo che una telefonata è criptata saranno spinte ad indagare. Considerate poi che le stesse persone che vi vendono il telefono potrebbero essere collusi con le forze dell'ordine o con spie di ogni tipo. L'unica soluzione è trovare qualche programma di criptazione free da installare da sè e senza registrazione di imei questo non è free: http://www.eebd.eu/ ci sono cellulari criptati venduti a 1500-2000 € ! Con qualche eccezione, per esempio security-gsm.com vende il proprio apparecchio a 4500 !! senza nemmeno specificare che algoritmo crittografico utilizzi (inversione di banda ?) Cryptophone.de, invece mette a disposizione il proprio software per gsm criptati completamente gratis: basta scaricare il loro http://www.cryptophone.de/products/CPG10i/index.html , caricarlo in un cellulare adatto qualsiasi (con windows mobile) e si può iniziare a parlare in maniera sicura. Questa azienda si limita a proporre la vendita dei cellulari, permettendo il libero utilizzo dei propri software, addirittura disponibile anche in codice sorgente ! (molti prodotti analoghi in circolazione, venduti a caro prezzo sono, semplicemente questo stesso programma taroccato). Un vero esempio di correttezza e serietà. Apprezzo molto quanto fatto da Cryptophone, l'installazione di questo software fino a due telefoni è compresa nell' installazione del security kit. Naturalmente il consiglio per chi disponga dell' hardware adeguato e non possa fare a meno del cellulare è quello di approfittarne subito, non prima, comunque di aver letto i pro ed i contro: MI BASTA IL PC ! Per utilizzare il SecTel dovete solo collegare al Vostro PC un microfono ed una cuffia, e siete pronti a comunicare via internet. É un software che, installato nel Vostro computer lo trasforma in un potente strumento di comunicazione, sicura al 100%. Non dovrete acquistare costosissimi gadget o palmari ultimo modello (molti altri "criptofonini�" in realtá sono anch'essi dei software, funzionanti su symbian o windows mobile e richiedono l'acquisto di un costoso palmare). Un telefono, criptato o meno é sempre un telefono, e le telefonate si pagano !
I cellulari criptati, inoltre utilizzano il canale dati del cellulare, e per utilizzarli è necessario richiederne l'attivazione al provider. Praticamente significa autosegnalarsi come utilizzatori di telefoni criptati ! Magari non si era neanche sotto sorveglianza: eventuali intercettazioni casuali potevano aver dato esito negativo, non carpendo alcunché di rilevante, ma il semplice parlarsi con un telefono criptato é sufficiente per sollevare sospetti. Inoltre se la persona con cui comunicate fosse già sotto sorveglianza, parlargli con una sospetta connessione telefonica criptata rende anche il vostro telefono soggetto ad intercettazioni. Teniamo conto, poi che la maggior parte dei dispositivi hardware o software per criptare le telefonate hanno vincoli anticopia legati all'IMEI del cellulare. Quindi una volta comprato il modulo crittografico (hardware o software che sia) non potrete migrarlo su un altro cellulare e sarete costretti ad usare sempre quello. Una volta usata una sim card in un cellulare questa risulterà per sempre collegata ad esso nei tabulati, quindi se pensavate di passare il magico dispositivo crittografico da un cellulare all' altro, cambiando sim e numero di continuo scordatevelo: sarete costretti ad usare sempre lo stesso apparecchio e le sim card usate saranno tutte collegate tra di loro. La sicurezza totale, utilizzando uno strumento insicuro e fortemente soggetto a controllo come un cellulare è molto difficile e richiede una diligenza ed un rigore che non tutti hanno : Anche utilizzando una sim card "anonima" prima o poi capiterà di fare una telefonata a qualcuno che non l'ha fatto, o di parlare in chiaro, o usare una sim card compromessa. A quel punto l' identità del possessore del telefono verrà facilmente rivelata. Quindi un boomerang, altro che sicurezza ! Il traffico VOIP criptato, invece é difficilmente distinguibile dal normale traffico internet. Inoltre da una connessione internet passa di tutto. Questo è un problema ben noto nel campo della sicurezza, tantè che nelle comunicazioni militari di massima sicurezza si utilizzano dispositivi che trasmettono continuamente (24 ore al giorno!) dati casuali, rendendo impossibile distinguere la trasmissione di dati reali da quelli fittizi rendendo quindi impossibile l'analisi del traffico. è lo stesso risultato che possiamo ottenere utilizzando SecTel, che non permette di distinguere tra tra traffico telefonico criptato e normale traffico dati internet. Essendo un software, poi puó essere occultato completamente, volendo lo si puó rendere invisibile nel computer in cui é installato, in modo da non dover dare spiegazioni del perché si utilizzassero sistemi antiintercettazione o, in alternativa poter negare plausibilmente di utilizzarli. Una telefonata con un GSM,anche se criptata é sempre una telefonata, quindi é sempre possibile risalire innanzitutto al fatto stesso che stavate telefonando e soprattuto a numero ed IMEI sia del chiamato che del chiamante. É quindi sempre possibile eseguire l' ANALISI DEL TRAFFICO e sapere quando e con chi stavate parlando (quindi tabulati anche di anni fa). Anche se non è possibile capire quello che stavate dicendo dovrete poi spiegarlo, oltre a dover spiegare perché utilizzavate sospetti dispositivi antiintercettazione. Un altro aspetto da non sottovalutare è la rintracciabilità nel territorio del vostro cellulare, anche a distanza di tempo: grazie ai log forniti dalle compagnie telefoniche si può, facilmente e rapidamente ricostruire non solo con chi parlavate, ma anche tutti i vostri spostamenti, dove eravate in una data ora in un dato giorno, fino a cinque anni fa. Come sempre parlo con cognizione di causa: è infatti cronaca recente uno scandalo che ha visto agenti CIA in azione in Italia, scoperti proprio grazie all' analisi del traffico dei loro cellulari. Questa notizia, oltre, forse ad allarmare qualcuno la dice anche lunga sull' esperienza e sulle capacità delle polizie italiane nelle intercettazioni e nell' analisi del traffico telefonico. Dall' intercettazione di una comunicazione via internet, invece non solo non è possibile stabilire se stavate telefonando o visitando un sito internet, ma é possibile risalire solo alla lista degli indirizzi IP con cui si é entrati in contatto. Se ad un numero di cellulare é possibile associare sempre e subito un nome ed un cognome (anche se falsi) fare lo stesso con un indirizzo IP,anche se possibile é sempre piú difficile (un gestore telefonico SA subito a chi corrisponde un numero telefonico, un provider invece, se vuole fare lo stesso da un numero IP deve andarlo a cercare). Quindi da telefonate svolte anche tra criptofonini è sempre possibile stabilire una cronologia precisa, con orari, numeri e telefoni contattati, invece da telefonate svolte tra VOIP criptato si può ricavare solo un guazzabuglio di indirizzi ip da cui difficilmente si può concludere qualcosa. Inoltre intercettare tutti gli indirizzi IP con cui un computer si collega é un'operazione estremamente onerosa (generalmente, difatti ci si limita all'elenco dei siti visitati) ed é ancora piú oneroso trovare, in mezzo alla lista l'indirizzo IP corretto. Non è quindi praticabile eseguirla per periodi prolungati. Stilare un tabulato preciso delle chiamate VOIP è quindi impossibile, ci si deve accontentare di qualcosa di molto più approssimativo, quindi meno probante. Non dimentichiamoci poi che, a richiesta un provider telefonico può fornire i tabulati delle telefonate effettuate anche tre o quattro anni prima delle indagini ! Questo è completamente impossibile con il VOIP criptato. Inoltre i numeri e gli IMEI non cambiano (a meno di cambiare telefono!), mentre un indirizzo IP, a seconda del tipo di abbonamento cambia ogni volta che ci si collega ad internet ! Proprio un bel lavoro andarli a cercare ogni volta ! Qualsiasi intercettazione avente oggetto intercettazioni effettuate con il SecTel sarebbe quindi difficile ed estremamente dispendiosa e sarebbe interrotta per poi finire nel nulla. è PIù SICURO ! Vedendo un cellulare ed un computer un inesperto può cadere nell' errore di credere il primo più sicuro e meno soggetto a manipolazioni del secondo. In fondo non si fa che parlare di virus e spyware per computer, mentre di spyware per cellulari non si sente quasi parlare. Al contrario un computer può essere ripulito in maniera totale, semplicemente reinstallando sistema operativo e programmi; il security kit FORENSICPROOF � difatti disegnato per poter essere installato in hard disk strutturati in modo sicuro, separando la partizione del sistema operativo a quella con software e dati, in modo da poter, periodicamente o quando si sospetti un intrusione formattare la prima e recuperando totalmente il dati e software sensibile dell'altra, (come raccomandato dalla Microsoft [1] ) cosi da poter sempre essere sicuri di avere un sistema operativo fresco e non contaminato da spyware (contrariamente a quanto si pensa, comunque,formattare non serve a cancellare i dati sensibili, che possono essere sempre recuperati). Un computer, inoltre può essere tenuto sotto controllo con molti programmi di controllo e sicurezza. L' installazione del FORENSICPROOFcomprende infatti un efficace minisensore che rende impossibile accendere, aprire o manomettere in qualsiasi modo il computer. Un cellulare, invece è soggetto a manipolazioni ed installazione di qualsiasi software spia, non dimentichiamoci infatti che, spesso il "criptofonino�" venduto a caro prezzo non è altro che un software da caricare su cellulari con sistema operativo windows mobile, difficili da proteggere in modo adeguato e controllabili solo inviando il cellulare presso appositi centri assistenza. Evitate assolutamente di diffondere il vostro numero di telefono, evitate di inserirlo nelle registrazioni ai siti web , queste informazioni finiscono in enormi database accessibili a molte persone, mantenete la privacy e e sarete al sicuro. Un altro consiglio è quello di non accettare GSM in regalo, potrebbero essere stati modificati per ascoltare cio che dite mentre il telefono è spento, oppure per spiare i vostri sms e altro ancora come ad esempio per localizzarvi ovunque voi siate: Localizzare con il GSM Vi sarete chiesti se é possibile localizzare la posizione geografica di un telefonino cellulare sul territorio e conoscerne la sua esatta posizione. La risposta é ovviamente si, però fino ad oggi questa possibilità era riservata soltanto agli operatori di rete ed alle Forze dell'Ordine. Più di qualche arresto degli ultimi tempi é stato eseguito proprio localizzando i cellulari in possesso dei malavitosi. Il processo di localizzazione si basa sulla possibilità del GSM di conoscere la distanza approssimativa di un terminale GSM dalla stazione radio base con la quale é connesso. Ripetendo in sequenza l'operazione di stima da più BTS circostanti, ed effettuando alcune operazioni di triangolazione matematica é possibile stimare con buona precisione la posizione sul territorio del telefonino. Gli operatori stanno preparandosi a commercializzare il servizio di localizzazione che consentirà di conoscere con precisione ed in tempo reale la posizione geografica di un abbonato. Queste nuove applicazioni consentiranno, inoltre, di localizzare gli utenti in caso di guasti e incidenti stradali ed inoltrare chiamate ai più vicini soccorsi stradali o autofficine, che saranno in grado di intervenire celermente. Gli utilizzatori di questi prodotti potranno individuare con facilità la loro posizione e le più vicine infrastrutture come banche, ristoranti e hotel. Cellpoint System offre una tecnologia basata proprio sullo standard GSM per la localizzazione. Tecnologia che inizialmente era stata progettata per determinare la posizione di veicoli rubati, é stata ora finalizzata alla localizzazione di terminali GSM. Il servizio entra in concorrenza con il più noto sistema di localizzazione satellitare GPS (Global Positioning System), offrendo una maggiore versatilità d'uso rispetto a quest'ultimo. Il GPS fornisce il massimo delle prestazioni all'aperto e possibilmente fuori dai centri abitati; inoltre richiede di inserire nel terminale GSM anche un ricevitore GPS dedicato, incrementando i costi del prodotto. Cellpoint sfrutta invece le possibilità offerte dal servizio SIM Toolkit del GSM: semplicemente utilizzando una SIM dotata del software apposito e senza nessuna modifica al telefonino, il sistema é già pronto all'uso. Per ulteriori informazioni http://www.cellpoint.com. Cambridge Positioning System Limited (CPS) e Mtsubishi Electric Telecom Europe (METE) hanno comunicato di aver dato inizio ad un progetto nel quale Mitsubishi Electric incorporerà il software per GSM Cursor, elaborato da CPS, all'interno della gamma di telefonini Trium. Per ulteriori informazioni http://www.cursor-system.com. Location Interoperability Forum A confermare il grosso interesse che ruota attorno alla possibilità di localizzare un terminale, il fatto che Nokia, Motorola ed Ericsson, le tre più importanti aziende produttrici di telefoni cellulari, abbiamo dato vita al Location Interoperability Forum (LIF), un gruppo di lavoro che avrà il compito di promuovere l'interoperabilità nel campo dei servizi basati sulla localizzazione, in modo che questi possano funzionare a prescindere dalla marca del cellulare adottata dall'utente. Nonostante siano già stati presentati diversi servizi di questo tipo, che consentono di ricevere infomazioni specifiche a seconda della località in cui ci si trova, quello che manca è la compatibiltà fra le differenti piattaforme. Lo scopo del LIF è proprio quello di arrivare a definire una visione comune per quanto riguarda la tecnologia di localizzazione e favorirne l'utilizzo all'interno di servizi di informazione ed applicazioni di commercio elettronico. Sono numerosi i settori che potranno trarre beneficio della possibilità di determinare con estrema precisione le posizioni dei cellulari degli utenti: si potranno conoscere ad esempio i menù dei ristoranti che si trovano nelle vicinanze, ricevere pubblicità personalizzata a seconda delle proprie preferenze o sapere dove si trovano i nostri amici. Importanti anche i progressi che si potranno fare nel campo dei servizi di soccorso e di pubblica sicurezza. Localizzazione cell-based La posizione di un terminale GSM può essere stabilita ricorrendo alle informazioni che sono già disponibili nella rete GSM, senza quindi intervenire in alcun modo sui terminali stessi. Si parla in questo caso di localizzazione cell-based, cioé basata sulla cella che "ospita" istante per istante un certo mobile. La precisione con cui la posizione può essere accurata, dipende dalla pianificazione delle celle nella rete e dallo stato di accesione o meno del terminale stesso. Sono possibili quattro tipi diversi di localizzazione: Cella omnidirezionale Se la cella é di tipo omnidirezionale, é possibile conoscere la posizione di un terminale con precisione massima pari al raggio della cella stessa. Il mobile é quindi all'interno della zona di copertura della cella. Si ricorda che una cella omnidirezionale é creata da antenne che irradiano in tutte le direzioni indistintamente. Cella omnidirezionale e timing advance Per aumentare la precisione di localizzazione si può ricorrere al timing advance. La rete, stimolando il mobile ad una connessione, stima la distanza del mobile da essa, calcolando i tempi di ritardo nella trasmissione. La zona di localizzazione si riduce da un cerchio ad una corona circolare. Il mobile é quindi all'interno della corona circolare. Cella settore Se il sito irradia più settori, é possibile localizzare il terminale con la precisione massima del settore circolare coperto dalla cella medesima. Il mobile é quindi all'interno del settore circolare. Cella settore e timing advance Per aumentare la precisione di localizzazione si può ricorrere anche in questo caso al timing advance. La zona di localizzazione si riduce da un settore circolare, ad un settore di corona circolare. Il mobile é quindi all'interno del settore di corona circolare. Triangolazione. Per aumentare la precisione della misura é possibile fare ricorso a più BTS (più celle) e quindi stimare la posizione del mobile triangolando i dati relativi alle distanze da ciascuna BTS. L'operazione risulta più complessa però consente di raggiungiere risultati molto più precisi. L'accuratezza della misura dipende ovviamente dalla pianificazione della rete, in generale sarà più accurata nelle città dove le celle hanno un raggio ridotto, e meno precisa nelle zone rurali. La precisione media é circa in un raggio di 300-1000 metri, ma il grosso vantaggio é che il sistema funziona con qualsiasi terminale GSM già oggi in commercio. Ricorrendo ad un ricevitore GPS é possibile spingere la precisione fino a poche decine di metri. La procedura di localizzazione può richiedere da 2 a 8 secondi, mediamente 5 secondi sono però sufficienti. Si sente spesso una voce secondo la quale sarebbe possibile localizzare un cellulare anche se spento. Qualcuno addirittura afferma che é possibile ascoltare a distanza quanto captato dal microfono di un cellulare spento. Alcuni circuiti del cellulare rimangono in tensione, se la batteria é inserita nel suo alloggiamento, anche se l'apparecchio è spento. Sono presenti in varie parti del circuito deboli tensioni non riconducibili al circuito di backup, alle memorie, all'orologio o alla carica residua dei condensatori. Il loro assorbimento è pressochè nullo. Sofisticate apparecchiature potrebbero essere in grado di captare (nel raggio di alcune decine di metri) l'attività dello stadio di preamplificazione microfonica del cellulare che potrebbe generare una debolissima attività elettromagnetica spuria, la cui modulazione potrebbe essere legata anche ai suoni o alle voci captate dal microfono. I mezzi per rilevare queste deboli attività sarebbero in realtà sofisticatissimi sistemi multifunzione concepiti per la bonifica elettronica ad alto livello. Ciò in tutta sincerità sembra tecnicamente impossibile, però... La localizzazione di un cellulare spento dovrebbe richiedere che una parte di logica del telefonino sia in effetti attiva anche a circuito ufficialmente spento. In questo caso il telefonino dovrebbe essere progettato ad hoc e finora nessuno ha mai notato un tale funzione nei telefonini. Due articoli apparsi qualche mese fa sulla stampa italiana: Dalla svezia un nuovo allarme: il telefonino spento può diventare un microfono STOCCOLMA - Chi teme di essere spiato o ha qualcosa da nascondere non deve portare addosso il telefono cellulare. Perchè, anche se spento, può essere utilizzato come strumento di intercettazione. Lo sostiene il capo della polizia politica svedese Anders Eriksson, che denuncia un aumento dell'uso dei telefonini nelle intercettazioni. Secondo Eriksson, attraverso un sofisticato meccanismo elettronico i telefonini possono essere attivati a distanza senza che il legittimo proprietario se ne accorga. Corriere 09.05.00 Israele spiava Arafat con i telefonini spenti dei suoi amici GERUSALEMME - I palestinesi al pari degli italiani hanno la mania del telefonino. Non se ne separano mai. Una debolezza sfruttata dallo spionaggio militare israeliano (Aman). Per mesi il servizio di intelligence ha ascoltato tutto quanto si diceva nell'ufficio di Arafat. Gli 007 di Gerusalemme hanno usato come «ricevitori» i cellulari dei collaboratori di Arafat che ritrasmettevano i colloqui nella sede dell'Aman: un sistema in grado di funzionare anche a telefonino spento. I palestinesi hanno scoperto l'azione di spionaggio grazie ad una soffiata di un servizio segreto amico. Da allora Arafat ha impartito ordini severi. Ogni volta che c'è una riunione riservata i telefonini devono essere consegnati alle guardie del corpo. Nel '96 a Gaza erano state scoperte decine di microspie negli edifici consegnati dagli israeliani all'Autorità. Tre anni prima a Tunisi, nell'ufficio di Abu Mazen erano state individuate «cimici» in una sedia e una macchina fotografica dentro una lampada. < CONTINUA> Le rivelazioni non contribuiscono a rasserenare gli animi in un momento delicato della trattativa Israele-Palestina. Le posizioni sono distanti, anche se secondo il giornale francese Le Monde vi sarebbe una bozza d'accordo in base alla quale Gerusalemme resterebbe sotto sovranità israeliana, mentre i palestinesi avrebbero un controllo di fatto della parte Est. E Arafat insedierebbe il suo parlamento ad Abu Dis, alle porte della città santa. Esiste infine una ltima categoria di spioni dai quali difenderci, queste sono spie molto potenti, son spie governative internazionali che fanno capo al sistema ECHELON: Che cos'e' Echelon? Il termine Echelon e' un nome in codice che si riferisce ad una rete informatica, segreta fino al 1997, capace di controllare l'intero globo e di intercettare, selezionare e registrare ogni forma di comunicazione elettronica. E' composta da satelliti artificiali, super computer (definiti dizionari) e un certo numero di stazioni a terra in grado di ricevere informazioni dai satelliti artificiali presenti in orbita. Esistono molti sistemi di spionaggio, ma la generalita' di Echelon sta negli obiettivi che non sono solo militari, ma anche civili, come ad esempio governi, ambasciate, cittadini comuni di qualsiasi paese. Per cosa e' stato sviluppato e da chi Nel 1947 gli Stati Uniti e la Gran Bretagna hanno stipulato un accordo segreto per proseguire la loro collaborazione nell'attivita' di spionaggio gia' iniziata durante la guerra, volta ad intercettare principalmente comunicazioni radio sovietiche. Tale accordo e' noto come patto UKUSA, al quale successivamente si sono aggiunti, come parti secondarie, il Canada, la Nuova Zelanda e l'Australia. Per anni ogni paese membro dell'UKUSA intercettava e analizzava le comunicazioni in modo indipendente dagli altri paesi, utilizzando solo le stazioni presenti sul proprio territorio. Negli anni successivi alla guerra fredda, vennero integrati i sistemi di intercettazione su progetto dell'NSA (la maggiore agenzia di intelligence americana), in modo che ogni paese potesse accedere ai dati raccolti da qualsiasi stazione di intercettazione. E' da questo momento che gli obiettivi diventano civili e non piu' militari, le nuove minacce sono il terrorismo e la criminalita' organizzata, ed e' grazie a queste nuove esigenze che il sistema e le agenzie di spionaggio governative che ne fanno uso trovano un nuovo motivo di esistenza. Da cosa e' composto e come funziona I fatti conosciuti fino ad oggi ci indicano che Echelon e' composto da almeno 11 stazioni a terra presenti nei paesi appartenenti al patto UKUSA, da un certo numero di computer dizionari e una rete satellitare in grado di spiare le comunicazioni. Qui sotto sono elencati i dati relativi alle stazioni conosciute: Stazione Localita' Agenzia di intelligence che gestisce la stazione Area geografica controllata Sugar Grove Virginia (U.S.A.) N.S.A. (statunitense) America del nord e del sud Waihopai New Zeland G.C.S.B. (neozelandese) Oceano Pacifico Yakima Washington (U.S.A.) N.S.A. (statunitense) Oceano Pacifico (verso est) Geraldton Australia occidentale D.S.D. (australiana) Oceano Indiano Morwenstow Cornovaglia (U.K.) G.C.H.Q. (britannica) Oceano Atlantico, Europa e Oceano Indiano Shoal Bay Australia settentrionale D.S.D. (australiana) Indonesia e satelliti russi Leitrim Ottawa (Canada) C.S.E. (canadese) Paesi latino americani e satelliti russi Bad Aibling Germania sconosciuta Area locale e satelliti russi Misawa nord del Giappone sconosciuta Area locale e satelliti russi Menwith Hill Yorkshire (U.K.) N.S.A. (Statunitense) Satelliti russi, Europa Pine Gap Alice Springs (Australia) C.I.A. (Statunitense) Area locale e satelliti russi TAB. 1 Stazioni a terra che fanno parte del sistema Echelon Il primo componente di Echelon e' costituito da stazioni orientate sui satelliti di comunicazioni internazionali. Ognuno di questi satelliti serve come trasmettitore di chiamate telefoniche, fax ed e-mail, le prime cinque stazioni elencate nella tabella sono orientate verso i satelliti intelsats per intercettare le comunicazioni in transito. I satelliti Intelsats sono utilizzati dalle maggiori compagnie telefoniche del mondo per le comunicazioni internazionali. Le ultime sei stazioni della tabella sorvegliano i satelliti russi per le comunicazioni e altri sistemi regionali. Le comunicazioni a livello nazionale vengono intercettate dalle stazioni a terra, le quali sono dotate di apposite antenne. Le informazioni che transitano attraverso i cavi sottomarini vengono intercettate quando i segnali provenienti dai cavi vengono trasmessi via etere per raggiungere i destinatari. Per quanto riguarda le comunicazioni attraverso internet il compito del sistema e' quanto mai semplice, i pacchetti di informazioni vengono intercettati nelle dorsali di maggiori capacita', grazie anche alla complicita' delle compagnie di telefoni. Da notare che le vie di comunicazione maggiormente utilizzate sono quelle americane, in quanto le reti europee sono di minor capacita' e quindi normalmente congestionate, la maggior parte delle comunicazioni all'interno dell'Europa e dell'Asia transitano per gli Stati Uniti. Il secondo componente di Echelon sono 120 satelliti spia messi in orbita e gestiti dalla NSA. Ma il cuore del sistema , che svolge il compito piu' difficile, e' senz'altro dove avviene la selezione e la raccolta delle informazioni effettuata da computer, con grandi capacita' di calcolo, chiamati dizionari che se necessario decifrano il messaggio e lo analizzano. Questi super computer sono dotati di parole chiavi, dette keywords, che contengono le parole o i nomi dei personaggi ritenuti interessanti per le agenzie. Ogni stazione a terra ha un suo codice di identificazione e ogni informazione ha in aggiunta la data e l'ora in cui e' stata intercettata, oltre alla stazione di provenienza, il mittente e il destinatario. I dati raccolti vengono catalogati per argomento, possono essere comunicazioni diplomatiche, commerciali o di altro genere, questi dati vengono conservati per un certo periodo di tempo e poi vengono eliminati dalla memoria dei dizionari per far posto ai nuovi dati. Cosa riesce a fare Ogni stazione raccoglie informazioni e in maniera automatica riconosce il genere inviandole all'agenzia che ha richiesto l'intercettazione o che e' comunque interessata. In questo modo ogni agenzia e' in grado di ricevere soltanto i dati che gli interessano e non ha accesso ai dati di pertinenza delle altre, ad eccezione pero' dell'N.S.A. che e' in grado di accedere a tutte le informazioni intercettate. E' chiaro come l'N.S.A. e quindi gli Stati Uniti si trovino in una situazione privilegiata, in quanto riescono ad accedere ai dati raccolti da ogni parte del mondo inclusi i paesi dell'accordo UKUSA che da controllori diventano anche controllati. I dizionari utilizzano tecniche avanzate di intelligenza artificiale per il riconoscimento del genere dei dati che ricevono. Questi sono in grado di riconoscere una conversazione e trasformarla in un testo scritto piu' facilmente gestibile, oltre a decrittare qualsiasi comunicazione. Un operatore che lavora in una qualsiasi stazione del pianeta e' in grado di richiedere informazioni relative ad un qualsiasi argomento che puo' essere comunicazioni diplomatiche, commerciali o provenienti da uno specifico paese, combinando anche piu' richieste per mezzo di operatori logici, ad esempio si puo' chiedere i dati relativi alle comunicazioni fra una ditta italiana ed una francese avvenute in un determinato periodo di tempo, in cui si tratti di un particolare contratto. Oltre alla rete GSM anche le vostre eMail , i vostri fax, le vostre telefonate su rete fissa la vostra stessa casa o ufficio puo essere spiato, esistono dei kit gps che vengono attaccato sotto le auto e comunicano la vostra posizione 24 ore su 24. Controllate quotidianamente l'auto ed evitate di parcheggiarla in luoghi non sicuri , specie di notte. Un ottimo programma è questo: oppure questo: http://www.cryptograf.com/productsdemo.php serve per potersi scambiare sms criptati fra gsm, per poterlo usare è necessario che su entrambi I telefoni sia installato il programma. l'sms permette anche di non rivelare la propia voce a chi ci sta spiando, e se poi usiamo delle parole in codice fra noi e il ricevente + magari anche la criptatura otteniamo un livello di sicurezza eccezionale, specie se usiamo una sim anonima ed un imei “pulito”. In un epoca dove la tutela della privacy personale viene presa in ballo sempre più di frequente, non deve meravigliare se stiano prendendo piede soluzioni per rendere ancora più sicuri alcuni tipi di comunicazione. E il fatto che la richiesta di criptazione dei dati in ambito affari abbia superato quella per scopi militari, dimostra come si stia evolvendo tale necessità. CryptoGraf Messaging è un’applicazione dedicata all’ambiente Symbian per inviare in modo sicuro SMS e MMS, grazie ad un algoritmo di criptazione e firma digitale. Le caratteristiche proposte sembrano interessanti: · Criptazione peer to peer per evitare di appoggiarsi a server dedicati · Roaming internazionale protetto · Compatibilità con ogni lingua supportata dal cellulare · Lettura dei messaggi protetta in caso di furto o smarrimento Il limite principale è dettato dal fatto che gli interlocutori devono aver installato il tool nel proprio device. E’ infatti disponibile una versione free che limita la comunicazione a soli due terminali e acquistando un codice di attivazione si potrà comunicare con un maggior numero di contatti. Gli utenti generano una chiave privata e salvano la corrispondente chiave pubblica per la distribuzione, come se si trattasse di uno standard per i certificati digitali protetti. L’uso del sistema è comunque molto semplice. Eseguita l’applicazione si verrà automaticamente guidati nella fase di creazione del proprio profilo Crypto, che potrà essere inviato via SMS/MMS o Bluetooth ad altri contatti. Per inviare un messaggio sarà quindi sufficiente crearlo e selezionare il destinatario dalla cartella “Crypto Contacts”. Una volta selezionato il pulsante “Send”, il testo verrà automaticamente criptato con la chiave pubblica ed inviato. Anche mandatre sms per di piu gratuiti via web può essere una buona maniera per proteggersi, ad esempio usando questo servizio: http://freesms.giovani.it/ . Per difendersi dalle microspie ambientali sono utili degli strumenti elettronici come questo: http://spiare.netfirms.com/contromisure_-_rilevatori_di_m.html o questo : http://spiare.netfirms.com/multisistema_per_la_bonifica_-.html Per difendersi dalla intercettazione delle eMail puo essere utile inviare eMail criptate ad esempio con www.hushmail.com , utilizzare programmi antispia come ad-aware, avere un buon firewall , ottimo e gratuito è il firewall Comodo e un antivirus come Avira free oltre ad un antispyware come Spyware Terminator. Non pensiate che chiamando dai telefoni pubblici siete al sicuro, anche le Brigate Rosse chiamavano sempre dai telefoni pubblici eppure li hanno presi, infatti quando usate una carta telefonica e poi la riutilizzate ad sempio per chiamare casa questa vi identificherà inequivocabilmente. Un ulteriore difesa dalle intercettazioni sono i cambia voce elettronici, cioè particolari strumenti che vi permettono di camuffare la vostra voce: http://www.hotfrog.it/Societa/Endoacustica-microspie-GSM/FullPressRelease.aspx?id=2926 Per concludere il migliore telefono antispie è un palmare acquistato in contanti e su cui usate solo una sim anonima , con il quale telefonate sfruttando la tecnologia Voip + un sistema elettronico cambia voce per camuffare la vostra voce + un programma per inviare sms criptati . Qui trovate un programma per usare il Voip sui cellulari : http://blog.fring.com/italy/ esiste poi un livello oscuro e poco conosciuto dello spionaggio , è quello costituito dai microchip che vengono inseriti nel corpo umano durante interventi chirugici, con lo scopo anche di controllare il pensiero della persona, per ulteriori informazioni : http://www.associazionevittimearmielettroniche-mentali.org/d07-8-9.htm Link utili: (Mobile) GSM Interception GSM Interception System Scandeas http://scandecas.com/GSM/GSM%20info.htm http://scandecas.com/GSM/PrintScreen1.jpg (Stationary, passive) GSM Sniffer PGIS 900/1800 Passive GSM Intercept PGIS http://pgis.4t.com/ (Passive) GSM Interception Off the Air GSM Interception Shogi Communications Ltd. http://www.shoghi.co.in /off_the_air.htm (Passive) GSM Interception GSM Monitoring System STL-5020 Secur Telecommunication Ltd. http://www.secur telecom.com/government/ Comminterception/ gsmonitoring/# (Active and passive) GSM Interception (Restriced Access) GSM Monitoring systems GCOM Technologies http://www.gcomtech.com/ Interception of cellular networks GSM Workshop GCOM / SypZone http://www.spyzone.com/ ' spyzone/news/ wrkshdt.html #techdescript GSM Interception GSM interception System Accelerated Promotions http://accelerated- promotions.com /consumer-electronics/ cellular-interception-gsm-system-specifications.htm Interception of cellular networks GSM Monitoring Seminars GCOM/Spyzone http://www.spyzone.com/ services.aspx?id=151 GSM GSM Comstrac http://www.comstrac.com /mainFrame.htm GSM DPL-2060 DPL Surveillance Equipment http://bizbb.com/DPL Surveillance Equipmentcom/offer/80/ GSM Tecnologia Sicurezza nel GSM Approfondimenti http://www.gsmworld.it/frame.asp?URL=http://www.gsmworld.it/crack_and_spy.htm Ora siete divenuti esperti nell'arte del difendersi dalle intercettazioni, spero che questa guida vi sia stata utile. Tutto quanto contenuto in questa guida è stato scritto a scopo puramente informativo e di studio, non incito nessuno a violare la legge o ad interferire con le autorità di Polizia, non rispondo dell'uso improprio delle informazioni presenti in questa guida. MA DOVE SONO FINITI I VALORI SPIRITUALI DELL'ESSERE GRAZIE. |