Ci sono varie modalità per intercettare le telefonate. Vediamo le principali.
1) App SpyPhone e captatori
informatici (Trojan di Stato).
E' diventata la modalità di intercettazione telefonica più diffusa. In sintesi un software nascosto viene installato nel cellulare da controllare. Da quel momento sono sotto controllo telefonate, messaggi, navigazioni in Internet, rubriche, elementi multimediali, spostamenti. In pratica sono sotto controllo non solo le attività informatiche compiute dall’utilizzatore della device infetta, ma anche i suoi movimenti e le sue comunicazioni. Quasi un controllo della sua vita, si potrebbe dire. Quando in un cellulare c'è un software del genere anche App sicure come Telegram o Signal diventano inutili. Questo tipo di intercettazione si attua con due gruppi di prodotti:
E' diventata la modalità di intercettazione telefonica più diffusa. In sintesi un software nascosto viene installato nel cellulare da controllare. Da quel momento sono sotto controllo telefonate, messaggi, navigazioni in Internet, rubriche, elementi multimediali, spostamenti. In pratica sono sotto controllo non solo le attività informatiche compiute dall’utilizzatore della device infetta, ma anche i suoi movimenti e le sue comunicazioni. Quasi un controllo della sua vita, si potrebbe dire. Quando in un cellulare c'è un software del genere anche App sicure come Telegram o Signal diventano inutili. Questo tipo di intercettazione si attua con due gruppi di prodotti:
a) App Spyphone commerciali.
Possono essere installate solo
avendo in mano il cellulare qualche minuto e solo conoscendo l'eventuale password (l'operazione viene detta 'inoculazione locale'). Dovendo essere universali, economiche e installabili anche da
inesperti, le App SpyPhone commerciali non sfruttano le
vulnerabilità dei sistemi operativi. Hanno tutte un'architettura software simile che richiama le stesse API (Application Programming Interface, cioè l'insieme di definizioni e protocolli che consentono ad un'App di dialogare con l'ecosistema informatico). Per semplificare installazione e gestione agiscono a livello 'non-root' (cioè non in profondità nel sistema operativo) previa concessione di permessi standard, che sono sempre gli stessi. Nella sostanza le App SpyPhone commerciali sono delle delle normali App. Agiscono come qualsiasi altra App installata nel cellulare, anche se in maniera meno visibile all'utente comune. Sono individuabili con controlli non complessi e a volte anche con gli antivirus per cellulari. Le App SpyPhone commerciali non sono adatte a controllare i cellulari di utenti esperti e attenti alla sicurezza, ma solo i cellulari di utenti comuni. Cioè quella tipologia di utenza che non si addentra nelle impostazioni dei sistemi operativi, che non si insospettisce davanti a qualche anomalia (es. saltuari rallentamenti o un leggero incremento del consumo di batteria) e che ignora i rischi legati a permessi sensibili come 'Amministrazione dispositivo', 'Accessibilità' o 'Accesso ai dati di utilizzo'.
b) Captatori informatici (Trojan di
Stato DL 216/2017).
Hanno funzioni di controllo e
piattaforme client simili alle App
SpyPhone commerciali. Ma le similitudini finiscono qui. I captatori informatici infatti vengono spesso inoculati a distanza sfruttando le vulnerabilità dei
sistemi operativi (dette
'zeroday') e le vulnerabilità di
altre App installate nel cellulare (es. i bug 'overflow' di WhatsApp). Ne abbiamo parlato qui. Le inoculazioni a
distanza più in uso sono di due
tipologie:
- One Click (minima interazione da parte dell'utente, che crede di aprire una foto, un video o una pagina web).
- Zero Click o 'Silente' (nessuna interazione da parte dell'utente, che non si accorge assolutamente di nulla).
- One Click (minima interazione da parte dell'utente, che crede di aprire una foto, un video o una pagina web).
- Zero Click o 'Silente' (nessuna interazione da parte dell'utente, che non si accorge assolutamente di nulla).
I captatori informatici sono disponibili solo per organi di intelligence, enti militari e polizia giudiziaria. A differenza delle App SpyPhone
commerciali, i captatori informatici
non sono rilevabili con gli antivirus per cellulari. Possono essere scoperti
solo con tecniche di analisi forense. Quindi i captatori informatici sono adatti a controllare anche i cellulari di utenti esperti e attenti alla sicurezza. Le principali ditte fornitrici sono l'israeliana NSO e le italiane Innova e Radio Trevisan.
2) Intercettazioni disposte presso gli operatori che gestiscono le reti di
telefonia.
Tecnicamente queste intercettazioni partono dalla centrale dell'operatore di telefonia, dove la linea telefonica fissa o cellulare da intercettare viene connessa in parallelo ad un'altra linea telefonica ('downlink') che confluisce nelle sale di ascolto presso Procure e caserme. Sono intercettazioni in calo perchè non è possibile captare telefonate e messaggi tramite Internet ma solo il tradizionale traffico voce/SMS su linea. Ormai chiunque abbia qualcosa da nascondere sa bene che deve evitare questo tipo di traffico.
Tecnicamente queste intercettazioni partono dalla centrale dell'operatore di telefonia, dove la linea telefonica fissa o cellulare da intercettare viene connessa in parallelo ad un'altra linea telefonica ('downlink') che confluisce nelle sale di ascolto presso Procure e caserme. Sono intercettazioni in calo perchè non è possibile captare telefonate e messaggi tramite Internet ma solo il tradizionale traffico voce/SMS su linea. Ormai chiunque abbia qualcosa da nascondere sa bene che deve evitare questo tipo di traffico.
3) Intercettazioni locali su linee
telefoniche fisse.
Gran parte del traffico telefonico su linee fisse è ancora di tipo analogico PSTN ('Public Switched Telephone Network'). Più o meno come 50 anni fa. Per ascoltare le telefonate su linee fisse PSTN basta connettere alla linea da intercettare un registratore, una microspia telefonica o addirittura un auricolare pickup a condensatore. Questa connessione può avvenire ovunque passi il cavo telefonico della linea (detto 'doppino'): es. nelle vicinanze del telefono, nei sottoscala, nelle cantine, negli armadi stradali (detti 'cabinet') dove confluiscono i cavi telefonici delle linee fisse di una determinata zona. Solitamente i cabinet si trovano entro 100-500 metri nei centri urbani o entro 500-3000 metri in aree extraurbane. Da notare che i cabinet stradali non sono blindati, non sono videosorvegliati, non sono allarmati e a volte non sono neppure chiusi con una serratura decente. Anche queste intercettazioni sono in calo perchè le telefonate su linea fissa sono diventate poco frequenti e confinate all'ambito aziendale. Molti utenti privati non dispongono più di linee telefoniche fisse. Oppure ne dispongono per la sola connessione ad internet.
Gran parte del traffico telefonico su linee fisse è ancora di tipo analogico PSTN ('Public Switched Telephone Network'). Più o meno come 50 anni fa. Per ascoltare le telefonate su linee fisse PSTN basta connettere alla linea da intercettare un registratore, una microspia telefonica o addirittura un auricolare pickup a condensatore. Questa connessione può avvenire ovunque passi il cavo telefonico della linea (detto 'doppino'): es. nelle vicinanze del telefono, nei sottoscala, nelle cantine, negli armadi stradali (detti 'cabinet') dove confluiscono i cavi telefonici delle linee fisse di una determinata zona. Solitamente i cabinet si trovano entro 100-500 metri nei centri urbani o entro 500-3000 metri in aree extraurbane. Da notare che i cabinet stradali non sono blindati, non sono videosorvegliati, non sono allarmati e a volte non sono neppure chiusi con una serratura decente. Anche queste intercettazioni sono in calo perchè le telefonate su linea fissa sono diventate poco frequenti e confinate all'ambito aziendale. Molti utenti privati non dispongono più di linee telefoniche fisse. Oppure ne dispongono per la sola connessione ad internet.
4) Intercettazioni MITM.
Per le intercettazioni telefoniche MITM ('Man In The Middle') viene usata una cella portatile di telefonia mobile, detta 'fake BTS' o 'interceptor'. Noti l'IMSI, l'ICCID o l'IMEI da controllare, la cella viene nascosta solitamente in un furgone a 50-150 metri dal telefonino. Il telefonino controllato allaccia questa cella perchè, essendo vicina, ha il miglior segnale RSSI. Dopodichè è possibile ascoltare e registrare il traffico telefonico in transito. Le intercettazioni MITM vengono relegate ad 'ultima spiaggia' in casi particolari. Questo perchè le 'fake BTS' sono costose, complesse e gravate da problematiche sia tecniche che logistiche. Altro aspetto che limita le intercettazioni MITM è la possibilità di captare solo il tradizionale traffico voce/SMS su linea.
Può sembrare incredibile, ma i sistemi per difendersi dalle
intercettazioni esistono da
quasi un secolo.
Il primo sistema anti-intercettazione è stato Enigma, un'incredibile macchina elettromeccanica usata dai nazisti per cifrare le comunicazioni via radio in onde lunghe. Funzionava con algoritmi che hanno richiesto un decennio di studi da parte dei migliori matematici inglesi e americani per essere decifrati. Strumenti simili sono stati utilizzati dalle spie delle superpotenze durante la guerra fredda. Negli anni 80 arrivarono sul mercato i primi sistemi anti-intercettazione digitali: erano gli 'Scrambler' o 'Randomizer'. Questi sistemi manipolavano i segnali audio prima della trasmissione invertendo segmenti di frequenze sonore. Il risultato era un'incomprensibile sequenza di suoni pseudo-casuali sfasati rispetto alla sorgente naturale. All'altro capo della linea un secondo scrambler, dotato di identico algoritmo, faceva il lavoro inverso per ripristinare la sorgente naturale. Alla fine degli anni 90 è arrivato il primo sistema di criptazione telefonica mobile dai connotati moderni: era un software per Pocket PC (Windows CE e Windows Mobile) prodotto in Brasile che trasmetteva le voci criptate digitalmente tramite connessioni dati CSD (Circuit Switched Data a 9600-14400 bps). Era davvero incredibile il fatto che, nonostante la bassissima velocità di trasmissione dei dati, le comunicazioni fossero qualitativamente soddisfacenti. Nel 2005-2006 fanno la loro comparsa le prime App anti-intercettazione via internet EDGE e 3G, dotate di algoritmi AES e di criptazione end to end. Successivamente queste App sono state ulteriormente blindate con l'instradamento dei flussi via VPN Virtual Private Network.
Spesso i soggetti indagati usano
cellulari e SIM intestati a terzi di cui non si sa
nulla. Quindi conoscere gli IMSI e gli IMEI da intercettare è un pre-requisito essenziale. Questo è
un IMSI Catcher. Serve a
scoprire gli IMSI (codici residenti nelle SIM) e gli IMEI (codici dei
moduli hardware radio) attivi nei dintorni.
Da
qualche tempo c'è Signal. E' un servizio gratuito, disponibile
per tutti e con un
livello di sicurezza che i
principali esperti mondiali definiscono superiore a Telegram, Skype e
WhatsApp.
Perchè Signal è così
sicuro?
1) Signal è open source. Significa che terzi possono liberamente ispezionare il codice sorgente del software per vedere se ha delle vulnerabilità, dei comportamenti poco trasparenti per la privacy o delle backdoor. Significa non avere nulla da nascondere e non temere analisi da parte di esperti.
2) A differenza ad es. di WhatsApp,
Signal non conserva metadati che
permettono di ricostruire la rete di
contatti o le attività dei suoi
utenti. Es. dove, come, quando e con
chi abbiamo chattato o telefonato,
dove siamo stati, ecc. Quindi se
qualcuno, poniamo un governo,
chiedesse a Signal di
fornirgli i tabulati, i geodati o le cronologie di un utente,
sarebbe impossibile semplicemente
perchè Signal non ha nulla del genere.
3) Ogni comunicazione con Signal è
criptata con un algoritmo end to end considerato di buona qualità. Neppure Signal
stessa può intercettare i suoi
utenti tramite i suoi server.
4) Signal vanta referenze che nessun altro può vantare. Edward Snowden, ex direttore
tecnico investigativo della CIA, e
Laura Poitras, attivista per la
privacy e pluripremiata regista,
usano Signal. La Electronic Frontier
Foundation ha inserito Signal nel
prime kit di autodifesa digitale.
Chaos Computer Club, uno dei
principali team mondiali di hackers,
raccomanda Signal. Nel vademecum
anti-intercettazioni di Anonymous
Hacking Team viene raccomandato
Signal. Kaspersky, uno dei
principali produttori mondiali di
antivirus e di sistemi per la
sicurezza informatica, si è detta
sorpresa della sostanziale
invulnerabilità di Signal. Molti funzionari della comunità europea, funzionari di ambasciate e militari in territorio nemico comunicano fra di loro usando Signal anzichè gli strumenti messi a disposizione da enti e governi.
5) Signal non ha lo stato 'online'
e non ha neppure lo stato 'sta
scrivendo'. Non ci sono le
spunte blu che informano
dell'avvenuta lettura di un
messaggio. Le comunicazioni, le
immagini ed i filmati non sono
incluse nelle funzioni di backup del
telefono, pertanto questi dati non
vengono mai copiati nei Cloud o nelle memorie di massa.
L'unica possibilità è il backup volontario.
Fino a quando Signal non verrà
acquistato da qualche grossa
azienda, come avvenuto ad es. per
WhatsApp (Meta) e per Skype
(Microsoft), presenterà dei livelli
di sicurezza e di privacy superiori
alla media.
Basta Signal per
essere tranquilli? No. |