Passa ai contenuti principali

Quali dati del traffico telefonico vengono conservati obbligatoriamente dagli operatori italiani?

In questo blog parliamo di 'data retention', cioè dell'obbligo per gli operatori di telefonia di conservare i dati relativi al traffico telefonico di ogni utenza.

N.B. la data retention si riferisce all'obbligo di conservare i dati del traffico telefonico, non il contenuto del traffico telefonico. Il contenuto è soggetto alla disciplina delle intercettazioni. Di seguito vedremo anche delle convinzioni sulla data retention che sono piuttosto diffuse ma infondate perché riguardano le intercettazioni.

Dati conservati per quanto riguarda il traffico voce/SMS:

1) Comunicazioni vocali: numeri telefonici chiamanti e chiamati. Data, ora e durata delle chiamate. Vengono conservate anche le chiamate senza risposta. I numeri telefonici chiamanti sono presenti anche se sono stati oscurati con la nota funzione #31#. Il contenuto delle comunicazioni vocali non viene captato e conservato sistematicamente ma solo se la magistratura dispone l'intercettazione dell'utenza.
2) SMS: numeri telefonici mittenti e destinatari dei messaggi. ;Data e ora di invio o ricezione dei messaggi. I testi degli SMS non vengono captati e conservati sistematicamente ma solo se la magistratura dispone l'intercettazione dell'utenza.
3) Apparati utilizzati. Es. cellulare, telefono fisso, ecc. Per la telefonia mobile sono inclusi gli IMEI degli apparati e gli IMSI delle utenze.
4) Codici celle BTS per le utenze mobili (etichette di ubicazione). Per individuare i luoghi di invio e ricezione delle chiamate vocali e degli SMS.

Dati conservati per quanto riguarda il traffico internet:

1) Indirizzi IP delle connessioni ad internet. Attenzione: non sono gli IP di destinazione (cioè i siti internet visitati) ma gli IP di accesso delle utenze alla rete internet. Gli IP di destinazione non vengono captati e conservati sistematicamente ma solo se la magistratura dispone l'intercettazione dell'utenza. In assenza di intercettazioni gli IP di destinazione di solito vengono ricavati analizzando le memorie di telefonini, tablet, PC (es. recuperando i files cancellati connessi alle navigazioni in internet) e/o consultando le cronologie di navigazione memorizzate negli account Google/Apple e/o consultando le cronologie di navigazione memorizzate nei browser internet.
2) Servizi utilizzati es. POP/SMTP per le email, HTTPS per navigare, ecc.
3) Numeri telefonici delle utenze fisse o mobili che hanno avuto accesso ad internet e tipo di linea usata per la connessione (es. cablata DSL, rete mobile, ecc.).
4) Codici celle BTS per le utenze mobili (etichette di ubicazione). Per individuare i luoghi dove le utenze mobili hanno avuto accesso ad internet.

Tutto questo è riferito agli operatori italiani e alle utenze italiane. Per le utenze estere, inclusi i telefonini che circolano in Italia in roaming, i dati del traffico vengono conservati dai relativi operatori esteri secondo gli obblighi di quelle nazioni. Quindi, posto che siano noti il numero telefonico e/o l'IMSI dell'utenza, l'acquisizione del traffico di una linea estera richiede l'avvio di una rogatoria da parte dell'Autorità Giudiziaria italiana. Spesso l'IMSI viene ottenuto dalle Forze dell'Ordine avvicinandosi di nascosto al telefonino con un sofisticato apparato detto Stingray.

Terminiamo segnalando che l'Italia, con la legge 167/2017, impone agli operatori di telefonia una durata di conservazione dei dati smisurata: 6 anni. Sebbene una durata così estesa sia sfruttabile solo per indagini su alcune tipologie di reati, è in aperto contrasto con i principi di proporzionalità ribaditi dalla Corte di Giustizia Europea e dallo stesso Garante della Privacy italiano. Nella maggior parte delle altre nazioni europee il periodo di conservazione dei dati degli accessi ad internet è di 12 mesi. Mentre le chiamate non risposte vengono conservate 30 giorni.

Fonti e approfondimenti
Legal for digital: Data retention a fini di giustizia.
Ius in itinere: Data retention fra sicurezza e privacy.

Tutti i diritti riservati ai proprietari dei link.



I post più letti...

Cosa possono fare le agenzie investigative in Italia?

Secondo il portale del Diritto La legge per tutti : "Un investigatore privato può compiere tutte quelle attività che sarebbero lecite anche se fossero compiute da un normale cittadino". Un'ulteriore conferma giunge dal noto studio legale Gobbi & Partners : 'Un investigatore privato può esercitare la professione entro gli stessi limiti che ha il privato cittadino'. Così come un normale cittadino, anche un investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo. Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino? L'investigatore privato, in virtù della licenza rilasciata...

L'intelligenza artificiale per la pulizia digitale delle registrazioni audio.

Abbiamo testato un software che ricorre all'AI (intelligenza artificiale) per migliorare l'ascolto delle voci umane nelle registrazioni audio compromesse da suoni e rumori. I primi test sono interessanti. Al momento l'AI non offre risultati vistosamente superiori rispetto a quelli che già si possono ottenere con i software professionali per l'elaborazione digitale dell'audio. Ma consente di ottenere una buona base per successive elaborazioni, riducendo quelle lunghe fasi di analisi e tentativi che chi fa audio editing ben conosce. La richiesta di questi servizi è frequente soprattutto da parte di privati che hanno fatto delle registrazioni con cellulari o registratori chiusi dentro borse, zaini, cassetti, cruscotti, tasche, scatole e altre situazioni. In queste situazioni le voci sono spesso presenti ma il parlato è scarsamente comprensibile. Abbiamo messo alla prova il nuovo software simulando una delle peggiori condizioni acustiche in assoluto: un microregistrato...

Cosa sta succedendo alla vecchia rete GSM 900/1800?

La Svizzera ha spento le reti 2G GSM . Altre nazioni europee, fra cui la Francia, hanno intenzione di spegnerle a breve. Qual'è la situazione in Italia? La nostra nazione al momento risulta in controtendenza. Il MISE (Ministero dello Sviluppo Economico) su sollecitazione dell'autorità per le telecomunicazioni AGCOM ha prorogato le licenze per lo spettro radio GSM fino a dicembre 2029. L'AGCOM ha inoltre esortato gli operatori telefonici a mantenere in vita il GSM perchè di rilevante interesse strategico.  Nella consultazione pubblica AGCOM 176/20/CONS gli operatori hanno preso atto della necessità di mantenere in vita il GSM. Ma come è possibile che una rete con 33 anni di vita sia ancora così strategica?  Secondo AGCOM a  settembre 2020 in Italia c'erano 26,3 milioni di SIM card attive in contatori luce/gas, centraline meteo, sistemi salvalavita, POS, sistemi IoT industriali, sistemi telemetrici e logistici, localizzatori satellitari, sistemi di sicurezza, r...

La funzione Geofence dei localizzatori satellitari GPS.

Il Geofence è una funzione poco utilizzata dei sistemi di localizzazione satellitare GPS, ma davvero utile e potente. Il Geofence, detto anche 'recinto virtuale' o 'area protetta' , consente di creare un confine virtuale che delimita un'area geografica. E' una funzione offerta dalle piattaforme WEB per il tracking satellitare GPS. Lo scopo del geofencing è definire un'area di particolare interesse per ricevere un avviso appena un veicolo dotato di localizzatore satellitare entra o esce da quell'area. Con alcuni esempi pratici possiamo  chiarire meglio il funzionamento e l'utilità del geofencing Esempio 1  Mario è dipendente di un'azienda che gli ha affidato un furgone attrezzato per fare assistenze tecniche.   Ma l'azienda sospetta che Mario a volte si rechi in determinate zone per fare assistenze non dichiarate. In questo caso è possibile creare delle aree Geofence sulle zone sospette. Impostando gli avvisi di ingresso nelle aree, l'...

Sicurezza e privacy cellulari contro lo spionaggio.

Il controllo nascosto dei cellulari non avviene solo tramite le App Spyphone .  In sintesi le App SpyPhone sono dei software acquistabili in internet che consentono il controllo a distanza delle attività svolte con il cellulare. Per installarle bisogna conoscere la password del cellulare e bisogna disporre fisicamente del cellulare. Le App SpyPhone h anno buone possibilità di restare nascoste solo  all'utente comune, cioè a chi usa il cellulare per chiamate, messaggistica, internet e poco altro. Mentre possono essere scoperte da utenti più esperti. Sono infatti strumenti  piuttosto invasivi  negli ecosistemi dei cellulari. Per quanto riguarda iPhone, dopo IoS 13 Apple è riuscita a limitare la possibilità di installare le App Spyphone nei suoi cellulari. Al punto che i controlli si sono spostati sui dati che i prodotti Apple archiviano nell'iCloud (controlli possibili solo se l'utente non protegge adeguatamente il suo AppleID). In altri casi, nei prodotti Apple...

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nel famoso software Google Earth. I dati sono costituiti da centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette nulla in diretta e funziona in maniera simile ad un registratore. I logger satellitari sono considerati soluzioni obsolete. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano. 2) Il funzionamento dei logger satellitari non dipende da Internet, segnali e coperture di telefonia mo...

Come utilizzare le App per Android su PC Windows.

Capita sempre più frequentemente che le App per controllare telecamere, localizzatori satellitari e tanti altri apparati siano disponibili solo per cellulari e tablet. Questo è dovuto al fatto che il traffico mondiale internet generato da PC fissi e portatili è in calo da anni. Mentre il traffico generato da cellulari e tablet ha superato il 60% del totale e continua a crescere. In pratica gli utenti preferiscono l'internet mobile e i produttori si adeguano. Ad esempio Tuya , la App n. 1 al mondo per il controllo remoto di apparati per domotica, IoT, telecomunicazioni, videosorveglianza e dispositivi Zigbee, dichiara di non avere una versione per Windows e di non avere neppure intenzione di svilupparla. Ma a volte i clienti, soprattutto quelli aziendali, vorrebbero controllare i sistemi IoT, le telecamere, i telecontrolli industriali, i localizzatori satellitari, ecc. tramite PC Windows e non tramite cellulari o tablet. Oggi vogliamo parlarvi di una semplice soluzione per utilizza...

Doppio localizzatore GPS: una soluzione antifurto efficace.

Recentemente la cronaca ha riferito di un'azienda napoletana che ha subito il furto di decine di costosissimi macchinari, nonostante fossero dotati di antifurto satellitari GPS. PERCHE' GLI ANTIFURTO SATELLITARI FALLISCONO? Anche il ladro più sprovveduto sa che prima di rubare un veicolo o un macchinario deve accendere un jammer. Il jammer è un apparato elettronico portatile che non richiede conoscenze tecniche: basta accenderlo e da quel momento qualsiasi antifurto satellitare che si trovi entro un raggio di 10-15 metri non può più trasmettere allarmi e posizioni. In alcuni casi l'antifurto riesce comunque ad attivare la sirena di allarme perchè riconosce le onde radio interferenti emesse dal jammer. Ma l'affidabilità di questa funzione, detta 'anti-jammer' , è variabile soprattutto nei veicoli dotati di sistemi 'keyless' o nel caso in cui il telecomando per l'apertura delle portiere sia stato clonato. Inoltre la sfrontatezza dei ladri è arrivata ...

E' possibile controllare Telegram?

Dopo il blog ' Il trucco spy di WhatsApp Web è stato archiviato troppo presto? ' vediamo la situazione per Telegram. Sempre più frequentemente Telegram viene preferito a WhatsApp per la maggiore attenzione alla riservatezza, per la quantità di funzioni, per il fatto che è possibile chattare con qualcuno senza svelare il proprio numero telefonico e per  l'autodistruzione dei messaggi. E' possibile  controllare Telegram? 1. Così come per  WhatsApp Web , anche per Telegram bisogna impossessarsi per qualche istante del cellulare da controllare e bisogna aprire Telegram. E' necessario che Telegram non abbia delle protezioni aggiuntive e facoltative (es. 'Verifica in due passaggi'  o  'Codice di blocco' , gestibili nel menù 'Impostazioni' > 'Privacy e Sicurezza' ). 2. Per prima cosa va fatta una semplice preparazione su PC fisso o portatile Windows. Entrare nel sito 'PortableApps.com' e scaricare su qualsiasi chiavetta di memor...