1 Tecnica di Intercettazione Standard
Le modalità con cui vengono effettuate le Intercettazioni Standard sono fondamentalmente le stesse per i quattro operatori di rete. Questo perché le reti GSM sono state storicamente costruite da poche grandi aziende, fra cui Nokia, Siemens ed Ericsson, più recentemente perché è lo standard GSM che detta le linee guida dell’architettura del sistema di intercettazione.
1.1 Struttura Tecnologica
Le telecomunicazioni GSM sono del tipo a commutazione di circuito. Questo significa che quando un cellulare chiama un altro telefono viene stabilita, in un certo punto della rete di comunicazione, una connessione fisica fra i due terminali. La linea che collega i due telefoni è di diversi tipi – microonde, fibre ottiche, rame, a seconda dei punti considerati. In ogni caso, vi è un luogo ed un sistema dove due linee distinte vengono interconnesse.
Questo sistema è chiamato MSC – Mobile Switching Center – e ciascun operatore di rete GSM ne possiede di propri, disseminati sul territorio nazionale. L’MSC è un sistema determinante per le Intercettazioni GSM Standard. E’ infatti qui che fisicamente hanno inizio le intercettazioni delle numerazioni obiettivo.
All’interno degli MSC il sistema RES – Remote Control Equipment Subsystem – è quello in cui vengono effettuate le copie digitali di tutte le comunicazioni del numero obiettivo, copie che vengono poi inviate con una linea dedicata protetta (una VPN) ad un server della Procura della Repubblica che ne ha richiesto l’intercettazione. E’ da questo dispositivo che prende il nome la Linea RES, che nel gergo degli Operatori di Giustizia si riferisce alle linee intercettate.
Nelle strutture (uffici, reparti funzionali, es. SAG – Servizio Autorità Giudiziaria per Telecom Italia) degli operatori di rete dedicate all’evasione delle richieste della Magistratura, vengono aggiornati manualmente gli elenchi dei numeri telefonici (e degli IMEI, dunque dei cellulari, per i casi in cui l’indagato utilizzi più SIM sullo stesso telefono) da intercettare. Questi elenchi vengono trasmessi per via telematica agli MSC, andando ad aggiornare a distanza gli elenchi corrispondenti di tutti i RES.
Nei sistemi RES dislocati presso ciascun MSC è presente un blocco di memoria in cui risiede l’elenco aggiornato delle numerazioni telefoniche e degli IMEI per i quali è stata disposta l’intercettazione.
Una bella rappresentazione grafica del sistema di intercettazione GSM è stata proposta da Vassilis Prevelakis e Diomidis Spinellis, nel loro articolo che descrive il caso in cui sono stati illecitamente intercettati i cellulari di circa cento personalità greche di alto livello politico ed economico, fra cui il Primo Ministro.
Il sistema di gestione delle intercettazioni che utilizzano gli operatori di rete tipicamente è una parte acquistata separatamente rispetto alle altre infrastrutture, anche perchè in diversi stati queste non erano regolate giuridicamente al tempo dell’introduzione delle reti GSM.
Con il tempo, sono filtrati sulla rete Internet dei documenti riservati come la descrizione del sistema di intercettazione IMS – Interception Management System – prodotto da Ericsson, ed il manuale impiegato per la formazione dei tecnici che eseguono le operazioni necessarie per le intercettazioni. Lo schema logico del sistema IMS Ericsson è rappresentato nella figura.
1.2 Operazioni
L’intercettazione legale può essere iniziata a seguito di un decreto di un Pubblico Ministero nel caso di operazioni di urgenza, più comunemente con una autorizzazione del GIP su richiesta del Pubblico Ministero.
In pratica il PM compila un modulo, detto “griglia”, in cui inserisce i dati relativi agli obiettivi da intercettare, quindi numeri telefonici e numeri IMEI. Questo nel caso in cui siano già noti. Altrimenti sono necessarie indagini preliminari per identificare gli obiettivi, siano numerazioni, telefoni cellulari (IMEI), indirizzi IP, ecc.
Il modulo viene poi trasmesso all’operatore di rete cui appartiene la numerazione obiettivo. Nel caso in cui l’obiettivo sia un telefono cellulare, cioè un IMEI, la stessa griglia va evidentemente comunicata ai quattro operatori di rete, TIM, Tre, Vodafone e Wind. Potenzialmente infatti, l’indagato può inserire nel cellulare una carta SIM di uno qualsiasi degli operatori.
La trasmissione della richiesta avviene con diverse modalità – fax, posta elettronica, posta ordinaria, consegna diretta – come evidenziato dal Garante per la Privacy nel corso della sua indagine del 2005.
A seguito della richiesta del PM l’operatore di rete può dare immediato inizio alle operazioni di intercettazione. Se l’obiettivo è un numero di cellulare, un operatore addetto lo inserisce nel sistema IMS e le tabelle delle numerazioni intercettate dei RES vengono aggiornate in modalità remota. Dal momento della richiesta passano poche ore prima che la linea sia effettivamente intercettata, ma in casi di urgenza anche periodi più brevi.
Le conversazioni della numerazione obiettivo vengono poi inviate in copia (digitale) verso il CIT – Centro Intercettazioni Telefoniche – (detto anche Centrale d’Ascolto) della Procura della Repubblica che ha fatto la richiesta, su una linea dedicata protetta, cioè criptata. Il CIT fisicamente può avere sede presso le stanze della Procura, presso le caserme di Polizia, Carabinieri, oppure presso la sede di un operatore privato cui la Procura ha affidato in appalto l’esecuzione delle registrazioni e la raccolta dei dati.
2 Punti Deboli del Sistema
Come tutti i sistemi, anche quello delle Intercettazioni Standard ha un numero di punti deboli. Questi possono essere impiegati per diversi scopi e sfruttati per portare attacchi, fra cui evitare le intercettazioni, realizzarle illecitamente, oppure per utilizzare intercettazioni inizialmente acquisite lecitamente per scopi illeciti.
Secondo alcuni esperti in Sicurezza Informatica e più in generale in Security Engineering, un sistema tecnologico ed organizzativo come quello italiano (e di altre nazioni), progettato per essere impiegato su larga scala (Mass Interception System), non dovrebbe neppure esistere, per evitare che possa essere abusato con gravi danni e pericoli per la democrazia e la sicurezza nazionale.
2.1 Evitare le intercettazioni
I punti deboli conosciuti sono stati impiegati in più occasioni nelle nazioni in cui le reti GSM ed i sistemi di intercettazione IMS (e simili) sono in funzione.
Naturalmente, non è affatto scontato che in futuro non vengano scoperti nuovi metodi per attaccare o per aggirare la sicurezza del sistema di Intercettazione Standard.
Quello che segue è un elenco, ordinato per categorie, di quelli noti ad oggi e che sono stati sfruttati in qualche episodio giunto alla conoscenza pubblica.
2.1.1 Insiders
Gli individui che agiscono dall’interno di una organizzazione, in contrasto con gli interessi della stessa, rappresentano un problema di difficile soluzione in qualsiasi sistema di sicurezza.
Gli “insiders” possono trovarsi in un punto qualsiasi del flusso del lavoro che caratterizza le Intercettazioni GSM Standard. Nei palazzi di giustizia, e quindi fra Pubblici Ministeri, Giudici per le Indagini Preliminari, Funzionari Amministrativi. Fra la Polizia Giudiziaria, dunque fra Carabinieri, Poliziotti e Finanzieri (ma anche Vigili Urbani), che esercitano tale funzione presso palazzi di giustizia, questure e caserme. Fra i dipendenti di società private, che su incarico del Pubblico Ministero possono eseguire le registrazioni, l’ascolto e la trascrizione delle intercettazioni. Fra i dipendenti degli operatori di rete che hanno a che fare con le richieste di intercettazione, quindi gli operatori dei reparti funzionali preposti, i loro manager, gli addetti amministrativi che devono fatturare le prestazioni fornite, ma anche fra i dipendenti che nello svolgere la loro funzione semplicemente si avvicinano ai luoghi in cui si svolge un qualche processo collegato alle intercettazioni. Fra i tecnici degli operatori di rete e delle società che per loro conto effettuano manutenzione ed analisi sul traffico telefonico con accesso alle centrali di commutazione (MSC).
Tutte queste persone vengono in qualche modo a contatto, vero o potenziale, con gli atti delle indagini – nomi delle persone indagate, numerazioni poste sotto intercettazione, richieste di tabulati telefonici.
Questi individui possono avvisare (e questo è avvenuto ed avviene regolarmente) gli indagati o le persone interessate dagli atti di un’indagine, neutralizzando completamente l’efficacia delle intercettazioni GSM. La cronaca è ricca di casi ed esempi.
Le indagini sul Tiger Team di Telecom Italia avrebbero evidenziato (almeno stando agli atti d’accusa) la pratica in uso per proteggere alcune numerazioni GSM. In breve, se una delle numerazioni “protette” veniva messa sotto controllo dal reparto funzionale preposto, a seguito di una richiesta della magistratura, l’utilizzatore veniva immediatamente avvisato.
La presenza di operatori infedeli all’interno del reparto funzionale Telecom addetto all’evasione delle richieste della Magistratura (SAG – Servizio Autorità Giudiziaria), è confermata da Angelo Iannone, ex responsabile sicurezza di Telecom Brasile. In una sua intervista a Raffaella Calandra di Radio 24, parla di un operatore che pare passasse informazioni ad una organizzazione mafiosa sulle numerazioni poste sotto controllo.
Gioacchino Genchi, consulente tecnico dell’Autorità Giudiziaria, in una intervista riferisce di fughe di notizie a favore di politici che verrebbero così a conoscenza di indagini a loro carico ben prima delle comunicazioni ufficiali da parte dei magistrati inquirenti. Le informazioni filtrerebbero dai reparti funzionali degli operatori di rete che evadono le richiese di intercettazione della magistratura.
Il caso delle talpe di Palermo che ha portato all’arresto di funzionari della DIA e dei Carabinieri, ed alla condanna del presidente della regione Totò Cuffaro per favoreggiamento e rivelazione di notizie riservate alla mafia, ha evidenziato (specie per le intercettazioni ambientali) le fughe di notizie che compromettevano di volta in volta le indagini in corso, fra cui quelle per la cattura di Bernardo Provenzano.
Uno degli ultimi casi in ordine di tempo riguarda il SAG di Napoli della Telecom, che è stato chiuso definitivamente per i gravi episodi di fuga di notizie. Gli operatori coinvolti sarebbero tre, due operatori addetti all’evasione delle richieste di intercettazione e tabulati telefonici, ed un addetto alla sicurezza fisica della struttura, colui che materialmente effettuava la raccolta ed il passaggio delle informazioni.
2.1.2 Roaming Internazionale
La possibilità di effettuare Roaming Internazionale è uno dei fondamenti del successo dello standard GSM. Per quanto riguarda i Sistemi di Intercettazione Standard il Roaming poneva però dei problemi (evidenziati dal Prefetto Panza nella sua audizione dinnanzi alla commissione del Senato “Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche”).
Il Processo di Roaming GSM prevede che la rete dell’operatore che ospita un’utenza di un altro operatore, nazionale o internazionale, assegni a questa un proprio numero telefonico temporaneo, indispensabile per la terminazione delle chiamate.
Il sistema di intercettazione Ericsson (e simili) prevede invece che un operatore inserisca manualmente il numero telefonico da intercettare (oppure il codice IMEI del cellulare) in un apposito elenco.
La combinazione delle due necessità, o qualche altro dettaglio tecnico, ha creato dei notevoli problemi in passato. La sostanza era che i sistemi di intercettazione standard non erano in grado di intercettare in maniera continua le numerazioni in roaming. L’Intercettazione Standard di numerazioni in roaming era cioè nelle possibilità esclusive dell’operatore di rete che aveva emesso la SIM, all’estero (pare che lo stesso problema si verificasse anche per le numerazioni di operatori di rete italiani in roaming su altre reti italiane, per esempio i numeri di Tre in roaming sulla rete di TIM, nelle zone in cui non era disponibile la copertura di Tre).
Questa soluzione non era fattibile nella pratica, per evidenti problemi giurisdizionali. L’unica occasione per ascoltarne le conversazioni da una Centrale d’Ascolto si presentava allorché la SIM avesse chiamato un numero già sottoposto ad intercettazione. Le rimanenti opzioni si riducevano all’uso di un IMSI Catcher oppure, una volta identificata la numerazione, all’impiego di un Sistema di Sorveglianza Passivo.
E’ anche per questa ragione che in passato le SIM svizzere hanno goduto di una diffusione notevole sul territorio nazionale italiano (inoltre, per il fatto che non fosse necessaria l’identificazione per l’acquisto). Un indicatore di questa diffusione sono i diversi casi di cronaca giudiziaria in cui sono menzionate, mentre secondo un operatore di telecomunicazioni le numerazioni svizzere attive sul territorio italiano ammontano a circa 700.000 (fonte confidenziale dell’autore).
Oggi i sistemi di intercettazione degli operatori di rete sono stati aggiornati per intercettare anche le numerazioni in Roaming. L’Amministratore Delegato di Vodafone Italia Pietro Guindani dichiarava, nel 2006, davanti alla commissione del Senato “Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche”, che la propria azienda era in grado di intercettare anche numerazioni in tale condizione di funzionamento.
2.1.3 Barriere Giuridiche
I telefoni cellulari dei parlamentari della Repubblica Italiana non sono intercettabili dalla Magistratura con le stesse procedure utilizzate per tutti i cittadini. Non è possibile, giuridicamente, sottoporli ad intercettazione continua. Sarebbe eventualmente possibile solo dopo avere chiesto ed ottenuto l’autorizzazione dall’apposita Giunta per le Autorizzazioni a Procedere, ma evidentemente questa eventualità non ha risvolti pratici, dal momento che cadrebbe il segreto sulle intercettazioni.
Diverso è il discorso se un cellulare di un parlamentare chiama o è chiamato da una numerazione già sottoposta ad intercettazione. In questo caso è possibile continuare nelle registrazioni, che però possono essere utilizzate a fini processuali solo dopo l’autorizzazione della Giunta.
Questa prerogativa è stata sicuramente utilizzata come contromisura contro le intercettazioni in alcune occasioni. Gioacchino Genchi, consulente dell’Autorità Giudiziaria, in un’intervista dichiara: “Alcuni parlamentari, ed è accaduto per uno in particolare, hanno attivato decine di schede e le hanno messe in mano anche a soggetti vicini a killer mafiosi; su quelle utenze non si è potuta compiere alcuna attività di controllo”.
2.1.4 Canali Alternativi
L’infrastruttura di rete GSM si è evoluta nel tempo, a partire da quella di base dei tempi della sua diffusione iniziale. Questa evoluzione ha portato con sé anche un aumento di tecnologie disponibili e di canali di comunicazione alternativi al GSM, canali comunque integrati nella stessa struttura di rete.
Altri canali di comunicazione come il GSM-R, destinato alle comunicazioni ferroviarie, adottano la stessa tecnologia, ma fanno affidamento su una infrastruttura propria, integrata con le reti GSM attraverso accordi di roaming.
Dati i tempi della loro introduzione e la loro (sovente) diffusione limitata in termini di utenti, questi canali alternativi sono stati trascurati o per nulla considerati ai tempi della progettazione dei primi sistemi di intercettazione di massa.
Alla data di scrittura di questo documento, i canali qui descritti sono intercettabili su richiesta della Magistratura, perché all’occorrenza vengono installati sistemi di monitoraggio presso le Centrali di Commutazione interessate, normalmente ad opera di aziende specializzate, oppure perché sono stati rimossi gli ostacoli tecnici ed organizzativi che impedivano le intercettazioni.
2.1.4.1 Push to Talk
Il sistema Push To Talk di TIM, in seguito introdotto anche da altri operatori, è un esempio di canale alternativo che per un periodo di tempo è stato immune dalle intercettazioni standard.
La tecnologia è supportata da un numero limitato di telefoni cellulari e consente di effettuare conversazioni in maniera simile alle ricetrasmittenti di tipo Walkie Talkie.
La criminalità organizzata non ha impiegato molto tempo per apprendere che questo tipo di conversazioni erano al riparo da intercettazioni telefoniche, così come le Forze di Polizia si sono presto accorte dell’uso che veniva fatto della tecnologia.
Oggi anche il Push to Talk è intercettabile su richiesta della Magistratura, ma le operazioni necessarie non sono le stesse della procedura standard in uso per le intercettazioni GSM. Occorre il ricorso alle tecnologie di società specializzate in sistemi di intercettazione, che installano degli apparati appositi presso le strutture tecnologiche interessate.
2.1.4.2 GSM-R
Il GSM-R è uno standard dedicato alle comunicazioni ferroviarie di tutto il mondo ed è basato sulla tecnologia GSM. In Italia è gestito da RFI – Rete Ferroviaria Italiana – e consiste in una struttura tecnologica propria, fra cui la copertura di circa 9.000 Km di linee ferroviarie, ed accordi di roaming con gli operatori di rete tradizionali per potere effettuare chiamate anche nelle rimanenti zone d’Italia. Allo stesso modo, alcuni operatori di rete tradizionali hanno accordi per consentire ai propri utenti di andare in roaming sulla rete di RFI all’interno delle gallerie ferroviarie, dove le comunicazioni cellulari altrimenti cadrebbero.
Anche il sistema GSM-R italiano, attivo dal 2004, è stato per diverso tempo immune dalle intercettazioni telefoniche standard. E’ del tutto plausibile che dei terminali GSM-R siano stati utilizzati allo scopo di evitare le intercettazioni telefoniche.
2.1.5 Canali Nascosti
Per potere procedere all’intercettazione di una linea GSM con il metodo standard occorre un numero di telefono (un identificativo di una carta SIM), oppure l’identificativo di un telefono cellulare (il numero IMEI).
Dal punto di vista del soggetto attaccato, una contromisura per evitare le intercettazioni è quindi il ricorso a numerazioni e telefoni cellulari che non siamo a lui riconducibili. Se c’è un’indagine a suo carico infatti, verranno individuate e messe sotto controllo tutte le numerazioni (fisso, mobile) che può utilizzare, personali, di casa, ufficio, ecc. Le numerazioni a lui in uso, ma delle quali gli investigatori non conoscono l’esistenza, saranno ignorate e rappresentano un potenziale canale nascosto al riparo dalle intercettazioni.
Anche nel caso in cui un soggetto non sia indagato direttamente, ma si trovi a conversare con una persona indagata le cui numerazioni sono intercettate, la numerazione anonima può garantire un certo margine di sicurezza (contro l’identificazione), margine che è funzione di un numero di variabili.
Questa tecnica è stata ed è ampiamente utilizzata come contromisura contro le Intercettazioni GSM Standard. Ha una sua validità, che dipende principalmente da come vengono utilizzate le numerazioni ed i cellulari, e la caratteristica di essere piuttosto fragile. Una volta individuata la numerazione infatti, sarà possibile intercettarne tutte le conversazioni.
Le tecniche per l’individuazione delle numerazioni nascoste sono diverse, l’analisi del traffico di cella (antenne cui si agganciano i cellulari) e la relativa analisi software per stabilire correlazioni con altre numerazioni in uso agli utenti ignoti, la sorveglianza fisica, l’analisi dei numeri di IMEI e delle loro associazioni a più SIM (qualora gli indagati abbiano commesso errori banali nell’uso dei cellulari), l’analisi di altre fonti di dati per la correlazione con la presenza geografica delle numerazioni anonime, l’uso di sistemi di monitoraggio come gli IMSI Catcher, ecc.
2.1.5.1 SIM Anonime
Fino all’introduzione della Legge Pisanu, era possibile acquistare delle carte SIM ricaricabili senza obbligo di identificazione. Erano richiesti i dati anagrafici, ma le SIM continuavano a funzionare anche nel caso in cui l’operatore di rete non avesse ricevuto i documenti dell’utente. SIM anonime erano di fatto disponibili commercialmente e legalmente.
Oggi non è più possibile acquistare sul territorio nazionale delle SIM anonime, mentre è possibile farlo in diversi paesi della comunità Europea. Gli operatori di rete, se entro un certo periodo di tempo non vedono arrivare copia dei documenti raccolti dai negozianti per la registrazione della SIM, cessano oppure non attivano neppure il servizio. Questo non ha rappresentato affatto un ostacolo per quanti necessitano di numerazioni anonime, specie per i criminali.
2.1.5.2 SIM Intestate a Terzi
I metodi per aggirare la Legge Pisanu sembrano essere limitati solo dalla fantasia. Dati anagrafici falsi, negozianti ed agenti compiacenti, trucchi ed escamotage che sfruttano il lasso di tempo che intercorre fra l’attivazione della SIM presso i punti vendita e l’arrivo effettivo delle copie dei documenti presso le sedi degli operatori di rete, dove dovrebbero essere effettuati i controlli.
Il furto di identità è invece la tecnica che pare garantire i risultati migliori e più duraturi. E’ impiegata sia dai negozianti, per i quali è semplice attivare una o più SIM aggiuntive agli stessi clienti che hanno acquistato la loro SIM e dei quali conservano copia del documento, sia dai criminali mafiosi e dai loro favoreggiatori, come nel caso delle Talpe di Palermo.
2.1.6 Servizi VoIP e Telefoni Cellulari
Le comunicazioni voce stanno progressivamente migrando verso la tecnologia VoIP – Voice over Internet Protocol – letteralmente Voce su Protocollo Internet, per una serie di ragioni, prima fra tutte la riduzione di costi che la tecnologia consente.
Con il suo sviluppo, la tecnologia VoIP porta alla nascita di piccoli operatori in ogni parte del mondo che, oltre ad offrire i servizi tipici del VoIP come le chiamate gratuite fra utenti connessi ad Internet con un PC, danno anche l’opportunità di effettuare chiamate verso normali telefoni fissi e cellulari.
Oggi è possibile effettuare chiamate VoIP anche da telefoni cellulari, oltre che dai PC. Quando viene effettuata una chiamata VoIP da un cellulare verso un numero di telefono fisso, oppure verso un altro cellulare, la comunicazione viaggia lungo un percorso misto. Dapprima la chiamata è di tipo VoIP, e corre lungo la rete Internet. Poi giunge ad un Media Gateway, un dispositivo di uscita, nel quale la rete Internet viene interconnessa alla linea fissa o mobile di destinazione. Nel caso di una chiamata VoIP, l’identificativo del chiamante è un indirizzo IP e non più un numero di telefono. Le cose possono essere ancora più complicate, ma dal punto di vista delle intercettazioni questa descrizione è sufficiente. Si veda lo schema allegato (tratto dal documento “Security Implications of Applying the Communications Assistance to Law Enforcement Act to Voice over IP“).
In qualche dispositivo intermedio (generalmente appartenente al fornitore di servizi VoIP) la coppia indirizzo IP del chiamante – numero di telefono del destinatario si arresta, nel senso che da lì in poi non viene più gestita. Il destinatario può vedere giungere la chiamata da un numero anonimo, da un numero di servizio del fornitore di servizi VoIP, oppure da un numero geografico virtuale assegnato dal fornitore di servizi VoIP al chiamante. Lo stesso accade per l’operatore di rete fissa o mobile del destinatario.
Si supponga ora che un telefono cellulare effettui una chiamata mista VoIP/GSM ad una numerazione intercettata dall’operatore di rete per conto della Magistratura. L’operatore nulla sa circa l’indirizzo IP del chiamante. Se poi, come spesso accade, il fornitore di servizi VoIP ha sede in uno stato estero, questi non è neppure soggetto alla legge italiana, per cui non è possibile obbligarlo immediatamente a comunicare l’indirizzo IP del chiamante. Inoltre, non è affatto scontato che i dati di chiamata, fra cui appunto indirizzo IP del chiamante, numero di telefono del destinatario, data, orario e durata della chiamata, vengano conservati a lungo.
Le conseguenze sulla possibilità di eseguire Intercettazioni GSM Standard sono notevoli. Se si volesse procedere ad intercettare la numerazione chiamante, quella da cui è partita la chiamata VoIP, non sarebbe immediatamente disponibile alcun numero di telefono o di IMEI da inserire nel sistema IMS. Non solo, ma non sarebbe neppure possibile stabilire da quale luogo è stata effettuata la chiamata. Una delle poche tecniche disponibili (e non sempre applicabile) sarebbe quella dell’Instradamento, per intercettare tutte le chiamate provenienti da un direttrice, per esempio l’intercettazione di tutte le chiamate provenienti dallo stato estero in cui ha sede il fornitore di servizi VoIP, oppure l’intercettazione di tutte le chiamate provenienti dalla numerazione di servizio del fornitore di Servizi VoIP, qualora utilizzata.
La tecnologia VoIP disponibile su telefoni cellulari, e la presenza di operatori esteri che consentono di effettuare chiamate nazionali, sembrano così reintrodurre le difficoltà per le Intercettazioni Standard tipiche delle numerazioni in roaming prima dell’aggiornamento degli IMS.
I primi casi di cronaca giudiziaria che illustrano ciò che può verificarsi in pratica sono già disponibili, ed hanno a che fare entrambi con un omicidio, il caso Roveraro ed il caso di omicidio su commissione descritto da Gioacchino Genchi. In quest’ultimo le difficoltà di localizzazione delle chiamate sono state introdotte dalla presenza lungo la connessione fisica di un GSM Box ma, sotto questo aspetto, non vi sono differenze rispetto alla presenza di un Media Gateway generico. Con entrambi i dispositivi, in generale, ci può essere la perdita dell’Identificativo del Chiamante (CLI).
Negli Stati Uniti il Congresso sta tentando la soluzione ad un problema per alcuni aspetti simile. Dal 2006 si sta cercando di legiferare in merito all’Identificativo del Chiamante – Caller ID, allo scopo di evitare frodi ed altri reati agevolati dall’assenza di un identificativo certo. Con il “Truth in Caller ID Act” – Atto per la Verità nell’Identificativo del Chiamante – si sta cercando di rendere un crimine: “Trasmettere consapevolmente informazioni inaccurate o fuorvianti sull’identificativo del chiamante con l’intento di frodare, causare danni oppure ottenere qualsiasi cosa di valore in modo illecito”.
2.1.7 VoIP e Cifratura
La transizione delle telecomunicazioni voce verso la tecnologia VoIP sta introducendo ulteriori novità rispetto alla possibilità di effettuare intercettazioni telefoniche. Fino ad oggi le intercettazioni di tipo standard, eseguite deviando il segnale audio presso le strutture tecnologiche degli operatori di rete, erano praticamente accessibili solo alla Magistratura, a parte le eccezioni qui citate. Questo nonostante il segnale voce viaggi in chiaro, ossia non protetto da alcuna forma di cifratura, per quasi tutto il percorso della comunicazione (fa eccezione il tratto stazione radio base – telefono cellulare). Vi era cioè una forte asimmetria nella possibilità di eseguire intercettazioni fra Autorità Giudiziaria e singoli individui.
Con il progressivo avanzare del VoIP questa asimmetria viene a mancare. La maggior parte delle tecnologie VoIP prevede che i pacchetti di dati IP viaggino in chiaro, esattamente come per le tecnologie GSM e PSTN (telefonia fissa). Il protocollo SIP in particolare, lo standard di riferimento nell’industria VoIP, non è dotato di alcuna protezione. La rete Internet è però aperta ad ogni sorta di attacco remoto, per cui Hacker o gruppi di Hacker possono già oggi ascoltare le conversazioni VoIP di utenti che si trovano dall’altra parte della terra, comodamente seduti davanti ai loro PC.
E’ per questa ragione che il mondo della sicurezza si è messo in moto negli ultimi anni. Esperti del settore raccomandano l’adozione di sistemi di cifratura per mettere in sicurezza le comunicazioni VoIP, e per proteggere quindi le nazioni dal rischio di intrusioni devastanti.
La diffusione del VoIP sui grandi numeri è però avvenuta con Skype, il programma software per chiamate VoIP più diffuso al mondo. Da un PC, ma recentemente anche da un telefono cellulare, consente di fare chiamate verso altri PC e cellulari dotati di Skype.
Il programma è stato sviluppato da informatici estoni cresciuti sotto il governo sovietico, che davano per scontato che qualcuno ascoltasse le conversazioni telefoniche. Per questo, come parte del pacchetto software, hanno inserito l’algoritmo AES, quanto di più avanzato e sicuro disponibile pubblicamente in fatto di cifratura.
Ad oggi l’algoritmo AES, standard adottato dal Governo degli Stati Uniti, non è violabile e probabilmente non lo sarà per un ventennio (almeno questo era nelle intenzioni del governo USA e dei crittografi che lo hanno sviluppato). Quando le Forze di Polizia si imbattono in indagati che conversano con due PC utilizzando Skype, non riescono ad ascoltare le conversazioni anche se stanno intercettando (ricevendo in copia dall’operatore telefonico o fornitore di accesso) il flusso di dati delle conversazioni, che risulta incomprensibile e non decifrabile.
In uno dei possibili scenari futuri le comunicazioni VoIP mobili saranno dunque in prevalenza cifrate con sistemi robusti. Già oggi almeno una decina di aziende nel mondo commercializzano software VoIP cifrati con AES per telefoni cellulari. Considerando i trend del mercato che vedono una diffusione sempre maggiore degli Smartphone, adatti a fare girare applicativi software di parti terze, la diffusione sempre più capillare della banda larga mobile e la progressiva riduzione dei costi, si può ipotizzare che in futuro una parte significativa delle conversazioni telefoniche fatte al cellulare non sarà più intercettabile con una semplice richiesta agli operatori di rete, così come avviene oggi, ma sarà necessario il ricorso a software di tipo Trojan.
2.2 Intercettare Illecitamente i Telefoni Cellulari
Secondo Bruce Schneier, uno dei maggiori esperti al mondo in crittografia e sicurezza informatica, consulente per il Dipartimento della Difesa degli USA (DoD) e più volte testimone al Congresso degli Stati Uniti in materia di sicurezza, una struttura tecnologica per le intercettazioni di massa, come quelle predisposte dagli operatori telefonici, dalle Procure della Repubblica e dalle società private che operano per loro conto, si presta per essere abusata, prima o poi. Dello stesso parere sono Whitfield Diffie e Susan Landau, due esperti in intercettazioni telefoniche, autori di “Privacy on the Line” e, più di recente, di una denuncia pubblica sui rischi dell’estensione dell’approccio impiegato per le intercettazioni GSM alle intercettazioni delle comunicazioni VoIP.
Quello delle intercettazioni standard è un sistema complesso. E’ composto di strutture tecnologiche ed organizzative, sedi logistiche e persone. Come sempre accade, la complessità è il peggior nemico della sicurezza. La complessità genera un numero di punti deboli che caratterizzano tutti i sistemi.
Di seguito sono esaminati alcuni attacchi al sistema di intercettazione GSM per intercettare illecitamente i telefoni cellulari. Gli attacchi alle comunicazioni GSM per intercettare i cellulari sono molti di più ma, in questo contesto, si analizzano solo quelli possibili attaccando il sistema di intercettazione predisposto per fini di giustizia.
2.2.1 Attacco al RES
Le preoccupazioni di Schneier, Diffie e Landau sono diventate fatti di pubblico dominio nel 2005, attraverso lo Scandalo Greco delle Intercettazioni. I telefoni di circa cento personalità di primissimo piano, fra cui il primo ministro, il ministro della difesa ed il ministro degli interni, sono stati illegalmente intercettati con un attacco altamente tecnologico portato a quattro centrali di commutazione (MSC) dell’operatore Vodafone, nei pressi di Atene. L’attacco ha avuto come obiettivo la struttura tecnologica dedicata alle intercettazioni legali, al tempo non ancora regolamentate dalla legge greca. Vodafone aveva però già acquistato da Ericsson la parte hardware dell’IMS – Interception Management System – che era stata installata, ed era presente anche parte del software necessario alla gestione delle intercettazioni legali.
Nell’illustrazione, lo schema di attacco impiegato da un ente non identificato. L’attacco è stato portato penetrando fisicamente quattro MSC (Centri di Commutazione) di Vodafone Grecia, nei dintorni di Atene. E’ stato istallato un software spia che ha fatto uso del modulo RES – Remote Equipment Subsystem – per inviare in copia le conversazioni ad alcuni cellulari con SIM anonime ad Atene. Il software spia è stato scritto in Plex, un linguaggio di programmazione piuttosto esotico, su cui si basano i commutatori Ericsson AXE. Visto l’alto contenuto tecnologico dell’attacco, è ovvio pensare ad una organizzazione adeguatamente finanziata per poterlo realizzare.
Questo tipo di attacco al sistema di gestione delle intercettazioni è stato possibile fondamentalmente perchè il sistema IMS non era installato in maniera completa. E’ quindi improbabile che possa essere utilizzato in futuro. Tuttavia non è da escludere che vengano inventate delle varianti che possano renderlo nuovamente possibile.
2.2.2 Insiders Presso i CIT
La struttura tecnologica ed organizzativa per le intercettazioni GSM sembra sia stata progettata senza considerare la sicurezza come elemento fondamentale. Fra l’altro, tutti gli operatori di rete hanno dei reparti funzionali, quindi ambienti e persone, dedicati all’evasione delle richieste di intercettazione e di tabulati telefonici che provengono dalle centosessantasei Procure della Repubblica. In alcuni stati questo è specificamente vietato, per limitare il rischio di fuga di notizie ed abusi.
Vi è così un numero elevato di persone, funzionari privati e pubblici (diverse migliaia), che ogni giorno si occupano di uno o più processi del flusso del lavoro caratteristico della gestione delle intercettazioni GSM.
Uno dei punti deboli che è possibile sfruttare, con la collaborazione di qualche funzionario infedele, è quello di tentare di inviare all’operatore di rete delle false richieste di intercettazione. Come già visto, la richiesta di intercettazione viene firmata dal Pubblico Ministero e dal Giudice per le Indagini Preliminari (salvo i casi di urgenza). La richiesta viene inviata, assieme alla griglia, agli operatori di rete interessati. L’invio avviene a mezzo fax, oppure email, posta ordinaria, consegna diretta. Un insider, un operatore infedele di un CIT (Centro Intercettazioni Telefoniche), potrebbe inviare una richiesta di intercettazione non autorizzata, e procedere alla registrazione delle chiamate.
Viene da domandarsi se siano previsti controlli incrociati e audit di routine per verificare la legittimità delle richieste. Un audit è stato effettuato dal Garante per la Privacy che, grazie al proprio mandato istituzionale, può avere accesso ai luoghi destinati alla realizzazione delle intercettazioni ed effettuare indagini. L’indagine del 2005 ha effettivamente messo in luce delle falle nella sicurezza che potrebbero consentire di utilizzare illecitamente le strutture tecnologiche per eseguire intercettazioni a carico di chiunque. Dalla relazione resa nota pubblicamente, emerge proprio come sia potenzialmente possibile aggirare il sistema di autenticazione delle richieste della Magistratura, facendo arrivare agli operatori di rete false domande di intercettazione. Per fare questo, il supporto di uno o pochi operatori corrotti sarebbe sufficiente. Questa falla sarebbe già stata utilizzata dalla criminalità organizzata, secondo alcune notizie di stampa, che riportano di una indagine della Magistratura in corso.
2.2.3 Insiders Presso gli Operatori di Rete
Il luogo migliore per effettuare intercettazioni GSM illegali è ovviamente quello in cui vengono eseguite le intercettazioni legali. Nonostante ciò, al meglio della nostra conoscenza, non sono noti pubblicamente casi in cui siano emerse intercettazioni illegali eseguite dall’interno delle strutture degli operatori di rete, neppure per il caso Telecom, per cui invece si sono evidenziati casi di traffico illecito di tabulati telefonici. Radar è una delle strutture tecnologiche che, nate per ragioni amministrative interne, sono state poi utilizzate per effettuare interrogazioni sui tabulati telefonici di utenze in maniera illecita.
Tuttavia questa eventualità non è affatto da escludere. E’ vero che ogni operatore di rete ha delle procedure di sicurezza per evitare che possano essere eseguite intercettazioni illecite, ma allo stesso tempo è anche vero che all’occorrenza, come nel caso del sequestro Abu Omar, il funzionario Adamo Bove (poi morto in circostanze mai chiarite) pare abbia eseguito intercettazioni telefoniche sui cellulari di funzionari dei servizi segreti italiani, tenendo all’oscuro tutti i membri della sicurezza Telecom, anch’essa coinvolta nelle stesse indagini.
Non è possibile valutare se i reparti preposti alle intercettazioni legali dei quattro operatori di rete GSM siano potenzialmente vulnerabili a questo tipo di attacco. Non sono disponibili analisi pubbliche sulla sicurezza, ma solo i rapporti conclusivi delle ispezioni del Garante per la Privacy. E la sicurezza garantita attraverso la riservatezza (Security by Obscurity), generalmente non è affatto ben vista dagli esperti in Security Engineering.
2.3 Utilizzare Illecitamente Intercettazioni Acquisite Lecitamente
Le chiamate di una numerazione o di un cellulare intercettati sono registrate presso un Centro Intercettazioni Telefoniche, che può essere pubblico oppure privato. In funzione dell’importanza e dell’urgenza dell’indagine in corso, le conversazioni possono o meno essere ascoltate in tempo reale da un addetto, che compila il cosiddetto brogliaccio, un sunto dei contenuti per qualificarli per il Pubblico Ministero.
Le intercettazioni effettuate, in una certa fase dell’indagine, vengono messe a disposizione delle parti, indagati e loro difensori. A quel punto il Pubblico Ministero, sentiti i pareri dei difensori, decide quali registrazioni ammettere e quali distruggere perchè non rilevanti, né per dimostrare la colpevolezza e neppure per dimostrare l’innocenza degli indagati.
E’ ovvio che assieme alle registrazioni di conversazioni penalmente rilevanti, vi siano un numero notevole di informazioni che hanno un altro tipo di valore, economico, personale, politico, ecc. Le intercettazioni che vengono eseguite su base annua sono un numero rilevante (112.623 utenze, nell’anno 2007). Cosa può quindi accadere a questa mole di materiale di valore?
Si consideri che le persone che ogni giorno maneggiano registrazioni di conversazioni telefoniche, prima che queste siano consegnate al Pubblico Ministero, devono essere attorno alle cinquemila (stima dell’autore). Si vedano poi i dati di Transparency International sul tasso di corruzione percepito in Italia, oppure quelli della Corte dei Conti sulla Corruzione nella Pubblica Amministrazione. Dal punto di vista probabilistico, è certo che un numero di informazioni importanti venga trafugato ed utilizzato per fini illeciti.
La maggior parte di ricatti, ritorsioni, usi per vantaggio personale ecc. effettuati utilizzando materiale trafugato rimangono sicuramente nell’ombra, sconosciuti alla pubblica opinione. A volte però, la tentazione ed i vantaggi sono così forti da portare alla luce ciò che probabilmente accade con cadenza quotidiana.
2.3.1 Insiders Presso i CIT
Fra i casi più noti, la pubblicazione delle trascrizioni di intercettazioni telefoniche eseguite nell’ambito dell’indagine sulla scalata illegale alla banca Antonveneta. Le trascrizioni non erano ancora arrivate dal Centro Intercettazioni Telefoniche, incaricato dal Pubblico Ministero, al Pubblico Ministero stesso. Le parti di maggior interesse politico, quelle riportanti i dialoghi fra Pietro Fassino, allora segretario dei Democratici di Sinistra e Giovanni Consorte, uno degli indagati e presidente di Unipol, non erano rilevanti dal punto di vista penale. Probabilmente sarebbero state distrutte secondo procedura, subito dopo che il Pubblico Ministero le avesse esaminate e sentito i difensori degli indagati.
Qualcuno che le ha maneggiate in prima battuta, per esempio l’addetto all’ascolto oppure un suo superiore, le ha fatte pervenire ad Il Giornale, il quale le ha giustamente pubblicate, perchè di interesse pubblico, nonostante la loro provenienza fosse chiaramente illecita ed evidentemente anche in ragione del vantaggio in termini politici per l’editore di fatto della testata.
2.3.2 Insiders Presso le Procure della Repubblica
Una volta che le intercettazioni, registrazioni e trascrizioni, sono arrivate in Procura al Pubblico Ministero, dovrebbero essere custodite con le precauzioni del caso. Questo dal momento che in parte potrebbero dovere essere eliminate perchè non pertinenti ai fini dell’indagine (e quindi non venire mai rese pubbliche) ed appunto perchè potrebbero avere un elevato valore di altro tipo.
Se il Pubblico Ministero non si adopera, di propria iniziativa, per mettere in sicurezza il materiale ma si affida alle procedure in uso presso il Palazzo di Giustizia, il rischio che vi siano fughe o furti di materiale è elevato.
I casi di cronaca sulla pubblicazione di intercettazioni telefoniche ancora protette da segreto abbondano. Secondo alcuni una revisione legislativa delle norme in materia è necessaria per garantire una vera segretezza delle trascrizioni e delle registrazioni fino a che quelle non pertinenti siano distrutte.
In apparenza questo può sembrare un punto debole minore nel sistema delle intercettazioni legali. In realtà è di vitale importanza, attorno ad esso in effetti ruotano gli equilibri politici italiani degli ultimi anni, per entrambi gli schieramenti di governo.
Conclusioni
Il sistema delle Intercettazioni GSM Standard è caratterizzato da un numero di punti deboli che sono stati sfruttati nel tempo per vari scopi, fra cui evitare le intercettazioni, eseguirle illegalmente, oppure utilizzare illegalmente intercettazioni inizialmente eseguite in modo lecito.
Gli aspetti più preoccupanti riguardano certamente lo svolgimento della vita democratica. Viste le falle del sistema, probabilmente molti criminali evitano le intercettazioni mentre diverse persone vengono ricattate. Nonostante questi rischi, comprovati da numerosi fatti di cronaca, il Legislatore e l’opinione pubblica non hanno mai affrontato i problemi che ne sono all’origine.
L’evoluzione tecnologica porterà in futuro novità rilevanti, anche se non è chiaro con quali tempi e con quale influenza complessiva sulle modalità di indagine oggi adottate dal sistema giudiziario. Di certo, vi è il fatto che le decisioni che più influiranno sulla vita sociale in relazione alle intercettazioni, sono già state prese a livello governativo ed aziendale in altri paesi nel mondo.
Le tendenze tecnologiche sembrano puntare verso una maggiore difficoltà nell’esecuzione delle intercettazioni legali di conversazioni effettuate al cellulare, con possibili risvolti negativi dal punto di vista giudiziario, ma positivi per quanto riguarda la sicurezza nazionale e la democrazia.