Il Selvaggio Mondo delle Intercettazioni

Whitfield Diffie, Susan Landau, Le Scienze, Novembre 2008

Chi Richiede le Intercettazioni

La legge stabilisce che siano le Procure della Repubblica gli unici enti autorizzati ad inoltrare richiesta di intercettazione. Il numero di 166 è confermato dai dirigenti del Ministero della Giustizia dinnanzi alla commissione del Senato "Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche".

IMEI International Mobile Equipment Identity

E' l'identificativo di ogni telefono cellulare ed è un numero composto di quindici cifre. Tra l'altro, è indispensabile affinché il telefono possa autenticarsi alla rete ed effettuare chiamate. Per questa ragione le intercettazioni possono essere richieste anche a carco di un IMEI (dunque di un certo telefono) così come per una SIM o per una persona.

Corruzione nel Mondo delle Intercettazioni Legali

Le preoccupazioni del Garante per la Privacy si sarebbero già tradotte in pratica. Secondo questo articolo, assieme ad altri fatti di gravità assoluta, ve ne è uno cui viene dato poco risalto ma che probabilmente è il più devastante.
Organizzazioni appartenenti alla criminalità organizzata avrebbero utilizzato le strutture tecnologiche dell'autorità giudiziaria per effettuare intercettazioni illegali, aggirando i sistemi di sicurezza esistenti per garantire l'autenticità delle richieste che pervengono agli operatori di rete dalle Procure della Repubblica.

Garante per la Protezione dei Dati Personali

Nuove misure di sicurezza presso i gestori per le intercettazioni - 15 dicembre 2005
In base agli elementi acquisiti va però constatata la necessità di incrementare sensibilmente tale livello di sicurezza, in particolare per quanto riguarda le diverse interazioni tra i fornitori e l'autorità giudiziaria.
Il Garante rileva quindi la necessità di prescrivere ai fornitori di adottare alcuni accorgimenti e misure, ulteriori rispetto a quelle minime di cui agli artt. 33 ss. del Codice in materia di protezione dei dati personali e al disciplinare tecnico allegato, atti a garantire maggiormente la protezione dei dati.
Tali prescrizioni riguardano la forma e l'autenticità dei decreti di inizio attività che pervengono ai fornitori, le modalità di invio e di ricezione della relativa documentazione, la gestione dei profili di autorizzazione e l'attribuzione dei diritti di accesso alle risorse informatiche, anche con riferimento a singoli incaricati.
Deve essere realizzata, anche attraverso l'opportuna configurazione dei sistemi informatici utilizzati nel processo di gestione delle attività, una separazione marcata tra i dati di carattere amministrativo-contabile e i dati documentali prodotti nel corso delle attività svolte su richiesta dell'a.g., inibendo la possibilità per un operatore amministrativo-contabile di accedere ai dati documentali prodotti nell'ambito dell'attività svolta. L'accesso ai sistemi informatici di protocollazione ed archiviazione dei documenti scambiati con l'a.g. deve essere controllato tramite procedure di autenticazione robuste, con il ricorso anche a caratteristiche biometriche, in sintonia con le previsioni di cui alla regola n. 2 del predetto disciplinare tecnico in materia di misure minime di sicurezza.

Secret and Lies - Bruce Scheier

E' uno dei massimi esperti al mondo di sicurezza nel campo digitale e delle telecomunicazioni, oltre che ad interessarsi di sicurezza in generale. Ha esperienza in campo militare avendo lavorato per il DoD, il Dipartimento della Difesa Americano. In Secret and Lies, uno dei suoi libri, mette a nudo i rischi connessi all'era digitale delle telecomunicazioni e delle reti interconnesse.

Privacy On The Line - Whitfield Diffie e Susan Landau

Whitfield Diffie è uno degli inventori degli algoritmi di generazione e scambio delle chiavi crittografiche cosiddetti Diffie-Helmann, che consentono di risolvere uno dei problemi fondamentali nella crittografia. Ha scritto con Susan Landau il libro Privacy on the Line, dove tratta gli aspetti tecnici e politici delle intercettazioni negli Stati Uniti d'America.

Privacy International

E' una organizzazione no-profit fondata nel 1990, con base a Londra ed uffici nel mondo. Ha l'obiettivo di "essere un cane da guardia sulle invasione della privacy e la sorveglianza da parte dei governi e delle grandi aziende"

Intercettazioni e Fuga di Notizie

In un'intervista a Raffaella Calandra di Radio24, il consulente tecnico dell'Autorità Giudiziaria Gioacchino Genchi, parla di fughe di notizie su indagini in corso condotte con l'uso di intercettazioni e tabulati telefonici, a vantaggio di uomini politici e funzionari degli operatori telefonici.

Intercettazioni ed Abusi di Magistratura e Polizia Giudiziaria

Il caso è esemplare per la comprensione di due punti importanti nel settore della sicurezza delle telecomunicazioni. Il primo e più immediato, è delle esigenze in termini di sicurezza delle Forze di Polizia e degli Operatori di Giustizia in generale. Le loro telecomunicazioni, in ogni caso, devono essere protette.
Il secondo è la dimostrazione che un sistema di intercettazioni di massa come quello operativo in Italia si presta ad essere abusato, prima o poi [Bruce Schneier]. Quello del video in particolare, è un caso che mostra come la legge sulle intercettazioni telefoniche sia aggirabile con facilità.
Nata per contrastare gravi fenomeni come il terrorismo e la criminalità organizzata, è stata qui impiegata per un supposto caso  di "associazione per delinquere finalizzata alla diffamazione a mezzo stampa". In sostanza, nel contesto specifico, un pretesto per potere mettere sotto controllo un Magistrato, un Funzionario dei Carabinieri e dei giornalisti.

Spionaggio Industriale

Nel video, alcune testimonianze in relazione ad un sospetto caso di spionaggio industriale ai danni della Coca Cola, ed ai metodi impiegati per contrastarlo. I fatti sono emersi nell'ambito dello scandalo Telecom.

Traffico Tabulati Telefonici

Un'inchiesta del Sole24Ore evidenzia come dopo un periodo di "calma" relativa seguito alle indagini degli anni 2005-2007, il traffico di informazioni dagli Operatori di Rete sia ripreso a pieno ritmo.

Traffico di Tabulati Telefonici

Alcune importanti e delicate inchieste della Magistratura (Laziogate, RADAR Telecom, ecc.), hanno evidenziato il fenomeno della vendita di tabulati telefonici, da parte di operatori infedeli dipendenti di Operatori di Rete, o loro società fornitrici di servizi in Outsourcing. Nell'articolo de L'Espresso è riportato anche il tariffario in uso in quel periodo.

Intercettazioni Illegali

Tutti lo fanno, ma nessuno lo dice. Le intercettazioni illegali vengono comunemente eseguite da agenzie investigative private che eseguono indagini per conto di committenti di tutte le categorie. Politici, aziende, privati. Il committente è interessato al suo obiettivo e non ai mezzi impiegati per ottenerlo. Così, emergono dalle indagini della Magistratura casi come quello del cosiddetto Laziogate, dove un gruppo di politici, pur di vincere le elezioni, è ricorso ad una serie di pratiche illegali, fra cui intercettazioni abusive.

Cellulari Spia GSM

Quanto si stia diffondendo l'impiego di cellulari spia, è testimoniato anche da casi curiosi come quello descritto nell'articolo, che narra la storia di marito e moglie che si intercettavano a vicenda con un dispositivo acquistato dallo stesso rivenditore, all'oscuro del fatto di essere a loro volta intercettati.

Intercettare Telefoni Cellulari GSM

Un metodo a basso costo che sta conoscendo una sempre maggiore diffusione, è quello dei cosiddetti Spy Phone o Cellulari Spia. Si tratta, in pratica, di normali telefoni cellulari con un sistema operativo sufficientemente complesso da potere scrivere delle applicazioni software installabili su di esso. Quindi, in pratica, di una serie di telefoni Nokia con sistema operativo Symbian e di cellulari con sistema operativo Windows Mobile. Il software viene installato sul telefono e non può esserne rilevata la presenza, a meno che non venga ispezionato da un tecnico esperto. L'installazione per i software commerciali comporta, almeno alla data di scrittura di questo documento,  il possesso temporaneo del telefono.  
Il software non fa altro che impartire (in modo nascosto all'utilizzatore) dei comandi al telefono ospite per l'esecuzione di alcune di funzioni, fra cui l'invio di SMS, l'avvio di chiamate in conferenza, ecc., tutte funzionalità dello standard GSM presenti nei telefoni più evoluti. I comandi vengono gestiti da un secondo normale telefono che agisce come controllore, mediante l'invio di stringhe alfanumeriche via SMS.
In questo modo è possibile ricevere in copia gli SMS inviati e ricevuti dal telefono controllato, la lista delle chiamate fatte e ricevute, ascoltare e registrare le chiamate in corso, ricevere informazioni sulla "cella" (BTS) ossia la Stazione Radio Base agganciata e ricavarne la posizione geografica sul territorio, oppure ancora, riceve le coordinate geografiche in longitudine e latitudine del telefono (e dell'utente) per quei cellulari dotati di antenna GPS.

Intercettazioni Legali e Democrazia

Il caso Fassino è esemplare per comprendere come un sistema di gestione delle intercettazioni telefoniche legali basato su: (1) una struttura tecnologica che consenta intercettazioni di massa, nello specifico delle strutture residenti direttamente presso le centrali di commutazione degli operatori telefonici e (2) uno schema organizzativo e gestionale progettato senza che la sicurezza sia una priorità, si presti ad usi distorti come vantaggio personale, ricatti e pressioni politiche, arrivando a minare le basi stesse della democrazia.
Un Pubblico Ministero, Clementina Forleo, indagava sulla scalata condotta con metodi illegali alla Banca Antonveneta che vedeva coinvolto in qualche modo un membro del governo in carica, il senatore Fassino.
Un quotidiano controllato dall'allora leader dell'opposizione, Silvio Berlusconi, ha pubblicato i contenuti di intercettazioni aventi per protagonista lo stesso Fassino, prima ancora che queste fossero nella disponibilità del Magistrato.
A prescindere dagli aspetti legali specifici, quello che si è verificato è nei fatti un uso per fini politici di intercettazioni filtrate da un centro di ascolto. Per questo episodio è in corso un'indagine della Magistratura.
Il punto più rilevante è che, verosimilmente, questo episodio rappresenta solo la punta dell'iceberg. Con migliaia di funzionari pubblici e privati che maneggiano ogni giorno registrazioni di intercettazioni e tabulati telefonici, quanti altri episodi simili si verificano?

Uso Illecito di Intercettazioni Legali

Il caso Fassino è esemplare per comprendere come un sistema di gestione delle intercettazioni telefoniche legali basato su: (1) una struttura tecnologica che consenta intercettazioni di massa, nello specifico delle strutture residenti direttamente presso le centrali di commutazione degli operatori telefonici e (2) uno schema organizzativo e gestionale progettato senza che la sicurezza sia una priorità, si presti ad usi distorti come vantaggio personale, ricatti e pressioni politiche, arrivando a minare le basi stesse della democrazia.
Un Pubblico Ministero, Clementina Forleo, indagava sulla scalata condotta con metodi illegali alla Banca Antonveneta che vedeva coinvolto in qualche modo un membro del governo in carica, il senatore Fassino.
Un quotidiano controllato dall'allora leader dell'opposizione, Silvio Berlusconi, ha pubblicato i contenuti di intercettazioni aventi per protagonista lo stesso Fassino, prima ancora che queste fossero nella disponibilità del Magistrato.
A prescindere dagli aspetti legali specifici, quello che si è verificato è nei fatti un uso per fini politici di intercettazioni filtrate da un centro di ascolto. Per questo episodio è in corso un'indagine della Magistratura.
Il punto più rilevante è che, verosimilmente, questo episodio rappresenta solo la punta dell'iceberg. Con migliaia di funzionari pubblici e privati che maneggiano ogni giorno registrazioni di intercettazioni e tabulati telefonici, quanti altri episodi simili si verificano?

Intercettazioni ed Errori Giudiziari

Nell'articolo le precauzioni utilizzate dai deputati della Repubblica. La raccomandazione relativa alla pronuncia di parole equivoche come "roba" non è priva di fondamento. Fra i clienti di Mobile Privacy, vi è stato anche chi, a seguito della pronuncia di questa parola e ad una serie di equivoci, ha trascorso un paio di mesi agli arresti domiciliari, prima che il Pubblico Ministero si convincesse della totale estraneità del soggetto rispetto alle sue indagini.

IMSI Catcher

E' un dispositivo elettronico utilizzato dalle Forze di Polizia e probabilmente anche da agenzie investigative private dotate dei fondi necessari per l'acquisto e la gestione.
Un IMSI Catcher è in grado, tra l'altro, di ricavare l'IMSI (International Mobile Subscriber Identity Module), un numero che identifica in modo univoco un utente GSM, risiedente nella carta SIM e di intercettare le chiamate GSM.
Le specifiche GSM richiedono che il cellulare si autentichi alla rete, ma non richiedono che la rete si autentichi al cellulare. Questa falla nella sicurezza ben conosciuta è sfruttata dagli IMSI Catcher.
L'IMSI Catcher assume le sembianze di una antenna (BTS) della rete GSM, aggancia tutti i cellulari nel suo campo d'azione e ne estrae gli IMSI. E' poi in grado di forzare il cellulare obiettivo a comunicare con l'antenna in chiaro, disattivando l'uso dell'algoritmo di cifratura a standard GSM A5/1, normalmente impiegato in Europa.
Quindi è in grado di registrare le conversazioni. Una funzione molto utile è l'identificazione di numerazioni anonime eventualmente utilizzate da l'obiettivo di un'indagine, come accaduto a Fiorani e Ricucci nelle indagini sulle scalate al Corriere della Sera ed Antonveneta.
Una volta identificate, le numerazioni anonime possono essere comodamente intercettate con il metodo standard da una sala d'ascolto di una Procura della Repubblica.

Sistemi Utilizzati dai Criminali per Tutelare le Telecomunicazioni

Nel video la descrizione del sistema adottato da un numero di personaggi - finanzieri, carabinieri, imprenditori, docenti universitari - che passavano informazioni ad affiliati a cosche mafiose sullo stato di avanzamento di indagini in corso. Il sistema, pur nella sua semplicità, ha tenuto in scacco gli investigatori fino a quando la moglie del principale indagato ha commesso un errore banale. Il gruppo faceva uso di una Rete Privata Virtuale costituita di SIM intestate ad ignari impiegati che avevano subito il furto di identità.

Privacy e Dichiarazione Universale dei Diritti dell'Uomo

Articolo 12. Nessuno deve essere soggetto ad interferenze arbitrarie nella sua privacy, famiglia, casa o corrispondenza e neppure ad attacchi al proprio onore o reputazione. Tutti hanno il diritto alla protezione da parte della legge contro questo tipo di attacchi o interferenze.

Chi può Essere Intercettato

Come illustrato nella pagina del collegamento, le norme di disciplina delle intercettazioni telefoniche lasciano nella pratica ampio spazio al Pubblico Ministero che conduce le indagini.
Se per esempio il Pubblico Ministero sta indagando su un traffico di stupefacenti, egli può lecitamente mettere sotto controllo le numerazioni di tutti i contatti telefonici degli indagati. Così, se un indagato parla al telefono con un negoziante di elettronica e nelle loro conversazioni discutono genericamente di "roba" il Pubblico Ministero può concludere che si tratti non di TV o DVD ma di stupefacenti. E, in base a questo assunto, chiedere ed ottenere dal Giudice per le Indagini Preliminari l'autorizzazione all'intercettazione delle utenze del negoziante.
In questo modo si realizza una sorveglianza sulle telecomunicazioni di un individuo partendo solo da una sua conversazione telefonica ed una ipotesi. Per quanto vi sia una probabilità che il Pubblico Ministero sia nel giusto, questo modo di operare è inconcepibile, per esempio, nella società americana.
Negli USA gli indizi di colpevolezza devono essere nelle mani degli investigatori prima di potere ottenere l'autorizzazione alle intercettazioni. Le norme sono così rigide che, per esempio, il tecnico addetto alle registrazioni è tenuto, per legge, ad arrestare la registrazione se l'indagato sta parlando di fatti privati e personali, come i famigliari, ecc.

Numeri Intercettazioni Telefoniche

Nel collegamento, i dati ufficiali del Ministero della Giustizia circa numeri e costi delle intercettazioni telefoniche, ambientali e di altro tipo (presumibilmente informatiche) per gli anni 2003÷2006.

Numeri Intercettazioni Telefoniche

Nel collegamento, una tabella dell'Ufficio Amministrativo delle Corti Federali con i numeri delle intercettazioni telefoniche ed ambientali autorizzate negli USA.  
I numeri assoluti ed ancora di più quelli percentuali di Italia e USA dovrebbero far riflettere. Non è facile ottenere dati direttamente raffrontabili, dal momento che le cifra fornite dagli organi competenti non sono mai chiare ed univoche. Negli USA poi, vi sono fondamentalmente tre diversi regimi giuridici per le intercettazioni. Comunque, considerando le intercettazioni per i cittadini americani residenti, anche negli USA serve l'autorizzazione di un giudice nell'ambito della legislazione Title III.  E guardando i numeri di queste intercettazioni (quelle di soggetti stranieri residenti all'estero da sempre ricadono nell'attività libera degli organi della difesa USA, mentre quelle di soggetti che comunicano con l'estero ricadono nell'ambito della legislazione FISA), si intuisce quanto sia enorme la differenza numerica.
Negli USA le norme di disciplina e la prassi delle corti che rilasciano le autorizzazioni alle intercettazioni sono molto, ma molto più stringenti che in Italia.
In tutti gli USA nell'anno 1994 sono state autorizzate 4287  intercettazioni fra ambientali e telefoniche per 170 individui obiettivo. In Italia nell'anno 2003 nella sola Roma sono state autorizzate 5644 intercettazioni fra ambientali, telefoniche ed informatiche per un numero imprecisato di individui oggetto di indagine.

Intercettazioni ed Errori Giudiziari

Nell'articolo (semiserio) le precauzioni utilizzate dai deputati della Repubblica. La raccomandazione relativa alla pronuncia di parole equivoche come "roba" non è tuttavia priva di fondamento. Fra i clienti di Mobile Privacy, vi è stato anche chi a seguito della pronuncia di questa parola e ad una serie di equivoci, ha trascorso un paio di mesi agli arresti domiciliari, prima che il Pubblico Ministero si convincesse della totale estraneità del soggetto rispetto alle sue indagini.

Intercettazioni ed Errori Giudiziari

Nell'articolo, un caso documentato di errore giudiziario dovuto all'errata interpretazione di un'intercettazione ambientale. Un tribunale ha poi riconosciuto l'errore emettendo apposita sentenza. E' logico pensare che sia un caso fra tanti altri non altrettanto certificati e riparati da sentenze di tribunale.

Progresso Tecnologico e Privacy

Non solo la tecnologia VoIP sta sostituendo la telefonia tradizionale presso gli utenti, aziende e privati ma, per esempio, Telecom Italia instrada su IP una percentuale significativa delle telefonate interurbane fra Milano e Roma (circa il 60%, dato del 2005). Le stesse compagnie utilizzano VoIP per abbattere i costi delle proprie chiamate interne, instradate attraverso la rete dati che collega gli uffici e le sedi interne. Inoltre riducono i costi delle chiamate verso l'esterno trasportandole, via rete, fino al punto più vicino alla centrale di commutazione.

Progresso Tecnologico e Privacy

Da "Privacy on the Line", di Whitfield Diffie e Susan Landau.

Progresso Tecnologico e Privacy

Dal Manuale d'Uso di PGPfone del 1996 di Philip Zimmermann

Legge Pisanu

La legge Pisanu, o meglio "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale" ha imposto agli operatori di rete mobile di raccogliere i dati personali del sottoscrittore del contratto di telefonia mobile, prima che questi possa fruire del servizio. Non in tutti i paesi la pensano così, neppure dopo gli attentati dell'undici settembre. Per esempio in Inghilterra, dove ancora oggi non occorre consegnare alcun documento per potere avere una linea GSM.
Al contrario, in settori affini, si dimostra che l'identificazione non ha nulla a che fare con la sicurezza. I terroristi non sono gruppi di idioti che si lasciano fermare da interventi simili. Inventano sempre nuovi ed intelligenti modelli di attacco, come i recenti fatti di Mumbai insegnano. La legge Pisanu è un esempio del mancato rispetto del monito di Louis Brandeis.

Segretezza delle Indagini

Sono numerosi i casi noti pubblicamente di fughe di notizie in merito ad indagini condotte con l'uso di tabulati telefonici ed intercettazioni. Come descritto nella pagina del collegamento, alcuni sono di particolare gravità, come il caso di un funzionario infedele impiegato presso la struttura dedicata alle intercettazioni di un operatore telefonico, che passava informazioni sulle numerazioni intercettate ad esponenti della criminalità organizzata.

Intercettazioni Legali e Pressioni Politiche

Il caso Fassino è esemplare per comprendere come un sistema di gestione delle intercettazioni telefoniche legali basato su (1) una struttura tecnologica che consenta intercettazioni di massa, nello specifico delle strutture residenti direttamente presso le centrali di commutazione degli operatori telefonici e (2) uno schema organizzativo e gestionale progettato senza che la sicurezza sia una priorità, si presti ad usi distorti come vantaggio personale, ricatti e pressioni politiche, arrivando a minare le basi della democrazia.
Un Pubblico Ministero, Clementina Forleo, indagava sulla scalata condotta con metodi illegali alla Banca Antonveneta che vedeva coinvolto in qualche modo un membro del governo in carica, il senatore Fassino.
Un quotidiano controllato dall'allora leader dell'opposizione, ha pubblicato i contenuti di intercettazioni aventi per protagonista lo stesso Fassino, prima ancora che queste fossero nella disponibilità del Magistrato.
A prescindere dagli aspetti legali specifici, quello che si è verificato è nei fatti un uso per fini politici di intercettazioni filtrate da un centro di ascolto. Per questo episodio è in corso un'indagine della Magistratura.
Il punto più rilevante è che, verosimilmente, questo episodio rappresenta solo la punta dell'iceberg. Con migliaia di funzionari pubblici e privati che maneggiano ogni giorno registrazioni di intercettazioni e tabulati telefonici, quanti altri episodi simili si verificano?

Gestione Intercettazioni Telefoniche Legali

Il sistema italiano delle intercettazioni telefoniche legali è costituito, tra l'altro, di centosessantasei Procure e relativi centri di ascolto, dall'affidamento a società private di parte dei lavori di intercettazione, registrazione e trascrizione, dalla gestione degli operatori telefonici attraverso dei reparti funzionali dedicati (vietati per legge in alcuni stati), dalla gestione delle registrazioni nei processi dell'attività giudiziaria. Questi fattori rendono il sistema particolarmente predisposto alla fuga di notizie, tema discusso dall'apposita Commissione del Senato con l'audizione di alcuni funzionari direttamente interessati.

Philip Zimmermann Introduzione al Manuale di PGPfone

Queste parole sono nell'introduzione di Philip Zimmermann al Manuale d'Uso di PGPfone del 1996, una delle prime applicazioni pubbliche della crittografia alla telefonia VoIP. Come poi si traducano in realtà nel contesto italiano, può essere compreso seguendo la cronaca giudiziaria, come illustrato nel punto seguente.

Il Valore Eterno della Privacy

In questo articolo Bruce Schneier discute alcuni aspetti fondamentali della privacy e la sorveglianza da parte dei governi. La mancanza di regole rigide e precise per quanto concerne l'uso di strumenti investigativi potenti come le intercettazioni telefoniche, creano il rischio della sorveglianza generalizzata. Nel contesto nazionale, purtroppo, sono accaduti più episodi come quelli predetti da Schneier ed altri esperti in sicurezza americani, ai tempi del dibattito pubblico sulla legge che impone agli operatori telefonici di provvedere strutture tecnologiche per le intercettazioni (CALEA).

Privacy ed Unione Europea

Articolo 7 - Rispetto della vita privata e della vita familiare
Ogni individuo ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e delle sue comunicazioni.

Articolo 8 - Protezione dei dati di carattere personale
1. Ogni individuo ha diritto alla protezione dei dati di carattere personale che lo riguardano.
2. Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni individuo ha il diritto di accedere ai dati raccolti che lo riguardano e di ottenerne la rettifica.
3. Il rispetto di tali regole è soggetto al controllo di un'autorità indipendente.

Privacy e Costituzione Italiana

Per quanto attiene alla legislazione italiana, i fondamenti costituzionali sono ravvisabili negli artt. 14, 15 e 21 Cost., rispettivamente riguardanti il domicilio, la libertà e segretezza della corrispondenza, e la libertà di manifestazione del pensiero; ma si può fare anche riferimento all'art. 2 Cost., incorporando la riservatezza nei diritti inviolabili dell'uomo.

Mobile Privacy Ltd è la prima società pubblica al mondo che fornisce Sistemi di Sicurezza integrati per la difesa dalle intercettazioni telefoniche ed informatiche, progettati secondo le linee guida della Security Engineering, sul modello sviluppato da Iridium per il Dipartimento della Difesa americano. Mobile Privacy fornisce Sistemi di Sicurezza Anti Intercettazioni in cui vengono integrati crittografia, canali di comunicazione anonimi e protocolli di sicurezza per l'impiego dei terminali mobili, oltre a servizi di supporto forniti ai Clienti erogati anch'essi con procedure di sicurezza. Mobile Privacy ha accordi commerciali con i maggiori produttori mondiali di software ed hardware cifranti e di sistemi per la protezione delle telecomunicazioni. Serve con successo Clienti appartenenti a tutte le categorie - Privati, Società, Investigatori, Ordini Professionali, Forze dell'Ordine, Enti Militari e Gruppi Politici. Mobile Privacy ha inventato, formalizzato e reso disponibili pubblicamente dei modelli di attacco simili agli Attack Tree (alberi degli attacchi) inventati da Bruce Schneier (uno dei maggiori esperti al mondo di sicurezza) introducendo una nuova forma di modello di attacco denominata Probabilistic Attack Matrix (matrice probabilistica degli attacchi). Questi modelli descrivono efficacemente le modalità investigative utilizzate nella realtà quotidiana da coloro che si occupano di investigazioni (lecite ed illecite), fondate sull'impiego delle intercettazioni telefoniche, dei tabulati telefonici e di tutti i dati associati alle telecomunicazioni e consentono, tra laltro, di progettare dei Sistemi di Sicurezza affidabili. Telecommunications Security Engineering

Home > Perchè Difendersi

Mobile Privacy Ltd è la prima società pubblica al mondo che fornisce Sistemi di Sicurezza integrati per la difesa dalle intercettazioni telefoniche ed informatiche, progettati secondo le linee guida della Security Engineering, sul modello sviluppato da Iridium per il Dipartimento della Difesa americano. Mobile Privacy fornisce Sistemi di Sicurezza Anti Intercettazioni in cui vengono integrati crittografia, canali di comunicazione anonimi e protocolli di sicurezza per l'impiego dei terminali mobili, oltre a servizi di supporto forniti ai Clienti erogati anch'essi con procedure di sicurezza. Mobile Privacy ha accordi commerciali con i maggiori produttori mondiali di software ed hardware cifranti e di sistemi per la protezione delle telecomunicazioni. Serve con successo Clienti appartenenti a tutte le categorie - Privati, Società, Investigatori, Ordini Professionali, Forze dell'Ordine, Enti Militari e Gruppi Politici. Mobile Privacy ha inventato, formalizzato e reso disponibili pubblicamente dei modelli di attacco simili agli Attack Tree (alberi degli attacchi) inventati da Bruce Schneier (uno dei maggiori esperti al mondo di sicurezza) introducendo una nuova forma di modello di attacco denominata Probabilistic Attack Matrix (matrice probabilistica degli attacchi). Questi modelli descrivono efficacemente le modalità investigative utilizzate nella realtà quotidiana da coloro che si occupano di investigazioni (lecite ed illecite), fondate sull'impiego delle intercettazioni telefoniche, dei tabulati telefonici e di tutti i dati associati alle telecomunicazioni e consentono, tra laltro, di progettare dei Sistemi di Sicurezza affidabili. Intercettazioni, Intercettazione, Intercettare, Intercettato, Intercettati, Intercettabile, Intercettabili, Microspia, Microspie, Microregistratori, Microregistratore, Controspionaggio, Spia, Spie, Spiare, Spionaggio, Cimice, Cimici, Bonifiche, Bonifica, Cellulare, Cellulari, Criptato, Criptati, Telefono, Telefoni, Disturbatori, Disturbatore, Ambientale, Ambientali, Chiamata, Chiamate, GSM, GPS, HSDPA, Microtelecamera, Microtelecamere, Neutralizzatori, Neutralizzatore, Sicuri, Sicuro, Rilevatore, Rilevatori, Videosorveglianza, Scanner, Jammer, Localizzatori, Localizzatore, Audio, Anonima, Anonimi, Anonime, Annullatore, Anti, Anonimato, Acquisto, Acquistare, Carfagna, Carraro, Catcher, Chat, Cifrare, Cifrato, Cifratura, Collina, Computer, Comunicazione, Comunicazioni, Consorte, Contromisura, Contromisure, Controsorveglianza, Conversazione, Conversazioni, Criptare, Criptofonino, Crypto, Dati, Decreto, Decreti, Decrittare, Decriptare, Difendersi, Difesa, Digitale, Digitali, EDGE, Elettronica, Elettronici, Emanuele, GPRS, Illegale, Illegali, IMEI, IMSI, Inibitore, Inibitori, Inmarsat, Internazionali, Internet, Investigatori, Investigatore, Investigazione, Investigazioni, Informatica, Iridium, Legge, Leggi, Localizzare, Microfono, Microfoni, Mini, Miniregistratore, Monitoraggio, Monitorare, Privacy, Programma, Programmi, Protezione, Proteggere, Professionale, Professionali, PC, Registratore, Registratori, Rete, Reti, Ricucci, Rintracciare, Rintracciato, Riservatezza, Satellitare, Satellitari, Satellite, Satelliti, SIM , Sicurezza, Sicura, Skype, Software, Sorveglianza, Spy, Straniere, Straniero, Telecamere, Telecom, Telecomunicazioni, Telefonare, Telefonata, Telefonate, Telefonato, Telefonica, Telefoniche, Tutela, UMTS, VoIP, Video, Anonimo, Bonificare, Comunicare, Dialoghi, Dialogo, Fissa, Fisse, Fisso, Legale, Linea, Linee, Localizzare, Localizzati, Localizzato, Registrare, Registrati, Registrato, Localizzazione, Microcamera, Microcamere, Riservati, Riservato, Indagine, Indagini, Sorvegliare, Sorvegliati, Sorvegliato, Tabulati, Tabulato, Telecomunicazione, Telefonici, Telefonini, Telefonino

"Se mi dessero sei righe scritte dal pugno del più onesto degli uomini, vi troverei certo qualcosa per condannarlo all'impiccagione"

Cardinale Richelieu

 
Cerca
 
 
  Perchè Proteggere le Telecomunicazioni
   
  Abstract
 

Mentre l'opinione pubblica è generalmente divisa sul tema delle intercettazioni telefoniche e leggi dello Stato in materia esistono e vengono regolarmente applicate (e violate), vi sono un numero impensato di problemi nel mondo delle intercettazioni e gravi episodi lesivi dei principi della democrazia. In questo documento vengono illustrate un numero di valide ragioni per proteggere le  telecomunicazioni, soprattutto da parte di coloro che ritengono di muoversi nella legalità, e degli spunti per un dibattito pubblico sull'argomento.

   
  Indice
  Introduzione
Riconoscimenti
1 Privacy e Diritti Civili
2 Democrazia
3 Privacy e Governi
4 Anonimato
5 Anonimato nel Commercio
6 Progresso Tecnologico
7 Numero Totale delle Intercettazioni Legali
8 Uso Distorto delle Intercettazioni, Errori ed Abusi
9 Uso Illecito delle Intercettazioni Legali
10 Polizia Giudiziaria e Magistratura
11 Uso Illecito delle Strutture Tecnologiche per le Intercettazioni Legali
12 Intercettazioni Illegali
13 Traffico di Tabulati telefonici
14 Spionaggio Industriale
15 Economia della Sicurezza
Conclusioni
   
  Introduzione
 

Le intercettazioni telefoniche sono rigidamente regolamentate dal Codice di Procedura Penale e possono essere autorizzate esclusivamente dalla Magistratura.
L'Autorità Garante per la Protezione dei Dati Personali ha, tra l'altro, il potere di eseguire: "Il controllo, anche a richiesta degli interessati, sui trattamenti dei dati personali effettuati da forze di polizia e dai servizi di informazione e di sicurezza".
Coloro che sono favorevoli alle misure di sorveglianza generalizzata rispondono spesso a chi sostiene il diritto alla privacy con quest'obiezione: "Se non stai facendo niente di male, che cos'hai da nascondere?".

L'opinione: "Mi intercettino pure, tanto non ho nulla da nascondere" è piuttosto diffusa, anche fra opinion leader.
Dunque, perché preoccuparsi di tutelare le proprie conversazioni telefoniche?
Eppure, esistono organizzazioni internazionali come Privacy International che dedicano la loro attività interamente alla difesa della privacy. Libri che trattano l'argomento della sicurezza nel mondo digitale ed in particolare quello delle comunicazioni telefoniche, mettendo in guardia i lettori circa i rischi per la  sicurezza nazionale e per la privacy. Oppure organizzazioni come EFF - Electronic Frontier Foundation - che ha
citato in giudizio per intercettazioni illegali il Presidente Bush, il Vice Presidente Dick Cheney, membri dello staff della Casa Bianca e la National Security Agency (NSA).
Il panorama italiano non è migliore di quello americano, tutt'altro. La differenza principale è che in Italia manca consapevolezza e non esiste un dibattito pubblico che coinvolga anche industria e comunità scientifica. I veri problemi del "selvaggio mondo delle intercettazioni" non vengono resi noti, discussi e risolti.
Quella che segue è una semplice raccolta, incompleta, di considerazioni, motivazioni, citazioni, esempi e casi che spinge a considerare l'ipotesi di proteggere le telecomunicazioni per fini positivi, contestualizzata nella realtà italiana.

   
  Riconoscimenti
 

Questo documento è realizzato in gran parte riprendendo le idee di esperti in sicurezza come Bruce Schneier, Whitfield Diffie, Susan Landau, Ross Anderson e Philip Zimmermann.

   
  1   Privacy e Diritti Civili
 

La privacy è un diritto naturale, sancito dalla Costituzione italiana, dagli Articoli 7 ed 8 della Carta dei Diritti Fondamentali dell’Unione Europea e dall'articolo 12 della Dichiarazione Universale dei Diritti dell'Uomo. Difendere la propria ed altrui privacy non significa avere qualcosa da nascondere. Significa semplicemente fare valere un proprio diritto e pretendere di vivere in un paese libero e democratico.
Esiste un equilibrio fra sicurezza e privacy. In uno Stato di Diritto ci si aspetta che vengano sorvegliati i criminali e non i liberi cittadini. Una sorveglianza generalizzata da parte della polizia è, per definizione, uno stato di polizia. Questa è una delle ragioni per cui va difesa la privacy anche quando non si ha nulla da nascondere.

L'opinione diffusa: "Mi intercettino pure, tanto non ho nulla da nascondere" non considera che la riservatezza è un diritto umano intrinseco ed è un requisito necessario per mantenere la condizione umana con dignità e rispetto. E' più di cittadini consapevoli delle regole di una società democratica matura il punto di vista: "Se non ho fatto nulla di male, perché dovrei essere sorvegliato?".

   
  2   Democrazia
 

Le grandi aziende internazionali, i fornitori di sistemi di difesa, i soggetti politici di rilievo, i protagonisti di alto livello dell’economia ed i criminali dispongono di propri metodi per la tutela delle comunicazioni. Le  persone comuni invece sono completamente indifese dagli usi distorti delle intercettazioni telefoniche.
Il contesto nazionale è contraddistinto da un sistema organizzativo e tecnologico di gestione delle intercettazioni telefoniche che favorisce la fuga di notizie, a vantaggio di pochi.
Informazioni di prima mano su chi viene intercettato, oppure
indagato con l'impiego di tabulati telefonici, vengono utilizzate per vantaggio personale, ricatti, pressioni politiche.

   
  3   Privacy e Governi
 

"Quella di privacy è una nozione transitoria. E' iniziata quando la gente ha smesso di credere che Dio potesse vedere ogni cosa, ed è finita quando i governi hanno realizzato che c'era una lacuna da riempire". Così si pronunciava Roger Needham.
I governi dipingono la privacy (ed i sistemi per ottenerla) come il flagello in mano ai Quattro Cavalieri dell'Apocalisse dell'Informazione: terroristi, trafficanti di droga, lavatori di denaro sporco e pedopornografi. Come per l'anonimato, la privacy ha molti usi positivi per la società e questi usi positivi superano di gran lunga quelli negativi.
La privacy nelle telecomunicazioni non esiste più di fatto, ma questa non è una buona ragione per rassegnarsi all'idea.

   
  4   Anonimato
 

L'anonimato è importante in numerose attività umane ed è fondamentale nella vita politica. Quando esprimiamo il nostro voto in cabina elettorale, lo facciamo in forma anonima. Il pensiero politico non deve necessariamente essere firmato da qualcuno. Gruppi di Alcolisti Anonimi, dati medici condivisi nei database della sanità pubblica, sono altri esempi di situazioni in cui l'anonimato è essenziale.
Le telecomunicazioni di gruppi e attivisti politici devono potere rimanere anonime quando necessario, e l'utente che si collega al servizio di assistenza per i malati di HIV non deve potere essere identificato come tale dal proprio fornitore di accesso Internet.
L'anonimato nelle telecomunicazioni mobili è stato sacrificato sull'altare della sicurezza anti terrorismo. Il Giudice di Corte Suprema e difensore della privacy Louis Brandeis affermava: "L'esperienza dovrebbe insegnarci di stare più in guardia per proteggere la libertà quando i propositi del governo sono buoni... Il più grande pericolo alla libertà è in agguato in insidiosi abusi da parte di uomini di zelo, con buoni propositi ma senza consapevolezza".

   
  5   Anonimato nel Commercio
 

L'anonimato è importante anche nelle transazioni finanziarie. Non è affare di nessuno, non del governo, non dei commercianti, non dei rivenditori quello che la gente compera, che siano video pornografici o regali di compleanno.
Esiste il denaro contante, ma cosa accade per una transazione commerciale su Internet? Non esiste l'equivalente elettronico del denaro contante. Una connessione Internet anonima risolve parzialmente questo problema.

   
  6   Progresso Tecnologico
 

La privacy delle conversazioni non è più, come era duecento anni fa, un fatto naturale. Adesso è qualcosa su cui la società ha una grande e crescente possibilità di controllo, un privilegio che i governi possono dare o negare, piuttosto che un fatto naturale su cui non hanno alcuna influenza.
I miglioramenti della tecnologia non permettono di mantenere lo status quo, per quanto concerne la privacy. Se non viene fatto nulla, le nuove tecnologie daranno ai governi delle capacità di sorveglianza automatica che Stalin non avrebbe nemmeno potuto sognare.
Il progressivo passaggio delle telecomunicazioni dalle linee telefoniche tradizionali alla rete Internet, peggiorerà notevolmente la sicurezza. In pratica, un buon hacker può già, e potrà sempre di più, intercettare le conversazioni VoIP di chiunque.

   
  7   Numero Totale di Intercettazioni Legali
 

Alla data di pubblicazione di questo documento, la legislazione italiana permette che chiunque sia intercettato, anche se non sospettato di nulla.
Per ragioni complesse (fra cui tassi di corruzione e criminalità, organi di controllo inefficaci o inesistenti, malfunzionamento della Giustizia, finanziamenti insufficienti per le Forze dell'Ordine, cattiva gestione delle risorse, ecc.) il numero di intercettazioni telefoniche realizzate ogni anno in Italia ha raggiunto proporzioni ragguardevoli, certamente oltre il necessario. Nella sola Roma vengono intercettate ogni anno più numerazioni che in tutti gli Stati Uniti d’America.

   
  8   Uso Distorto delle Intercettazioni, Errori ed Abusi

 

Nel contesto nazionale attuale, le intercettazioni sono un mezzo di ricerca della prova fondamentale.
Tuttavia, l’uso distorto delle prerogative disposte dalla legge per la Magistratura può causare danni irreparabili alla vita privata.
Può accadere di essere interrogati in merito a fatti personali ed essere sottoposti ad indagine per un lungo periodo di tempo, così come di essere arrestati e sottoposti a custodia cautelare. Tutto questo, pur non avendo commesso alcun illecito, ma solo perché si è conversato al telefono con un interlocutore indagato ed intercettato.

   
  9   Uso Illecito di Intercettazioni Legali
 

Le intercettazioni che vengono eseguite su base annua sono un numero rilevante (106.429 bersagli nell'anno 2005). Una stima dell'autore valuta che almeno cinquemila persone maneggino ogni giorno registrazioni e trascrizioni di intercettazioni prima che queste arrivino ai Pubblici Ministeri, ed è semplicemente inconcepibile che fra gli addetti non vi siano persone che commettono illeciti.
Assieme alle registrazioni di conversazioni penalmente rilevanti, vi sono un numero notevole di informazioni che hanno un altro tipo di valore, economico, personale, politico, ecc. Anche solo considerando i dati di Transparency International sul tasso di corruzione percepito in Italia, è statisticamente certo che diversi operatori commettano dei reati facendo filtrare informazioni riservate.
La quasi totalità dei reati commessi in tal modo rimangono nell'ombra ed impuniti. Fra i casi più noti, la pubblicazione di trascrizioni di intercettazioni telefoniche eseguite nell'ambito dell'indagine sulla scalata illegale alla banca Antonveneta. Quelle trascrizioni non erano ancora arrivate dal centro di ascolto di una società privata, incaricata dal Pubblico Ministero, al tavolo del Magistrato inquirente. Eppure sono finite pubblicate su Il Giornale.

   
  10   Polizia Giudiziaria e Magistratura
 

Per un magistrato inquirente è semplice disporre l'intercettazione delle utenze di un individuo, specie se fa ricorso ad un decreto di urgenza (vedere Intercettazioni Legali), ma i magistrati, così come coloro che esercitano la funzione di Polizia Giudiziaria, non sono al di sopra delle violazioni della legge.
L'assunto fondamentale che normalmente facciamo è che i governi e gli individui rispettino la nostra privacy e facciano un uso corretto dei loro poteri. Questo è sicuramente vero nella maggior parte dei casi, ma abusi avvengono regolarmente ed i loro effetti sono piuttosto devastanti.
In un caso di cronaca giudiziaria,
un Magistrato che indagava ed eseguiva indagini con l'ausilio dell'analisi di tabulati ed intercettazioni, è stato a sua volta intercettato e con lui i suoi più stretti collaboratori. Le intercettazioni sono state disposte da uno degli indagati, anch'egli Magistrato presso un'altro Palazzo di Giustizia. In questo modo l'indagato ha potuto apprendere in tempo reale l'evoluzione delle indagini a suo carico. Questo caso è stato documentato dalla stampa. Quanti altri rimangono nell'oscurità?

   
  11   Uso Illecito delle Strutture Tecnologiche per le Intercettazioni Legali
 

La struttura tecnologica ed organizzativa italiana sembra essere stata realizzata senza considerare la sicurezza come caratteristica fondamentale. Così, per esempio, tutti gli operatori di rete hanno dei reparti funzionali, e quindi ambienti e persone, dedicati all'evasione delle richieste di intercettazione e tabulati telefonici che provengono dalle centosessantasei Procure della Repubblica. In alcuni stati questo è specificamente vietato, proprio per limitare il rischio di fuga di notizie ed abusi.
Questo comporta che vi sia un numero elevato di persone (funzionari privati) che conoscono quali numeri telefonici (o numeri di IMEI) saranno o sono intercettati e di quali numerazioni vengono richiesti i tabulati telefonici (dunque quali persone sono indagate). Si sono verificati casi clamorosi di fuga di notizie a favore di imprenditori, politici, funzionari pubblici e privati, esponenti della criminalità organizzata ma, verosimilmente, il peggio deve ancora venire.
Al meglio della nostra conoscenza, non c'è stata nessuna analisi pubblica preventiva sulla sicurezza del sistema di gestione delle intercettazioni legali. L'unico processo pubblico di audit pare essere stato effettuato dal Garante per la Privacy che, grazie al proprio mandato istituzionale, può avere accesso ai luoghi destinati alla realizzazione delle intercettazioni ed effettuare indagini.
L'indagine del 2005 ha messo in luce delle falle nella sicurezza che potrebbero consentire ad organizzazioni esterne di utilizzare illecitamente le strutture tecnologiche per eseguire intercettazioni a carico di chiunque. In particolare, dalla relazione resa nota pubblicamente, emerge come sia potenzialmente possibile aggirare il sistema di autenticazione delle richieste della Magistratura, facendo arrivare agli operatori di rete false domande di intercettazione. Per fare questo, il supporto di uno o pochi operatori corrotti sarebbe sufficiente.
Questa possibilità si sarebbe già tradotta in pratica e notizie di stampa riportano di una indagine della Magistratura in corso.

   
  12   Intercettazioni Illegali
 

Le intercettazioni illegali sono normalmente eseguite da istituti privati, prevalentemente agenzie investigative. Le tecniche utilizzate spaziano dall'impiego di microspie per le intercettazioni ambientali, all'uso di Spy Phone (cellulari spia) per le intercettazioni di cellulari e ad altri dispositivi elettronici per l'intercettazione di linee telefoniche fisse.
Dal momento che vi sono un numero di società che commercializzano IMSI Catcher (e strumenti analoghi), dispositivi fra le cui funzioni vi è la possibilità di intercettare in maniera trasparente per l'utilizzatore del cellulare le sue conversazioni, è lecito supporre che qualche agenzia privata con fondi adeguati stia utilizzando anche questo tipo di tecnica.

   
  13   Traffico di Tabulati Telefonici
 

Le strutture tecniche degli Operatori di Rete sono notoriamente permeabili rispetto ai dati che trattano e custodiscono. Il traffico di tabulati telefonici ad opera di operatori infedeli, è emerso più volte in indagini giudiziarie degli ultimi anni. E' altamente improbabile che in futuro possa essere posto un rimedio definitivo al problema.

   
  14   Spionaggio Industriale
 

Le grandi aziende non si fanno particolari scrupoli nel perseguire i propri obiettivi. Quando necessario, affidano incarichi ad agenzie investigative per ottenere le informazioni di cui hanno bisogno. Se poi queste ultime impiegano metodi illegali che arrivano a devastare la vita di qualcuno, normalmente non sono affari loro, ma dell'agenzia che ha eseguito il compito con i metodi ritenuti più appropriati.
L'intercettazione telefonica o ambientale in questo contesto sarebbe il minore dei mali, viste le conseguenze ed i metodi documentati da indagini della Magistratura.

   
  15   Economia della Sicurezza
 

Secondo i ricercatori del settore, quello economico è l'aspetto che più influenza i sistemi e la loro cattiva sicurezza. In generale, i sistemi collassano con facilità quando le persone che li controllano non sono quelle che pagano le conseguenze della cattiva sicurezza e dei dei danni che ne derivano.
L
e compagnie telefoniche sono interessate alla sicurezza contro le frodi ai loro danni, per cui sono debitamente attrezzate. Tutto ciò che può causare una perdita economica viene opportunamente valutato ed azioni vengono intraprese. Non sono invece interessate, per esempio, alla sicurezza dei dati personali dei loro utenti. Anche in caso di furto di questi dati le compagnie sanno bene che il danno in termini economici sarebbe estremamente limitato.
Questo spiega episodi come quelli capitati a Deutsche Telecom, in cui i dati di 17 milioni di clienti sono stati rubati.

   
  Conclusioni
 

Le minacce per le telecomunicazioni che mettono a rischio privacy, libertà personale e democrazia sono gravi e numerose.
Sono dovute ad un numero di cause, fra cui un sistema per le intercettazioni legali mal (o per nulla) progettato, l'avanzamento tecnologico, l'elevato tasso di corruzione e malaffare presenti nel pubblico e nel privato e la tendenza dei governi ad emettere pessime leggi su argomenti complessi.
Gli interventi legislativi futuri quasi certamente non porranno rimedio ai problemi più gravi, semplicemente perchè questi non vengono neppure considerati e discussi.
Non esistono categorie sociali che non corrano rischi. Dai funzionari dello Stato ai privati cittadini. Proteggere le telecomunicazioni può anche non essere un'opzione, ma al contrario, assolutamente necessario.

  Contattaci

 

Tel +441614084963
Tel 0690281595
Scrivi una e-mail
Chiama con Skype
Chatta con WLM
Chat Online

  Documenti
 

Perchè Proteggere le Telecomunicazioni

Copyright© 2006 - 2008 Mobile Privacy. Tutti i diritti riservati     Termini d'Uso     Mappa del Sito

free hit counter javascript