Zeus News è un notiziario dedicato a quanto avviene nel mondo di Internet, dell'informatica, delle nuove tecnologie e della telefonia fissa e mobile: non è un semplice amplificatore di comunicati stampa ma riserva ampio spazio ai commenti e alle riflessioni, proponendosi quale punto di osservazione libero e indipendente.


Come realizzare un'intercettazione telefonica

Che cos'è tecnicamente l'intercettazione telefonica e come viene realizzata nella pratica.



[ZEUS News - www.zeusnews.it - 28-09-2011]

intercettazioni telefoniche

Ora che conosciamo il quadro legislativo all'interno del quale si eseguono le intercettazioni, possiamo dedicarci agli aspetti tecnici. In questo articolo vi spieghiamo cos'è, tecnicamente parlando, una "intercettazione telefonica" e come viene realizzata nella pratica.

Una intercettazione telefonica consiste, di fatto, nella registrazione su file audio (MP3, AC3, AAC, WAV o simili) delle voci di due persone che parlano su una specifica linea telefonica, sia essa una linea "fissa" (casa, ufficio, etc.) o una linea "mobile" (GSM, UMTS e via dicendo). Oltre alle voci vengono registrati (a parte) anche i contenuti dei messaggi SMS e MMS e il traffico dati (collegamenti a Internet) effettuati su quella linea dalla persona indagata.

Oltre a queste informazioni, che sono note come "contenuti", vengono registrate anche le informazioni che descrivono la conversazione in sé, cioè le cosiddette "metainformazioni". Le metainformazioni riguardano il momento in cui ha inizio la conversazione (giorno, ora, mese, anno, etc.), il luogo fisico in cui si trovano i telefoni coinvolti (e/o la cella telefonica che serve la loro connessione), i numeri IMEI che identificano i telefoni, i numeri IMSI che identificano le schede SIM e molte altre informazioni di altro tipo.

Tutte queste informazioni sono collegate le une alle altre da un apposito identificatore noto come LIID (Lawful Interception Identifier) e vengono memorizzate in un apposita tabella di database. Questa tabella di database è il cosiddetto "tabulato telefonico" e viene solitamente fornito alle parti come file CSV, XLS o MDB (o come dump di database).

Una "intercettazione telefonica" è quindi rappresentata da una cartella (un "folder", una "directory") che contiene una serie di file audio, una serie di file multimediali che a loro volta contengono MMS e SMS, una serie di file di log che descrivono l'eventuale traffico dati (Internet) e una tabella di database che rappresenta il "tabulato". Questo materiale viene fornito alle parti su CD-ROM, su DVD o direttamente sotto forma di file compresso (dipende dalla quantità di materiale presente).

______________

Sondaggio: Cosa ne pensi della richiesta del governo di mettere un freno alle intercettazioni?
______________

Come abbiamo già visto, quando il Giudice per le Indagini Preliminari decreta il rinvio a giudizio dell'Indagato, questo materiale viene depositato presso la Cancelleria del Tribunale e resta a disposizione della parti (Accusa e Difesa). Da quel momento in poi, chiunque (anche un giornalista) può richiederne una copia pagando un diritto di cancelleria fisso di 300 euro a CD-ROM (cioè ogni 650 Mb di dati). Si tratta di materiale di pubblico dominio.

Il modo in cui si raccoglie questo materiale è stabilito da una serie di standard tecnici che ricalcano le leggi nazionali e internazionali in tema di intercettazioni. Negli Stati Uniti, questo standard è definito dal CALEA. In Europa (e quindi in Italia), l'organismo di riferimento è l'ETSI.

Lo standard ETSI prevede che ogni operatore telefonico (fisso o mobile) abbia al suo interno un'apposita "struttura organizzativa" (cioè un "dipartimento") che si occupa di quelle che vengono chiamate "prestazioni obbligatorie", tra cui le intercettazioni. Questa struttura comunica con il mondo esterno solo attraverso alcuni specifici "canali" sottoposti a sorveglianza continua, come numeri telefonici voce e fax e indirizzi di posta elettronica. In questo modo si cerca di evitare che gli operatori vendano i loro servizi abusivamente al miglior offerente. Questi "contatti" vengono messi a disposizione delle Procure della Repubblica, degli organi di Polizia e delle Difese degli imputati.

Quando un operatore telefonico riceve un ordine di intercettazione, gli attribuisce un LIID e provvede a "duplicare" la linea telefonica in esame. Da quel momento in poi, ogni volta che su quella linea viene aperta una conversazione, il segnale viene inviato anche su una seconda linea telefonica. Questa seconda linea telefonica finisce in un apposito "ufficio intercettazioni", ospitato presso una Procura della Repubblica. L'ufficio intercettazioni riceve il segnale e lo memorizza su un hard disk. Subito dopo, un Ufficiale di Polizia Giudiziaria (cioè un "poliziotto" o qualcosa di equivalente) ascolta la registrazione e la trascrive. Se necessario, per questo lavoro il "poliziotto" si fa assistere da un interprete o da un assistente tecnico.

Le trascrizioni vengono poi trasmesse alla Procura, insieme ai file audio, e allegate agli atti che saranno utilizzati nel processo. In questo stesso modo vengono raccolti e memorizzati anche gli SMS, gli MMS e i dati scambiati tra un terminale (uno smartphone o un PC) e i server di Internet. Come potete vedere, l'intercettazione, in sé e per sé, è abbastanza semplice e non lascia spazio a particolari elucubrazioni tecnico-scientifiche.

L'unico aspetto delicato è, ovviamente, la sicurezza. Per questa ragione l'accesso ai locali adibiti a "ufficio intercettazioni" è sempre sorvegliato con la massima cura e i materiali conservati sugli hard disk sono sempre protetti da qualche tipo di cifratura. Spesso sono anche "marcati" steganograficamente, in modo che sia sempre possibile risalire alla loro fonte e alla persona che li ha maneggiati.

Come avrete notato, infatti, sono rarissimi i casi in cui una registrazione viene copiata da uno di questi hard disk e consegnata ai giornali. In pratica, finora l'unico caso noto è quello della famosa telefonata tra Fassino e Consorte per cui ora sono indagati, tra gli altri, Silvio Berlusconi, suo fratello Paolo e Maurizio Belpietro. In quel caso, addirittura, la registrazione fu copiata direttamente dal server della centrale telefonica, cioè prima che arrivasse in Procura.

In quasi tutti gli altri casi le intercettazioni sono state fatte arrivare ai giornali da qualcuno che lavorava o per l'ufficio di un Procuratore o per lo studio legale che assisteva un Indagato, cioè dopo che l'ufficio intercettazioni aveva terminato il suo lavoro. Questo dimostra come il lavoro dell'ufficio intercettazioni sia già da tempo sottoposto ai controlli di sicurezza che sono necessari. Se esistono delle responsabilità (anche penali) che riguardano la fuga di notizie sottoposte a segreto istruttorio, queste vanno ricercate altrove.

Vale la pena notare che in Italia, a differenza di quasi tutti gli altri paesi del mondo, le Procure pagano molto, molto salato il servizio di intercettazione agli operatori. Addirittura, sono costrette a pagare (una seconda volta!) il costo della telefonata che già viene pagato dall'Indagato! Per questa ragione, le intercettazioni costano moltissimo al contribuente italiano rispetto a ciò che avviene in altri paesi. A stabilire questi costi esorbitanti è una legge dello Stato (emanata dallo stesso governo che ora vuole tarpare le ali alle intercettazioni).

Nonostante questo, svolgere indagini con il supporto delle intercettazioni telefoniche costa immensamente meno che farlo senza di esse. Tanto per capirci: sottoporre a intercettazione ambientale (con microfoni piazzati a casa, in ufficio e nell'auto) un Indagato, costa abitualmente un migliaio di euro di "una tantum" per l'attrezzatura (a noleggio) più un paio di centinaia di euro al giorno per il personale (esterno) che deve seguire la cosa.

L'intercettazione delle sue conversazioni telefoniche costa una ottantina di euro al giorno (il costo delle telefonate più quello del personale di polizia addetto alle trascrizioni). Tutto questo senza considerare che la percentuale di indagini che va a buon fine è immensamente superiore quando si fa uso di intercettazioni telefoniche (e ambientali).

Come hanno appena scoperto a loro spese Silvio Berlusconi e Valter Lavitola, si può intercettare qualunque telefono. Non importa se si tratta di un telefono acquistato in Namibia o in Islanda e non importa se ospita una SIM di un operatore del Ghana o del Nuovo Galles del Sud. L'operatore telefonico locale (Telecom, Wind, etc.) vede comunque passare sulle sue linee tutto il suo traffico voce e dati e lo può intercettare senza nessuna difficoltà. L'unica differenza è che nel "tabulato" apparirà una voce che riguarda il roaming (e che l'utente pagherà di più per la telefonata).

È tecnicamente possibile sottrarsi alle intercettazioni usando degli appositi "cryptofonini" o degli appositi programmi crittografici che vanno installati sullo smartphone o sul PC. La Camera dei Deputati e il Senato della Repubblica forniscono addirittura dei cryptofonini ai nostri Parlamentari insieme al "kit" che viene consegnato loro il primo giorno di legislatura. Non risulta però che nessuno di loro ne faccia uso.

In ogni caso, anche questo tipo di protezione può essere violato in molti casi. Anche le telefonate VoIP, come Skype, possono essere intercettate. Dipende solo dalla determinazione degli operatori. Come ricorderete, infatti, le telefonate Skype di Luigi Bisignani sono state intercettate grazie al worm "Querela".

Vale la pena notare anche che una intercettazione telefonica, in sé e per sé, non rappresenta affatto una prova. Diventa una prova, se lo deve diventare, solo quando i giudici decidono che lo è durante il dibattimento. Prima di quel momento è soltanto un indizio come molti altri.

Nel prossimo (e ultimo) articolo parleremo dei cosiddetti "tabulati telefonici", della localizzazione dei telefoni cellulari e di altre informazioni che possono essere estratte dai tabulati stessi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita.

Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.

Commenti all'articolo (10)

alexbottoni
Si, nella figura delle sue Procure, dei Tribunali e dei vari organi amministrativi collaterali.
30-9-2011 20:30


Zorro
Molto interessante! Alcuni chiarimenti: qual è la "citata telefonata trapelata" quella sulla Merkel? Inoltre: La cifratura delle comunicazioni, se non supportata dalla tecnologia di rete (GSM, UMTS, TETRA) deve essere "End to End" e quindi è necessario che sia il telefono di A che quello di B siano entrambi capaci... Leggi tutto
30-9-2011 17:38

MaXXX eternal tiare
Grazie a tutti per i chiarimenti. La faccenda si complica :D
30-9-2011 16:26

{no}
Cerchiamo di essere più precisi.ETSI: è lo standdardpiù diffuso al mondo ed è quello europeo. Questo non significa che venga adottato in Italia. Qui se ne usano molti proprietari.I traduttori o il personale tecnico che assistono gli Ufficiali di PC sono nominati Ausiliari di PG ed hanno i mededimi obblighi legali di... Leggi tutto
30-9-2011 16:18


Zorro
Come non ricordare il bordello che sta sollevando Luciano Moggi il quale afferma che il PM ignorò deliberatamente le intercettazioni che evidenziavano responsabilità di altri soggetti,oltre a lui, che non sono stati incriminati. E come dimenticarsi della "culona inchiavabile" che rischia di mandare a ramengo decenni di... Leggi tutto
30-9-2011 14:15

alexbottoni
Quello c'è sempre stato. Tuttavia, si tratta di una pratica che è già ritenuta illegale e che viene già perseguita duramente (se non ricordo sono previsti come minimo due anni di galera, alcune decine di migliaia di euro di multa più gli eventuali danni da risarcire alla vittima). Non si può chiedere di più su questo punto.
30-9-2011 13:34


Zorro
Intendevo dire che il cellulare in uso al Presidente degli Stati Uniti è dotato di un livello di criptatura superiore a quello che si può reperire sul mercato. Poi è chiaro che deve essere adeguato (allineato?) a quello in Uso tra i suoi interlocutori.
30-9-2011 12:49

MaXXX eternal tiare
Tutto molto interessante. Mi viene una domanda però.. come ci si comporta e come viene tutelata la persona se ad esempio in un ora di conversazione i momenti salienti sono gli ultimi 15 min per esempio e prima si parla di cose personali o terze persone? La registrazione a regola rimane integra quindi pagando un istruttoria chiunque può... Leggi tutto
30-9-2011 00:51

colemar
Perché abbia senso utilizzare una criptatura di un certo tipo, lo stesso standard di criptatura deve essere utilizzato da tutti gli interlocutori con cui sei interessato a comunicare. Quindi... non basta installare un programma sul cell di Obama. Le SIM di certi operatori esteri sono interessanti per i malintenzionati solamente per il... Leggi tutto
29-9-2011 23:07


Zorro
Ottimo articolo, faccio solo alcune pulcinelle ma allora sono proprio degli stronzi!! a parte questo, che lo sapevamo già, credo che ci siano anche diversi livelli di criptatura. Barack Obama aveva come senatore degli Usa un BlackBerry dotato di un certo livello di criptatura, ma, nominato presidente, la Cia (o Fbi?) hanno giudicato... Leggi tutto
29-9-2011 13:12

Inserisci un commento - anche se NON sei registrato

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
Sondaggio
Qual è il primo dispositivo che utilizzi, la mattina?
Il cellulare
La Tv
La radio
Il computer
Il rasoio
La macchinetta del caffè
L'asciugacapelli

Mostra i risultati (1871 voti)
Aprile 2014
Addio al gesso, arriva il guanto 3D per le fratture
Otto trucchi per risparmiare carburante
UPS, vietato svoltare a sinistra!
Autostrade intelligenti per guidare di notte senza fari
2015, tutti gli smartphone avranno l'antifurto
10 case stampate 3D in 24 ore
Come cifrare e autenticare la mail
Amazon, il progetto droni è reale
L'iWatch arriva a settembre con l'iPhone 6
Come difendersi da Heartbleed
La nave che va ad acqua di mare
Windows XP, fine di un'era
Hacker di 5 anni viola la Xbox One
Windows 8, Microsoft uccide le piastrelle
Il bus che offre 400 euro a chi si spoglia
Tutti gli Arretrati

web metrics