Indagini Borderline

In un caso di cronaca giudiziaria, un Magistrato che indagava ed eseguiva indagini con l'ausilio dell'analisi di tabulati ed intercettazioni è stato a sua volta intercettato, e con lui i suoi più stretti collaboratori. Le intercettazioni sono state disposte da uno degli indagati, anch'egli Magistrato presso un'altro Palazzo di Giustizia. In questo modo l'indagato ha potuto apprendere in tempo reale l'evoluzione delle indagini a suo carico.
Il caso è esemplare per la comprensione di due punti importanti nel settore della sicurezza delle telecomunicazioni. Il primo e più immediato, è delle esigenze in termini di sicurezza delle Forze di Polizia e degli Operatori di Giustizia in generale. Le loro telecomunicazioni, in ogni caso, devono essere protette.
Il secondo è la dimostrazione che un sistema di intercettazioni di massa come quello operativo in Italia si presta ad essere abusato, prima o poi [Bruce Schneier]. Quello dell'articolo in particolare, è un caso che mostra come la legge sulle intercettazioni telefoniche sia aggirabile con facilità.
Nata per contrastare gravi fenomeni come il terrorismo e la criminalità organizzata, è stata qui impiegata per un supposto caso  di "associazione per delinquere finalizzata alla diffamazione a mezzo stampa". In sostanza, nel contesto specifico, un pretesto per potere mettere sotto controllo un Magistrato, un Funzionario dei Carabinieri e dei giornalisti.

Furto d'Identità

Nell'articolo, il caso di una signora ignara cui un negoziante ha intestato (e poi rivenduto al pubblico) cento utenze GSM. La signora è stata in seguito indagata per mesi, perché alcune delle utenze a lei intestate, sono state impiegate per commettere dei crimini.

Indagini Illegali

Il Laziogate è un caso esemplare per comprendere il fenomeno delle indagini illegali, in cui viene fatto uso di informazioni che si suppone debbano essere trattate con procedure di sicurezza, come i dati utente da parte degli Operatori di Rete GSM, i dati dell'Agenzia delle Entrate, ecc.

Intercettazioni ed Errori Giudiziari

Nell'articolo viene riportato il caso dell'arresto di un innocente, avvenuto a causa di una interpretazione errata delle parole pronunciate in un colloquio, intercettato con microspie ambientali. Questi casi raramente godono di copertura mediatica, ma non sono affatto un'eccezione, tutt'altro.

Traffico Tabulati Telefonici

Un'inchiesta del Sole24Ore evidenzia come dopo un periodo di "calma" relativa seguito alle indagini degli anni 2005-2007, il traffico di informazioni dagli Operatori di Rete sia ripreso a pieno ritmo.

Traffico Tabulati Telefonici

Alcune importanti e delicate inchieste della Magistratura (Laziogate, RADAR Telecom, ecc.), hanno evidenziato il fenomeno della vendita di tabulati telefonici, da parte di operatori infedeli dipendenti di Operatori di Rete, o loro società fornitrici di servizi in Outsourcing. Nell'articolo de L'Espresso è riportato anche il tariffario in uso in quel periodo.

Metadati

In Security Engineering si intendono per Metadati tutti i dati associati alle comunicazioni, ad esempio la posizione geografica della sorgente e del destinatario del messaggio, gli orari delle comunicazioni, ecc.

Sistemi di Sicurezza

Per l'utilizzo di una SIM anonima con procedure di sicurezza, Mobile Privacy fornisce dei Manuali Utente per diversi Sistemi di Sicurezza.
La prima netta classificazione dei sistemi viene fatta distinguendo fra quelli che devono essere impiegati per comunicazioni punto-a-punto (dal terminale anonimo verso un'altro o più dello stresso tipo) e le comunicazioni punto-a-multipunto (dal terminale anonimo verso tutte le possibili numerazioni, di rete fissa e mobile).

Comunicazioni Sicure SISMI

E' documentato che anche funzionari del Servizio Segreto Militare italiano (SISMI) fanno uso di numerazioni anonime (SIM internazionali e SIM con intestatario fittizio) per proteggere le loro telecomunicazioni.
Nell'articolo viene descritto il lavoro di Adamo Bove, morto in circostanze misteriose, che ha aiutato in maniera determinante i magistrati del Tribunale di Milano ad individuare ed intercettare le numerazioni anonime dei funzionari del SISMI coinvolti nel sequestro di Abu Omar.

Telecomunicazioni Sotto Copertura

Nascondere l'esistenza di telecomunicazioni è una contromisura sia contro l'Analisi del Traffico (Traffic Analysis) sia contro le intercettazioni.
Fino a che una numerazione non viene identificata, ovviamente non è possibile intercettarla. Nel link la definizione di Whitfield Diffie and Susan Landau nel loro libro "Privacy on the Line".

Assegnare la Titolarità di una Numerazione Anonima GSM

Questo compito può essere semplice, difficile, oppure impossibile anche per le Forze di Polizia.
In indagini delicate, accade spesso che qualche indagato ha fatto un uso particolarmente accorto di una numerazione anonima GSM, e a questa non è stato possibile associare alcuna identità.
La numerazione emerge solitamente dalla lettura di tabulati telefonici, oppure dai dati del traffico gestito da una o più antenne (BTS). Il documento qui riportato è esemplare in questo senso. Si tratta dell'Ordinanza di Custodia Cautelare emessa dal Giudice per le Indagini Preliminari Dott.ssa Chiara Nobili, del Tribunale di Milano, nei confronti di tre indagati, in merito alle indagini sul sequestro Abu Omar. Vengono riportati metodi e dati oggettivi per giustificare l'attribuzione di numerazioni anonime (con intestatario fittizio) agli indagati, e viene evidenziato come per alcune delle numerazioni individuate ciò non sia stato possibile.

Identificare una Numerazione Anonima GSM

Le Forze di Polizia ricorrono anche a tecniche di attacco tecnologico per identificare le eventuali numerazioni anonime in uso all'obiettivo, quando l'economia dell'indagine lo giustifica.
Nell'articolo viene descritto (anche se probabilmente sono presenti diversi errori in merito alle caratteristiche dei dispositivi tecnologici) l'impiego di un dispositivo del tipo IMSI Catcher per identificare prima le numerazioni in uso al banchiere Giampiero Fiorani, e poi quelle dell'immobiliarista Stefano Ricucci.

Identificare una Numerazione Anonima

Risalire ad una numerazione anonima in uso ad un utente può essere anche estremamente difficile, specie se viene utilizzata con procedure di sicurezza.
In questo video, l'ex agente del SISMI (il servizio segreto militare italiano) Marco Bernardini, spiega  che per verificare se il Vicedirettore del Corriere della Sera Massimo Mucchetti avesse in uso una numerazione anonima, è ricorso alla collaborazione di una ragazza di bella presenza. Questa lo ha avvicinato nel bar frequentato d'abitudine, tentando di allacciare una relazione per ottenere così l'eventuale numero anonimo.
In quel periodo Bernardini svolgeva delicate indagini per conto dei gruppi Pirelli e Telecom attraverso una propria agenzia investigativa.

Sistemi di Sicurezza

Per l'utilizzo di una SIM anonima con procedure di sicurezza, Mobile Privacy fornisce dei Manuali Utente per diversi Sistemi di Sicurezza.
La prima netta classificazione dei sistemi viene fatta distinguendo fra quelli che devono essere impiegati per comunicazioni punto-a-punto (dal terminale anonimo verso un'altro o più dello stresso tipo) e le comunicazioni punto-a-multipunto (dal terminale anonimo verso tutte le possibili numerazioni, di rete fissa e mobile).

Acquisto SIM Anonime

La legge anti terrorismo Pisanu impone che le carte SIM debbano essere intestate  prima che siano attivate. Non violarla può anche essere semplice, ma di solito viene elusa intestando le linee a persone ignare. In questo caso vi è violazione della legge sul trattamento dei dati personali. Vi sono stati fermi, denunce ed indagini come riportato nell'articolo.

Acquisto SIM Anonime

La consuetudine di acquistare SIM già attivate a nome di persone ignare o meno nei negozi di telefonia, in luoghi pubblici (es. piazze), o su siti web come eBay è altamente sconsigliabile.
Esiste la possibilità di utilizzo di linee GSM anonime nel rispetto della legalità, ma occorre sempre verificare nel dettaglio le procedure utilizzate dal fornitore per le attivazioni. Leggendo l'articolo, è possibile farsi un'idea dei problemi che un acquisto incauto potrebbe causare.

Valutazione Soluzioni di Sicurezza

Bruce Schneier propone un processo in cinque passi (five-step process) per valutare l'efficacia effettiva di una generica soluzione di sicurezza, anche per chi non è un esperto. Consiste nell'impiegare il metodo seguente:
1) Quale problema risolve la soluzione?
2) Quanto efficacemente risolve il problema?
3) Quali nuovi problemi aggiunge la soluzione?
4) Quali sono i costi economici e sociali?
5) Tutto considerato vale la pena utilizzare la soluzione?
Si prenda il caso di un professionista che si muove nella legalità e che intende acquistare una SIM anonima.

Potrebbe rivolgersi ad un negozio di telefonia, oppure recarsi in un luogo pubblico dove è risaputo che vengono vendute.
Nel primo caso si tratterebbe quasi certamente di SIM intestate ad utenti ignari, fatto che comporta la violazione della legge sul trattamento dei dati personali.
Nel secondo caso si potrebbe trattare di SIM intestate a pregiudicati, con il rischio che le linee siano intercettate solo per questa ragione.
E' evidente che i problemi potenziali che questa soluzione aggiunge ne sconsigliano l'impiego.

Furto di Identità

Nell'articolo il caso di una signora ignara cui un negoziante ha intestato (e rivenduto) cento utenze GSM. La signora è stata poi indagata per mesi poiché le utenze a lei intestate sono state impiegate per commettere dei crimini.

Indagini borderline

In un caso di cronaca giudiziaria, un Magistrato che indagava ed eseguiva indagini con l'ausilio di tabulati ed intercettazioni è stato a sua volta intercettato, e con lui i suoi più stretti collaboratori. Le intercettazioni sono state disposte da uno degli indagati, anch'egli Magistrato presso un'altra sede. In questo modo l'indagato ha potuto ascoltare in diretta l'evoluzione delle indagini a suo carico.
Il caso è esemplare per la comprensione di due concetti importanti nel settore della sicurezza delle telecomunicazioni. Il primo e più ovvio, è delle esigenze in termini di sicurezza delle Forze di Polizia e degli Operatori di Giustizia in generale. Le loro comunicazioni GSM devono essere protette. Punto.
Il secondo è la dimostrazione provata che un sistema di intercettazioni di massa come quello operativo in Italia si presta ad essere abusato, prima o poi [Bruce Schneier]. Quello dell'articolo in particolare, è un caso che mostra come la legge sulle intercettazioni telefoniche si presti ad essere aggirata con facilità. Nata per contrastare gravi fenomeni come il terrorismo e la criminalità organizzata, è stata qui impiegata per un caso supposto di "associazione a delinquere finalizzata alla diffamazione a mezzo stampa". In sostanza, un pretesto.
Un Pubblico Ministero ha formulato l'ipotesi di reato, un Giudice per le Indagini Preliminari ha firmato l'autorizzazione all'esecuzione delle intercettazioni. Cos'altro aggiungere?

Indagini Illegali

Il Laziogate è un caso esemplare per comprendere il fenomeno delle indagini illegali, in cui viene fatto uso di informazioni che si suppone debbano essere trattate con procedure di sicurezza, come i dati utente da parte degli operatori di rete telefonica, i dati dell'Agenzia delle Entrate, ecc.

Intercettazioni ed Errori Giudiziari

Nell'articolo viene riportato il caso dell'arresto di un innocente, avvenuto per una interpretazione errata delle parole pronunciate in un colloquio, intercettato con microspie ambientali. Questi casi raramente godono di copertura mediatica, ma non sono affatto un'eccezione.

Traffico Tabulati Telefonici

Un'inchiesta del Sole24Ore evidenzia come dopo un periodo di "calma" relativa seguito alle indagini degli anni 2005-2007, il traffico di informazioni dagli Operatori di Rete sia ripreso a pieno ritmo.

Traffico Tabulati Telefonici

Alcune importanti e delicate inchieste della Magistratura (Laziogate, RADAR Telecom, ecc.), hanno evidenziato il fenomeno della vendita di tabulati telefonici da parte di operatori infedeli. Nell'articolo de L'Espresso è riportato anche il tariffario in uso in quel periodo.

Comunicazioni Sotto Copertura

Nascondere l'esistenza di telecomunicazioni è una contromisura sia contro l'Analisi del Traffico (Traffic Analysis) sia contro le intercettazioni. Fino a che una numerazione non viene identificata, ovviamente non è possibile intercettarla. Nel link la definizione di Whitfield Diffie and Susan Landau nel loro libro "Privacy on the Line".

Comunicazioni Sicure SISMI

E' documentato che anche i funzionari del Servizio Segreto Civile italiano (SISMI) fanno uso di numerazioni anonime (SIM internazionali e SIM con intestatario fittizio) per proteggere le loro telecomunicazioni. Nell'articolo viene descritto il lavoro di Adamo Bove, morto in circostanze misteriose, che ha aiutato in maniera determinante i magistrati del Tribunale di Milano ad individuare ed intercettare le numerazioni anonime dei funzionari del SISMI coinvolti nel sequestro di Abu Omar.

Sistemi di Sicurezza

Per l'utilizzo di una SIM anonima con procedure di sicurezza, Mobile Privacy fornisce dei Manuali Utente per diversi Sistemi di Sicurezza. La prima netta classificazione dei sistemi viene fatta distinguendo fra le comunicazioni punto-a-punto (dal terminale anonimo verso tutte le altre possibili numerazioni) e le comunicazioni punto-a-multipunto (fra terminali anonimi dello stesso tipo).

Identità Numerazioni Internazionali

Come evidenziato dal Prefetto Alessandro Panza nella sua audizione dinnanzi alla 2a Commissione Permanente (Giustizia) del Senato della Repubblica - Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche.

Sistemi di Intercettazione

Esistono diverse tecniche per intercettare delle numerazioni GSM. Tuttavia, quella che prevede l'assistenza degli Operatori di Rete prevale su tutte le altre in termini numerici ed è in assoluto la più economica e pratica.

Security Engineering

La Security Engineering si distingue dalla Safety Engineering (Ingegneria della Sicurezza) per la presenza di un avversario che intende attaccare deliberatamente con scopi malevoli un sistema. Come campo di studio formale è nato solo in tempi recenti e due degli esponenti di spicco sono Bruce Schneier e Ross Anderson, professore di Security Engineering presso l'Università di Cambridge, UK.

Chiamate Punto a Punto

Con chiamate punto a punto si intendono chiamate che partono dal terminale in oggetto, in questo caso un terminale satellitare Iridium, verso un'altro terminale dello stesso tipo, ossia un'altro satellitare Iridium.

Metadati

In Security Engineering si intendono per Metadati tutti i dati associati alle comunicazioni, ad esempio la posizione geografica della sorgente e del destinatario del messaggio, gli orari delle comunicazioni, ecc.

Contattaci con Skype

Cerca fra gli utenti Skype mobileprivacy oppure segui il link e clicca sull'icona Skype.

Logo_Mobile_Privacy Telecommunications Security Engineering
Main Image

"Senatore Herman Talmadge: Ricorda quando eravamo a giurisprudenza e studiavamo un famoso principio della legge che arriva dall'Inghilterra e ben conosciuto anche in questo paese, che non importa quanto umile sia la casa di un uomo, ma nemmeno il Re può entrarvi senza il suo permesso?
Testimone John Ehrlichman: Mi spiace, ma penso si sia considerevolmente eroso con gli anni, non crede?
Senatore Herman Talmadge: Giù al mio paese pensiamo sia ancora una bella e legittima legge"

 Senato degli Stati Uniti - Audizioni Indagine Watergate

 
Cerca
 
  Contattaci

 

Tel 0247956841
Tel 0699197255
Scrivi una e-mail
Chiama con Skype
Chatta con WLM
Chat Online

  Ordina SIM

 

Ordina subito

 

 

SIM Anonime GSM

 

Affinché possano rappresentare una efficace soluzione di sicurezza, le SIM anonime devono essere reperite da fornitori affidabili che operano nel rispetto delle leggi vigenti.
Per applicazioni stringenti in termini di sicurezza, devono essere utilizzate seguendo delle procedure rigorose, mentre per contesti meno gravosi possono essere sufficienti alcune (o anche nessuna) semplici regole.
Una SIM GSM anonima, reperita ed utilizzata con cura, può essere un formidabile strumento per la difesa. Lo sforzo necessario per neutralizzarlo può essere anche molto elevato, come si evince dalle esperienze di
funzionari di intelligence o dalle notizie o documenti relativi  ad indagini penali. Anche funzionari dei servizi segreti italiani ne fanno ampio uso, come è emerso in alcune delicate indagini. Si tratta di una forma di  covert communication (telecomunicazioni sotto copertura).
All'estremo opposto in termini di esigenze di sicurezza, una SIM anonima può essere una pratica soluzione per tutelare la privacy personale.

   
  Applicazioni
 

Difesa dalle intercettazioni telefoniche
Utilizzata secondo procedure di sicurezza, una SIM anonima può essere uno strumento di difesa dalle intercettazioni telefoniche estremamente efficace.
Altri importanti aspetti della sicurezza, come i rischi associati alla tutela dei
Metadati, possono essere mitigati con un uso consapevole.

 

Tutela della privacy personale
Le strutture tecniche degli Operatori di Rete sono notoriamente permeabili rispetto ai dati che trattano e custodiscono. Il traffico di tabulati telefonici ad opera di operatori infedeli, è emerso più volte in indagini giudiziarie degli ultimi anni. E' altamente improbabile che in futuro possa essere posto un rimedio definitivo al problema.
Una SIM anonima può risolvere efficacemente questo problema. Nessun operatore di Call Center potrà più fornire a pagamento il numero di telefono di un utente, il nome di un utente a partire dal suo numero, oppure i suoi tabulati telefonici, oppure ancora la posizione geografica presente e passata del telefono GSM.

 

Mitigazione del rischio: indagini estranee all'utente
Le indagini a carico di un soggetto coinvolgono nelle intercettazioni anche tutti i suoi interlocutori telefonici. Possono così accadere eventi che vanno da un interrogatorio imbarazzante, ad una perquisizione ingiustificata, all'iscrizione nel registro degli indagati, fino alla custodia cautelare, fatti che possono portare alla devastazione della vita di un perfetto innocente.
Questi episodi non godono del clamore mediatico riservato ad altre indagini, ma sono piuttosto diffusi. Impiegare una SIM anonima può evitare tutto questo, senza peraltro ostacolare le indagini e nella piena legalità.

 

Mitigazione del rischio: indagini borderline
Il cellulare di un perfetto innocente che abbia avuto un contatto telefonico con un indagato, può essere temporaneamente intercettato, anche solo per capire se è coinvolto a qualche titolo nelle indagini in corso. In questo caso, pur previsto dalla legge, l'intercettazione legale assume i toni della sorveglianza preventiva. Una SIM anonima può risolvere il problema.

 

Difesa dalle indagini illegali
La cronaca è ricca di esempi. Tipicamente, le agenzie investigative private si servono di operatori infedeli dipendenti dello Stato, o degli Operatori di Rete, per avere informazioni - tabulati telefonici, identità di numerazioni, numeri in uso, posizione geografica presente e passata di un telefono cellulare. Una SIM anonima può porre l'utente al riparo da questi rischi.

 

Difesa dai rischi associati al furto di identità
Il fenomeno del furto di identità si verifica anche nel settore della telefonia. Dopo l'entrata in vigore della legge Pisanu, che obbliga gli operatori di rete ad acquisire i dati personali dell'utente prima di attivare le carte SIM, la pratica di utilizzare i dati di utenti ignari per attivare delle nuove numerazioni ha subito un'accelerazione. Può così capitare di trovarsi coinvolti in indagini penali perché qualcuno ha utilizzato i propri dati anagrafici. L'impiego di numerazioni GSM anonime può annullare questo tipo di rischio.

 

Difesa dalle molestie telefoniche
Le molestie a carico di utenti, a volte sono attuate con la complicità di un Operatore di Call Center, che fornisce informazioni al molestatore. Per una normale utenza GSM, è possibile infatti conoscere i dati anagrafici del sottoscrittore a partire dal numero telefonico, oppure il numero a partire dai dati anagrafici, i numeri chiamati e chiamanti, le località frequentate. Una SIM anonima elimina queste possibilità.

 

Tutela della Privacy di V.I.P.
La tutela della privacy di persone importanti dal punto di vista economico, mediatico e politico, passa anche per la riservatezza delle numerazioni GSM impiegate. Una, o meglio più SIM anonime attivate e reperite nella legalità, possono essere una soluzione pratica ed efficace.

 

Sorveglianza audio, video, GPS
In applicazioni di ascolto ambientale GSM, localizzazione GPS/GSM, sorveglianza video, l'ipotesi in cui il dispositivo cada nelle mani sbagliate va considerata. Una SIM anonima mitiga i rischi in maniera preventiva.

 

Sicurezza operativa per Forze dell'Ordine ed Operatori di Giustizia
Le SIM anonime trovano applicazione in dispositivi di sorveglianza e localizzazione GSM-GPS/GSM, nella lotta alla criminalità, affinché le Forze di Polizia siano nelle condizioni di eseguire le indagini investigative nel rispetto della legge ed in sicurezza.
Per l'approntamento rapido e snello di Reti Private per le telecomunicazioni. Nell'esecuzione di indagini delicate, le SIM anonime possono essere efficacemente impiegate per la sicurezza delle conversazioni fra Operatori di Giustizia.

Copyright© 2006 - 2008 Mobile Privacy. Tutti i diritti riservati     Termini d'Uso     Mappa del Sito

free hit counter javascript