Spy Blog News

Articoli, Commenti & Recensioni
Cerca nel Blog
Che cos'è tecnicamente l'intercettazione telefonica e come viene realizzata nella pratica
Pubblicato da Alessandro Bottoni - ZEUS News in Intercettazioni • 28/09/2011

Ora che conosciamo il quadro legislativo all'interno del quale si eseguono le intercettazioni, possiamo dedicarci agli aspetti tecnici. In questo articolo vi spieghiamo cos'è, tecnicamente parlando, una "intercettazione telefonica" e come viene realizzata nella pratica.



Una intercettazione telefonica consiste, di fatto, nella registrazione su file audio (MP3, AC3, AAC, WAV o simili) delle voci di due persone che parlano su una specifica linea telefonica, sia essa una linea "fissa" (casa, ufficio, etc.) o una linea "mobile" (GSM, UMTS e via dicendo). Oltre alle voci vengono registrati (a parte) anche i contenuti dei messaggi SMS e MMS e il traffico dati (collegamenti a Internet) effettuati su quella linea dalla persona indagata.

Oltre a queste informazioni, che sono note come "contenuti", vengono registrate anche le informazioni che descrivono la conversazione in sé, cioè le cosiddette "metainformazioni". Le metainformazioni riguardano il momento in cui ha inizio la conversazione (giorno, ora, mese, anno, etc.), il luogo fisico in cui si trovano i telefoni coinvolti (e/o la cella telefonica che serve la loro connessione), i numeri IMEI che identificano i telefoni, i numeri IMSI che identificano le schede SIM e molte altre informazioni di altro tipo.

Tutte queste informazioni sono collegate le une alle altre da un apposito identificatore noto come LIID (Lawful Interception Identifier) e vengono memorizzate in un apposita tabella di database. Questa tabella di database è il cosiddetto "tabulato telefonico" e viene solitamente fornito alle parti come file CSV, XLS o MDB (o come dump di database).

Una "intercettazione telefonica" è quindi rappresentata da una cartella (un "folder", una "directory") che contiene una serie di file audio, una serie di file multimediali che a loro volta contengono MMS e SMS, una serie di file di log che descrivono l'eventuale traffico dati (Internet) e una tabella di database che rappresenta il "tabulato". Questo materiale viene fornito alle parti su CD-ROM, su DVD o direttamente sotto forma di file compresso (dipende dalla quantità di materiale presente).

Come abbiamo già visto, quando il Giudice per le Indagini Preliminari decreta il rinvio a giudizio dell'Indagato, questo materiale viene depositato presso la Cancelleria del Tribunale e resta a disposizione della parti (Accusa e Difesa). Da quel momento in poi, chiunque (anche un giornalista) può richiederne una copia pagando un diritto di cancelleria fisso di 300 euro a CD-ROM (cioè ogni 650 Mb di dati). Si tratta di materiale di pubblico dominio.

Il modo in cui si raccoglie questo materiale è stabilito da una serie di standard tecnici che ricalcano le leggi nazionali e internazionali in tema di intercettazioni. Negli Stati Uniti, questo standard è definito dal CALEA. In Europa (e quindi in Italia), l'organismo di riferimento è l'ETSI.

Lo standard ETSI prevede che ogni operatore telefonico (fisso o mobile) abbia al suo interno un'apposita "struttura organizzativa" (cioè un "dipartimento") che si occupa di quelle che vengono chiamate "prestazioni obbligatorie", tra cui le intercettazioni. Questa struttura comunica con il mondo esterno solo attraverso alcuni specifici "canali" sottoposti a sorveglianza continua, come numeri telefonici voce e fax e indirizzi di posta elettronica. In questo modo si cerca di evitare che gli operatori vendano i loro servizi abusivamente al miglior offerente. Questi "contatti" vengono messi a disposizione delle Procure della Repubblica, degli organi di Polizia e delle Difese degli imputati.

Quando un operatore telefonico riceve un ordine di intercettazione, gli attribuisce un LIID e provvede a "duplicare" la linea telefonica in esame. Da quel momento in poi, ogni volta che su quella linea viene aperta una conversazione, il segnale viene inviato anche su una seconda linea telefonica. Questa seconda linea telefonica finisce in un apposito "ufficio intercettazioni", ospitato presso una Procura della Repubblica. L'ufficio intercettazioni riceve il segnale e lo memorizza su un hard disk. Subito dopo, un Ufficiale di Polizia Giudiziaria (cioè un "poliziotto" o qualcosa di equivalente) ascolta la registrazione e la trascrive. Se necessario, per questo lavoro il "poliziotto" si fa assistere da un interprete o da un assistente tecnico.

Le trascrizioni vengono poi trasmesse alla Procura, insieme ai file audio, e allegate agli atti che saranno utilizzati nel processo. In questo stesso modo vengono raccolti e memorizzati anche gli SMS, gli MMS e i dati scambiati tra un terminale (uno smartphone o un PC) e i server di Internet. Come potete vedere, l'intercettazione, in sé e per sé, è abbastanza semplice e non lascia spazio a particolari elucubrazioni tecnico-scientifiche.

L'unico aspetto delicato è, ovviamente, la sicurezza. Per questa ragione l'accesso ai locali adibiti a "ufficio intercettazioni" è sempre sorvegliato con la massima cura e i materiali conservati sugli hard disk sono sempre protetti da qualche tipo di cifratura. Spesso sono anche "marcati" steganograficamente, in modo che sia sempre possibile risalire alla loro fonte e alla persona che li ha maneggiati.

Come avrete notato, infatti, sono rarissimi i casi in cui una registrazione viene copiata da uno di questi hard disk e consegnata ai giornali. In pratica, finora l'unico caso noto è quello della famosa telefonata tra Fassino e Consorte per cui ora sono indagati, tra gli altri, Silvio Berlusconi, suo fratello Paolo e Maurizio Belpietro. In quel caso, addirittura, la registrazione fu copiata direttamente dal server della centrale telefonica, cioè prima che arrivasse in Procura.

In quasi tutti gli altri casi le intercettazioni sono state fatte arrivare ai giornali da qualcuno che lavorava o per l'ufficio di un Procuratore o per lo studio legale che assisteva un Indagato, cioè dopo che l'ufficio intercettazioni aveva terminato il suo lavoro. Questo dimostra come il lavoro dell'ufficio intercettazioni sia già da tempo sottoposto ai controlli di sicurezza che sono necessari. Se esistono delle responsabilità (anche penali) che riguardano la fuga di notizie sottoposte a segreto istruttorio, queste vanno ricercate altrove.

Vale la pena notare che in Italia, a differenza di quasi tutti gli altri paesi del mondo, le Procure pagano molto, molto salato il servizio di intercettazione agli operatori. Addirittura, sono costrette a pagare (una seconda volta!) il costo della telefonata che già viene pagato dall'Indagato! Per questa ragione, le intercettazioni costano moltissimo al contribuente italiano rispetto a ciò che avviene in altri paesi. A stabilire questi costi esorbitanti è una legge dello Stato (emanata dallo stesso governo che ora vuole tarpare le ali alle intercettazioni).

Nonostante questo, svolgere indagini con il supporto delle intercettazioni telefoniche costa immensamente meno che farlo senza di esse. Tanto per capirci: sottoporre a intercettazione ambientale (con microfoni piazzati a casa, in ufficio e nell'auto) un Indagato, costa abitualmente un migliaio di euro di "una tantum" per l'attrezzatura (a noleggio) più un paio di centinaia di euro al giorno per il personale (esterno) che deve seguire la cosa.

L'intercettazione delle sue conversazioni telefoniche costa una ottantina di euro al giorno (il costo delle telefonate più quello del personale di polizia addetto alle trascrizioni). Tutto questo senza considerare che la percentuale di indagini che va a buon fine è immensamente superiore quando si fa uso di intercettazioni telefoniche (e ambientali).

Come hanno appena scoperto a loro spese Silvio Berlusconi e Valter Lavitola, si può intercettare qualunque telefono. Non importa se si tratta di un telefono acquistato in Namibia o in Islanda e non importa se ospita una SIM di un operatore del Ghana o del Nuovo Galles del Sud. L'operatore telefonico locale (Telecom, Wind, etc.) vede comunque passare sulle sue linee tutto il suo traffico voce e dati e lo può intercettare senza nessuna difficoltà. L'unica differenza è che nel "tabulato" apparirà una voce che riguarda il roaming (e che l'utente pagherà di più per la telefonata).

È tecnicamente possibile sottrarsi alle intercettazioni usando degli appositi "cryptofonini" o degli appositi programmi crittografici che vanno installati sullo smartphone o sul PC. La Camera dei Deputati e il Senato della Repubblica forniscono addirittura dei cryptofonini ai nostri Parlamentari insieme al "kit" che viene consegnato loro il primo giorno di legislatura. Non risulta però che nessuno di loro ne faccia uso.

In ogni caso, anche questo tipo di protezione può essere violato in molti casi. Anche le telefonate VoIP, come Skype, possono essere intercettate. Dipende solo dalla determinazione degli operatori. Come ricorderete, infatti, le telefonate Skype di Luigi Bisignani sono state intercettate grazie al worm "Querela".

Vale la pena notare anche che una intercettazione telefonica, in sé e per sé, non rappresenta affatto una prova. Diventa una prova, se lo deve diventare, solo quando i giudici decidono che lo è durante il dibattimento. Prima di quel momento è soltanto un indizio come molti altri.

Nel prossimo (e ultimo) articolo parleremo dei cosiddetti "tabulati telefonici", della localizzazione dei telefoni cellulari e di altre informazioni che possono essere estratte dai tabulati stessi.

Nessun commento





Inserire il codice visualizzaato nell'immagine:






Per la pubblicazione GRATUITA di Articoli e Recensioni nell'Area Spy Operator Blog News contatta la Redazione di Spy Blog News

Se vuoi pubblicizzare il tuo sito e/o la tua attività su queste pagine con un tuo banner o logo contatta il nostro Staff WebMaster

EGI Security - Electronic Intelligence



Electronic Intelligence - EGI Security

S.I.S. - Security Intelligence  Services

Spazio Pubblicitario

Spy Operator - Electronic Intelligence

A.M. Tecnosystem

1 Channel

EGI Security on Facebook

EGI Security on Twitter

Instagram
Spy Operator Blog News - Articoli, Recensioni & Commenti - Tecnologie d'Investigazione - Spionaggio - Controspionaggio - ELINT - Electronic Intelligence