Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2011  aprile 16 Sabato calendario

INTERCETTAZIONI TELEFONICHE (ILLEGALI E NO): IL SOFTWARE CHE LE SCHERMA - B

reve corso su come difendersi dalle intercettazioni illegali sui cellulari. Con una postilla: tutto ciò che è stato fatto per difendere la privacy dei «buoni» può essere usato dai «cattivi» per proteggersi — di fatto, legalmente — dalle intercettazioni legali, quelle disposte dai magistrati per intendersi. Un buco nelle leggi e norme che regolano il settore e che, risalendo nella maggior parte dei casi all’epoca della Guerra fredda, non stanno al passo con i tempi digitali. Vediamo come. Provate a digitare su Google «How to intercept a Gsm calls» . Con un minimo di pazienza scoprirete che l’algoritmo di crittografia del Gsm (l’A5/1) è stato craccato legalmente. Che per costruire un’antenna falsa, un cosiddetto sniffer, che devii le nostre conversazioni bastano 4 cellulari usati acquistabili sul web per 15 dollari e un pacchetto di software open source. E che infine per «tradurre» in parole i bit intercettati basta seguire le indicazioni su spaz i web come ht t p : //r e f l e x - tor. com/trac/a51. Insomma, intercettare illegalmente le telefonate nascondendosi come in un B movie in un furgoncino parcheggiato vicino all’ufficio è facile. Riassumendo, un’apparecchiatura che pochi decenni fa poteva essere gestita solo da un servizio segreto e che costava circa 50 mila dollari (una cifra di rilievo allora...) oggi è alla portata di gente sveglia e squattrinata. La tecnologia è anche questo. Lo so cosa state pensando: fantascienza. I soliti scenari per geek che non cambieranno mai il corso della nostra vita quotidiana. Purtroppo non è così. «I nostri clienti non ci permettono di svelare i loro nomi — testimonia Carlo Marchini, chief executive officer di Privatewave, azienda italiana che produce e vende i software anti-intercettazioni— ma le posso raccontare di una delle maggiori catene alimentari che durante le aste telefoniche settimanali per i prodotti come il riso aveva iniziato a sospettare che qualcosa non quadrasse: fuori dall’ufficio sono stati presi in flagranza di reato gli intercettatori. Erano in un furgoncino. Adesso la catena è nostra cliente» . Per gli esperti è noto che l’algoritmo A5/1 è stato craccato il 27 dicembre 2009 al 26esimo CCC (Chaos Communication Congress) dal crittologo tedesco Karsten Nohl. Quel giorno voleva dimostrare a tutti che non siamo al sicuro. Pochi mesi dopo tre israeliani, Orr Dunkelman, Nathan Keller e Adi Shamir, hanno dimostrato che anche il «Kasumi» A5/3, l’algoritmo usato dalla rete Umts, poteva essere bucato (in ogni caso sul web c’è spiegato come costruire dei «disturbatori» che spostino la comunicazione dall’Umts al Gsm). Da lì il costo delle intercettazioni illegali è crollato a pochi dollari per il semplice fatto che l’aver bucato gli algoritmi ha aumentato l’incentivo a delinquere (con buona pace di Nohl). Ed è proprio nel 2010 che è nata Privatewave, società che si sta conquistando il suo spazio in un mondo dominato da grandi aziende come l’israeliana Gold Lock e l’inglese Cellcrypt. Tutti fondamentalmente funzionano allo stesso modo e sono pensati per proteggere le comunicazioni voce e dati solo all’interno di una «rete» governativa o aziendale: si acquista un server aziendale che viene collegato ai telefoni fissi. Poi si scarica sui cellulari aziendali (Nokia, BlackBerry o iPhone, mentre quello per Android è allo studio) il software dell’azienda e il sistema devia la comunicazione dalla rete Gsm a Internet (Privatewave usa due protocolli, lo Zrtp o l’Srtp). L’entry level con le licenze per due cellulari costa 6 mila euro. A questo punto le telefonate tra i telefoni di quella azienda sono criptate e sicure (N. b. se da uno di questi cellulari si chiama un esterno alla «rete» non c’è più protezione così come se si viene chiamati da un cellulare qualunque). Comunque così sicure che anche l’operatore telefonico le riceve «schermate» e dunque non può predisporre l’intercettazione richiesta dal magistrato. In pratica il pm in questo caso deve andare a parlare con la persona che gestisce il server aziendale, il security manager. Ed è proprio qui il buco: cosa succede se il manager è amico dell’intercettato e dunque lo avverte? In Italia dove nel 2003-2004 erano state effettuate delle intercettazioni illegali addirittura da persone che lavoravano per la security di Telecom Italia è lecito chiederselo. O peggio: cosa succede se un gruppo di criminali, o terroristi o mafiosi si costituisce in una Spa e acquista il prodotto di una di queste aziende? Il paradosso è che il magistrato dovrebbe chiedere a uno di loro di intercettare gli altri. «Stiamo molto attenti a quali sono i nostri clienti» spiega Marchini. È un settore dove la reputazione è tutto visto che Privatewave, come le altre aziende, hanno tra i propri clienti anche ambiti governativi e militari. La gente «comune» dunque è fuori dal gioco. Anche se per evitare gli sniffer basta collegare lo smartphone a una rete wi-fi e usare un servizio Voip come Skype o Facetime.