Vai al contenuto
Accedi per seguire   
JuveFan

Paparesta Vuota Il Sacco?il 12 Marzo Va Da Palazzi

Recommended Posts

Joined: 13-Oct-2006
2461 messaggi
si far? chiarezza almeno su quante ne abbia effettivamente acquistate e questo potrebbe essere indicativo della presunta rete che moggi voleva costruire.

scommetto che molte di quelle rimaste senza "padrone", si accendevano a Milano in zona S.Babila

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 09-Jun-2006
227 messaggi
scommetto che molte di quelle rimaste senza "padrone", si accendevano a Milano in zona S.Babila

io invece ho un'idea leggermente diversa.

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 10-Sep-2006
5135 messaggi
Aggiungo, fresca fresca di giornata.

Stiamo tutti a pensare cosa si sarebbero potuti dire nelle schede svizzere.

Ma abbiamo le intercettazioni in "chiaro" sulle cui trascrizioni molti, non solo i nostri, hanno dei dubbi :

Ecco cosa dice Titomanlio nell'intervista rilasciata a www.ju29ro.com :

5. Tra poco, la prima udienza del Processo di Napoli. I suoi legali contesteranno la trascrizione delle intercettazioni, come gi? fatto alla Corte dei Conti?

L'avv. Ostellari ha gi? evidenziato come le trascrizioni delle intercettazioni telefoniche contengano errori materiali che determinano diverse interpretazioni del contenuto delle stesse intercettazioni. E' naturale che questo sar? un argomento che il Tribunale di Napoli dovr? conoscere.

Come non collegare questa risposta a quest'altra :

2. La sua linea di difesa si imperni? dunque su un diverso plausibile significato da dare alle frasi a lei contestate, e sui rapporti non certo idilliaci con i vertici arbitrali. Non era il tipo a cui chiedere un favore, dato che non era certo stato privilegiato dagli stessi dirigenti. Non di meno fu condannato. La ritenne un'ingiustizia?

Ritengo che nessuno abbia voluto ricostruire i fatti secondo un criterio di verosimiglianza! Era facile trovare un peones come capro espiatorio e fermarsi alla superficie. Ma ormai ripeto la mia squalifica ? quasi terminata e i campionati sono andati avanti lo stesso.

Sempre Forza Juve

Ciao, CCCP.

Come al solito sempre puntuale e chiaro.

Avevo gi? letto stamattina l'intervista a Titomanlio (l'unico giornale che leggo tutte le mattine ormai ? lo JU29RO!) e mi sono rincuorato.

Sai, ? grande il timore che questi abbiano qualcosa a cui appigliarsi pur di elargire qualche pena al malcapitato Moggi e, di conseguenza, giustificare in qualche modo l'aborto giuridico del 2006.

Poi il Direttore ? logorroico e non si sa mai se fosse scappata qualche telefonata...

Mi piace poi la sicurezza dell'avvocato Prioreschi.

Bisogna avere la pazienza di aspettare il processo.

Forza Juve anche a te!

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 31-Jul-2007
1401 messaggi
beh si. pero' lo stesso Moggi ha ammesso di aver incaricato tale Bartolini ad andarle a ritirare...

beh bertolini mi pare dica che ci sia andato 4 o 5 volte oppure 5 o 6

per prendere sche de e ricariche circa 4 ogni volta..

l'altro dice che ci ? andato 10, 11 volte..

poi se hai notato il rivenditore..avrebbe dovuto interstarle a q ulacuno e la sunrise tranmite messagio ai clienti le avrebbe attivate..

moggi dice di averne avete nove di cui qualcuna non funzionava....

secondo me ne hanno aggiunte in pi? o magari qualcuna ? stata venduta a qualcun'altro

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 31-Jul-2007
1401 messaggi
ma niente di particolare. il mio chiodo fisso ? una sinergia telecom security, ex sismi e forse qualche ufficio investigativo un po' chiacchierato. loro sarebbero capaci di fare questo e ben altro.

Introduzione Alle Intercettazioni Telefoniche, Ambientali ed Informatiche

Pubblicato il 10/10/2008 | da Lou Camporesi

Nel linguaggio comune, ma anche in quello giornalistico, vi ? una diffusa mancanza di chiarezza circa il termine intercettazioni. Questo documento fornisce una definizione generale del termine ed una classificazione dei vari tipi di intercettazioni e delle tecniche d?indagine correlate. Inoltre, illustra come e perch? vengono impiegate certe tecniche, da quali enti, individui ed istituzioni, con quali costi ed i principi di base per la difesa dalle intercettazioni telefoniche, informatiche ed ambientali.

Il documento originale con numerosi link a documenti, filmati ed interviste ? disponibile alla pagina: http://www.mobileprivacy.net/

Introduzione

1 Definizioni

2 Classificazione

3 Linguaggio Comune

4 Intercettazioni Telefoniche Standard

4.1 Praticit? e Costi

5 Tecniche di Intercettazione e loro Impiego

5.1 Soggetto che Esegue le Intercettazioni

5.1.1 Istituzioni Private

5.1.2 Istituzioni Estranee

5.2 Rischi per la Segretezza Delle Captazioni

5.2.1 Funzionari Coinvolti Nelle Operazioni a Titolo Professionale

5.2.2 Funzionari Infedeli

5.3 Impiego di Contromisure

5.4 Mancato Impiego di un Mezzo di Comunicazione

5.4.1 Variabili nel Mezzo di Comunicazione

5.5 Contromisure

6 Intercettazioni Ambientali

6.1 Tecniche

6.2 Contromisure

7 Intercettazioni Informatiche

7.1 Tecniche di Intercettazione e Loro Impiego

7.1.1 Cifratura

7.1.2 Modello di Attacco alle Conversazioni Skype

7.1.3 Internazionalizzazione Interconnessioni e Localizzazione Chiamate

7.2 Contromisure

Conclusioni

Introduzione

Negli anni recenti la vita sociale e politica ? stata fortemente influenzata dal fenomeno delle intercettazioni telefoniche. Questo potente strumento d?indagine ? sempre di pi? impiegato (almeno in termini numerici assoluti) in indagini penali ed ? citato dai media in modo ricorrente. A fianco delle intercettazioni legali, esiste anche un mercato per le intercettazioni illegali, probabilmente molto meno sviluppato rispetto alla percezione comune.

A dispetto della presenza massiccia sui media, vi ? una diffusa mancanza di chiarezza, se non addirittura confusione, sul significato di termini come intercettazione, tabulato telefonico, localizzazione. Altrettanto pu? dirsi per termini e tecniche relativi alle intercettazioni telefoniche, ambientali ed informatiche.

Questo documento offre una panoramica sull?argomento delle intercettazioni nel contesto specifico italiano, storicamente diverso, anche per quanto concerne le tecniche impiegate, da quello di altre nazioni. Vengono proposte alcune definizioni e delle classificazioni di termini specifici e sono presenti riferimenti ad articoli di cronaca e documenti audio-video, interviste a professionisti del settore, letteratura e documenti scientifici. Il tutto, con l?intento di approfondire e contestualizzare l?argomento nell?ambiente nazionale rimanendo lontani da speculazioni puramente teoriche.

Qualunque sia la ragione per volere approfondire il fenomeno delle intercettazioni, ? bene avere riferimenti teorici, ma soprattutto informazioni dirette ed affidabili sulla pratica quotidiana, piuttosto lontana dall?immaginario collettivo.

Infine, vi sono valide e fondate ragioni per tutelare le proprie comunicazioni per quanti vivono nella legalit?. Il punto di vista anglosassone, per esempio, ? molto diverso da quello nazionale. Se nel nostro paese si sentono spesso affermazioni del tipo ?Mi intercettino pure, tanto non ho nulla da nascondere?, purtroppo anche da personaggi di rilievo, quello tipicamente anglosassone ? invece ?Se non ho fatto nulla di male perch? mi vuoi sorvegliare??. Non dovrebbero esservi dubbi su quale sia l?approccio pi? civile alla questione.

Per mettere in sicurezza le proprie comunicazioni, occorre avere un?idea di chi pu? essere un potenziale avversario, quali tecniche di attacco possono essere impiegate e quali contromisure sono disponibili. Questo documento, anche se solo a livello introduttivo, fornisce una visione generale sull?argomento ed un numero di riferimenti utili.

1 Definizioni

Mobile Privacy adotta una definizione di Glauco Giostra, ordinario di procedura penale presso l'Universit? La Sapienza di Roma. L'intercettazione ? definita come ?captazione segreta, ad opera di un terzo e con strumenti tecnologici, delle comunicazioni tra due o pi? persone?. Questa definizione comprende tutte le forme di acquisizione delle comunicazioni, intercettazioni telefoniche, intercettazioni ambientali, intercettazioni informatiche, ecc. ed anche i diversi tipi di dati scambiati, siano essi conversazioni vocali, oppure testo (e-mail, chat) o anche file.

2 Classificazione

Negli Stati Uniti d'America i fondi stanziati per la difesa nazionale hanno fatto si che un ammontare enorme di ricerca sia stato svolto nel settore dell'intelligence. Di conseguenza negli USA sono state anche sviluppate la maggior parte delle applicazioni teoriche e pratiche nel settore delle intercettazioni.

L?attivit? di intelligence svolta da organizzazioni, Forze di Polizia, agenzie investigative, privati, imprese, criminali, ecc., ha molti punti in comune con le forme di intelligence praticate dal governo degli Stati Uniti.

Mobile Privacy preferisce quindi le definizioni e le classificazioni del Dipartimento della Difesa Americano (DoD). Le tre categorie di intercettazioni - telefoniche, informatiche ed ambientali - sono considerate ciascuna come un sottoinsieme dell?insieme pi? ampio dell?Intelligence delle Comunicazioni, in lingua originale Communication Intelligence (COMINT).

3 Linguaggio Comune

Anche nel linguaggio comune, il termine intercettazioni comprende i metodi di ascolto delle conversazioni pi? frequentemente impiegati dalle Forze di Polizia, dalle agenzie investigative, dalle societ? e dai privati. Nell?ordine, le intercettazioni telefoniche, le intercettazioni ambientali e le intercettazioni informatiche.

Nel linguaggio comune tuttavia, spesso si parla di intercettazioni anche per l?analisi dei tabulati telefonici. Questa in realt? pu? essere ricondotta nell?insieme delle tecniche dell?Analisi del Traffico, a sua volta un sottoinsieme dell?Intelligence delle Comunicazioni.

4 Intercettazioni Telefoniche Standard

Numericamente parlando, in Italia le intercettazioni telefoniche sono realizzate nella quasi totalit? dei casi dalle Forze di Polizia con l?assistenza tecnica degli operatori di telefonia. La struttura tecnologica privilegiata in cui viene captato il segnale vocale ? rappresentata dai centri di commutazione (Centrali Telefoniche o MSC) degli operatori di telefonia, strutture presso le quali le linee telefoniche obiettivo vengono fisicamente interconnesse alle linee degli altri utenti di telefonia. Le linee captate vengono deviate quasi sempre con connessioni sicure, ossia criptate, verso i centri di ascolto delle Procure della Repubblica che ne fanno richiesta. Mobile Privacy definisce questo tipo di intercettazione Intercettazioni Telefoniche Standard.

4.1 Praticit? e Costi

Le Intercettazioni Telefoniche Standard sono il metodo pi? efficace, economico e sicuro per effettuare captazioni delle conversazioni nel corso di indagini legali, quando applicabile. Il costo unitario per il singolo obiettivo ? calato drasticamente negli anni, parallelamente all'adozione di sistemi informatici sempre pi? performanti (nel 2003 il costo giornaliero per singola linea intercettata era di circa 25 euro, ridotti ulteriormente negli anni successivi). Questo grazie alla rimozione di regimi di monopolio e alle politiche di standardizzazione dei sistemi per le intercettazioni legali (Lawful Interception), introdotte dall'ETSI sulla spinta dell'industria delle telecomunicazioni.

Una richiesta di intercettazione di una numerazione segue ormai un flusso operativo standard ed il costo giornaliero ? di poche decine di euro, da paragonare alle migliaia di euro necessari per un'intercettazione ambientale. Questa infatti prevede, evidentemente, l'installazione di un dispositivo di ascolto in un ambiente estraneo da parte di agenzie specializzate, agli ordini della Polizia Giudiziaria.

5 Tecniche di Intercettazione e Loro Impiego

Tutti i tipi di intercettazione citati, telefoniche, ambientali ed informatiche, possono essere realizzati impiegando varie tecniche, con diversit? di costi, accessibilit? e complessit?. La tecnica impiegata varia prevalentemente in funzione di quattro variabili - (1) il tipo di soggetto che esegue le intercettazioni, (2) l'adozione o meno di contromisure da parte del soggetto obiettivo, (3) la presenza di rischi per la segretezza delle captazioni e (4) l'impiego o meno di un particolare media per le comunicazioni da parte dell'obiettivo.

5.1 Soggetto che Esegue le Intercettazioni

Le Forze di Polizia hanno accesso immediato e regolamentato giuridicamente alle strutture tecniche ed organizzative predisposte per legge dagli operatori di telefonia, mentre le agenzie investigative private o anche le istituzioni straniere, ad esempio le agenzie di intelligence di altri stati, non possono averlo.5.1.1 Istituzioni Private

Le agenzie investigative private per la mancanza di accesso alle strutture tecnologiche degli operatori di telefonia, fanno quasi sempre ricorso alle intercettazioni ambientali.

Delle eccezioni sono rappresentate dall?impiego di IMSI Catcher, di dispositivi di ascolto remoto installati sulle linee di telefonia fissa in prossimit? degli edifici, oppure negli apparecchi telefonici e di cellulari spia.

Un discorso a parte merita il traffico illecito di tabulati telefonici ad opera delle agenzie investigative private. Vi sono state numerose inchieste della Magistratura che lo hanno portato alla luce, ed indagini giornalistiche che riportano anche i "listini" dettagliati per ciascun operatore di telefonia, con i prezzi necessari per ottenere le informazioni da operatori infedeli.

5.1.2 Istituzioni Estranee

Organizzazioni dotate di competenze e di fondi adeguati, per esempio i servizi di intelligence di paesi stranieri, possono fare ricorso a tecniche pi? raffinate, attaccando direttamente i centri di commutazione degli operatori di rete e manomettendo i sistemi tecnologici dedicati alle intercettazioni legali, come si ipotizza sia accaduto nel famoso caso di Vodafone Grecia.

5.2 Rischi per la Segretezza delle Captazioni

Vi sono un numero di situazioni particolari in cui la segretezza delle indagini della Magistratura pu? essere compromessa, invalidandole definitivamente, situazioni gi? accadute in episodi passati.

In questi ed in casi analoghi, per superare gli ostacoli tecnici e per non compromettere la segretezza delle captazioni, le Forze di Polizia ricorrono a tecniche diverse, fra cui l?impiego di IMSI Catcher, oppure alle intercettazioni ambientali.

5.2.1 Funzionari Coinvolti a Titolo Professionale nelle Intercettazioni Telefoniche

Pu? verificarsi il caso in cui il soggetto obiettivo sia impiegato presso una struttura dedicata alla gestione delle intercettazioni degli operatori di rete, o presso il centro di ascolto della Procura della Repubblica che fa richiesta di intercettazione. In tal caso la segretezza delle captazioni potrebbe essere irrimediabilmente compromessa, visto che l'obiettivo gestirebbe delle pratiche che lo riguardano.

Nel caso Telecom, nel cui contesto ? maturata la morte per presunto suicidio di Adamo Bove, pare che questi abbia fornito supporto alla Magistratura per intercettare le linee di alcuni indagati bypassando la struttura principale dedicata allo scopo ed utilizzandone una particolare accessibile esclusivamente allo stesso Bove.

5.2.2 Funzionari Infedeli

Pu? accadere che vi siano operatori infedeli all'interno delle strutture organizzative che operano nei processi di intercettazione.

Un caso eclatante ? venuto alla luce nelle indagini sull'attivit? di spionaggio Telecom. Pare che la Security Telecom arrivasse ad apporre un Flag su numerazioni selezionate, in modo di poterne avvisare l'utilizzatore, se nella struttura tecnica preposta un operatore avesse aggiunto il numero alla lista delle utenze intercettate a seguito di un ordine della Magistratura.

Il consulente tecnico dell?Autorit? Giudiziaria Gioacchino Genchi, parla esplicitamente di casi di fuga di notizie a favore di uomini politici che verrebbero avvisati di indagini in corso con l'uso di intercettazioni, da personale addetto alle strutture degli operatori telefonici.

Angelo Iannone, ex capo della sicurezza Telecom Brasile, parla della mancata rimozione di un addetto Telecom impiegato presso la struttura dedicata alle intercettazioni. Pare che, nonostante fosse emerso in almeno un paio di inchieste che il soggetto fornisse informazioni ad esponenti della mafia sulle numerazioni poste sotto controllo, questi non sia mai stato rimosso dal suo incarico.5.3 Impiego di Contromisure

L?utilizzo da parte del soggetto obiettivo di contromisure quali numerazioni anonime GSM. costringe gli investigatori all'impiego di altre tecniche, per esempio l'utilizzo, almeno in una fase iniziale, di dispositivi del tipo IMSI Catcher per identificare le numerazioni anonime, da sottoporre poi alla tecnica di Intercettazione Standard, se applicabile. Non vi sono ancora, al meglio della nostra conoscenza, casi di cronaca giudiziaria che evidenziano l'uso di crittografia su linee telefoniche PSTN o GSM per la tutela della segretezza delle conversazioni, da parte di obiettivi di indagine. Considerazioni sostanzialmente analoghe possono essere fatte per il sistema americano delle intercettazioni legali, dove sono segnalati pochi sporadici casi.

5.4 Mancato Impiego di un Mezzo di Comunicazione

Alcuni soggetti evitano l'uso della telefonia fissa e mobile per non rischiare di essere ascoltati. Uno dei casi pi? famosi ? quello del capo di Cosa Nostra Bernardo Provenzano, latitante per pi? di quaranta anni, che ha sempre impiegato i pizzini per comunicare con gli affiliati alla cosca. Per la sua cattura, sono stati quindi fondamentali attivit? di intelligence, pedinamenti estenuanti e le intercettazioni ambientali, in particolare l'impiego di videocamere a distanza.

5.4.1 Variabili nel Mezzo di Comunicazione

Tutti i mezzi di comunicazione anche telefonici, che non vengono gestiti dai sistemi di Intercettazione Standard degli operatori di rete, pongono dei problemi alle Forze di Polizia. In questi casi vengono predisposti dei sistemi ad hoc, oppure si ricorre alle intercettazioni ambientali. Nel tempo poi, gli operatori telefonici aggiornano i loro sistemi di intercettazione - IMS - (Interception Management System) per risolvere problemi particolari.

Un caso di cui si ha notizia, ? quello del sistema Push To Talk di TIM. Essendo una tecnologia relativamente nuova e di limitata diffusione, non ? gestita dall'IMS di TIM, dunque non ? intercettabile (o almeno non era) a livello di centrale di commutazione (MSC).

Anche le utenze in Roaming, oppure in Roaming Internazionale, hanno causato (e probabilmente ancora oggi in alcuni casi causano), dei problemi per l'esecuzione delle intercettazioni, come evidenziato dal Prefetto Alessandro Panza nella sua audizione dinnanzi alla commissione del Senato "Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche".

Per le modalit? con cui vengono manualmente inseriti i numeri di telefono nel database delle numerazioni deviate alle Procure della Repubblica e per gli aspetti tecnici del Roaming Internazionale, in passato vi sono stati sicuramente dei problemi in tal senso. Per esempio, nelle famose indagini sulle scalate alla Banca Antonveneta e al Corriere della Sera, organi di stampa riportano la non intercettabilit? di numerazioni svizzere in Roaming Internazionale sulle reti italiane.

La situazione attuale per questo aspetto ? in mutamento. Probabilmente alcuni, se non tutti gli operatori di telefonia mobile, hanno chiesto aggiornamenti ai loro sistemi IMS per potere intercettare anche le numerazioni in Roaming Internazionale. Vodafone Italia, attraverso il proprio Amministratore Delegato Pietro Guindani, dichiara davanti alla commissione del Senato "Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche" che la propria azienda ? in grado di intercettare anche questo tipo di numerazioni.

L'impiego di GSM Box, combinato all'instradamento delle chiamate fisso-mobile su protocollo IP per una parte del percorso, ? diffuso in tutto il mondo. Questo ha causato e pu? causare gravi difficolt? per la localizzazione delle chiamate in partenza. In un caso di omicidio, studiato da Gioacchino Genchi, non ? stato possibile risalire al mandante nonostante fosse disponibile l'elenco delle chiamate ricevute dal killer.5.5 Contromisure

In generale le contromisure per mettere in sicurezza le proprie telecomunicazioni sono due, la cifratura e l'anonimato. Meglio ancora, una combinazione delle due.

Per effettuare chiamate fortemente sicure si pu? ricorrere, per esempio, a dei cellulari GSM con software di cifratura di un produttore affidabile, impiegando contestualmente delle numerazioni anonime. Questa soluzione comporta l'utilizzo di terminali dotati dello stesso software da parte dei due o pi? interlocutori.

Nel caso in cui si vogliano mettere in sicurezza le chiamate effettuate verso utenti dotati di normali telefoni fissi o mobili, si pu? far leva esclusivamente sull'anonimato del chiamante, dando per scontato che il destinatario della chiamata pu? essere obiettivo di intercettazioni. Un'ulteriore contromisura per rafforzare l'anonimato ? rappresentata dalla modifica della voce del chiamante, realizzabile con appositi dispositivi elettronici.

Vi sono poi altri importanti aspetti relativi alla sicurezza per entrambi i casi considerati. Questi si possono riassumere nelle definizioni di Contatti (chi chiama chi, quando, con che frequenza, con che durata, ecc.) e Localizzazione (i luoghi da cui sono originate e verso cui sono dirette le chiamate).

Anche per mettere in sicurezza questi due importanti aspetti vi sono delle contromisure, come l'impiego di particolari reti progettate per la gestione della sicurezza e l'utilizzo di telefoni satellitari specifici.

Per mettere in sicurezza le telecomunicazioni non sono raccomandabili metodi che fanno affidamento sull'impossibilit? di intercettazione per l'arretratezza temporanea dei sistemi disponibili. L'esperienza insegna che il panorama tecnologico cambia con rapidit? e la disponibilit? di informazioni aggiornate non ? mai quella necessaria.

Mobile Privacy propone dei Sistemi di Sicurezza Anti Intercettazioni che coprono tutti gli aspetti sopra discussi e molti altri ancora. Nella sicurezza in generale, ed allo stesso modo in quella delle telecomunicazioni, sono i dettagli che fanno la differenza. La sicurezza ha pi? a che fare con ci? che non bisogna fare piuttosto con quello che si pu? fare. Per questa ragione Mobile Privacy supporta i propri Sistemi di Sicurezza con Manuali Utente dettagliati e, quando richiesto, con corsi di formazione.

6 Intercettazioni Ambientali

In tutti i casi sopracitati pu? rendersi necessario il ricorso a metodi di intercettazione diversi dall'Intercettazione Telefonica Standard. Il metodo privilegiato da Forze di Polizia, agenzie investigative private, organizzazioni e privati ? senza dubbio quello delle intercettazioni ambientali.

6.1 Tecniche

Nella quasi totalit? dei casi ? prevista l'intrusione in un ambiente frequentato (o un ambiente in prossimit?) dall'obiettivo. A volte pu? essere estremamente difficile realizzare le captazioni, specie quando gli obiettivi sono appartenenti alla criminalit? organizzata.

Fra i casi aneddotici, quello narrato dal dottor Pietro Grasso, procuratore nazionale antimafia. Nella sua audizione dinnanzi alla commissione del Senato "Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche" riporta di un caso in cui gli investigatori hanno applicato delle microspie ad un albero nel bel mezzo di un campo. L'operazione si era resa necessaria perch? gli indagati, per evitare le microspie che sospettavano piazzate nei loro ambienti, si recavano all'aperto in un campo per potere conversare al sicuro.

Le intercettazioni ambientali sono realizzate in una moltitudine di modi, impiegando le pi? svariate tecnologie. Prevalentemente vengono utilizzati microspie, microregistratori, microfoni direzionali, videocamere, microcamere, tracciamento GPS, ecc.

6.2 Contromisure

La sorveglianza elettronica pu? essere contrastata con un numero di contromisure, che sono all'origine all'industria della controsorveglianza elettronica, o TSCM (Tecnical Surveillance Counter-Measures).

Fondamentalmente per ciascun metodo o tecnologia di Sorveglianza, esiste ed ? applicabile il relativo metodo di Controsorveglianza. La difficolt? risiede nell'applicare tutte le innumerevoli contromisure disponibili per gli altrettanti modi di attacco.

Il Dipartimento della Difesa degli Stati Uniti definisce un'analisi TSCM (una bonifica ambientale) come: "Un servizio fornito da personale qualificato, per rilevare la presenza di dispositivi tecnologici di sorveglianza e pericoli, e per identificare punti deboli che potrebbero facilitare la penetrazione tecnologica degli ambienti esaminati. Una bonifica ambientale consiste in una valutazione professionale della sicurezza tecnica degli ambienti esaminati e normalmente avviene con ispezione visiva, elettronica e fisica all'interno ed in prossimit? dell'ambiente in esame".

Per una prima rapida e semplice auto analisi nel caso di sospetti di intercettazioni ambientali, Mobile Privacy propone una Check List di controllo.

Sul mercato esistono diverse societ? che forniscono prodotti e servizi per la sorveglianza e la controsorveglianza.

7 Intercettazioni Informatiche

Le telecomunicazioni, a causa dell'evoluzione tecnologica e della riduzione dei costi correlata, stanno progressivamente migrando verso la tecnologia VoIP - Voice Over Internet Protocol, letteralmente voce su protocollo Internet. Le telecomunicazioni voce sempre di pi? transitano sulla rete Internet anzich? sulle reti telefoniche.

Dal punto di vista concettuale, non vi sono grandi differenze fra le intercettazioni di conversazioni telefoniche tradizionali e conversazioni VoIP. In Entrambi i casi, la captazione pu? avvenire sia in prossimit? dell'obiettivo, sia presso i centri di commutazione degli operatori telefonici (che forniscono anche accesso alla rete Internet) e presso le strutture tecnologiche di semplici fornitori di accesso Internet (Service Provider).

Nella pratica, al momento le Forze di Polizia realizzano le intercettazioni con una combinazione di accessi presso i vari punti della rete Internet.

7.1 Tecniche di Intercettazione e Loro Impiego

Gli operatori di rete mobile e di rete fissa offrono la deviazione dei flussi di dati (contrapposti alla deviazione delle linee voce) ai server delle Procure della Repubblica, come per esempio dichiarato dall'Amministratore Delegato di Vodafone Italia Pietro Guindani.

A livello internazionale vi ? la tendenza ad andare nella direzione di applicare anche alle comunicazioni VoIP la captazione presso i centri di commutazione dei vari operatori. L'ETSI, organizzazione che gestisce lo standard GSM, raccomanda agli operatori uno standard in proposito.

Le tecnologie VoIP hanno per? introdotto ulteriori variabili che complicano le operazioni di intercettazione e di Analisi del Traffico, se raffrontate alle tecnologie telefoniche tradizionali.

7.1.1 Cifratura

Il programma software per chiamate VoIP pi? diffuso al mondo ? Skype. Da un PC, ma anche da un telefono cellulare, consente di fare chiamate verso altri PC e cellulari dotati di Skype. Inoltre consente di fare chiamate anche verso numerazioni di rete fissa (PSTN) e mobile (GSM, UMTS). In questo caso si parla di chiamate SkypeOut.

Il programma ? stato sviluppato da informatici estoni cresciuti sotto il governo sovietico, che davano per scontato che qualcuno ascoltasse le conversazioni telefoniche. Per questo, come parte del pacchetto software, hanno inserito l'algoritmo AES, quanto di pi? avanzato e sicuro disponibile pubblicamente in fatto di cifratura.

Ad oggi, l'algoritmo AES, standard adottato dal Governo degli Stati Uniti, non ? violabile. Probabilmente non lo sar? per un ventennio. Quando le Forze di Polizia si imbattono in indagati che conversano con due PC utilizzando Skype, non riescono ad ascoltare le conversazioni pur intercettando (ricevendo in copia dall'operatore telefonico o fornitore di accesso) il flusso di dati, che risulta incomprensibile.

Per ovviare a questo ostacolo, si ? ricorsi ad un altro modello di attacco, che non prevede pi? l'assistenza tecnologica degli operatori che forniscono accesso alla rete. Il modello ? applicabile non solo a Skype, ma a tutti i software VoIP che fanno uso di algoritmi di cifratura, come per esempio un client VoIP con protocollo SIP che utilizzi Zfone di Philip Zimmermann.

7.1.2 Modello di Attacco alle Conversazioni Skype

Il punto debole dei software VoIP cifrati ? il sistema operativo del computer o telefono cellulare su cui sono installati. Questo ? un problema che non solo non trover? soluzione, ma ? destinato a peggiorare con l'aumento della complessit? dei sistemi operativi.

Per esempio ? possibile introdurre un software di tipo Trojan in un PC con sistema operativo Windows non rilevabile dai programmi antivirus commerciali.

Il modello di attacco messo a punto dalle forze di polizia europee ? progettato proprio in questo modo. Progettisti software scrivono dei codici di tipo Trojan che possono essere installati sia con accesso fisico al computer obiettivo (intrusione nei locali come per il piazzamento di microspie ambientali) oppure in modalit? remota, per esempio con l'invio in allegato ad una e-mail (per un caso di furto di dati ? stato attaccata in questo modo la rete del Corriere della Sera, dal Tiger Team Telecom).

Una volta installato, il software spia si occupa di captare la voce dell'utilizzatore del computer su cui ? installato prima che venga cifrata dall'algoritmo AES e quella dell'interlocutore dopo che ? stata decifrata. Il software verosimilmente agisce fra la scheda audio del computer ed il software VoIP, captando le conversazioni digitalizzate ma in chiaro. Una copia della conversazione pu? cos? essere inviata presso la destinazione desiderata.

7.1.3 Internazionalizzazione Interconnessioni e Localizzazione Chiamate

Skype, ma anche altri tipi di servizi VoIP, offrono la possibilit? di fare chiamate verso le normali reti fisse e mobili. Questo significa che una chiamata partita da un PC ed instradata sulla rete Internet, in un certo punto deve essere deviata sulla rete fissa o mobile. Questo punto, nella maggior parte dei casi, fisicamente si trova nel territorio in cui risiede la numerazione cui ? destinata la chiamata.

Per esempio, se un PC italiano effettua una chiamata SkypeOut su una numerazione americana di rete fissa, il dispositivo di instradamento della chiamata dalla rete Internet alla rete fissa si trover? quasi certamente sul territorio americano. Questo parch? il fornitore di accesso alla rete fissa che si trova negli USA pu? acquistare una chiamata di tipo urbano, al pi? basso costo possibile. Vengono cos? evitati i costi delle chiamate internazionali, ragione per cui il VoIP ? tanto conveniente per questo tipo di telecomunicazioni.

A volte per? le cose possono complicarsi ulteriormente. Skype pu? decidere di acquistare il traffico da un rivenditore qualunque, con una struttura tecnologica residente in un paese qualsiasi. La stessa chiamata SkypeOut diretta verso gli USA pu? per esempio essere acquistata da un rivenditore in Inghilterra, il quale la ridizioner? sempre attraverso la rete Internet, verso gli USA. Negli USA la chiamata verr? instradata dalla rete Internet alla rete fissa, come nel caso precedente.

Se non vengono messe in atto strategie particolari dal fornitore di servizi VoIP, in questo caso Skype, l'elemento che determina l'identit? della chiamata in partenza ? l'indirizzo IP. Il rivenditore inglese per?, per ragioni tecniche e commerciali, pu? cambiare l'indirizzo IP del chiamante, assegnandone uno nuovo. Il fornitore di accesso americano vedr? un indirizzo IP diverso da quello del PC da cui ? partita la chiamata in origine, e la correlazione fra i due indirizzi IP sar? conosciuta solo al rivenditore inglese.

Nel caso Roveraro, verosimilmente ? accaduta una cosa simile. I rapitori del finanziere utilizzavano Skype per effettuare chiamate SkypeOut, le quali per loro natura non portano l'identificativo del chiamante. Non solo, ma le chiamate SkypeOut, pur partendo dall'Italia dirette verso un numero di rete fissa o mobile italiana, transitavano per una struttura tecnologica di interconnessione australiana.

Gli investigatori hanno rilevato chiamate anonime per la richiesta del riscatto ed anche il fornitore di accesso alla rete fissa o mobile di casa Roveraro, non ? stato in grado di indicare l'indirizzo IP del PC da cui sono state effettuate le chiamate. Secondo le notizie di stampa, gli investigatori hanno dovuto rivolgersi direttamente ad E-Bay, proprietaria di Skype, per chiedere collaborazione.

L'esplosione nel numero di fornitori di servizi VoIP non far? che peggiorare questo tipo di problema. Nel caso in cui il fornitore di servizi sia una piccola o media societ? residente in uno stato con cui l'Italia non ha un accordo bilaterale in materia di assistenza giudiziaria, potrebbe essere impossibile per le Forze di Polizia localizzare il luogo di partenza delle chiamate, oppure semplicemente, farlo con ritardo rispetto alle esigenze delle indagini.

7.2 Contromisure

Per mettere in sicurezza le comunicazioni VoIP valgono gli stessi principi fondamentali considerati per le comunicazioni telefoniche. La cifratura delle conversazioni va sempre utilizzata e non ? difficile farlo. E' sufficiente utilizzare Skype, oppure, per coloro che giustamente diffidano della sua sicurezza, utilizzare un qualsiasi client VoIP che faccia uso del protocollo SIP ed integrarlo con Zfone di Philip Zimmermann.

L'anonimato assume un ruolo ben pi? importante nelle comunicazioni informatiche rispetto a quelle telefoniche. E' l'unica contromisura efficace rispetto al modello di attacco che prevede l'installazione di software di tipo Trojan capaci di aggirare la cifratura delle comunicazioni, modello non applicabile alle normali comunicazioni telefoniche. Fino a che l'indirizzo IP dell''obiettivo ? sconosciuto, non ? evidentemente possibile installare in modalit? remota un software spia.

La messa in sicurezza dei Contatti (chi chiama chi, quando, con che frequenza, con che durata) ? fortemente dipendente dall'anonimato, visto che per una qualsiasi conversazione VoIP, vi sono comunque una moltitudine di dispositivi intermedi lungo la rete Internet che registrano in file di log un numero di dati.

Per la Localizzazione (i luoghi da cui sono originate e verso cui sono dirette le chiamate) ? possibile ricorrere alle stesse contromisure descritte per le intercettazioni telefoniche, prevalentemente a connessioni di tipo satellitare che, per loro natura, sono difficili da localizzare con precisione utile.

Conclusioni

La letteratura e la conoscenza sviluppate negli USA, prevalentemente in ambito militare, consentono di definire e classificare secondo schemi esistenti le intercettazioni telefoniche, ambientali ed informatiche.

La tecnica di intercettazione privilegiata dalle Forze di Polizia ? quella telefonica, che prevede l?assistenza diretta degli operatori di telefonia. Nel mondo delle intercettazioni legali, esistono per? un numero impensato di casi di fuga di notizie, generalmente a vantaggio di politici, funzionari e criminali. Questa ed altre ragioni, spingono spesso gli investigatori ad utilizzare altre tecniche, fra cui le intercettazioni ambientali.

Le intercettazioni ambientali sono anche il mezzo preferito dalle agenzie investigative private per raccogliere informazioni sulle conversazioni dei loro obiettivi. Solo in alcuni specifici casi, ? possibile per le agenzie realizzare delle intercettazioni telefoniche.

Le intercettazioni informatiche, rese difficili dalla diffusione di Skype, il client VoIP pi? popolare al mondo, sono ora alla portata delle Forze di Polizia e, in tempi brevi, lo saranno anche per gli hacker.

Per individui ed enti che operano nella legalit?, vi sono una serie di valide ragioni per difendere le proprie comunicazioni da attacchi esterni. Fra queste, il traffico illecito di tabulati telefonici e le intercettazioni illegali. Allo scopo, sono disponibili una serie di contromisure da integrare in Sistemi di Sicurezza. Una sola contromisura generalmente mal si adatta a situazioni di rischio, ed ? quindi necessario disporre il giusto mix di contromisure.

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 18-Jul-2006
1419 messaggi
........

Conclusioni

La letteratura e la conoscenza sviluppate negli USA, prevalentemente in ambito militare, consentono di definire e classificare secondo schemi esistenti le intercettazioni telefoniche, ambientali ed informatiche.

La tecnica di intercettazione privilegiata dalle Forze di Polizia ? quella telefonica, che prevede l?assistenza diretta degli operatori di telefonia. Nel mondo delle intercettazioni legali, esistono per? un numero impensato di casi di fuga di notizie, generalmente a vantaggio di politici, funzionari e criminali. Questa ed altre ragioni, spingono spesso gli investigatori ad utilizzare altre tecniche, fra cui le intercettazioni ambientali.

Le intercettazioni ambientali sono anche il mezzo preferito dalle agenzie investigative private per raccogliere informazioni sulle conversazioni dei loro obiettivi. Solo in alcuni specifici casi, ? possibile per le agenzie realizzare delle intercettazioni telefoniche.

Le intercettazioni informatiche, rese difficili dalla diffusione di Skype, il client VoIP pi? popolare al mondo, sono ora alla portata delle Forze di Polizia e, in tempi brevi, lo saranno anche per gli hacker.

Per individui ed enti che operano nella legalit?, vi sono una serie di valide ragioni per difendere le proprie comunicazioni da attacchi esterni. Fra queste, il traffico illecito di tabulati telefonici e le intercettazioni illegali. Allo scopo, sono disponibili una serie di contromisure da integrare in Sistemi di Sicurezza. Una sola contromisura generalmente mal si adatta a situazioni di rischio, ed ? quindi necessario disporre il giusto mix di contromisure.

ma secondo voi un dirigente aziendale che intende cautelarsi da probabili intercettazioni lo f? senza informare l'azienda e/o gli azionisti ?

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 18-Jul-2006
1419 messaggi

Torno sull'argomento:

se il moggi avesse voluto fare il furbo bastava che faceva comprare da qualche prestanome le schede sim in italia come emerso anche recentemente (vedi www.repubblica.it di oggi: MILANO - Migliaia di schede telefoniche Tim con contratti intestati a nomi di fantasia oppure a ignari clienti, attivate con l?utilizzo di documenti di identit? falsi e di sostituzioni di persona favorito da una decina di dipendenti del settore commerciale dell?azienda, e poi offerte al dettaglio da negozi compiacenti al costo maggiorato di 10-15 euro a chi voglia avvalersene. Il risultato indiretto ? che migliaia di ?fantasmi? diventano ?invisibili? alle intercettazioni ..... ).

Il fatto che invece il moggi si sia scomodato a mandare in svizzera un dipendente della societ?, cio? una persona che doveva giustificare in azienda dove e perch? era stato, dimostra che la societ? era pienamente informata dell'attivit? moggiana.

La domanda fondamentale che dobbiamo porci non ? quindi cosa faceva il moggi ma perch? la societ? lo ha scaricato ben sapendo che con moggi (e giraudo) condannava la juventus.

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 31-Jul-2007
1401 messaggi
scommetto che molte di quelle rimaste senza "padrone", si accendevano a Milano in zona S.Babila

Gennaio 27, 2009

L?analisi del traffico telefonico

Posted by alessandrobottoni under Cronaca, sicurezza | Tag: genchi, sicurezza, sorveglianza, telefonia |

Magia: senza nemmeno le intercettazioni

ATTENZIONE: nessuna delle tecniche che sto per descrivere richiede l?accesso al contenuto di una telefonata. In altri termini, in nessuno di questi casi ? necessario ascoltare cosa si dicono due o pi? utenti della rete telefonica. Tutte queste tecniche si basano sull?analisi dei ?tabulati telefonici?, cio? dei file di registro dei server di rete della compagnia telefonica. Pi? esattamente, la stragrande maggioranza di queste tecniche si basa sull?analisi dei registri dei server di connessione, i cosiddetti ?switch? o ?switchboard? (o, impropriamente, PBX). Questi registri contengono solo la registrazione delle telefonate che hanno effettivamente avuto luogo (anche se sono durate solo un secondo) e dei messaggi (SMS e simili) che gli utenti si sono effettivamente scambiati. Alcune analisi, molto pi? rare (ed a mio parere le pi? interessanti), si basano sui log delle singole ?celle? (?piloni?). Questi registri contengono anche la registrazione degli eventi di ingresso/uscita dei singoli telefoni dall?area di copertura della cella stessa (anche quando il telefono non viene usato per nessuna conversazione o per nessuna spedizione/ricezione di messaggi). Basta che il telefono sia acceso.

Il fatto che sia possibile tracciare un telefono spento ? una bufala.

Com?? fatta una telefonata (e cosa ci permette di sapere)

Quando chiamate una persona da un cellulare all?altro, i server della rete registrano le seguenti informazioni:

In quale cella vi trovate (cio? dove vi trovate, all?interno di un cerchio di 300 o 900 metri di raggio attorno al pilone a cui siete collegati).

Quando inizia e quando finisce la chiamata.

Il vostro numero telefonico e quello del vostro interlocutore (non necessariamente associati a dei dati anagrafici accessibili ad un magistrato).

Il numero IMEI (il numero della SIM) del vostro telefono e quello del vostro interlocutore.

In altri termini, quando chiamate qualcuno e quando ricevete una telefonata, si sa per certo dove eravate (con una precisione di qualche centinaio di metri) in quel certo momento nel tempo e con chi stavate parlando. Se in quel momento vi trovavate sul luogo di un delitto, ? quasi come essere visti da un testimone oculare.

Queste informazioni vengono raccolte dallo switch e sono sempre disponibili. In Italia, per legge, devono essere registrate e conservate per cinque anni.

Quando ? attivo il sistema di registrazione, la cella che accetta la vostra chiamata (o che vi avverte della chiamata a voi diretta) registra anche le seguenti informazioni:

Il momento in cui siste entrati nell?area di copertura della cella

Il momento in cui siete usciti dall?area di copertura della cella.

In altri termini, si sa in quale periodo di tempo siete stati all?interno dell?area di copertura della cella.

Queste informazioni sono rilevate dalla cella stessa, spedite allo switch e memorizzate su un apposito server centrale.

Queste informazioni sono disponibili solo quando viene attivato il sistema di registrazione della cella, cosa che avviene solo su richiesta (spesso solo su mandato di un giudice). Questo perch? la mole di dati da trattare e registrare ? enorme e crea problemi al gestore della rete.

Telefoni e Occhi: l?incrocio dei dati

Ovviamente, se una persona vi sta osservando (pedinando) e prende nota (anche approssimativamente) dei momenti in cui usate il vostro telefono cellulare e dei luoghi in cui vi trovate, pu? facilmente risalire al numero del telefono che state usando, anche se ? intestato ad un?altra persona, semplicemente confrontando questi dati con i registri delle chiamate della compagnia telefonica. La ragione ? ovvia: se effettuate una chiamata alle 10:21 nella cella T41, una chiamata alle 11:07 nella cella T43 ed una chiamata alle 11:23 nella cella G11, quasi certamente nei registri dei server ci sar? un solo numero telefonico che ? presente nell?area di copertura delle tre celle in quei momenti, anche all?interno di celle molto frequentate.

Per ottenere questa informazione non ? necessario attivare la registrazione a livello di cella: la cella da cui parte ed a cui arriva la chiamata ? sempre registrata dai server centrali insieme agli altri dati (momento di inizio e termine, numeri connessi, etc.).

Grafi: la ricostruzione della rete di relazioni

Analizzando i registri delle chiamate su un periodo di tempo di giorni, settimane o mesi ? facile ricostruire la rete di relazioni di una persona. Esistono persino appositi programmi che analizzano il database della compagnia telefonica e costruiscono un grafico delle relazioni di una persona. Si scopre in questo modo che l?utente A ha contatti pi? o meno frequenti con l?utente B, che l?utente B ha contatti co l?utente C e che l?utente C, a sua volta, ha contatti con A. Grazie ad analisi come queste, ? facile identificare delle vere e proprie organizzazioni criminali e capire chi da ordini a chi.

Bisogna anche capire che se due o pi? persone si trovano nello stesso posto e ricevono/inviano chiamate, nei registri del gestore telefonico verr? registrato il fatto che i loro telefoni si trovavano nello stesso posto nello stesso momento. A quel punto diventa difficile sostenere che non si conoscessero. Se poi questa ?adunanza? telefonica si verifica ancora in seguito, diventa quasi impossibile sostenere che si tratti solo di una coincidenza. Questo ? il modo in cui si ?pizzicano? molti ?comitati d?affari?.

Un anno in un secondo: relazioni che durano nel tempo

Per legge, in Italia le registrazioni degli eventi di chiamata sono conservate per anni. Basta dare in pasto le informazioni relative ad una certa utenza ad un apposito programma per scoprire con quali persone questo utente ha avuto contatti, in quali momenti storici, dove questo utente si ? spostato durante quel periodo di tempo (da cui si pu? dedurre chi ha incontrato) e via dicendo.

Su una scala pi? dettagliata, se sono disponibili le informazioni di cella, basta seguire il numero IMEI del telefono in esame per ricostruire i suoi spostamenti da una cella all?altra.

In altri termini, nel caso delle analisi di traffico, molto spesso il tempo ? solo un parametro come molti altri. Il fatto che passino mesi tra una telefonata e l?altra non cambia nulla. I registri dei server hanno la memoria lunga.

Percorsi: pedinare un telefono

Come ho gi? detto, se si attiva la registrazione degli eventi a livello delle celle, ? possibile seguire un telefono mentre si muove sul territorio e passa dall?area di copertura di una cella a quella della cella adiacente. Il telefono cellulare pu? quindi essere usato per tracciare e localizzare una persona a sua insaputa.

Applicazioni creative

In realt?, anche senza attivare la registrazione a livello di cella si possono fare applicazioni ?creative? dell?analisi del traffico telefonico. Ad esempio, ammettiamo che un gruppo di rapinatori si dia appuntamento nei pressi della banca da rapinare. Per sicurezza, prima di iniziare la rapina, spengono i loro cellulari. Finita la rapina li riaccendono. Bene, in questo caso, analizzando le registrazioni di accesso/abbandono della rete si vedranno i telefoni che vengono spenti (magari all?interno di una certa cella) e riaccesi pi? o meno nello stesso momento. La probabilit? che due o tre telefoni, all?interno di una stessa cella (o di celle adiacenti) vengano spenti e riaccesi (quasi) nello stesso momento ? molto bassa. Baster? quindi mettere sotto sorveglianza quei numeri nelle settimane successive per sapere se si tratta dei rapinatori. Se poi questi rapinatori fanno la stessa cosa presso un?altra banca a distanza di giorni o settimane, allora quel comportamento diventa quasi una firma inequivocabile della banda.

Un?altro modo ?creativo? di usare i telefoni consiste nell?inviare un SMS o effettuare una chiamata al numero del ?sorvegliato?. in questo modo si induce il server a registrare (tra le altre cose) l?identificatore della cella in cui si trova il destinatario del messaggio. In questo modo si crea una informazione che permette alla polizia ed alla magistratura di sapere dove si trovava quella persona (o quel gruppo di persone) in quel momento con una precisione di alcune centinaia di metri. Questo ? quello che ? successo accidentalmente ad uno sfortunatissimo rapinatore di supermercati dell?hinterland milanese. Durante una rapina qualcuno lo ha chiamato sul cellulare. Le persone che venivano rapinate hanno sentito suonare il telefono e lo hanno detto alla polizia. La polizia ha esaminato il registro delle chiamate e, in mezzo a molte altre telefonate sospette, ha trovato una chiamata corrispondente a quell?orario in quella cella. Il chiamante non aveva ottenuto risposta ed aveva lasciato un messaggio in segreteria ma era comunque rimasta traccia della chiamata nei registri. La polizia ha rintracciato il telefono destinatario, lo ha tracciato e sorvegliato per un paio di settimane ed ha identificato il rapinatore.

Telefoni fissi e schedine telefoniche

Ovviamente, le tecniche qui descritte sono applicabili anche ai telefoni fissi.

Forse ? un po? meno ovvio che queste tecniche siano molto utili per tracciare ed identificare anche gli utenti che usano le cabine telefonche e pagano con una scheda telefonica a perdere. Le ?schedine telefoniche? sono identificate da un numero di serie che la centrale telefonica registra. Di conseguenza ? facile ricostruire il traffico prodotto da ogni singola scheda. Ricostruire la rete di contatti dell?utente ? quasi banale.

Se poi l?utente della schedina tiene in tasca anche un telefono cellulare, ? abbastanza facile associare i dati di cella del suo cellulare alle chiamate effettuate dalle cabine e scoprire di chi si tratta.

Questa ? la tecnica che ha permesso di identificare i brigatisti che hanno sparato al povero Marco Biagi.

Conclusioni

Mano a mano che le forze dell?ordine e la magistratura inquirente imparano ad usare queste tecniche, l?analisi del traffico telefonico diventa uno strumento sempre pi? utile, addirittura indispensabile per la indagini. Come ? facile capire da quanto ho appena spiegato, non esiste praticamente nessun modo di non lasciare tracce con il proprio cellulare. Non serve (quasi) a nulla usare un numero intestato a qualcun?altro. Non serve a nulla spegnerlo e riaccenderlo. E, ovviamente, al giorno d?oggi non si pu? vivere senza cellulare.

Bisogna anche tenere presente che queste tecniche non possono essere rese vane usando un telefono cifrante (un ?cypherphone?) perch? non si basano sull?ascolto della conversazione ma solo sui dati registrati dai server del gestore.

Con l?aumentare delle prestazioni dell?hardware, ? anche facile prevedere che si diffonder? l?abitudine di registrare gli eventi di ingresso/uscita a livello delle singole celle e questo permetter? di tracciare ogni singolo telefono con una precisione di qualche centinaio di metri (addirittura con la precsione di alcuni metri, usando la triangolazione radio tra celle adiacenti). A quel punto il cellulare diventer? di fatto equivalente al tanto pubblicizzato ?braccialetto elettronico? che si voleva applicare ai malviventi.

Se questo sar? un bene od un male, dipender? molto dal governo in carica in quel momento. Infatti, ? abbastanza ovvio che Adolf Hitler ed il Mahatma Gandhi avrebbero fatto un uso completamente diverso di informazioni di questo tipo, se fossero state disponibili al loro tempo. Riflettendo su questo punto si capisce bene perch? non si possono ignorare gli aspetti ?politici? della tecnologia

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 09-Jun-2006
227 messaggi
in che termini? si sarebbero inventati la rete dei tabulati?

in un'indagine che si avvale di intercettazioni telefoniche il primo scoglio da superare ? quello di dare certezza sull'utilizzatore della scheda e dell'apparecchio. mi ? capitato di ascoltare italiani che utilizzano schede intestate a stranieri e allora la prima cosa da fare ? identificare colui che utilizza l'apparecchio. alla fine dell'indagine il riscontro ? semplice, in sede di perquisizione acquisisci agli atti di indagine sia il cellulare che la scheda in modo tale che in dibattimento non ci sia l'avvocato x che ponga dubbi sull'effettivo utilizzatore. la tua attivit? ? facilitata poich? ascolti le conversazioni. nel caso delle sim straniere, ancora si dibatte se fossero o meno intercettabili ma se lo fossero state le avrebbero sicuramente intercettate, si inizia gi? senza la certezza degli abbinamenti delle schede alle persone, tanto ? vero che i carabinieri hanno gi? fallito in pi? occasioni tali accostamenti. se poi vogliamo vedere della malafede nel loro operato posso tranquillamente in quel caso mandare qualcuno in svizzera e rifornirmi anch'io di sim svizzere e costruirmi i tabulati che voglio facendole agganciare alle celle che mi interessano. mi sono sempre chiesto perch? invece di far esplodere "farsopoli" non abbiano pensato ad acquisire elementi di prova inconfutabili come il sequestro della scheda straniera a moggi ed ai suoi collaboratori che dicevano di aver individuato. se avessero proceduto in questo modo trovando le schede in mano ad arbitri o anche personaggi del mondo calcistico diversi da fabiani, romeo paparesta, bergamo ecc. probabilmente non staremmo qui a scervellarci sul tema sim straniere. tra l'altro non ? ancora chiaro se i ripetuti viaggi fatti in svizzera in tempi diversi servivano per acquistare nuove schede o caricare quelle gi? in uso a moggi. i tabulati non portano molto lontano laddove i reati, secondo l'accusa si consumavano solo a mezzo di chiacchierate.

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 08-Jul-2006
21008 messaggi
Torno sull'argomento:

se il moggi avesse voluto fare il furbo bastava che faceva comprare da qualche prestanome le schede sim in italia come emerso anche recentemente (vedi www.repubblica.it di oggi: MILANO - Migliaia di schede telefoniche Tim con contratti intestati a nomi di fantasia oppure a ignari clienti, attivate con l'utilizzo di documenti di identit? falsi e di sostituzioni di persona favorito da una decina di dipendenti del settore commerciale dell'azienda, e poi offerte al dettaglio da negozi compiacenti al costo maggiorato di 10-15 euro a chi voglia avvalersene. Il risultato indiretto ? che migliaia di ?fantasmi? diventano ?invisibili? alle intercettazioni ..... ).

Il fatto che invece il moggi si sia scomodato a mandare in svizzera un dipendente della societ?, cio? una persona che doveva giustificare in azienda dove e perch? era stato, dimostra che la societ? era pienamente informata dell'attivit? moggiana.

La domanda fondamentale che dobbiamo porci non ? quindi cosa faceva il moggi ma perch? la societ? lo ha scaricato ben sapendo che con moggi (e giraudo) condannava la juventus.

giraudo a detta di moggi contava anche i rotoli di carta igienica

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 08-Jul-2006
21008 messaggi
in un'indagine che si avvale di intercettazioni telefoniche il primo scoglio da superare ? quello di dare certezza sull'utilizzatore della scheda e dell'apparecchio. mi ? capitato di ascoltare italiani che utilizzano schede intestate a stranieri e allora la prima cosa da fare ? identificare colui che utilizza l'apparecchio. alla fine dell'indagine il riscontro ? semplice, in sede di perquisizione acquisisci agli atti di indagine sia il cellulare che la scheda in modo tale che in dibattimento non ci sia l'avvocato x che ponga dubbi sull'effettivo utilizzatore. la tua attivit? ? facilitata poich? ascolti le conversazioni. nel caso delle sim straniere, ancora si dibatte se fossero o meno intercettabili ma se lo fossero state le avrebbero sicuramente intercettate, si inizia gi? senza la certezza degli abbinamenti delle schede alle persone, tanto ? vero che i carabinieri hanno gi? fallito in pi? occasioni tali accostamenti. se poi vogliamo vedere della malafede nel loro operato posso tranquillamente in quel caso mandare qualcuno in svizzera e rifornirmi anch'io di sim svizzere e costruirmi i tabulati che voglio facendole agganciare alle celle che mi interessano. mi sono sempre chiesto perch? invece di far esplodere "farsopoli" non abbiano pensato ad acquisire elementi di prova inconfutabili come il sequestro della scheda straniera a moggi ed ai suoi collaboratori che dicevano di aver individuato. se avessero proceduto in questo modo trovando le schede in mano ad arbitri o anche personaggi del mondo calcistico diversi da fabiani, romeo paparesta, bergamo ecc. probabilmente non staremmo qui a scervellarci sul tema sim straniere. tra l'altro non ? ancora chiaro se i ripetuti viaggi fatti in svizzera in tempi diversi servivano per acquistare nuove schede o caricare quelle gi? in uso a moggi. i tabulati non portano molto lontano laddove i reati, secondo l'accusa si consumavano solo a mezzo di chiacchierate.

incapacit? o malafede???

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 09-Jun-2006
227 messaggi
incapacit? o malafede???

viste le sinergie da me indicate nel post sopra riportato, propenderei leggermente per la seconda ipotesi, poi magari in aula ci andr? il Genchi dei CC e ci far? capire tutto.

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 09-Jun-2006
227 messaggi
se non erro, tutto parte quando Bergamo chiama dal suo numero di casa quello svizzero di Moggi. quindi per un numero almeno l'identificazione e' certa.

poi delle altre sim vedremo su cosa si basera' la strategia dell'accusa.

pensa te che "cupola" sgangherata, mi danno un numero super riservato e io che faccio? lo chiamo con il telefono di casa dall'italia. bah.

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 13-Oct-2006
2461 messaggi
pensa te che "cupola" sgangherata, mi danno un numero super riservato e io che faccio? lo chiamo con il telefono di casa dall'italia. bah.

gli era finito il credito

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 18-Jul-2006
1419 messaggi
se non erro, tutto parte quando Bergamo chiama dal suo numero di casa quello svizzero di Moggi. quindi per un numero almeno l'identificazione e' certa.

poi delle altre sim vedremo su cosa si basera' la strategia dell'accusa.

moggi non consegnava le sim sciolte ma i telefonini con le sim premontate e i numeri da chiamare prememorizzati.

come faceva bergamo (completamente ignorante in materia) a conoscere il numero riservato di moggi ?

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 13-Oct-2006
2461 messaggi
moggi non consegnava le sim sciolte ma i telefonini con le sim premontate e i numeri da chiamare prememorizzati.

come faceva bergamo (completamente ignorante in materia) a conoscere il numero riservato di moggi ?

oddio non e' che ci voglia una laurea per leggere un numero in memoria.

se lo sara' fatto leggere da facchetti prima di rimboccargli le coperte

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 24-Aug-2006
228 messaggi
gli era finito il credito

Poteva chiamarlo sul 335...

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 13-Apr-2007
41 messaggi
moggi non consegnava le sim sciolte ma i telefonini con le sim premontate e i numeri da chiamare prememorizzati.

come faceva bergamo (completamente ignorante in materia) a conoscere il numero riservato di moggi ?

E questa chi l'avrebbe detta?

Sai anche quali numeri erano prememorizzati? Strano che nessuno abbia mai parlato di una cosa del genere...

Perch? poi Bergamo dovrebbe essere completamente ignorante in materia? Sai anche che l'ex designatore non riusciva ad inserire una scheda in un telefono e fare un numero che conosceva?

Ma quante cose sai...

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 18-Jul-2006
1419 messaggi
oddio non e' che ci voglia una laurea per leggere un numero in memoria.

.....

il numero memorizzato nella rubrica del telefonino potrebbe essere oscurato oppure potrebbe essere un numero con trasferimento di chiamata ....

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 18-Jul-2006
1419 messaggi
E questa chi l'avrebbe detta?

Sai anche quali numeri erano prememorizzati? Strano che nessuno abbia mai parlato di una cosa del genere...

Perch? poi Bergamo dovrebbe essere completamente ignorante in materia? Sai anche che l'ex designatore non riusciva ad inserire una scheda in un telefono e fare un numero che conosceva?

Ma quante cose sai...

forse ? meglio che prima di intervenire dai un'occhiata alla storia di questa sezione del forum ....

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 18-Aug-2008
662 messaggi
E questa chi l'avrebbe detta?

Sai anche quali numeri erano prememorizzati? Strano che nessuno abbia mai parlato di una cosa del genere...

Perch? poi Bergamo dovrebbe essere completamente ignorante in materia? Sai anche che l'ex designatore non riusciva ad inserire una scheda in un telefono e fare un numero che conosceva?

Ma quante cose sai...

lo hanno dichiarato entrambi

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 18-Jul-2006
1419 messaggi
beh paparesta padre ha dichiarato,almeno dai giornali, che gli hanno consegnato un telefono con 2 numeri memorizzati fabiano e luciano,poi gliene hanno consegnati altri due

paparesta padre per? dovrebbe essere un testimone dell'accusa e non fare parte della cupola..mi pare

certo

e sarebbe interessante sapere cosa si intende per "numeri memorizzati" ....

per esempio, memorizzati con il numero riservato di moggi (improbabile) o con il nome "luciano" (pi? verosimile) o con il numero pubblico della sede della juventus dal quale si veniva trasferiti a un numero riservato (probabile) ?

e in quest'ultimo caso come hanno fatto gli inquirenti a risalire dal numero dell'ufficio al numero riservato del moggi ?

visto che i protagonisti sono ancora in vita qualcuno potrebbe ben domandarglielo in tribunale che cosi' chiariamo anche qs piccolo mistero ...

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 10-Sep-2006
5135 messaggi
beh paparesta padre ha dichiarato,almeno dai giornali, che gli hanno consegnato un telefono con 2 numeri memorizzati fabiano e luciano,poi gliene hanno consegnati altri due

paparesta padre per? dovrebbe essere un testimone dell'accusa e non fare parte della cupola..mi pare

Quindi avrebbe accettato telefonini e numeri riservati, non li ha mai denunciati e sarebbe SOLO un testimone?

Senza fare parte della cupola?

Strano, non trovi?

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 13-Oct-2006
2461 messaggi
certo

e sarebbe interessante sapere cosa si intende per "numeri memorizzati" ....

per esempio, memorizzati con il numero riservato di moggi (improbabile) o con il nome "luciano" (pi? verosimile) o con il numero pubblico della sede della juventus dal quale si veniva trasferiti a un numero riservato (probabile) ?

e in quest'ultimo caso come hanno fatto gli inquirenti a risalire dal numero dell'ufficio al numero riservato del moggi ?

visto che i protagonisti sono ancora in vita qualcuno potrebbe ben domandarglielo in tribunale che cosi' chiariamo anche qs piccolo mistero ...

tutto puo' essere.

sta di fatto che in qualche modo Bergamo da casa sua chiama il numero svizzero di Moggi, che infatti inizialmente si preoccupa: "ma che mi chiami qui", o qualcosa del genere. e Bergamo lo rassicura: "non ti preoccupare, questo e' un numero sicuro".

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
Joined: 09-Jun-2006
227 messaggi
Inviato (modificato)
Quindi avrebbe accettato telefonini e numeri riservati, non li ha mai denunciati e sarebbe SOLO un testimone?

Senza fare parte della cupola?

Strano, non trovi?

credo che si tratti di pura strategia dell'accusa. se paparesta sr o il figlio fossero stati rinviati a giudizio, una volta sotto esame avrebbero avuto la possibilit? di percorrere tre strade

1) mi avvalgo della facolt? di non rispondere

2) rispondo ma mi guardo bene dal dire la verit? (? consentito)

3) rispondo e rivelo tutto di quanto ? a mia conoscenza.

posizione diametralmente diversa quella del teste, non pu? avvalersi della facolt? di non rispondere e una volta letta la formula nella quale giura di riferire quanto ? a sua conoscenza si deve attenere a quello altrimenti ? passibile di denuncia, palamara dovrebbe insegnare qualcosa.

Modificato da blackwhitedream

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Crea un account o accedi per lasciare un commento

Devi essere un utente registrato per partecipare

Crea un account

Iscriviti per un nuovo account nella nostra community. È facile!

Registra un nuovo account

Accedi

Sei già registrato? Accedi qui.

Accedi Ora
Accedi per seguire   

  • Chi sta navigando   0 utenti

    Nessun utente registrato visualizza questa pagina.

×
×
  • Crea Nuovo...