Gli attentatori di Parigi avrebbero utilizzato app di messaggistica criptate, come WhatsApp e Telegram, e forse anche altre piattaforme meno popolari, per comunicare tra loro e nascondere i propri piani. A rivelarlo alla Cnn sono state fonti investigative francesi, ed è la prima volta che gli inquirenti fanno un'affermazione del genere. Tuttavia il network americano non ha detto quali specifiche prove dimostrino che le app sono state utilizzate per preparare gli attacchi, ma gli investigatori sostengono che i terroristi avrebbero comunicato in questo modo prima degli attentati del 13 novembre.
Invece quanto ci sia di vero sul fatto che gli stessi attentatori utilizzassero perfino le chat delle consolle, come la Play Station, per comunicare ed eludere la sorveglianza delle intelligence, è ancora tutto da dimostrare. Certamente, a differenza di altri strumenti di comunicazione più esposti ai controlli, come per l’appunto le applicazioni di messaggistica istantanea per gli smartphone (WhatsApp, Wechat o Skype), questa notizia, seppur in assenza di conferme, ha dimostrato la necessità di una stretta sul fronte delle intercettazioni.
Servono nuovi strumenti, maggiori risorse e una sorveglianza più approfondita del cyberspazio. E una chiara indicazione in tal senso l’ha già data l’Ue con un piano che prevede maggiori controlli e la possibilità di intercettare anche comunicazioni che avvengono su “piattaforme non convenzionali”. Gli ostacoli da superare, tuttavia, non sono pochi. ...continua a leggere "Intercettazioni in chat: criticità e controversie"
Tag: intercettazioni
Terrorismo, il dibattito sull’uso del trojan di Stato
Nell’agenda del governo, nelle pieghe di un provvedimento da adottare sull’onda dell’emergenza terrorismo, potrebbe rispuntare l’impiego del cosiddetto “trojan di Stato”. La pratica, molto invasiva, di remote computer searches che consentirebbe all’intelligence di sorvegliare le comunicazioni elettroniche “perquisendo” a distanza ogni tipo di dispositivo connesso alle rete.
A marzo era stato il deputato di Scelta Civica, Stefano Quintarelli, ad accorgersi che nel decreto legge antiterrorismo, approvato in Senato due settimane dopo, era spuntata una norma molto pericolosa che legalizzava l'utilizzo di software, chiamati captatori occulti, in grado di introdursi in computer, smartphone e tablet e di acquisire, da remoto, dati sensibili di ogni tipo.
Quintarelli, prima che la norma fosse ritirata, l’aveva definita «una delle operazioni più invasive che lo Stato possa fare», perché il remote computer searches non è una semplice intercettazione, come quelle telefoniche o ambientali, bensì una vera e propria «ispezione, una perquisizione, un'intercettazione e un'acquisizione occulta di dati personali».
Qualcosa di molto simile ai software spia commercializzati da Hacking Team, la società milanese finita nella bufera a luglio dopo l’attacco hacker che ha svelato le potenzialità del suo sistema Galileo venduto in tutto il mondo.
Non tutti sono contrari all’utilizzo dei “trojan di Stato”, in primis i servizi segreti, che da tempo sollecitano di mettersi al passo con i tempi e con le altre intelligence straniere che utilizzano abitualmente sistemi molto invasivi per “rastrellare” stock di metadati, cioè l’insieme di informazioni che identificano chi c’è dietro un computer o uno smartphone, cosa sta comunicando e dove si trova. ...continua a leggere "Terrorismo, il dibattito sull’uso del trojan di Stato"
Sorveglianza di massa: limiti e controversie
Gli italiani si abituino ai problemi di connessione, ai frequenti black out delle reti, ai social network e alle app per messaggistica temporaneamente inaccessibili e alle difficoltà di effettuare chiamate, anche se lo smartphone dice che c’è abbastanza campo. Saranno questi i “disservizi” più frequenti a cui assisteremo nei prossimi mesi, in particolare nelle grandi città. È il prezzo che, con ogni probabilità, sarà necessario pagare per difenderci dalla minaccia terroristica, anche se l’efficacia della sorveglianza di massa è tutta da dimostrare, come abbiamo imparato dall’11 settembre 2001 in poi.
Poco male per 9 italiani su 10 che, secondo un sondaggio Demos per il quotidiano La Repubblica, si dicono favorevoli a un aumento della sorveglianza di strade e luoghi pubblici attraverso le telecamere, e la metà di essi (il 46%) vorrebbe rendere più facile alle autorità anche il controllo sulle comunicazioni elettroniche, dalle e-mail alle telefonate.
Tuttavia il tema è delicato, c’è in ballo la privacy e la libertà di tutti coloro che non hanno nulla a che fare con il jihad. Il Giubileo impone uno straordinario sforzo per gli apparati della sicurezza nazionale, che comprende un uso intensivo delle tecnologie di sorveglianza di massa nei confronti di precisi target, ma anche del resto dei cittadini che ogni giorno utilizzano il cellulare o il computer per comunicare. ...continua a leggere "Sorveglianza di massa: limiti e controversie"
Con l’Imsi Catcher cellulari a rischio: attenzione il Cacciatore ti ascolta
Gli appassionati di tecnologie telefoniche possono già liberamente comprarlo su Internet. Si chiama Imsi Catcher (in Italia conosciuto come Cacciatore di Imsi) e consente, anche all’insaputa delle compagnie telefoniche, di individuare e “pedinare” telefoni cellulari nel raggio di diverse centinaia di metri. In altri Paesi, a cominciare dagli Stati Uniti, questi apparati sono stati messi al bando dalle associazioni che tutelano la privacy, soprattutto da quando si è scoperto che l’Fbi, il Federal Bureau of Investigation, li ha installati anche a bordo di una piccola flotta di aerei spia. Pure a Londra sono stati scoperti, montati sui tetti della città, e ne sono nate accese polemiche. In Italia invece silenzio assoluto. Anche se gli Imsi catcher, come risulta a ilfattoquotidiano.it, sono impiegati pure dalla polizia di Stato per attività investigative.
CACCIATORE ALL’ATTACCO. Ma cos’è esattamente questo Imsi Catcher, acronimo di International Mobile Subscriber Identity? L’apparecchio viene prodotto in due versioni: portatile, poco più grande di uno smartphone; o fissa, in abbinamento a un computer. E consente di “sniffare” il traffico cellulare monitorando i movimenti degli utenti. Da un punto di vista tecnico, è un “falso” ripetitore che si interpone tra il telefono “bersaglio” e le torri delle compagnie telefoniche. Attraverso il suo impiego è possibile identificare un numero indefinito di cellulari ottenendo informazioni molto sensibili, come il numero di telefono, l’Imsi (identifica la sim dell’utente) e l’Imei, acronimo di International Mobile Equipment Identity (rivela marca e modello dell’apparecchio), consentendo pure di appurare se è in corso una conversazione, con chi e, ovviamente, la posizione geografica del “bersaglio”. Alcune versioni di Imsi Catcher consentono persino ad ascoltare le telefonate, leggere gli sms o altri tipi di comunicazioni. Il “cacciatore” serve anche a “contare” quanti apparati si trovano in un’area e può acquisire “a strascico” i dati di tutti i terminali accesi oppure individuarne uno partendo dal numero. ...continua a leggere "Con l’Imsi Catcher cellulari a rischio: attenzione il Cacciatore ti ascolta"