23 GIUGNO 2001. Alcune considerazioni sull'argomentoGli algoritmi di codifica utilizzati dal sistema sono 3:
- L'algoritmo A3 (protegge il codice di identificazione dell'abbonato ed é memorizzato nella SIM card);
- L'algoritmo A8 (algoritmo a 128 bit che protegge la "chiave personale di autenticazione" o "chiave di partenza" ed è memorizzato nella SIM card. La chiave personale di autenticazione è utilizzata anche per la generazione delle chiavi temporanee a 64 bit dette "chiavi di sessione"). Sebbene a 128 bit, l'algoritmo A8 è considerato tutt'altro che sicuro;
- L'algoritmo "stream cipher" A5 (algoritmo a 64 bit custodito nell'hardware del terminale e nella BTS o "ponte"); anche questo algoritmo sembra essere stato "indebolito" forse artificialmente.
INTERCETTARE I GSM
A dispetto della complessità d'insieme dell'argomento: si é sempre ritenuto che il codice A5X fosse basato su una chiave composta da 64 bit, mentre sembra ormai certo che gli ultimi 10 bit di dati sono sempre volutamente posti pari a 0. La differenza, che può sembrare a prima vista insignificante, ha invece grosse ripercussioni. Una chiave a 64 bit, completamente sconosciuta, non é scopribile in un tempo umano, ma richiederebbe centinaia di anni di calcolo. Invece un codice "indebolito artificialmente" da una sequenza fissa, a parità di potenza di elaborazione, può richiedere "solo" poche ore. Il vantaggio di tale soluzione é però praticamente soltanto per le "intelligence" dei paesi più evoluti, poiché comunque le risorse richieste non sono alla portata, sia come tecnologia che come costi, per un generico utente finale.GCOM TECHNOLOGY
La Gcom Technology ha realizzato un sistema di intercettazione che sfrutta un'idea molto intelligente per intercettare una qualsiasi comunicazione GSM. In pratica si utilizza una finta stazione radio base per comunicare con il cellulare che si intende ascoltare. Questa, sostituendosi in maniera forzata alla stazione ufficiale del gestore, consente di decodificare il segnale radio (ovviamente dopo che è avvenuto l'interfacciamento con la centrale del gestore tramite una stazione radio base reale).Il sistema Gcom crea una BTS fittizia che irradia, con una potenza maggiore così da coprire gli altri segnali eventualmente presenti nella zona, un segnale proprio equivalente a quello di un gestore GSM. Dopo avere acquisito i dati dell'utente come farebbe una qualsiasi stazione radio GSM, si presenta ad una vera stazione radio come il cellulare GSM che sta effettuando la chiamata. Il pratica il sistema si presenta verso la rete del gestore GSM come il telefonino che si sta intercettando e verso il telefonino come la rete GSM. Il sistema funziona purché ci si trovi ad una distanza ragionevolmente corta dal cellulare da intercettare, qualche decina di metri. Sono così escluse le intercettazioni di terminali in movimento sul territorio. Tale sistema, progettato dalla Gcom Technology, è stato realizzato modificando una stazione radio base GSM e compattandola in un box di piccole dimensioni. E' necessario attivare il box Gcom in prossimità dell'abbonato che si vuole intercettare. La nuova stazione radio base si presenta al telefonino target (ma anche a tutti quelli del circondario) come se fosse parte integrante della rete GSM reale. Dal momento che la stazione Gcom genera un canale di controllo con un segnale più forte rispetto a quello della rete GSM reale, il telefonino, dopo aver effettuato delle misure di segnale, si registra sulla stazione fittizia.
La stazione Gcom si presenta al network GSM reale, come un telefonino GSM, che contiene i dati dall'abbonato target. Da questo momento in poi tutte le chiamate da e verso il telefonino verranno completate attraverso la stazione radio base Gcom, collegata in modo trasparente alla rete GSM. Le conversazioni intercettate sul telefonino target possono quindi essere registrate in locale e/o essere inviate automaticamente attraverso una linea GSM ad un centro di controllo.
ALTRE STRATEGIE DI INTERCETTAZIONE: LE BATTERIE DEI CELLULARI
La crescente miniaturizzazione degli apparecchi ha reso difficile farci entrare anche oggetti assolutamente minuscoli. Ora anche le batterie sono divenute estremamente compatte, tali da consentire questa operazione con successo solo in alcuni casi. é comunque possibile inserire una microtrasmittente nella batteria del telefonino, alimentata da quest'ultimo ed in grado di captare sia il segnale dell'altoparlante che del microfono. La portata in distanza é ovviamente limitata.ALTRE STRATEGIE DI INTERCETTAZIONE: LA RETE FISSA
Se riuscire ad intercettare la conversazione GSM risulta estremamente complesso nella tratta radio tra terminale GSM e BTS, altrettanto non si può dire (teoricamente) per il percorso tra stazione radio base e MSC dell'operatore. In questo caso infatti i segnali sono trasmessi in chiaro tanto per i trasferimenti effettuati con linee cablate terrestri quanto per quelli realizzati con sistemi a microonde PTP. Dopo la BTS infatti le conversazioni vengono trasferite alla centrale come qualsiasi altra conversazione telefonica tradizionale.COME GLI ORGANI INVESTIGATIVI UFFICIALI INTERCETTANO I GSM?
é certo e provato che le conversazioni tramite GSM "sotto controllo" vengono regolarmente intercettate e registrate dagli organi inquirenti ufficiali previa autorizzazione della Magistratura. L'unica sorgente di intercettazione sicura ed affidabile è nelle mani dell'operatore GSM che può disporre dei seguenti dati:
- localizzazione del cellulare acceso con la precisione di alcune decine di metri
- numeri chiamati e chiamanti, corredati di orari, durata delle chiamate, zona nella quale sono state effettuate o ricevute le chiamate
- registrazione delle chiamate in corso
- intestatario dell'utenza
ALTRE NOTIZIE CORRELATE19/05/2001 Localizzabili i cellulari spenti?
| |||||||||||||||
|
Home | FAQ | Tips&Tricks | GSM | Tecnologia | News | Ricerca | Glossario | Per contattarci |
Copyright © Marcello Scatà 1997-2004 Disclaimer - Note legali |