Il cellulare ci spia

di Marina Mirri. I dati che gli operatori telefonici possono raccogliere non appartengono loro. Non riguardano il loro mestiere e non sono compresi nel contratto

Roma - Dunque è probabile che la mia compagnia telefonica conservi i log degli spostamenti del mio telefono cellulare (e quindi anche miei) degli ultimi anni. Con una precisione di alcune centinaia di metri, chi accedesse a questi dati potrebbe seguire le tracce delle mie peregrinazioni in Italia o all'estero da molto tempo ad oggi.

E' molto probabile che sia così, anche se nessuno lo dice chiaramente. Informazioni in questo senso, mormorate sottovoce da tempo, vengono oggi più chiaramente alla luce dalla inchiesta del Guardian sull'operatore di telefonia cellulare inglese Virgin Mobile e davvero non si comprende perché mai in Italia gli operatori telefonici dovrebbero comportarsi diversamente da quelli britannici.

In attesa di improbabili smentite ho una prima domanda. Chi sono gli operatori telefonici oggi? Che mestiere fanno?
Sembra una domanda banale.

Le nuove tecnologie vivono oggi, per loro stessa caratteristica, un caos di regole e comportamenti completo. La tecnologia ai nostri giorni assomiglia sempre di più a un mostro a più teste dove nessuna sa mai cosa stia combinando l'altra. E' perfino difficile capire quante queste teste siano. Tanto più difficile appare cercare di dettare anche semplici regole di comportamento.

Gli operatori telefonici vendono comunicazione. Che questa sia vocale, testuale o altrimenti distribuita non è importante; ci forniscono, in cambio di soldi, "un filo". O meglio una delle teste ci fornisce il filo mentre un'altra, senza alcuna malizia e con la neutralità delle macchine, segue i nostri spostamenti. Un'altra ancora, forse, archivia le nostre parole. E altre ancora forse stanno facendo in questo momento cose che nemmeno immaginiamo.

Altre teste, più intelligenti o semplicemente meglio organizzate, sono in preparazione: chiunque abbia letto qualcosa sull'm-commerce, sa che molte delle speranze commerciali in tal senso in ambito 3G passano attraverso la possibilità di localizzazione fisica dei terminali e di archiviazione dei gusti personali degli utenti. Il telefonino al nostro servizio! Passiamo per una strada di una città sconosciuta e il telefono ci segnala che nel negozio all'angolo hanno una bottiglia di quel vino che cercavamo l'anno scorso. Non è fantastico?

No, forse non lo è completamente.

E' curioso leggere, nell'articolo del Guardian, come in Inghilterra - un paese che del controllo sta facendo una vera e propria religione nazionale - ogni operatore telefonico si comporti a sua discrezione per la raccolta dei dati sensibili. C'è chi li archivia per due anni, chi per molto di più, chi per uno solo. Qualcuno semplicemente rifiuta di rispondere.

E' un momento non ideale per dirlo e l'emozione del dopo 11 settembre sta condizionando un po' tutti, ma i dati che tecnicamente gli operatori telefonici (ma anche gli ISP) possono oggi raccogliere non appartengono loro. Non riguardano il loro mestiere e non sono compresi nel contratto che ognuno di noi stipula quando accende una utenza cellulare o stipula un contratto di accesso a Internet. Archiviare la posizione del mio telefono cellulare in un sabato piovoso di 4 anni fa non rientra fra le facoltà della mia compagnia telefonica.

Certo questi dati, incidentalmente, vengono comunque archiviati, ed esiste in tutto il mondo un dibattito molto ampio su quale debba o possa esserne il loro utilizzo. Si tratta di un dibattito strano, come una partita a carte con il morto che in molti giocano accanitamente, dove il morto è sempre e solo il comune cittadino, stretto fra le voglie di controllo delle autorità (per le quali tecnologia oggi fa rima con nuove possibilità di pedinamento - una specie di vecchio sogno che si avvera, quello di sapere tutto di tutti in tempo reale) e dell'industria (per la quale la tecnologia è invece un banale ma potentissimo strumento per vendere di più e comunicare meglio le proprie offerte). Un dibattito dove chi prova a sostenere il diritto al controllo sui propri dati è alternativamente "qualcuno con qualcosa da nascondere", un "anarchico scapestrato" o un "fiancheggiatore dei terrorismi più vari".

E spiace constatare come, se si esclude qualche organizzazione sensibile a tali problematiche e qualche politico illuminato, il problema del diritto alla privacy interessi pochissimo in concreto ciascuno di noi. Gli attentati dell'11 settembre hanno aiutato a sfondare una porta aperta: con la scusa della sicurezza nazionale, tutti i paesi occidentali si stanno attrezzando con nuove legislazioni in materia di controllo. Non serviranno molto nei confronti dei terroristi, anzi secondo alcuni non serviranno assolutamente a nulla. Avremo però l'illusione di una nuova sicurezza e magari la scia di bit che lasciamo dietro di noi (che si ingigantisce sempre più e che qualcuno indisturbato raccoglie) servirà lo stesso a qualcuno. Quello che è certo è che quel qualcuno non sarà, in ogni caso, nessuno di noi...

Marina Mirri
28 Commenti alla Notizia Il cellulare ci spia
Ordina
  • e' possibile capire se il proprio cellulsre e' sotto controllo?
    non+autenticato
  • Evoluzione delle tecniche investigative ( non istituzionali)


    E? opportuno fare un distinguo iniziale tra gli organismi istituzionali preposti alle investigazioni (forze di polizia , magistratura inquirente , servizi di informazione civili e militari) e le organizzazioni private che svolgono per conto di terzi la loro opera di raccolta informazioni , sorveglianza ambientale, telefonica ed informatica. .
    I primi svolgono il proprio lavoro al servizio ed in difesa dello Stato e dei suoi cittadini appunto come compito istituzionale , avendo quindi piena capacità giuridica di utilizzo di sistemi invasivi della privacy , e piena libertà di accesso a risorse altrimenti inaccessibili a chiunque, come providers telefonici o altri servizi .
    Le organizzazioni private di investigazione, invece, possiedono una licenza concessa dal Ministero dell?Interno che li autorizza alla raccolta di informazioni per conto di terzi , siano essi privati cittadini o aziende. Questa licenza delimita ( almeno in teoria) il campo di azione di queste organizzazioni , e di conseguenza,anche il loro ?modus operandi?. Per di più le informazioni da essi raccolte NON possono essere usate come prova effettiva,sono quindi prive di qualsiasi valore giuridico. Anzi,da quando è stata istituito l?Ufficio del Garante per la Privacy e sono entrate in vigore le recenti normative in merito , queste organizzazioni sono costrette a scappatoie legali o addirittura all?utilizzo illecito di strumenti o persone per l?ottenimento dei risultati investigativi. Non solo,ma alcune recenti sentenze hanno visto parecchi loro clienti condannati per avere leso la privacy altrui.
    Per cui di recente è esploso il fenomeno dei cosiddetti ?spy shops? , anche grazie alla diffusione di Internet.
    Questi spy shops sono dei negozi , in maggioranza virtuali , che vendono apparecchiature semi-professionali(a volte poco più di giocattoli) agli investigatori in erba , agli appassionati di elettronica , ai semplici curiosi e talvolta a persone con evidenti problemi psico-comportamentali quali le manie ossessive (l?essere pedinati o spiati).
    Come abbiamo già accennato , la diffusione di questo fenomeno è stata facilitata dal fattore ?privacy? , anche se potrebbe sembrare un paradosso. Fatto sta che anche dei siti commerciali di diffusione mondiale , riviste di elettronica, addirittura alcuni cataloghi di gadget promozionali per le aziende reclamizzano il microtrasmettitore, l?orecchio bionico o la telecamera occultata in un bambolotto di pezza.
    Questo è solo folklore.
    In realtà , la raccolta di informazioni riservate, con lo sviluppo della tecnologia , ha intrapreso campi ben più complessi e di difficile individuazione: chi legge probabilmente usa un computer , per lavoro o per navigare in Internet , ma è difficilmente conscio di ciò che avviene sotto i suoi occhi ignari. Basta entrare in un certo sito web , ed ecco che pacchetti di dati e veri e propri programmi di spionaggio entrano ed escono dalla sua macchina in una frazione di secondo: cookies,
    keyloggers ed altre diavolerie si impossessano di registri di sistema , cartelle e subdirectories e trasmettono al loro padrone virtuale tutte le informazioni di cui entrano in possesso: quanti e quali siti sono stati visitati in un dato giorno, il destinatario di una data e-mail ,addirittura quali parole chiave sono state usate più frequentemente sui vari motori di ricerca. Quando non avviene di peggio. Succede di frequente che in rete con i vostri computers vi sia la minacciosa presenza di un computer estraneo,che monitorizza 24 ore al giorno tutta la vostra posta elettronica o i vostri programmi contabili e gestionali. L?istallazione dei cosiddetti ? Firewall?( peraltro scaricabili da Internet ) può farvi sentire relativamente al sicuro da intrusioni , ma vi sbagliate di grosso. Esistono sistemi nascosti di controllo , addirittura NON software , che possono essere rilevati solamente da veri esperti del controspionaggio informatico.
    Ora che avete spento inorriditi il vostro computer e state per telefonare alla vostra fidanzata il problema non cambia: anche il vostro cellulare o il vostro telefono fisso possono essere controllati da chiunque.
    Ricordo un film di spionaggio degli anni 80 in cui il protagonista , ossessionato dal proprio lavoro di occultatore di microfoni , smontava il proprio appartamento pezzo per pezzo ed alla fine , vinto dalla spossatezza , si sedeva sull?unica sedia rimasta intera e suonava il sassofono. Non aveva trovato il microfono spia.
    Ebbene , non smontate la vostra casa , non ce n?è bisogno.
    Esistono delle contromisure per tutto (tranne che per la vostra eventuale dipartita).
    Un buon rilevatore di microspie , innanzitutto: queste, infatti , sono dei microtrasmettitori in radiofrequenza , e cioè sono perfettamente rilevabili con degli apparecchi professionali il cui costo non è molto elevato. Anche i trasmettitori GSM , cioè quelle microspie che sfruttano il normale circuito dei telefoni cellulari , sono facilmente percepiti da strumenti dedicati.
    Per quanto riguarda i vostri telefoni cellulari , l?unica maniera nella quale si possono intercettare è quella della clonazione della vostra SIM card .Quindi,non lasciate MAI il vostro cellulare incustodito . Questa tecnica di intercettazione ,lo ricordiamo,è assolutamente illecita.
    E non lasciatelo incustodito anche per il fatto che TUTTO il telefono può essere sostituito a vostra insaputa con un modello uguale , ma che nasconde al suo interno una ?cimice? GSM che permette l?ascolto remoto ambientale a chiunque si sia preso la briga di sostituirvelo.
    Questi telefonini spia sono,lo precisiamo,dei normalissimi cellulari perfettamente funzionanti e quindi non facilmente distinguibili dagli altri. Solamente che sono stati opportunamente modificati ma facilmente individuabili con i dovuti strumenti di rilevazione.
    Ci sono delle aziende in Italia (poche,in verità) che commercializzano strumentazioni professionali adeguate alle varie minacce , ed alcune addirittura offrono i propri servizi per assicurare alla clientela il corretto utilizzo di tali strumenti. Talune anzi intervengono direttamente sul luogo da bonificare , sia esso ufficio,stabilimento,appartamento o magazzino. O sul singolo computer.
    Sul web potrete trovarne alcune,nazionali ed internazionali.
    Vi consiglio di navigare su www.eskan.com , www.acelettronica.it , www.italiaspy.com , www.allsecuritydepot.com , www.centrodorio.br.com ed altri siti interessanti..
  • le compagnie hanno la possibilità di conservare i log di collegamento alle cellule di ogni nostro cellulare sine die (la rete è gestita da computer che conservano per forza i dati), il fatto che lo usino o no è un'altra cosa, di sicuro le forze dell'ordine hanno accesso a queste informazioni, fino a quale epoca? dipende solo dalla propensione alla conservazione di ogni compagnia.
    nel 95 (agli albori del gsm) la polizei tedesca catturò un rapinatore dopo 48 ore di inseguimento tracciando il suo percorso dal cellulare e posizionando pattuglie di volta in volta nelle probabili uscite. Il caso fece scalpore, per chi aveva orecchie per intendere, perchè apparve chiaro come il cellulino era il più feroce mezzo di spionaggio che l'uomo aveva inventato.
    Non svelo alcun segreto ricordando le tecniche di depistaggio con il cambio frequente (addirittura ogni mezzora) della scheda cellulare per creare buchi all'eventuale tracciatura.
    Verosimilmente la mappa della tracciatura (sempre che fosse messa a disposizione ma penso che ciò non avverrà mai perche si fa e non si dice)potrebbe essere usata giudiziariamente per confermare o negare la possibilità di presenza di talluna persona in un determinato posto ad una data e ora (rimarrebbe sempre il dubbio che fosse proprio quella persona a tenere il cellulare a meno che non avesse fatto una chiamata in prossimità di quel momento, l'interlocutore rintracciabili sempre attraverso i log, testimoniasse sull'identita di chi lo chiamò ed il luogo del misfatto fosse eccessivamente lontano o vicino per scagionare od incolpare).
    Pochi penso si siano soffermati a valutare quanto questo comodo oggetto rubi alla nostra privacy
    non+autenticato
  • suvvia... basta togliere la batteria...
    non+autenticato
  • Se è un giudice ad autorizzare l'accesso ai dati, non ne vedo il problema. Rispetto alla norma sulla privacy, non credo che la mia posizione nella griglia di copertura GSM sia un "dato sensibile" (al pari di religione, preferenze sessuali, politiche, ecc.) anche se probabilmente il legislatore non ci aveva pensato. Lo può "corregere" il garante con le circolari. Forse basterebbe informare gli utenti sul fatto che tali dati esistono e si conservano.

    Quanto all'uso "commerciale" non vedo di nuovo il problema: chiedimi il consenso e deciderò se usufruire del servizio o meno. Gli operatori potrebbero fornire alle società di marketing/servizi i dati ANONIMI: saprei che ci sono 763 persone entro 300 metri dal Self-Service del supermercato alle ore 13 e potrei inviare loro un SMS con una promozione, ma non saprei CHI sono. Non ci vedo nulla di male... se non siete d'accordo, non vi iscrivete al servizio.

    Certo sarebbe difficile se il meccanismo fosse quello del buy-my-attention: se per ogni messaggio che mi mandi, magari un po' profilato, anche se anonimo, mi giri un credito sulla scheda, difficilmente resisterei...
    non+autenticato
  • non sono 300 metri ma 500 ... studiate come funziona il GSM e capirete. ciao a tutti
    non+autenticato
  • Ho letto l'articolo della Sig.ra Mirri e sono un poco perplesso. La Signora o Signorina non so, dice tra le altre cose che e' possibile rintracciare un cellulare con una approssimazione di alcune centinaia di metri! Sta scherzando? Le hanno detto che deve dire cosi' o semplicemente non sa cosa sta dicendo? La posizione di un cellulare, essendo sempre coperto da almeno 3 cellule, e' calcolabile con una approssimazione inferiore al metro (per essere larghi di manica!) Avete mai notato guardando il display del cell che c'e' un bel disegnino che rappresenta una casa? Bene, quel disegnino, mai utilizzato ufficialmente, serve ad individuare una zona Home, una zona cioe' dove l'operatore telefonico potrebbe applicare una tariffa scontata in quanto l'utente si trova a casa sua! In quanti avete una casa lunga un qualche centinaio di metri? Blu agli albori della nascita aveva pensato di offrire questo servizio stombazzando alla stampa la possibilita' di questo servizio o di pagare il pedaggio dell'autostrada con il cell ma nessuno se ne e' accorto o e' stato abbastanza smart da associare queste funzionalita' a quelle del tracciamento. In altre parole, nel mondo ci sono pochissime persone che capiscono la "tecnologia ufficiale" mentre tutti gli altri si limitano ad usare le cose senza mai capire come e perche' funzionano; poi ci sono i giornalisti che o per ignoranza o perche' imbeccati, ci propinano di quelle stronzate che non stanno ne in cielo ne in terra! L'ultima? I servizi segreti sanno che un tir carico di esplosivo e' in partenza dai balcani diretto verso l'Italia per esplodere su un ponte o in una galleria; bene dico io, ho due domande:
    1) Qualcuno di voi ha mai visto James Bond che si rivolge alla stampa per divulgare una notizia di intelligence?
    2) Un camion parte DAI BALCANI e lo cercano sugli Appennini?? Non era meglio controllare i posti di confine dato che tra Yugo e Italia ci sono ancora?

    Mandi fruts!
    non+autenticato
  • > 2) Un camion parte DAI BALCANI e lo cercano
    > sugli Appennini?? Non era meglio controllare
    > i posti di confine dato che tra Yugo e
    > Italia ci sono ancora?
    stanno cercando la dinamite, mica il camion...
    ghghghghghhghgg


    non+autenticato
  • ITALIANI!
    Spegnete i cellulari. Regalateli alla gente degli paesi sottosvilluppati.
    Buttate le schede (prepagate e non) nella spazzatura.
    Riconquistate la libertà del movimento non sorvegliato.

    Ma ... riuscirete a sopravivere senza chiacchierare in continua???
    Almeno provatelo ... Occhiolino))
    non+autenticato
  • - Scritto da: Anonimo originale
    > ITALIANI!
    > Spegnete i cellulari. Regalateli alla gente

    No!
    si puo' fare ancora meglio!
    LASCIATE ACCESO IL CELLULARE a casa...
    e voi andate da un'altra parte!! Sorride))
    ;)

    Ciao!
    non+autenticato
  • quello che faccio io in pratica...
    hghghghhghghghghghg
    hghghghhghghghghghg
    hghghghhghghghghghg
    hghghghhghghghghghg
    hghghghhghghghghghg
    hghghghhghghghghghg
    hghghghhghghghghghg

    siamo nati geni...niente da dire...

    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)