Un nemico nel cellulare
La tecnologia per le intercettazioni di comunicazioni cellulari: cosa si può fare. E come? E chi può riuscirci?
Gli uomini di Al Quaeda hanno provato ad arruolare i telefoni cellulari nella loro campagna di terrore, ma sin qui gli è sempre andata buca. Pochi mesi or sono, un attentato alla vita del presidente Pervez Musharraf è stato sventato grazie a una brillante forma di prevenzione attuata dalla polizia pakistana. I terroristi avevano collegato un telefono cellulare a una potente bonba, piazzata lungo il percorso che la vettura ufficiale del presidente pakistano avrebbe dovuto seguire. L'ordigno era congegnato di modo che al primo squillo sarebbe seguita la detonazione. Ma la polizia era un passo avanti ai terroristi e aveva montato sulla limousine di Musharraf un sistema di disturbo, che impediva le comunicazioni cellulari nei dintorni. Così, lo squillo in arrivo è stato ritardato di una manciata di secondi, sufficienti al generale-presidente per uscire illeso dal botto.
Il 6 marzo 2004, dal canto suo, la polizia federale elvetica ha rivelato il completamento di una massiccia operazione antiterrorismo, condotta con la collaborazione dell'FBI statunitense. Gli uomini di Al Qaeda in Europa si erano dotati di cellulari Swisscom, di un modello particolare che credevano al sicuro da intercettazioni: ma sbagliavano, tanto che in dieci sono finiti dietro le sbarre.
Tutto è bene quel che finisce bene, ma al comune cittadino resta un dubbio raggelante: è davvero facile bloccare o intercettare le telefonate dai cellulari? Quando venne adottata la rete digitale GSM si disse che era finito il tempo delle clonazioni e delle intercettazioni; che i consumatori potevano stare tranquilli. Qual è la realtà?
Quando riceviamo una telefonata su un telefono mobile, o ne iniziamo una, il nostro apparecchio fa uso di crittografia digitale con chiave a 54 bit per proteggere la nostra privacy. La nostra voce, però, viaggia in forma codificata soltanto sino alla cella, quella specie di antenna a forma di alveare che possiamo notare su alcuni tetti delle nostre città e che dà il nome al telefono cellulare. Di lì in poi viene inoltrata in chiaro su un comune cavo telefonico: è questo il motivo per cui le forze dell'ordine non hanno problemi a intercettare le chiamate e registrarle; gli è sufficiente presentarsi, con un regolare mandato, alla compagnia telefonica che gestisce la rete GSM.
La protezione crittografica dei cellulari (si chiama "A5"), per la verità, non è proprio a prova di bomba. Nel 1999 Lauri Pesonen, una ricercatrice della università di Helsinki, ha dimostrato che il metodo utilizzato per proteggere la nostra conversazione ha un difetto logico. Quando un problema di sicurezza viene scoperto in un sistema informatico come, per esempio, Microsoft Windows, è possibile porvi rimedio andando a modificare la porzione difettosa del programma. Nel caso dei telefoni GSM questo non è stato possibile, perché la maggior parte dei cellulari non ammette riprogrammazione. Il problema non è dei più gravi, comunque: si dimostra che un calcolatore molto veloce potrebbe venire utilizzato per decifrare una conversazione telefonica, ma richiederebbe circa otto ore di tempo per riuscirvi. Una soluzione troppo complessa e poco pratica per comuni malandrini, semplici curiosi e investigatori privati. Attenzione, però: questo vale solo in Europa, perché negli USA e in Asia si è adottata una versione più debole del sistema A5, chiamata A5/2, proprio su richiesta delle polizie locali e proprio per consentire le intercettazioni.
Chi ha a cuore la propria privacy dovrebbe tenere a mente anche alcuni altri fatti. Primo, se qualcuno riesce a mettere fisicamente le mani sulla nostra scheda SIM, il cuore del telefono cellulare, può usare un apparecchio speciale per carpire la chiave A5, e da qual momento potrà ascoltare tutte le nostre telefonate semplicemente posizionandosi entro un chilometro o due dal punto dove ci troviamo. Secondo, il telefono cellulare quando è acceso comunica regolarmente (a intervalli di sei minuti, per la precisione) la nostra esatta posizione alla cella più vicina. È questo il motivo per cui possono funzionare le offerte commerciali come quella di Swisscom, che offre ai suoi abbonati di segnalare quando si trovano in vicinanza di un amico che risulti abbonato alla medesima compagnia telefonica. In Giappone, dove la posizione dei cellulari è facilmente ricavabile (anche all'insaputa del titolare), di recente un marito fedifrago è stato messo spalle al muro dalla consorte tradita. La signora ha dimostrato al giudice come alcune lunghe serate "di lavoro" del marito infedele si fossero svolte all'interno di un famigerato motel cittadino, proprio portando in tribunale le stampe delle rilevazioni ottenute attraverso il sito Internet della compagnia telefonica.
Ricordate quella vecchissima canzone in cui una moglie gelosa porta il capello biondo trovato sulla spalla del marito a un chimico, solo per sentirsi dire che "non è un capello, ma un crine di cavallo uscito dal paltò"? Oggi se ne potrebbe fare una riedizione high-tech. Una veloce ricerca sul web dissotterrerà velocemente a vantaggio delle lettrici (o dei lettori) gelosi un apparecchio che si può installare dentro il telefono cellulare del partner: ci permette di accenderlo da lontano, senza farlo squillare né illuminare, in modo da ascoltare tutto quello che viene detto. L'apparecchietto non è proprio economico e, per ora, risulta applicabile solo ai cellulari di alcune marche, tuttavia pare che si venda bene.
Originariamente pubblicato in data 20/03/2004