Hacker’s Corner n.8

Ottava lezione di Hacker's corner, il workshop che cerca di decifrare il cyberspazio per i non addetti ai lavori. L'argomento di sabato pomeriggio è stato il tema, quanto mai attuale, delle intercettazioni telefoniche. Solo le conversazioni prese tramite «apparati tattici, non tramite la corruzione di persone interne alle compagnie telefoniche» precisano gli esperti di informatica.

In passato il monopolio di un unico operatore ha causato in Italia una scelta obbbligata quando si trattava di intercettare dei contenuti. Con l'apertura dei mercati è diventato un settore importante e ambito. Forze dell'Ordine, Servizi Segreti, grandi aziende che operano in contesti multinazionali, il crimine organizzato, militari, sono tutti soggetti interessati.

Due sono le categorie in cui si dividono le intercettazioni: legali, in cui l'operatore telefonico mette a disposizione il contenuto della linea, e di tipo tattico, in genere illegale, che utilizza degli apparati tattici per eludere i controlli senza che nessuno ne possa essere consapevole. I parametri di intercettazione possono essere sia parametriche, ovvero l'ascolto di grandi volumi di telefonate da cui si seleziona la parte che interessa, che riguardare una persona, una linea telefonica.

Un aspetto fondamentale in tema di intercettazioni è il ruolo dei tabulati e delle localizzazioni di chiamata. Prima di iniziare qualsiasi intercettazione si ricostruisce chi comunicava con chi, dove e quando. Una mappatura dei contatti di ogni singolo individuo attraverso l'analisi dei tabulati. Ben più invasiva rispetto all'intercattazione in sé.

Strumenti per difendersi, per fortuna, esistono. Anzi, «La telefonia sicura si può fare, - commentano Antonio Mauro e Claudio Agosti -. L'importante è avere consapevolezza del raggio d'azione del mio antagonista. L'utilizzo di applicazioni quali Skype, Z-Fone, Zip communicator permettono di evitare intercettazioni».

Valentina Pagliacci