Intercettazioni e molto di più

Quando il Comitato Parlamentare per la Sicurezza della Repubblica, a seguito di una audizione con il servizio di intelligence e dirigenti Acotel ha deciso di lanciare un “allarme intercettazioni”, l’Italia si è come svegliata: tutti hanno concretizzato che il rischio di essere ascoltati non è solo cosa da 007. 

Con l’invio di un SMS è possibile installare una microspia digitale telefonica nel telefonino smartphone della vittima, capace non solo di operare intercettazioni, ma anche registrare gli sms invati e ricevuti, tracciare tutti i movimenti mediante il satellitare integrato del dispositivo oltre a fornire i tabulati delle telefonate. 

Tuttavia per gli addetti al settore tutto questo clamore suona come niente di nuovo. 

Sono oramai anni infatti che delle intercettazioni telefoniche e di quanto vi è di annesso e connesso si sa sempre di più ed è sempre più ampio il numero di soggetti capaci di eseguirle. 

E quando lo stesso Berlusconi a una conferenza di Confindustria si rivolge alla platea chiedendo chi quando alza la cornetta non si senta ascoltato, è chiaro che stiamo parlando di un problema serio di concorrenza sleale in molti settori dell’industria e dell’economia del paese. 

Tutto ciò ha portato a un fiorente mercato di strumenti di attacco e di difesa della privacy telefonica, oltre che di servizi “di monitoraggio” offerti da molte “agenzie investigative” che operano spesso senza neanche essere state autorizzate dalla prefettura locale a svolgere tale attività. 

Per essere concreti e vicini al mondo reale, un individuo che voglia monitorare attraverso le telecomunicazioni la vita di un imprenditore, di un manager, di un concorrente piuttosto che semplicemente della propria moglie, può trovare sul mercato “servizi in outsourcing tutto compreso” con cifre anche inferiori a 2.500 euro.

Leggi anche:  Cybersecurity questa sconosciuta: i responsabili aziendali faticano a comprenderne l'importanza

Il tutto senza neanche affrontare la complessità tecnica connessa all’ascolto abusivo. 

Ma come proteggersi in attesa che il legislatore riesca realmente a concettualizzare per poi rendere esecutivo il giusto set di regole per tutelare i cittadini? 

Prima di tutto con il buon senso, che spinge l’essere umano a proteggersi dai rischi del mondo che lo circondano:

“Per tutte le comunicazioni che si ritenga abbiano un contenuto confidenziale o semplicemente il cui contenuto è superiore al costo che l’eventuale interessato all’ascolto abusivo potrebbe pagare per ottenerlo, ci si deve proteggere attivamente”. 

Consigli per proteggere la propria privacy:

–          Tenere sempre con se il proprio telefonino, evitando di lasciarlo incustodito nella giacca piuttosto che sul proprio desk

–          Proteggere il telefonino con un PIN di accesso da usarsi a ogni suo utilizzo

–          Utilizzare strumenti software di cifratura digitale delle telefonate che possano fornire garanzie certe della protezione del contenuto della comunicazione rispetto a chiunque (si, chiunque!) 

–          Non installare software sul telefonino ricevuto per SMS a meno che non si sia accertata al 100% la provenienza e l’identità del produttore (e non del mittente dell’SMS che può essere falsificato facilmente) 

Tabella dei principali strumenti di protezione telefonica: 

Produttore Telefonino Tecnologia di protezione Tetra – Selex Communications (Finmeccanica) – Italia Proprietario* (usato da molte polizie) Tetra* PrivateGSM – KHAMSA – Svizzera Italiana Circa 40 modelli di Nokia S60 (3rd edition) ZRTP Sectera – General Dynamics – USA Proprietario* (usato da Obama) SCIP*

* Possono esservi restrizioni all’acquisto da parte di utenti non governativi

L’articolo è stato scritto da Fabio Pietrosanti, noto esperto di sicurezza che ha recentemente relazionato al Security Summit a Milano sui rischi delle intercettazioni foniche e sulle tecnologie per proteggersi . http://fabio.pietrosanti.it

Leggi anche:  Presentare le soluzioni Zero Trust all'amministratore delegato e al CdA: una guida completa per i CISO