L’analisi del traffico telefonico

In questo giorni tiene banco lo “Scandalo Genchi”.

Da un lato Berlusconi grida allo scandalo:

http://www.corriere.it/politica/09_gennaio_24/berlusconi_intercettazioni_scandalo_e47d5e70-ea46-11dd-a42c-00144f02aabc.shtml

E dall’altro Gioacchino Genchi chiarisce che Berlusconi (come al solito) sta raccontando un sacco di balle:

http://www.corriere.it/cronache/09_gennaio_26/genchi_intercettazioni_tabulati_f00f4e00-eba5-11dd-92cf-00144f02aabc.shtml

Ma che mestiere fa Gioacchino Genchi? Cosa sono queste “intercettazioni”?

In realtà NON si tratta affatto di intercettazioni ma di “analisi del traffico telefonico”. Vi spiego qui di seguito di cosa si tratta, come funziona e cosa permette di fare.

Tra l’altro i numeri citati da Berlusconi sono completamente inventati: Genchi ha un database di 350.000 eventi, cioè chiamate telefoniche, non 350.000 numeri telefonici, cioè persone. Vedi:

http://www.corriere.it/cronache/09_gennaio_23/genchi_numeri_segreto_bianconi_f95424e6-e91a-11dd-8250-00144f02aabc.shtml

Magia: senza nemmeno le intercettazioni

ATTENZIONE: nessuna delle tecniche che sto per descrivere richiede l’accesso al contenuto di una telefonata. In altri termini, in nessuno di questi casi è necessario ascoltare cosa si dicono due o più utenti della rete telefonica. Tutte queste tecniche si basano sull’analisi dei “tabulati telefonici”, cioè dei file di registro dei server di rete della compagnia telefonica. Più esattamente, la stragrande maggioranza di queste tecniche si basa sull’analisi dei registri dei server di connessione, i cosiddetti “switch” o “switchboard” (o, impropriamente, PBX). Questi registri contengono solo la registrazione delle telefonate che hanno effettivamente avuto luogo (anche se sono durate solo un secondo) e dei messaggi (SMS e simili) che gli utenti si sono effettivamente scambiati. Alcune analisi, molto più rare (ed a mio parere le più interessanti), si basano sui log delle singole “celle” (“piloni”). Questi registri contengono anche la registrazione degli eventi di ingresso/uscita dei singoli telefoni dall’area di copertura della cella stessa (anche quando il telefono non viene usato per nessuna conversazione o per nessuna spedizione/ricezione di messaggi). Basta che il telefono sia acceso.

Il fatto che sia possibile tracciare un telefono spento è una bufala.

Com’è fatta una telefonata (e cosa ci permette di sapere)

Quando chiamate una persona da un cellulare all’altro, i server della rete registrano le seguenti informazioni:

  • In quale cella vi trovate (cioè dove vi trovate, all’interno di un cerchio di 300 o 900 metri di raggio attorno al pilone a cui siete collegati).

  • Quando inizia e quando finisce la chiamata.

  • Il vostro numero telefonico e quello del vostro interlocutore (non necessariamente associati a dei dati anagrafici accessibili ad un magistrato).

  • Il numero IMEI (il numero della SIM) del vostro telefono e quello del vostro interlocutore.

In altri termini, quando chiamate qualcuno e quando ricevete una telefonata, si sa per certo dove eravate (con una precisione di qualche centinaio di metri) in quel certo momento nel tempo e con chi stavate parlando. Se in quel momento vi trovavate sul luogo di un delitto, è quasi come essere visti da un testimone oculare.

Queste informazioni vengono raccolte dallo switch e sono sempre disponibili. In Italia, per legge, devono essere registrate e conservate per cinque anni.

Quando è attivo il sistema di registrazione, la cella che accetta la vostra chiamata (o che vi avverte della chiamata a voi diretta) registra anche le seguenti informazioni:

  • Il momento in cui siste entrati nell’area di copertura della cella

  • Il momento in cui siete usciti dall’area di copertura della cella.

In altri termini, si sa in quale periodo di tempo siete stati all’interno dell’area di copertura della cella.

Queste informazioni sono rilevate dalla cella stessa, spedite allo switch e memorizzate su un apposito server centrale.

Queste informazioni sono disponibili solo quando viene attivato il sistema di registrazione della cella, cosa che avviene solo su richiesta (spesso solo su mandato di un giudice). Questo perchè la mole di dati da trattare e registrare è enorme e crea problemi al gestore della rete.

Telefoni e Occhi: l’incrocio dei dati

Ovviamente, se una persona vi sta osservando (pedinando) e prende nota (anche approssimativamente) dei momenti in cui usate il vostro telefono cellulare e dei luoghi in cui vi trovate, può facilmente risalire al numero del telefono che state usando, anche se è intestato ad un’altra persona, semplicemente confrontando questi dati con i registri delle chiamate della compagnia telefonica. La ragione è ovvia: se effettuate una chiamata alle 10:21 nella cella T41, una chiamata alle 11:07 nella cella T43 ed una chiamata alle 11:23 nella cella G11, quasi certamente nei registri dei server ci sarà un solo numero telefonico che è presente nell’area di copertura delle tre celle in quei momenti, anche all’interno di celle molto frequentate.

Per ottenere questa informazione non è necessario attivare la registrazione a livello di cella: la cella da cui parte ed a cui arriva la chiamata è sempre registrata dai server centrali insieme agli altri dati (momento di inizio e termine, numeri connessi, etc.).

Grafi: la ricostruzione della rete di relazioni

Analizzando i registri delle chiamate su un periodo di tempo di giorni, settimane o mesi è facile ricostruire la rete di relazioni di una persona. Esistono persino appositi programmi che analizzano il database della compagnia telefonica e costruiscono un grafico delle relazioni di una persona. Si scopre in questo modo che l’utente A ha contatti più o meno frequenti con l’utente B, che l’utente B ha contatti co l’utente C e che l’utente C, a sua volta, ha contatti con A. Grazie ad analisi come queste, è facile identificare delle vere e proprie organizzazioni criminali e capire chi da ordini a chi.

Bisogna anche capire che se due o più persone si trovano nello stesso posto e ricevono/inviano chiamate, nei registri del gestore telefonico verrà registrato il fatto che i loro telefoni si trovavano nello stesso posto nello stesso momento. A quel punto diventa difficile sostenere che non si conoscessero. Se poi questa “adunanza” telefonica si verifica ancora in seguito, diventa quasi impossibile sostenere che si tratti solo di una coincidenza. Questo è il modo in cui si “pizzicano” molti “comitati d’affari”.

Un anno in un secondo: relazioni che durano nel tempo

Per legge, in Italia le registrazioni degli eventi di chiamata sono conservate per anni. Basta dare in pasto le informazioni relative ad una certa utenza ad un apposito programma per scoprire con quali persone questo utente ha avuto contatti, in quali momenti storici, dove questo utente si è spostato durante quel periodo di tempo (da cui si può dedurre chi ha incontrato) e via dicendo.

Su una scala più dettagliata, se sono disponibili le informazioni di cella, basta seguire il numero IMEI del telefono in esame per ricostruire i suoi spostamenti da una cella all’altra.

In altri termini, nel caso delle analisi di traffico, molto spesso il tempo è solo un parametro come molti altri. Il fatto che passino mesi tra una telefonata e l’altra non cambia nulla. I registri dei server hanno la memoria lunga.

Percorsi: pedinare un telefono

Come ho già detto, se si attiva la registrazione degli eventi a livello delle celle, è possibile seguire un telefono mentre si muove sul territorio e passa dall’area di copertura di una cella a quella della cella adiacente. Il telefono cellulare può quindi essere usato per tracciare e localizzare una persona a sua insaputa.

Applicazioni creative

In realtà, anche senza attivare la registrazione a livello di cella si possono fare applicazioni “creative” dell’analisi del traffico telefonico. Ad esempio, ammettiamo che un gruppo di rapinatori si dia appuntamento nei pressi della banca da rapinare. Per sicurezza, prima di iniziare la rapina, spengono i loro cellulari. Finita la rapina li riaccendono. Bene, in questo caso, analizzando le registrazioni di accesso/abbandono della rete si vedranno i telefoni che vengono spenti (magari all’interno di una certa cella) e riaccesi più o meno nello stesso momento. La probabilità che due o tre telefoni, all’interno di una stessa cella (o di celle adiacenti) vengano spenti e riaccesi (quasi) nello stesso momento è molto bassa. Basterà quindi mettere sotto sorveglianza quei numeri nelle settimane successive per sapere se si tratta dei rapinatori. Se poi questi rapinatori fanno la stessa cosa presso un’altra banca a distanza di giorni o settimane, allora quel comportamento diventa quasi una firma inequivocabile della banda.

Un’altro modo “creativo” di usare i telefoni consiste nell’inviare un SMS o effettuare una chiamata al numero del “sorvegliato”. in questo modo si induce il server a registrare (tra le altre cose) l’identificatore della cella in cui si trova il destinatario del messaggio. In questo modo si crea una informazione che permette alla polizia ed alla magistratura di sapere dove si trovava quella persona (o quel gruppo di persone) in quel momento con una precisione di alcune centinaia di metri. Questo è quello che è successo accidentalmente ad uno sfortunatissimo rapinatore di supermercati dell’hinterland milanese. Durante una rapina qualcuno lo ha chiamato sul cellulare. Le persone che venivano rapinate hanno sentito suonare il telefono e lo hanno detto alla polizia. La polizia ha esaminato il registro delle chiamate e, in mezzo a molte altre telefonate sospette, ha trovato una chiamata corrispondente a quell’orario in quella cella. Il chiamante non aveva ottenuto risposta ed aveva lasciato un messaggio in segreteria ma era comunque rimasta traccia della chiamata nei registri. La polizia ha rintracciato il telefono destinatario, lo ha tracciato e sorvegliato per un paio di settimane ed ha identificato il rapinatore.

Telefoni fissi e schedine telefoniche

Ovviamente, le tecniche qui descritte sono applicabili anche ai telefoni fissi.

Forse è un po’ meno ovvio che queste tecniche siano molto utili per tracciare ed identificare anche gli utenti che usano le cabine telefonche e pagano con una scheda telefonica a perdere. Le “schedine telefoniche” sono identificate da un numero di serie che la centrale telefonica registra. Di conseguenza è facile ricostruire il traffico prodotto da ogni singola scheda. Ricostruire la rete di contatti dell’utente è quasi banale.

Se poi l’utente della schedina tiene in tasca anche un telefono cellulare, è abbastanza facile associare i dati di cella del suo cellulare alle chiamate effettuate dalle cabine e scoprire di chi si tratta.

Questa è la tecnica che ha permesso di identificare i brigatisti che hanno sparato al povero Marco Biagi.

Conclusioni

Mano a mano che le forze dell’ordine e la magistratura inquirente imparano ad usare queste tecniche, l’analisi del traffico telefonico diventa uno strumento sempre più utile, addirittura indispensabile per la indagini. Come è facile capire da quanto ho appena spiegato, non esiste praticamente nessun modo di non lasciare tracce con il proprio cellulare. Non serve (quasi) a nulla usare un numero intestato a qualcun’altro. Non serve a nulla spegnerlo e riaccenderlo. E, ovviamente, al giorno d’oggi non si può vivere senza cellulare.

Bisogna anche tenere presente che queste tecniche non possono essere rese vane usando un telefono cifrante (un “cypherphone”) perchè non si basano sull’ascolto della conversazione ma solo sui dati registrati dai server del gestore.

Con l’aumentare delle prestazioni dell’hardware, è anche facile prevedere che si diffonderà l’abitudine di registrare gli eventi di ingresso/uscita a livello delle singole celle e questo permetterà di tracciare ogni singolo telefono con una precisione di qualche centinaio di metri (addirittura con la precsione di alcuni metri, usando la triangolazione radio tra celle adiacenti). A quel punto il cellulare diventerà di fatto equivalente al tanto pubblicizzato “braccialetto elettronico” che si voleva applicare ai malviventi.

Se questo sarà un bene od un male, dipenderà molto dal governo in carica in quel momento. Infatti, è abbastanza ovvio che Adolf Hitler ed il Mahatma Gandhi avrebbero fatto un uso completamente diverso di informazioni di questo tipo, se fossero state disponibili al loro tempo. Riflettendo su questo punto si capisce bene perchè non si possono ignorare gli aspetti “politici” della tecnologia.

Alessandro Bottoni

alessandro.bottoni@infinito.it

www.alessandrobottoni.it

PS: Quali siano le potenzialità di queste tecnologie lo potete capire da questo servizio di geo-localizzazione dei telefoni cellulari (illegale in Italia):

http://www.childlocate.co.uk/

Comments
9 Responses to “L’analisi del traffico telefonico”
  1. Marco ha detto:

    Ok, Berlusconi l’avrà anche sparata grossa. Ma anche se l’archivio genchi non contenesse alcuna intercettazione, un database di contatti così vasto (a quanto pare genchi era l’esperto di comunicazioni più gettonato d’italia – decine di indagini in decine di procure, e intanto accumulava dati… non è un po’ troppo per un uomo solo?) permette di stabilire la rete di relazioni di molte persone e come questa si è evoluta nel tempo.

    E questo non è bello.

    E si perche adesso che si vogliono limitare le intercettazioni sento solo voci di persone tutte lì a dire “serve a prendere i furbetti e i delinquenti, mi intercettino pure, tanto non ho niente da nascondere, IO!” Ma….

    …in questa rete ci si può finire a vari livelli, dallo sbagliare numero al frequentare una persona senza sapere proprio tutto (la mia fidanzata potrebbe non dirmi che è un agente sismi) oppure nel tempo le cose cambiano (il mio amico entra in politica, viene eletto al parlamento ma io mantengo i contatti.. perché dall’analisi del traffico risultano tante chiamate? e magari proprio mentre si trovava “lì”)
    Oppure tizio potrebbe cedere alla tentazione di chiedere al conoscente politico un “favore” magari perchè spinto dal bisogno… prima di un certo scambio di telefonate tizio era disoccupato e dopo trova il posto alle poste o alle ferrovie… o un letto in ospedale… un caso?
    Oppure in un momento di debolezza, stanco del menage familiare Caio si concede qualche avventura con le escort o farsi un’amante – e non si sa mai come potrebbe prenderla la moglie, non sempre si risolve con una scenata, le parole “separazione” e “alimenti” costano mooooooooooooolto care…
    Oppure certe telefonate fatte da sempronio a qualcuno che lavora per l’impresa concorrente… certe cose possono costare il posto…

    Ok, il signor “io non ho niente da nascondere” che salta sempre fuori in questi casi magari non finirà sul giornale ma cosa succederebbe se l’intero archivio finisse su internet? siamo proprio sicuri-sicuri-sicuri che tra quella rete di numeri non si sospetti qualcosa che a qualcuno potrebbe risultare sgradito? E che al signor “io non ho niente da nascondere” potrebbe costare qualcosa? poco o molto che sia?

    Pensiamoci bene.

  2. Alberto ha detto:

    Un paio di precisazioni.
    numero IMEI: non identifica affatto la sim alla quale è collegata un’utenza telefonica, bensì il terminale. (http://it.wikipedia.org/wiki/IMEI).

    Forse ci si vuole riferire al codice IMSI che è invece il codice identificativo della SIM (http://it.wikipedia.org/wiki/Subscriber_Identity_Module).
    Tuttavia quando un cellulare si connette alla rete mobile, trasmette entrambe le informazioni. Grazie a queste infatti è stato possibile stillare le famose “black list” dei cellulari rubati, ed è possibile sapere in quali cellulari vengono messe determinate SIM e viceversa.

    Mi pare fondamentalmente errato anche l’uso del termine “switch” (http://it.wikipedia.org/wiki/Switch) che pur avendo una funzione di instradamento di traffico, non mi risulta effettui nessun tipo di registrazione.
    Forse ci si riferisce a un “Private Branch Exchange Switch” o “PBX switch”,(http://it.wikipedia.org/wiki/Private_branch_exchange) che è genericamente un software per server. Purtroppo in questo campo bisogna fare molta attenzione con i termini perchè basta poco per cambiare totalmente l’oggetto a cui ci si riferisce.

  3. alessandrobottoni ha detto:

    Ciao Alberto,
    in realtà, si possono usare (e si usano) sia l’IMSI che l’IMEI ma c’è una certa tendenza a preferire quest’ultimo perchè tra i “sospetti” si è ormai diffusa l’abitudine di cambiare spesso la SIM (e con essa il numero telefonico e l’IMSI) proprio per evitare il tracciamento e le intercettazioni. Anche l’IMEI (che identifica il cellulare, non l’utente) è falsificabile ma almeno (in molti casi) richiede un minimo di competenze tecniche.

    Tieni presente che per “cambiare identità” è necessario cambiare nello stesso momento sia l’IMEI che l’IMSI (sia la scheda SIM che il telefono),diversamente è sempre possibile riassociare una nuova SIM ad un vecchio cellulare e viceversa.

    Per ragioni legate alle prestazioni, gli switch telefonici sono diversi da quelli usati dalle reti dati come Internet e sono di vario tipo. Alcuni fanno solo gli switch e richiedono un sistema separato per la registrazione degli eventi di traffico, altri possono svolgere entrambe le funzioni. Il PBX, tecnicamente, sarebbe il centralino locale all’utente (o, più esattamente, il software che crea un PBX virtuale su un computer apposito), cioè l’aggeggio installato presso l’azienda utente e che si collega allo switch dell’operatore telefonico. Per questo si chiama “private”.

    L’uso di questi termini varia però da azienda ad azienda e da paese a paese, anche con risemantizzazioni piuttosto spettacolari.

    CU

  4. luigi galimberti ha detto:

    salve, scusate la mia ignoranza, è da poco che m interesso di analisi dei tabulati, non ho capito ancora se è lecito come strumento di indaginem e se viene ancora utilizzato.
    solo Genchi analizza i dati o anche altre società e/o professionisti.
    grazie anticipatamente luigi

    • alessandrobottoni ha detto:

      Nei limiti in cui esiste un mandato di un giudice, è legale quanto qualunque altra tecnica. Genchi non è l’unico in grado di eseguire questo tipo di indagini, anche se normalmente chi è in grado di farlo tende a parlare esclusivamente con gli studi legati e con le procure per ovvie ragioni di riservatezza.

  5. andrea ha detto:

    volevo sapere se vengono registrate sui tabulati anche le chiamate che uno fa ma hanno trovato dalla altro capo un cellulare spento. questi tentativi di chiamata possono essere verificati?

  6. giada ha detto:

    dopo aver chiuso la comunicazione il mio telefono continuava a parlare riproducendo una registrazione di me in ufficio il giono prima..qualcuno sa rispondermi?

Trackbacks
Check out what others are saying...
  1. […] 17, 2009 di yanfry Sul suo Blog Alessandro Bottoni dopo aver spiegato in maniera dettagliata l’attività di Gioacchino Genchi, analizza le conclusioni a cui è giunto il Copasir (comitato parlamentare per la sicurezza della […]

  2. […] qui di seguito un mio vecchio articolo, già apparso sul mio vecchio blog a questo indirizzo:https://alessandrobottoni.wordpress.com/2009/01/27/lanalisi-del-traffico-telefonico/ ]In questo giorni tiene banco lo “Scandalo Genchi”.Da un lato Berlusconi grida allo […]



Lascia un commento