L’importanza Fondamentale della Formazione per le Guardie Particolari Giurate
16 Gennaio 2018
Sicurezza Stradale: la responsabilità dell’ente proprietario per l’utilizzo di attraversamenti non conformi nel caso di omicidio stradale
22 Gennaio 2018

Evoluzione della telefonia cellulare e dei sistemi dinamici di intercettazione tattica: gli IMSI Catcher

Negli anni ’70 la ricerca nel settore delle telecomunicazioni iniziò a interessarsi ai sistemi di telefonia dinamici, denominati “radiomobili”, che, di lì a qualche decennio, avrebbero sconvolto le modalità di comunicazione e di interazione sociale in tutto il globo.

Nel 1973 Martin Cooper realizzò per Motorola il mitico DynaTAC, acronimo di DYNamic Adaptive Total Area Coverage, il primo device radiomobile commercializzato soltanto dieci anni più tardi con un prezzo che si aggirava intorno ai 4000$, nella versione 8000X.

Il primo DynaTAC

Più o meno nello stesso periodo, in diversi contesti scientifici europei, ed in particolare nei laboratori dell’azienda svedese Ericcson (Telefonaktiebolaget LM Ericcson) iniziò a svilupparsi l’idea di una rete complessa in grado di veicolare le comunicazioni radiomobili rilanciate su ponti ripetitori stabili ed interconnessi tra ampie macroaree geografiche, con la nascita della piattaforma RTMS (Radio Telephone Mobile System), un sistema che avrebbe operato sulla banda UHF dei 450 MHz fruendo di ben 200 canali, e contraddistinta dallo storico prefisso 0333.

I relativi apparati telefonici portatili presentavano, però, evidenti criticità dovute all’ingombro e al peso eccessivo, per via dei materiali impiegati, per lo scarso processo di miniaturizzazione elettronica presente in quel periodo e, soprattutto, in ragione alle necessità di alimentazione ancora caratterizzata da consumi molto elevati, cosicché i primi applicativi radiomobili vennero rivolti al settore veicolare e dei trasporti d’impresa.

Un vecchio radiomobile veicolare Motorola

Un protocollo di comunicazione sofisticato quanto elementare, con una trasmissione “analogica”, così da essere facilmente vulnerata da qualsiasi scanner di prossimità in grado di modulare sulla banda dei 450 MHz e nel periodo successivo, con la nascita delle tecnologie TACS (Total Access Communication System) ed E-TACS (Extended Total Access Communication System), sui 900 MHz.

Scanner Icom ic 820 h rtx bibanda da base vhf – uhf multimodo

 

Standard c520 portatile bibanda 144/430

La rapida espansione del sistema, man mano evolutosi e miniaturizzato a portata di tasca, aveva indotto i ricercatori nel campo dell’intelligence a realizzare un sistema di intercettazione tattica dinamica in grado di captare stabilmente le conversazioni E-TACS, che sfuggivano ai tradizionali sistemi di intercettazione sul filo di rame della “rete telefonica commutata pubblica” (PSTN), cioè quel sistema di reti che interconnetteva la telefonia fissa su cablaggio fisico, nota con il termine “rete telefonica generale” (RTG), che oggi sta lasciando lo spazio alla nuova tecnologia Voice over Internet Protocol (VoIP).

In buona sostanza, più aziende, tra cui l’italiana ItalCell, avevano realizzato elaborati scansionatori di banda che erano in grado di catturare i segnali provenienti dalle frequenze dei 450/900 MHz, inseguendo l’apparato in movimento e, da qui, agganciandosi alla cella del ponte ripetitore in dialogo con l’utenza.

Una valigetta di intercettazione tattica ItalCell 900

“Catturato” il numero telefonico d’interesse, le relative conversazioni venivano registrate sui primi registratori digitali di quel periodo i “Sony Dat” operanti ancora su nastro magnetico.

Il sistema consentiva anche di effettuare uno storico delle captazioni effettuate corredate dai report degli eventi susseguitisi.

Negli anni a venire il sistema analogico di “prima generazione” del TACS venne soppiantato dalla tecnologia digitale, con il protocollo di “seconda  generazione”  GSM (Global System for Mobile Communication), caratterizzato dalla codifica dei segnali trasmessi nel sistema binario, ed implementato successivamente con il potenziamento del c.d. data rate, così da aumentare la velocità del trasferimento dei dati: si passò, quindi, dal  WAP (Wireless Application Protocol), al GPRS (General Packet Radio Services), all’ EDGE (Enhanced Data rate for GSM Evolution).

Fino all’avvento della terza generazione degli UMTS (Universal Mobile Telecommunications System), con l’High Speed Downlink Packet Access (HSDPA), e l’High Speed Uplink Packet Access (HSUPA), per raggiungere l’attuale super 3G LTE (Long Term Evolution), passando alla quarta generazione (4G) che, oggi, è in grado di modulare anche i protocolli di fonia con la tecnologia Voice over Long Term Evolution (VoLTE).

La più recente generazione beneficia di un’architettura all IP, ove al posto delle strutture gerarchiche a più livelli tipiche delle prime tre generazioni di telefonia mobile, è presente  una rete flat basata sull’Internet Protocol (IP) e, conseguentemente, alla tecnologia del packet switching, cioè la commutazione a pacchetto di trasferimento di files su cui si è basato lo sviluppo di Internet.

Ma le tecnologie successive ai TACS si sarebbero distinte anche per la particolarità identificativa di ogni utente con l’assegnazione di un micro chip, denominato SIM card (Subscriber Identity Module), abbinato a un numero seriale detto Integrated Circuit Card ID (ICC-ID), in grado di identificare univocamente la SIM, ed un codice IMSI (International Mobile Subscriber Identity) che identifica la SIM all’interno di una rete GSM.

Il microchip della SIM, a prescindere dal device utilizzato dall’utente, conserverà integre le relative informazioni di identificazione, generando le chiavi crittografiche usate per cifrare la trasmissione digitale della fonia sul sistema GSM.

Accanto alle indicazioni di identificazione della SIM Card, a cui corrisponde un utente fisico (o una persona giuridica) che ha sottoscritto il relativo contratto di comunicazione con un gestore telefonico, è possibile, poi, identificare anche l’apparato telefonico utilizzato dall’utente, che reca un codice univoco IMEI (International Mobile Equipment Identity).

Nel descrivere adesso l’architettura delle reti di comunicazione GSM, la struttura si compone di:

  • una Stazione Mobile (o Mobile Station – MS), corrispondente al device radio mobile dell’utente;
  • una Stazione radio base (o Base Transceiver Station – BTS), che identifica l’apparato radio ricetrasmittente presente in ogni cella;
  • una Stazione di controllo centrale (o Base Station Controller – BSC) che collega le trasmissioni di più stazioni radio base (BTS), divenendo il polmone centrale della rete GSM, effettuando, tra l’altro, il c.d. handover, che consiste nel settaggio dei canali di comunicazione durante il passaggio dinamico da una cella all’altra;
  • il Mobile Switching Center – MSC, che definisce l’istradamento delle chiamate mantenendo comunicazione costante con altre unità da cui ottiene informazioni sui vari servizi a disposizione dell’utenza.

Un’antenna BTS

L’espansione delle comunicazioni GSM ha, conseguentemente, indotto la ricerca di nicchia a sviluppare tecnologie tattiche d’intelligence “dual use” in grado di identificare gli abbinamenti IMSI-IMEI presenti all’interno di una microarea soggetta a criticità info-investigative: si provi ad immaginare la presenza in una zona di interesse investigativo  di un latitante, o la crime scene ove sta operando un gruppo di terroristi o una banda criminale, con  l’utilizzo di  sistemi di telefonia radiomobile per comunicare.

O, ancora, il monitoraggio di un evento socio-politico di particolare significatività così come la presenza di un soggetto d’interesse investigativo, non compiutamente identificato, in una determinata aera geografica.

I sistemi d’intercettazione tattica IMSI Catcher procedono, allora, alla scansione della micro zona d’interesse rilevando tutti segnali GSM presenti, da qui, accoppiando IMSI ed IMEI di ogni utente presente sulla rete.

Parallelamente ad una immediata attività classica di ”Profiling” e di identificazione di quell’IMSI (cioè del numero di telefono) ad un certo soggetto fisico, o l’anamnesi remota di un certo IMEI (cioè l’apparato cellulare) così da rilevare i precedenti abbinamenti ad altri IMSI, sarà ad esempio possibile riscontrare che il “bersaglio” alfa, di cui si sconoscono  indicazioni sugli apparati di radiocomunicazione e contratti telefonici in uso (cioè si sconoscono IMSI ed IMEI), si sia spostato in più punti monitorati da un apparato di IMSI Catcher.

Il successivo incrocio delle risultanze di scansione, sarà in grado di documentare che l’utenza 34747XXXX, abbinata all’IMEI 123YYYYYYYYY, sia stata individuata in tutti i punti oggetto di rilevamento ove era stata riscontrata la presenza di “alfa”(ad esempio: stazione/centro commerciale/aeroporto/metropolitana) così da poter abbinare a quel numero/device il volto del soggetto monitorato.

Sarà, altresì, possibile effettuare un’attività di linking tra quell’IMSI ed altri apparati (IMEI) che in precedenza hanno utilizzato quello stesso microchip per comunicare o, viceversa, partire dall’apparato identificato (IMEI) per individuare tutte le schede telefoniche (IMSI) in precedenza installate su quel telefono.

L’evoluzione di questi apparati consente, poi, l’intercettazione delle conversazioni effettuate dal bersaglio sui protocolli 2G-3G, sia esso un IMSI oppure un IMEI, procedendo alla captazione dinamica dell’apparato in movimento e, laddove l’utenza monitorata utilizzi un protocollo di trasmissione più avanzato, come la tecnologica VoLTE, di disturbarne il segnale degradandolo verso uno standard GSM.

Il futuro degli IMSI Catcher riguarderà la stabile intercettazione di conversazioni radiomobili che utilizzano protocolli 4G e super 4G.

Si tratta, in conclusione al presente approfondimento, di strumenti di intelligence in grado di bypassare il sistema di intercettazione tradizionale che utilizza le c.d. linee RES (cioè quelle derivazioni che dalle gateways dei gestori telefonici doppiano i flussi telefonici di un’utenza radiomobile sui server delle procure) e, conseguentemente, classificati tra le tecnologie di interesse strategico soggette, in Italia, al  D.Lgs. 96/2003 ed, in ambito comunitario, al  Regolamento UE 1996/2016, che disciplina il delicato utilizzo ed esportazione di prodotti e tecnologie a duplice uso militare.

A cura di: Michelangelo Di Stefano

Dottore in Giurisprudenza,  in Comunicazione Internazionale,  specialista in Scienze delle Pubbliche Amministrazioni ed esperto in Criminologia, è un appartenente ai ruoli della Polizia di Stato.

Si interessa da oltre venti anni di tecnologie avanzate nelle intercettazioni audio video e localizzazioni, con approfondite ricerche nel settore della comunicazione in ambito investigativo e forense.

E’ esperto di balistica a tiro curvo, di topografia e cartografia militare, di analisi e profiling, con specializzazioni in campo nautico, subacqueo e nel settore delle operazioni investigative speciali sotto copertura.

Ha maturato esperienza trentennale nella P.A. presso i Ministeri della Difesa, del Tesoro ed Interno, è stato formatore e componente di comitati scientifici di  alcuni atenei,  scuole internazionali di management e di riviste di informazione e formazione giuridica, nel settore delle scienze criminologiche applicate alle investigazioni, all’intelligence ed al contrasto al terrorismo.

Autore di più lavori originali e pubblicazioni scientifiche ex art. 67 DPR 3.5.1957 n. 686,   collabora con diverse riviste giuridiche e periodici d’informazione.

Vincitore nel 2012 dell’ XI concorso internazionale “Domenico Aliquò” per la sezione saggistica-giornalistica.

Ha ricevuto nell' anno 2013 il premio internazionale "Professionisti di Calabria per la letteratura".

Condividi sui Social Network:

ISCRIVITI ALLA NEWSLETTER DI SAFETY & SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di Safety & Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy