Home Page - Contatti - La libreriaLink - Cerca nel sito - Pubblicità nel sito - Sostenitori

- Pagina controllo elettronico

L’FBI utilizza i microfoni dei telefonini come dispositivi per l’intercettazione telefonica
di Declan McCullagh and Anne Broache
Link alla pagina originale
Tradotto da Stefano Pravato per www.disinformazione.it

La tecnica è denominata “roving bug,” (cimice vagante, ndT) e il suo uso ufficiale è stato approvato dal Ministero della Giustizia USA contro i membri di una famiglia del crimine organizzato di New York che sfuggivano alle tecniche convenzionali di sorveglianza come il pedinamento di un sospetto o le registrazioni ambientali. I cellulari Nextel di due presunti malavitosi, John Ardito e il suo avvocato Peter Peluso, sono stati usati dall’FBI per ascoltare le conversazioni svolte in vicinanza. L’FBI vede Ardito come uno degli uomini più potenti della famiglia Genovese, parte importante della Mafia nazionale. 

La tecnica di sorveglianza è emersa da una sentenza del giudice distrettuale Lewis Kaplan pubblicata in settimana. Dice che il “roving bug” era legale perché la legge federale sulle registrazioni ambientali è abbastanza vasta da consentire l’intercettazione anche delle conversazioni che avvengono vicino al telefono cellulare del sospetto. La pronuncia di Kaplan afferma che la tecnica di intercettazione “funziona tanto a telefono acceso che spento.”

Alcuni telefonini non possono essere spenti completamente senza rimuovere la batteria; ad esempio, quasi tutti i modelli suonano la sveglia anche sono spenti. Anche se il processo alla famiglia Genovese sembra essere la prima volta in cui un meccanismo di intercettazione remota è stato usato in un caso criminale, della tecnica si discute da anni nelle cerchie degli addetti alla sicurezza e alla riservatezza. Il security office del Ministero del Commercio USA avverte che “un telefono cellulare può essere trasformato in un microfono ed in un trasmettitore allo scopo di ascoltare le conversazioni in prossimità del telefono.” Un articolo del Financial Times l’anno scorso riportava che i provider dei servizi mobili possono “installare in maniera remota su qualsiasi cellulare un pezzo di software, a insaputa del proprietario, che attiverà il microfono anche quando il relativo proprietario non sta facendo una chiamata.” 

I cellulari di Samsung e di Nextel e il Motorola Razr sono particolarmente vulnerabili ai downloads di software che attivano i loro microfoni, dice James Atkinson, un consulente in materia di sorveglianza automatizzata che ha lavorato a stretto contatto con gli enti governativi. “Possono essere raggiunti a distanza e obbligati a trasmettere l'audio ambientale per tutto il tempo,” ha detto. “Potete farlo senza avere accesso fisico al telefonino.” Poiché i telefonini moderni sono calcolatori miniaturizzati, il software scaricato potrebbe modificare l'interfaccia usuale che mostra sempre se una chiamata è in corso. Lo spyware può allora effettuare una chiamata all’FBI ed attivare il microfono — il tutto all’insaputa del proprietario. (L’FBI, venerdì, ha rifiutato di commentare.) “Se un telefono è stato realmente modificato per fungere da cimice, l'unica maniera per neutralizzarlo è di utilizzare continuamente un cercacimici, il che non è pratico, o di togliere la batteria del telefono,” ha detto Atkinson. Ha aggiunto che i quadri dirigenti sensibili alla sicurezza rimuovono ordinariamente le batterie dai propri telefoni cellulari. 

Scoperte le cimici dell’FBI
L'unita operativa congiunta dell’FBI contro il crimine organizzato (Joint Organized Crime Task Force), che include i membri del reparto della polizia di New York, ha avuto poca fortuna con la sorveglianza convenzionale della famiglia Genovese. Una fonte confidenziale aveva segnalato che i sospetti si incontravano nei ristoranti, tra cui la Trattoria Brunello di New Rochelle, N.Y., che l’FBI aveva pertanto riempito di cimici. Ma nel luglio 2003, Ardito e la sua banda hanno scoperto le cimici in tre ristoranti e l’FBI ha dovuto rimuovere con discrezione le altre. Le conversazioni raccolte nelle deposizioni dell’FBI evidenziano inoltre che gli uomini sospettavano fortemente di essere pedinati dalla polizia e, per quanto possibile, evitavano conversazioni con i cellulari. Ciò ha condotto l’FBI a ricorrere alle “cimici vaganti,” prima del cellulare di Ardito, di marca Nextel e poi di quello di Peluso. 

Il giudice distrettuale Barbara Jones ne ha approvato l’utilizzo in una serie di disposizioni nel 2003 e nel 2004 e ha detto che si aspettava “di essere informata della locazione” dei sospetti quando le loro conversazioni fossero state registrate. I particolari di come funzionino le cimici dei Nextel sono imprecisi. I documenti processuali, tra cui una deposizione giurata (p1) e (p2) preparata dal procuratore Jonathan Kolodner nel settembre 2003, ne riferisce come di un “dispositivo d’ascolto posto nel telefono cellulare.” Tale frase potrebbe riferirsi tanto al software come all’hardware. Un investigatore privato intervistato da CNET News.com, Skipp Porteous della Sherlock Investigations di New York, afferma di ritenere che l’FBI abbia fisicamente inserito una cimice in qualche parte del telefonino Nextel e che non attivassero il microfono a distanza.  “Devono avere il telefonino in mano per poterlo fare,” ha detto Porteous. “Ci sono molte maniere per entrarne in possesso fisico. 

Dopodiché hanno controllato la cimice da abbastanza vicino.” Ma altri esperti ritengono che l'attivazione del microfono sia lo scenario più probabile, principalmente perché la batteria in una cimice molto piccola non avrebbe durato un anno e perché i documenti della corte dicono che la cimice funziona dovunque “negli Stati Uniti”—e quindi fuori della portata di un agente FBI pur munito con un apparecchio radioricevente. Per di più, un mafioso paranoico probabilmente sarebbe oltremodo sospettoso di qualsiasi stratagemma che lo convincesse a consegnare un telefonino, cosa che permetterebbe l’impianto di una cimice. E la deposizione di Kolodner che richiede il mandato della corte presenta il numero di cellulare di Ardito, il suo Contrassegno Mobile Internazionale dell'Abbonato di 15 cifre, ed elenca la Nextel Communications come il fornitore del servizio, tutte cose che sarebbero inutili se fosse stata piantata una cimice fisica. 

Un articolo della BBC del 2004 segnalava che le agenzie di intelligence impiegano ordinariamente il metodo dell’attivazione remota. “Un cellulare posto sulla scrivania di un politico o di un uomo d'affari può fungere da cimice potente e inosservabile,” diceva l'articolo, “permettendo l’attivazione in un momento successivo per registrare i suoni anche quando il ricevitore è spento.” Da parte sua, Nextel ha detto, attraverso il portavoce Travis Sowders: “Non siamo stati informati di questa investigazione e la nostra collaborazione non è stata richiesta.” Altri provider di servizi mobili sono stati riluttanti a parlare di questo genere di sorveglianza. Verizon Wireless ha detto soltanto che “funziona sotto la stretta vigilanza dei funzionari della sicurezza e legali. Di fronte a ordinanze legalmente autorizzate, aiutiamo l'applicazione della legge in ogni maniera possibile.” Un esponente della Motorola ha detto che “la vostra fonte migliore in questo caso dovrebbe essere la stessa FBI.” Cingular, T-Mobile e l'associazione commerciale CTIA non hanno risposto subito quando sono stati interpellati per un commento. 

Malavitosi: l'avanguardia della sorveglianza
Questa non è la prima volta che il governo federale si è spinto ai limiti della sorveglianza elettronica effettuando investigazioni su presunti malavitosi. In un caso che coinvolgeva Nicodemo S. Scarfo, il presunto cervello di un’organizzazione di strozzinaggio nel New Jersey, l’FBI si è trovata intralciata perché Scarfo usava il noto programma PGP (Pretty Good Privacy) per criptare i dati confidenziali dei suoi loschi affari. Così, con approvazione del giudice, gli agenti dell’FBI si sono intrufolati ripetutamente nei programmi di Scarfo per installare un registratore dei tasti premuti e per controllare i dati generati. Come gli avvocati di Ardito, gli avvocati difensori di Scarfo sostennero che l’allora nuova tecnica non fosse legale e che le informazioni così ottenute non potessero essere usate. Sempre come per Ardito, gli avvocati di Scarfo hanno perso, quando un giudice ha sentenziato nel gennaio 2002 che la prova era ammissibile. 

Questa settimana, il giudice Kaplan nel distretto meridionale di New York ha concluso che alle “cimici vaganti” era stato legalmente consentito di captare centinaia di ore di conversazione perché l’FBI aveva un mandato e le alternative probabilmente non avrebbero funzionato. Le richieste dell’FBI “sono state un argomento sufficiente per applicare la sorveglianza elettronica,” ha detto Kaplan. “Hanno mostrato che i metodi alternativi di investigazione non funzionavano o era improbabile che fornissero risultati, in parte perché i soggetti evitavano deliberatamente la sorveglianza del governo.” Bill Stollhans, presidente dell'associazione degli investigatori privati della Virginia, dice che questa tecnica è legalmente riservata alla polizia, dotata di mandato, non agli investigatori privati. 

Non c’è “legge che mi permetta, come investigatore privato, l’uso di quella tecnica,” ha detto. “Si può fare esclusivamente sotto mandato. Non è né permessa né legale nel settore privato. Nessuno dei miei clienti può chiedermi di intercettare telefonate o conversazioni solamente orali.” L'attivazione nascosta dei microfoni incorporati era già stata fatta dall’FBI. Una causa del 2003 ha rivelato che l’FBI poteva di nascosto accendere i microfoni incorporati nelle automobili quali la OnStar della General Motors per intercettare le conversazioni dei passeggeri. Quando gli agenti dell’FBI attivavano a distanza il sistema e ascoltavano l’interno, i passeggeri del veicolo non potevano sapere che le loro conversazioni fossero sotto controllo. Alcuni hackers malintenzionati hanno seguito l’esempio. Una relazione dell’anno scorso rivela che le autorità spagnole hanno arrestato un uomo che aveva scritto un Trojan Horse (programma simile a un virus, ndT) che attivava di nascosto la web camera del computer e gli mandava le immagini.

 
www.disinformazione.it