AFFIDABILITÀ DELLE INFORMAZIONI PRESENTI NEL TABULATO DI TRAFFICO TELEFONICO UTILIZZATO PER ATTIVITÀ INVESTIGATIVE

di Armando Frallicciardi

[vc_row] La regolamentazione sui costi d’interconnessione prevede che ciascun Operatore sia remunerato, per il transito sulla propria rete, dall’Operatore che gli consegna la chiamata per portarla in terminazione. Con lo scopo di ricavare una maggiore remunerazione, i Carrier che trasportano il traffico possono modificare le caratteristiche della chiamata. Questo produce importanti effetti sui tabulati di traffico telefonico e sulla loro attendibilità. [/vc_row]

 

1. Introduzione
Le informazioni prodotte dalla rete di un Operatore di telecomunicazioni possono essere utilizzate sia a scopo di fatturazione sia per attività investigativa condotta dalla Polizia Giudiziaria. In quest’ultimo caso, il riferimento legislativo per le informazioni che, al minimo, devono essere contenute nel c.d “tabulato di traffico storico” è rappresentato dal Decreto Legislativo 30 maggio 2008, n. 109. Le informazioni contenuto del tabulato di traffico, correlate ad ogni chiamata attiva con risposta, sono estratte dal Call Data Record (CDR). L’affidabilità di tali informazioni è una condizione vincolante per la correttezza della fatturazione verso il cliente finale e, nei casi in cui esso sia utilizzato a scopo investigativo, per una corretta interpretazione degli eventi. È importante però rilevare che, nella pratic,a alcune informazioni potrebbero essere falsificate a seguito di azioni fraudolente svolte nelle attività di interoperabilità delle reti di telecomunicazioni, in particolare proprio nel punto d’interconnessione tra queste.

 

2.     Requisiti funzionali delle reti che presiedono alla produzione dei CDR
Il CDR è generato all’inizio di un tentativo di chiamata ed è popolato continuamente con le informazioni che le procedure di rete rendono disponibili durante la formazione della connessione (call setup), fino alla risposta dell’utente chiamato. L’ultima informazione registrata nel CDR è la durata della comunicazione prima dello svincolo per riaggancio del chiamante.

In una comunicazione di tipo “voce” sono prodotti due CDR, rispettivamente, dalle centrali di commutazione che gestiscono l’utente chiamante e l’utente chiamato. Se la comunicazione tra chiamante e chiamato rimane all’interno della stessa rete, entrambi i CDR sono generati dal medesimo Operatore. Diversamente, per una chiamata tra due utenti appartenenti a reti diverse, ciascuna rete produce il CDR per il proprio utente, chiamato o chiamante. Le informazioni presenti nei rispettivi CDR sono quelle prodotte dalla rete di appartenenza dell’utente, cui però si sommano quelle che riceve dall’altra rete attraverso i punti d’interconnessione.
Come esempio pratico, consideriamo la chiamata di tipo “voce” originata da un utente (A1) verso un utente (A2) della stessa rete (A). In questo scenario sono prodotti i seguenti CDR: un CDR dalla centrale telefonica che controlla la chiamata del chiamante (a1) e un CDR dalla centrale telefonica che controlla la chiamata del chiamato (A2). Tutte le informazioni presenti sui CDR sono prodotte dalla stessa rete e di conseguenza la responsabilità circa l’affidabilità delle informazioni ricadono sull’Operatore della rete A. Diversamente, se la chiamata ha origine dall’utente (A), attraversa un numero non definito di reti e termina sulla rete dell’utente (B), l’Operatore della rete B non è responsabile delle informazioni che sono presenti nel CDR, benché questo sia prodotto dalla centrale telefonica della rete (B). Analogamente, l’Operatore della rete (A) non può essere responsabile delle informazioni prodotte per una chiamata entrante sulla sua rete e destinata ad un proprio utente (A).

 

…continua su EDICOLeA

 


Altri articoli di Armando Frallicciardi

Elementi concorrenti alla sicurezza delle reti 5G -
di Armando Frallicciardi (N. III_MMXXII)
La caratteristica principale dell’architettura della rete 5G è la possibilità di associare specifiche sezioni di rete a particolari tipi di servizi che si concretizza attraverso il cosiddetto "Network Slicing", ovvero suddivisione della rete in sezioni associate a specifici tipi di servizio.
La tecnologia Wi-Fi 6 nell’era del 5G -
di Armando Frallicciardi (N.IV_MMXX)
Il WiFi coesisterà con il 5G? Il modello di riferimento del 5G prevede la possibilità di comunicare ovunque e in ogni momento. Per raggiungere questo obiettivo la rete 5G implementa una Nuova Rete radio (NR) e una nuova architettura della Core Network (5GC). Per la rete radio il 5G prevede di utilizzare ogni tipo di tecnologia radio tra cui anche il nuovo standard Wifi 6 per coprire microaree locali e ambienti indoor spesso non coperti dalle reti 3G e 4G.
CLI spoofing: possibili soluzioni alla modifica del numero del chiamante -
di Armando Frallicciardi (N. II_MMXX)
La pratica di quelle tecniche che modificano il numero del chiamante in modo che il chiamato visualizzi sul proprio dispositivo un numero diverso da quello effettivo ha importanti impatti per le intercettazioni delle comunicazioni e per l’affidabilità delle informazioni presenti nei tabulati di traffico telefonico.
Richiesta al Garante privacy italiano un’indagine per la pratica diffusa della traduzione dell’indirizzo IP (NATting) da parte degli Operatori -
di Armando Frallicciardi (n.I_MMXX)
Il 27 marzo 2018, il centro Hermes per la trasparenza e i diritti umani digitali, membro di EDRi, ha presentato una richiesta all'Autorità italiana per la protezione dei dati (DPA) per indagare sulla pratica diffusa della registrazione delle traduzioni degli indirizzi di rete (NAT) da parte della maggior parte degli operatori di telecomunicazioni.
Overview 5G security -
di Armando Frallicciardi (n.III_MMXIX)
Le reti 5G sono definite anche SBA (Service Based Architecture) per la molteplicità di servizi che potranno fornire e per le caratteristiche di flessibilità derivate dalla virtualizzazione delle funzioni di rete (NFV) e dalla possibilità di dedicare specifiche risorse per tipo di servizio (NetworkSlicing). Per garantire i requisiti di sicurezza, che la complessità dell’architettura richiede, il 3GPP group SA3 ha specificato un nuovo Security Framework per superare le debolezze evidenziate dalle tecnologie precedenti (2, 3, 4G).
Embedded SIM (eSIM): carattersitiche, utilizzo ed impatti sulle attività investigative -
di Armando Frallicciardi (n.I_MMXIX)
L’evoluzione delle tecnologie sta conducendo allo sviluppo di nuove SIM, dette eSIM (Embedded Sim) programmabili da remoto. Il GSMA ha definito specifiche tecniche per lo sviluppo di queste eSIM che si riferiscono alle comunicazioni sia machine-to-machine sia person-to-person. Per identificare la singola eSIM e più specificatamente l’Embedded Universal Integrated Circuit Card (eUICC), tali specifiche prevedono l’introduzione di un nuovo identificatore denominato eUICC Identifier (EID). La struttura dell’EID è definita dalla Raccomandazione ITU E.118 sul “The international telecommunication charge card” ed include i seguenti campi identificativi: Codice internazionale del singolo Paese (39 per l’Italia); Identificatore del soggetto che emette le SIM, Issuer Identifier Number (IIN). Ad oggi, il Ministero dello sviluppo economico ha già ricevuto una prima richiesta di assegnazione dell’IIN al fine di generare i codici EID da parte di una manifatturiera.
Identificativi dell’utente in roaming nazionale e internazionale -
di Armando Frallicciardi (N. III_MMXVIII)
Ad un utente di rete mobile sono associati molti identificativi tecnici, alcuni permanenti altri temporanei. Entrambe le tipologie sono utilizzate nelle procedure di roaming, ma solo alcuni di essi possono essere usati per le intercettazioni. Un target in roaming nazionale è sempre intercettato indipendentemente dalla sua localizzazione o nella HPLMN o nella VPLMN. Diversamente nel roaming internazionale la chiamata è intercettata solo se il canale fonico transita per la HPLMN. Nel caso di roaming “Dual IMSI”, le criticità sull’intercettazione derivano principalmente dal fatto che le procedure adottate non sono standardizzate.
Differenze tra l’intercettazione delle comunicazioni telefoniche tradizionali e le moderne comunicazioni VOLTE -
di Armando Frallicciardi (N. I_MMXVIII)
Nel 2010 l’Unione internazionale delle telecomunicazioni (ITU) ha autorizzato l’utilizzo del 4G per tecnologie quali LTE e WiMAX. In Italia si è scelto di utilizzare la tecnologia LTE che, oltre ad offire la possibilità di scambiare dati ad una velocità superiore, consente anche di instaurare chiamate vocali VoLTE (Voice over LTE), mediante il modello architetturale IP Multimedia Subsystem (IMS). Le chiamate VoLTE sono qualitativamente migliori rispetto alle tradizionali chiamate telefoniche per il più ampio spettro di banda che viene riservato alle conversazioni. Vediamo quali sono le differenze che emergono nell’intercettazione delle due tecnologie secondo gli standards tecnici internazionali.
INTERNET OF THINGS (IOT) TRA STANDARDIZZAZIONE INTERNAZIONALE E REGOLAMENTAZIONE NAZIONALE -
di Armando Frallicciardi (N. II_MMXVII)
Nelle telecomunicazioni “Internet of Things” o “Internet delle cose” o, più propriamente, Internet degli oggetti, è un neologismo riferito all’estensione di Internet al mondo degli oggetti e dei luoghi concreti.Per questo motivo migliore definizione che rappresenta una “visione” applicabile alla generalità delle utilizzazioni è stata espressa da ITU “la possibilità di collegare qualsiasi oggetto – in qualsiasi momento – da qualsiasi luogo”. Esaminiamo i soggetti deputati alla standardizzazione di questo settore.
LE INFORMAZIONI DI LOCALIZZAZIONE MEMORIZZATE NEL VLR DELLA RETE MOBILE -
di Armando Frallicciardi (N. I_MMXVII)
In diverse circostanze è stato ipotizzato di utilizzare, a scopi investigativi, le informazioni di localizzazione memorizzate nei VLR associati con gli MSC in cui sono registrati gli utenti. Considerando che alcune informazioni presenti nel VLR sono permanenti ed altre temporanee si ritiene, opportuno fornire una sintetica descrizione delle funzioni del VLR e delle procedure di rete che determinano la temporaneità delle informazioni di localizzazione in questo elemento della rete mobile.
LIBERALIZZAZIONE DELLE TELECOMUNICAZIONI E SERVIZI D’INTERCONNESSIONE -
di Armando Frallicciardi (N. IV_MMXVI)
Fino al 1997 Telecom Italia ha detenuto il monopolio per la gestione dei servizi di comunicazione elettronica, della rete di commutazione e di accesso. Successivamente, con la liberalizzazione delle telecomunicazioni, nuovi Operatori si sono presentati sul mercato ed è nata l’esigenza dell’ “interconnessione” ovvero il collegamento fisico tra reti pubbliche di comunicazione per consentire agli utenti di un operatore di accedere ai servizi offerti da un altro operatore. L’AGCOM è l’autorità italiana competente per la definizione della regolamentazione tecnica per l’interconnessione nei c.d. Punti d’Interconnessione (PdI). Vediamo qualche esempio di interconnessione.
SIGNALLING SYSTEM N.7 (SS7) SECURITY: VULNERABILITÀ INDOTTE DALLE RETI IP -
di Armando Frallicciardi (N. III_MMXVI)
SS7 è il Sistema di segnalazione utilizzato, da sempre e a livello mondiale, nella quasi totalità delle reti di comunicazione fisse e mobili. Eppure in questi ultimi tempi si discute in modo insistente delle sue particolarità per le eventuali vulnerabilità che consentirebbero l’intercettazione delle comunicazioni che adottano una crittografia end-to-end come WhatsApp o Telegram. In realtà la rete che utilizza SS7 è intrinsecamente sicura, la vulnerabilità è introdotta nell’interconnessione tra reti SS7 e IP. La necessità di creare dei punti per la conversione dei protocolli di segnalazione introduce contestualmente delle “vulnerabilità indotte” da quelle delle reti IP.
EVOLUZIONE DELLE RETI MOBILI: DAL GSM A LTE ADVANCED -
di Armando Frallicciardi (n.II_MMXV)
Il 3GPP riunisce sette organizzazioni per lo sviluppo di standard nel campo delle telecomunicazioni. Il suo scopo iniziale era di rendere applicabile la diffusione a livello globale di una rete di terza generazione che si basava sul GSM. Il campo di applicazione è stato successivamente ampliato per includere 2G, 3G, 4G e IMS.
LE INTERCETTAZIONI DELLE COMUNICAZIONI IN TRANSITO SUI GATEWAY INTERNAZIONALI -
di Armando Frallicciardi (n.I_MMXV)
L’architettura della rete telefonica prevede la presenza di gateway internazionali per instradare le comunicazioni internazionali. Oggi l’evoluzione delle tecnologie delle reti ha portato ad una gestione in forma di pacchetti, quindi su rete IP, quasi totale delle comunicazioni internazionali. La convenienza economica di un trasporto in Voip però ha introdotto alcune criticità operative per quanto riguarda l’intercettazione delle chiamate.
WiFi Offload of mobile data: l’intercettazione delle comunicazioni di rete mobile con accesso WiFi -
di Armando Frallicciardi e Giovanni Nazzaro (n.II_MMXIV)
L’aumento del traffico dati può portare alla congestione delle risorse radio per l’accesso alle reti mobili cellulari. Per ovviare a tale problema gli operatori mobili possono ricorrere al “WiFi offloading” che richiede tuttavia una particolare attenzione sotto il profilo delle intercettazioni mobili richieste dall’AG.
INTERCETTAZIONE DELLE COMUNICAZIONI WIFI -
di Armando Frallicciardi ( n.III_MMXIII )
WiFi è un insieme di standard (802.11x) sviluppati dall’Institute of Electrical and Electronics Engineers (IEEE) per comunicazioni in mobilità locale utilizzabili da ogni tipo di dispositivo mobile, smartfone, tablet ecc.
L’INTERCETTAZIONE DELLE COMUNICAZIONI SULLE RETI MOBILI LTE (4G) -
di Armando Frallicciardi ( n.II/MMXIII )
La rete 4G LTE (Long Term Evolution) è una rete “All IP” e offre esclusivamente servizi “packet switching ” come navigazione o servizi multimediali in Internet. LTE apre nuovi scenari d’intercettazione legale delle comunicazioni.
Cos’è la rete intelligente nella telefonia fissa e mobile -
di Armando Frallicciardi e Giovanni Nazzaro (N. I_MMXIII)
La Rete Intelligente (il cui acronimo è RI oppure IN da Intelligent Network) è l’architettura di rete standard descritta nelle raccomandazioni ITU-T della serie Q.1200, utilizzata dalle reti di telecomunicazioni sia fisse che mobili. La RI consente agli operatori di differenziarsi tra loro offrendo servizi a valore aggiunto che quindi si aggiungono ai servizi standard di telecomunicazioni come PSTN, ISDN e servizi GSM-UMTS sui telefoni cellulari.
Exit mobile version