File PDF .it

Condividi facilmente i tuoi documenti PDF con i tuoi contatti, il Web e i Social network.

Inviare un file File manager Cassetta degli attrezzi Ricerca PDF Assistenza Contattaci



INDIVIDUAZIONE .pdf



Nome del file originale: INDIVIDUAZIONE.pdf
Autore: POLIS Soc. Coop. Sociale

Questo documento in formato PDF 1.5 è stato generato da Microsoft® Word 2010, ed è stato inviato su file-pdf.it il 28/09/2013 alle 17:07, dall'indirizzo IP 93.58.x.x. La pagina di download del file è stata vista 1682 volte.
Dimensione del file: 477 KB (13 pagine).
Privacy: file pubblico




Scarica il file PDF









Anteprima del documento


INDIVIDUAZIONE / LOCALIZZAZIONE DEL LUOGO DI TRASMISSIONE
Ogni volta che si trasmette su un Canale Radio (FM, ecc) si ha il 5% che la Media Corp. proprietaria della
frequenza si accorga della trasmissione. Ed attivi la procedura di Localizzazione (Tracing).
TRACCIARE IL SEGNALE (con Localizzatori)



Tracciare il segnale richiede una Trasmittente Localizzatrice (costo 500E$, CD 25 di Elettronica per
costruirla) e dei tiri Elettronica o Elint.
La difficoltà nel tracciare il segnale si basa su diversi fattori:
o Forza del segnale radio. Più è forte, più è facile da tracciare (FOR 1 = CD 30, FOR 2 = CD 25,
FOR 3 = CD 20, FOR 4 = CD 15, FOR 5 = CD 10).
o Queste CD valgono se si hanno almeno 3 Trasmittenti Localizzatori. Se sono solo 2 la CD
aumenta di +5, se si usa un solo Localizzatore la CD aumenta di +10.
o Va fatto un numero di tiri vs la CD pari al Range della trasmissione Radio (che va da 1 = 16km a
5 = 100Km). Ogni successo porta più vicini alla trasmittente. Per i Cellulari il penultimo tiro fa
identificare la Cella di aggancio telefonica, l’ultimo tiro identifica il cellulare.
o Ovviamente i Localizzatori funzionano se sono nel Range di trasmissione, perché devono
captare il segnale. Quindi, per i Cellulari devono trovarsi entro 32km (distanza massima della
cella di aggancio del segnale, oltre la quale la trasmissione avviene tramite cavi o ripetitori).
o Ogni controllo (tiro) impiega 30 minuti, a cui si sottraggono 5 minuti per ogni Localizzatore
oltre il primo. Fino ad un minimo di 1 minuto.
o Se il Trasmittente sta usando un “Remote Transmitter” (un ripetitore del segnale), questo viene
trovato per primo.
o Se si trasmette in movimento, bisogna fare un tiro sulla Reliability (Affidabilità) della radio ogni
10 minuti od ogni minuto se si viaggia ad alta velocità. Quando si trasmette in movimento la
Qualità del segnale si abbassa di una categoria. Localizzare una trasmittente in movimento è più
difficile (+5 alla CD).

Nota sull’individuazione (del luogo dove si trova la trasmittente radio o cellulare):








Se la comunicazione è satellitare (Radio o Cellulare GPS; Omnidirezionale o Unidirezionale) e chi cerca
di individuare può accedere alle info di quel satellite, l’individuazione è automatica. La localizzazione
ha uno scarto di circa 30cm. Ma in genere si tratta di avere le info da una Media Corp. o agenzia
aerospaziale, ecc. Cosa che possono fare le autorità di polizia su richiesta [appendice Individuazione].
Per rintracciare una comunicazione Satellitare Omnidirezionale (Radio o Cellulare GPS) con altri
satelliti che non siano quello cui si appoggia la trasmittente, si considera che il tiro Individuare sia
equivalente ad avere 3 localizzatori per il primo Satellite implicato. Ogni ulteriore satellite usato nella
ricerca aggiunge l’equivalente di 2 localizzatori. Il numero di satelliti utilizzabile è scelto dal master in
base a chi stia facendo la ricerca, altrimenti si considera che nel dato momento ci siano 1d6 Satelliti in
orbita sulla data zona. La localizzazione ha uno scarto di circa 30cm.
Se la comunicazione satellitare è Unidirezionale (Radio o Cellulare GPS), e si intende rintracciare con
altri satelliti che non siano quello cui si appoggia la trasmittente, la difficoltà aumenta come se si avesse
un solo localizzatore a satellite impiegato. La localizzazione ha uno scarto di circa 30cm.
Tutte le comunicazioni Satellitari Radio possono essere rintracciate con le regole standard (con
Trasmittenti Localizzatori), con uno scarto di pochi metri. Per i Cellulari, la regola resta che il
Localizzatore sia entro 32km, tranne per i Cellulari satellitari veri e propri (che quindi trasmettono a
100km circa). Oppure si dovrebbe conoscere e captare il segnale GPS specifico del Cellulare.








Per rintracciare una comunicazione non satellitare Radio, valgono le regole standard. La localizzazione
ha uno scarto di alcuni metri.
Per rintracciare una comunicazione non satellitare ristretta ad uno o pochi ricevitori, come un Cellulare,
ma con un sistema GSM, la Compagnia Telefonica usa come punti di riferimento (anche o solo) le
antenne del sistema GSM (il cosiddetto A-GPS). Quindi l’Individuazione è automatica. La
localizzazione ha uno scarto di un paio di metri. Per chi non può accedere ai mezzi della Compagnia
Telefonica valgono le regole standard.
Per rintracciare una comunicazione non satellitare ristretta ad uno o pochi ricevitori (es. Cellulare non
GPS o GSM) ci sono molti modi:
o Compagnia Telefonica: le antenne GSM ed UMTS sono in grado di determinare la distanza a cui
si trova un telefono rispetto alla loro posizione misurando l'intensità del segnale e spesso sono
anche in grado di stabilire in quale direzione geografica si trovi il telefono rispetto alla propria
posizione. In entrambi i casi si tratta spesso di informazioni molto grossolane. Per esempio la
distanza dall'antenna viene spesso determinata con un margine di errore di centinaia di metri, o
persino di km, e la posizione radiale viene spesso determinata solo come nord, sud, est od ovest.
Tuttavia, sommando tra loro queste informazioni (e a volte sommando anche tra loro le
informazioni che provengono da più antenne) è possibile stabilire la posizione di un telefono
cellulare con una precisione che può andare da alcuni chilometri di raggio, in aperta campagna, a
qualche centinaio di metri, nei centri urbani. In alcuni casi, la precisione può essere di alcune
decine di metri, per lo meno in certe aree urbane.
o Avendo un punto di partenza: solitamente un ricevente, per poter poi seguire la trasmissione a
ritroso. Ciò può essere fatto dalla compagnia telefonica (in Rete o con gli Switching Computers),
da un Netrunner o Hacker (in Rete*, con gli Switching Computers o con i Ripetitori), oppure con
il sistema di individuazione standard. Questi sistemi sono applicabili anche a tutti gli altri casi
elencati sopra.
È possibile anche installare un apposito programma-spia sul telefono dell'utente, sfruttare le capacità di
auto-localizzazione del telefono stesso (via GPS, A-GPS o GSM), e farsi inviare le coordinate su un
canale nascosto. Software di questo tipo possono essere "nascosti" persino all'interno della SIM fornita
dall'operatore di rete.

*Nota: Localizzazione da Rete
La connessione tra computer è la Rete stessa, ma normalmente gli Algoritmi I-G- non ci consentono di vedere
due sistemi che comunicano attivamente tra di loro. Per farlo è necessario lanciare la routine “Trace” dal menù
(è una sub-funzione della propria routine LDL sul menù). Quindi si fa un tiro (D10 + Interfaccia) vs CD = n°
di CodeGates + LDL nella Fortezza Telematica di partenza moltiplicato per 2. Se in quel momento c’è una
comunicazione attiva, comparirà una linea verde o blu che parte dal CodeGate (o dal pavimento / tetto della
Fortezza Telematica, in caso di un LDL attivo) e si estende dalla Subgrid verso la Local City Grid. Questa linea
può essere seguita finché la comunicazione continua. Se la linea passa attraverso un LDL cittadino, il netrunner
dovrà superarlo (tiro D10 vs il livello di sicurezza) per seguirla. Se il segnale origina direttamente da un LDL
dentro una Fortezza Telematica, il netrunner non può seguirlo se prima non entra nella fortezza, trova LDL e ci
passa attraverso. Questa linea è solo una rappresentazione, quindi non può essere sfruttata mentre è in transito
nella Rete; bisogna intercettarla quando esce o entra dalla CPU. [R. Bartmoss Guide to the Net pag 145]
Ciò consente ad un Netrunner di rintracciare nella Rete qualsiasi Sistema (pc, cellulare, ecc) che comunichi via
Rete (Skype, Whatsapp, Facebook, Messenger, ecc). Non di ascoltare la comunicazione, né di tracciare
Telefonate (perché non viaggiano sulla Rete). Ovviamente, una volta trovato il Sistema bersaglio, il Netrunner
potrà fare una incursione o altro.

LOCALIZZATO!



Dal momento della localizzazione il tempo che ha lo strike team della Corp. per raggiungerlo sarà
mediamente di 10 minuti (modificato a seconda delle situazioni).
Se la trasmissione si interrompe prima della localizzazione, ci si deve aspettare che verranno fatte delle
indagini (da forze corporative, polizia, federali, Interpol, ecc).

INTERCETTAZIONE / ASCOLTO DELLE COMUNICAZIONI TELEFONICHE
LEGALMENTE…
Tra le motivazioni che possono portare ad una intercettazione vi sono i gravi indizi di reato e l'assoluta
indispensabilità dell'intercettazione per il proseguimento delle indagini. Tra i requisiti vi è il decreto motivato
dell'Autorità Giudiziaria.
1. L’intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione è
consentita nei procedimenti relativi ai seguenti reati:
a) delitti non colposi per i quali è prevista la pena dell'ergastolo o della reclusione superiore nel massimo a
cinque anni.
b) delitti contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel
massimo a cinque anni
c) delitti concernenti sostanze stupefacenti o psicotrope;
d) delitti concernenti le armi e le sostanze esplosive;
e) delitti di contrabbando;
f) reati di ingiuria, minaccia, molestia o disturbo alle persone col mezzo del telefono.
f-bis) delitti legati alla pornografia minorile.
2. Negli stessi casi è consentita l'intercettazione di comunicazioni tra presenti. Tuttavia, qualora queste
avvengano nei luoghi indicati dall’art. relativo alla violazione di domicilio, l’intercettazione è consentita solo se
vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa.
Oltre ai presupposti oggettivi del reato per cui si procede, è necessario che sussistano gli ulteriori presupposti
oggettivi dei gravi indizi di reato e della assoluta indispensabilità dell'intercettazione ai fini della prosecuzione
delle indagini.
Le forze dell’ordine, che eseguono su incarico della magistratura le attività di intercettazione, hanno a
disposizione diverse tecniche. La più utilizzata in termini numerici è l'intercettazione telefonica richiesta agli
operatori telefonici, che sono obbligati ad adempiere alle richieste dell'Autorità Giudiziaria tramite le proprie
strutture tecnologiche ed organizzative. Le linee telefoniche obiettivo dell'indagine vengono duplicate, in
maniera completamente trasparente all'utilizzatore, verso il Centro Intercettazioni Telefoniche (CIT)
dell'Autorità Giudiziaria da cui è partita la richiesta. Le registrazioni vengono normalmente protette con sistemi
di cifratura.

ILLEGALMENTE…
AGIRE SULLA COMPAGNIA TELEFONICA (Hacker e Netrunner) (Shockwave)
Le linee telefoniche non viaggiano sulle linee della Rete (fibra ottica) ma sono sostenute da Switching
Computers (che possono essere Hackerati).
Le compagnie telefoniche sono difese da Netwatch, Internet, DataWalls e CodeGate 10, Dog Alarms (anche
invisibili), Monitors e ICE, e sempre un Netrunner “Golie”.
Una volta dentro Switching Computers:
1. Se si ha il numero di telefono dell’origine o destinazione della conversazione, si può localizzare,
ascoltare, interrompere, alterare.
2. Se non si hanno numeri ma una registrazione vocale ed un Controller Soundmachine, si può
rintracciare una conversazione (20% in 2d10 Turni).
3. Si può lanciare attraverso questi computers “Traccia” come la Netwatch (INT + Prog FOR 10)
Se non si vuole Hackerare gli Switching Computers, si può Hackerare un Ripetitore Telefonico [come per
gli I-G Interface Repeaters, si entra superando CODEGATE 10 (se si fallisce scatta l’allarme alla
Netwatch)]. Una volta dentro li si può usare con il programma “Phone Home” controller + INT +
Programmare + 1d10, per:
1. Localizzare, ascoltare, interrompere, alterare una conversazione avendo numero telefonico di origine
o destinazione (CD15)
2. Senza numeri, usare la registrazione vocale ed il controller Soundmachine per rintracciare una
conversazione (CD 25).
3. Si può provare anche senza nulla ma è un tiro Fortuna 25!
4. Usare “Traccia” su una comunicazione nota (FOR prog + INT vs Valore Traccia +5)
Signaljacking: consiste nel dirottare, coprire, gestire un segnale tramite una trasmissione più forte. Si esegue
su un segnale già esistente ed individuato (nel canale radio). Può essere contrastato da un operatore: tiro
contrapposto Abilità Elettronica o Elint + Forza della Radio + 1d10. Il primo tentativo riceve in
automatico un bonus +5 perché chi è all’altro trasmettitore non è consapevole (anche se il difensore ha
sempre un bonus +2). Il vincitore detiene il controllo per 5 turni x differenza nei punteggi dei tiri. Se il tiro è
superiore di 10 punti il controllo viene mantenuto finché il difensore non attacca e vince il controllo. Molte
stazioni radio legali hanno operatori con Abilità Elettronica 6 e Forza 4-5.
Quindi, sapendo dove si trova un cellulare che sta trasmettendo, ed individuandone la frequenza (tiro Elint o
Elettronica con apposita apparecchiatura), è possibile effettuare un Signaljacking per ascoltarne la
comunicazione, per modificarla, coprirla, intervenire verbalmente, ecc. Nel caso sia uno smartphone (quindi
con software avanzato) e l’utilizzatore si accorgesse dell’intercettazione, potrebbe fare gli appositi tiri per
difendersi.

Esempi di radio / cellulari:
Radio

Range

Strenght Quality

Size

Mastoidale

3 (16km)

1

1

5 (25g)

3

100

Walkie-Talkie

3 (16km)

2

1

4 (300g)

1

50

Cellulare

3 (32km)

2

1-3

4 (300g)

1-3

Radio Standard

4 (80km)

2

2

4 (400g, no
space, PS5)

Reliability

3

Cost

variabile
200

Long Range Radio

5 (300km)

4

4

3 (5kg, ¼
spazio, PS5)

3

1000

Military Radio +
Band-Jumping +
Burst Transmission

5 (500km)

5

5

2 (10kg, ½
spazio, PS10)

3

2500

Nota: impedire l’ascolto
Esistono diversi metodi per impedire che una intercettazione possa essere efficace, ovvero attraverso l'uso di
strumenti di crittografia telefonica.




Tecnologie di cifratura che si applicano a computer e telefoni mobili programmabili (smartphone) e che
"criptano" la voce prima di inviarla su di una rete dati (GSM CSD, PSTN, ISDN, UMTS, GPRS,
HSDPA). Si tratta di software che lavorano senza il coinvolgimento dell'operatore di telefonia e devono
essere installati nel terminale emittente e in quello destinatario, i quali introducono un livello di cifratura
ulteriore a quello della rete GSM,
oppure uno scrambling, in cui una o più funzioni d'onda che disturbano la comunicazione creando un
rumore di fondo che rende indecifrabile la conversazione, se questo non viene filtrato ed eliminato dai
programmi installati sui terminali.

Per superare i software criptanti e scrambler si usano:
CRACKING: sistema di decodificazione delle comunicazioni criptate (es. con Scrambler) tramite computer e
Radio “superiori”.
 Comunicazioni personali codificate CD 15 Programmare (+3 con Elint)
 Comunicazioni di medie Corporazioni CD 20 Programmare (+3 con Elint)
 Comunicazioni Governative o di alte Corporazioni CD 25 Programmare (+3 con Elint)
 Comunicazioni Governative e Militari Top Secret o Black CD 30 Programmare (+3 con Elint)
Decodificatore dello Scambler: ha una possibilità del 20% di decodificare automaticamente la comunicazione.
Decrittazione di comunicazione registrata / file: 100 ore diviso il risultato del Tiro Abilità (Programmare o
Elint)
Pachare: i comandi e le connessioni radio di Droni, WAD, ecc, che trasmettono tramite comunicazioni radio,
laser, microonde, cellulare o con interfaccia neurale tramite cavo diretto. Quindi spesso non sono connessi alla
Rete. Per questo bisogna interrompere le comunicazioni e "Patchare" il WAD Control Utility Program (FOR 2,
MU 1, 150€$). [EW per trovare la frequenza per patchare: segnale Radio CD 10, Cellulare CD 20, Laser e
Microonde CD 25 essendo nella linea diretta. CD+10 se il segnale è dotato di Scrambler]. Un Netrunner deve
collegare il CyberModem alle apposite attrezzature di segnale.
IFF trasponders ("Identification Friend or Foe", un segnalatore radio che risponde a segnali radio con altri
segnali per essere riconosciuto. [EW per trovare il codice, oppure bisogna rubarne uno]). Hackerabile
CodeGate 7-10 + Programmare CD 25.

Alcune attrezzature per difendersi…
Arasaka ECM CommScrambler (Ch2)

Telectronics
Modulation chip
(Ch3)

Band-Jumping
(MM)
Burst Transmission
(MM)

Scrambler* che si mette nel telefono o radio (1 ora, Elettronica CD 20) e scherma tutte
le comunicazioni. Costo 100€$
Se istallato in tutti gli apparecchi (Elettronica 15) permette di comunicare senza subire
jamming (solo 7-10 su 1d10) e salta da frequenza preselezionata a frequenza
preselezionata ad intervalli regolari. Tutte le persone del gruppo devono sincronizzare i
loro chip per poter usare questo sistema. Gli intercettatori non riescono ad ascoltare la
comunicazione a meno che non conoscano le frequenze preselezionate. Costo 20€$
Optional per Radio. Subisce Jammer solo con 4-10 su 1d10. Costo 500E$
Optional per Radio. Potenziamento del raggio d’azione, ampliandolo di un punto
“Range”. Costo 300E$

Privacy Plus (Ch2)

ECM Scrambler*, bug detector e display che mostra il chiamante. Costo 300E$.

ECM Scrambler
(Ch2)
Tight Beam (Ch3)

Scrambler*. Costo 50E$
Trasforma il segnale in un segnale radio lineare (max 1km), per evitare le
intercettazioni. Entrambi gli apparecchi devono essere in linea di visuale. Costo 200E$

*Nota: si tratta di Scrambler a livello più basso (per comunicazioni personali, Cracking CD 15 (18 con Elint)),
per Scrambler o software Criptanti di livello superiore (Corporativo, militare, ecc) ci vogliono contatti appositi
ed i prezzi sono di molto superiori.

APPENDICE 1: INDIVIDUAZIONE (oggi 2013)
Scoprire dove si trova un cellulare è ormai quasi banale. Non serve tenere al telefono il proprietario,
come si vede nei film.
1) Quasi tutti i venti milioni di possessori di smartphone sanno che il loro telefono è in grado di determinare la propria
posizione grazie a un sistema GPS, che fa riferimento ai satelliti dell'omonimo sistema, o grazie a un sistema GSM, che
usa come punti di riferimento (anche o solo) le antenne del sistema GSM (il cosiddetto A-GPS).
2) Non tutti sanno, però, che l'operatore telefonico (Telecom, Wind, H3G e via di seguito) può determinare la posizione di
un telefono cellulare anche se questo non è dotato di nessuno di questi sistemi, senza che l'utente del telefono abbia modo
di accorgersene e senza che possa impedirlo in alcun modo.
Ciò è reso possibile dal fatto che le antenne GSM ed UMTS sono in grado di determinare la distanza a cui si trova un
telefono rispetto alla loro posizione misurando l'intensità del segnale e spesso sono anche in grado di stabilire in quale
direzione geografica si trovi il telefono rispetto alla propria posizione. In entrambi i casi si tratta spesso di informazioni
molto grossolane.
Per esempio la distanza dall'antenna viene spesso determinata con un margine di errore di centinaia di metri, o persino di
km, e la posizione radiale viene spesso determinata solo come nord, sud, est od ovest.
Tuttavia, sommando tra loro queste informazioni (e a volte sommando anche tra loro le informazioni che provengono da
più antenne) è possibile stabilire la posizione di un telefono cellulare con una precisione che può andare da alcuni
chilometri di raggio, in aperta campagna, a qualche centinaio di metri, nei centri urbani. In alcuni casi, la precisione può
essere di alcune decine di metri, per lo meno in certe aree urbane.
La localizzazione di un telefono cellulare è, in realtà, un'applicazione dei concetti più generali di triangolazione radio e
multilaterazione già usato a questo scopo sin dagli anni '40.
3) Queste però non sono le uniche tecniche disponibili. È possibile anche installare un apposito programma-spia sul
telefono dell'utente, sfruttare le capacità di auto-localizzazione del telefono stesso (via GPS, A-GPS o GSM), e farsi
inviare le coordinate su un canale nascosto.
Ciò è esattamente quello che fanno alcuni programmi per smartphone che vengono usati, ad esempio, come antifurto per
il telefono. Software di questo tipo possono essere "nascosti" persino all'interno della SIM fornita dall'operatore di rete,
che poi usa queste funzionalità per scopi commerciali (nota bene: non risulta che alcuno degli operatori italiani faccia uso
di questa tecnica).
Da qualche anno a questa parte la localizzazione dei telefoni è diventata un servizio piuttosto comune sulle reti
cellulari. Viene utilizzata, per esempio, per localizzare il telefono da cui proviene una chiamata di emergenza
diretta al 112 (il numero di emergenza europeo).
In alcuni paesi viene usata anche per localizzare un telefono ed inviarvi informazioni commerciali (un uso vietato in molti
Paesi europei, tra cui l'Italia, per ragioni di privacy). Si tratta dei cosiddetti servizi LBS, cioè Location Based Services.
È stata persino creata una rete di appositi server proprio per questo scopo. Di conseguenza, questa funzionalità è ormai
quasi sempre disponibile e le forze di polizia possono farne uso con una certa facilità, ad esempio per localizzare un
latitante. Trattandosi di un servizio meno invasivo di una intercettazione audio, la localizzazione di un telefono non
richiede il mandato di un giudice.
È sufficiente una richiesta scritta e motivata di un ufficiale di Polizia Giudiziaria (che comunque risponde sempre del
proprio operato al Procuratore della Repubblica). Si tratta anche di un servizio sostanzialmente gratuito. Nonostante
questo, viene usato molto di rado.

Per esempio non è insolito denunciare la scomparsa di un telefono, spiegare alla polizia che il telefono è tracciabile
(magari perché ha addirittura il GPS integrato e segnala la sua posizione a un servizio di antifurto) e sentirsi rispondere
che comunque la polizia non può intervenire.
Le ragioni di questa apparente reticenza della polizia ad usare questo servizio sono molte e meriterebbero un articolo a
parte. In questa sede ci limiteremo a dire che la gestione di un'indagine di polizia è molto più complessa, dal punto di
vista legale e burocratico, di quello che si potrebbe immaginare, per cui non sempre è possibile sfruttare i vantaggi della
tecnologia. Soprattutto è difficile farlo quando la posta in gioco è limitata, come nel caso di un telefono rubato.
In Italia (e in quasi tutta Europa) la localizzazione di un cellulare è un servizio accessibile solo agli organi di polizia e di
pronto intervento (Vigili del Fuoco, Guardia Costiera, Soccorso Alpino, ambulanze, etc.).
Negli Stati Uniti, in Gran Bretagna ed in altri Paesi, invece, questo servizio è accessibile a tutti (o quasi) i cittadini
e viene utilizzato anche per "tenere d'occhio" i ragazzini; di qui il proliferare di servizi come Child Locate, Trace
Mobile o Verify and Locate.
Chi volesse "assaggiare" questa tecnologia in Italia può comunque usare il servizio Latitude di Google. Ovviamente, nel
caso di Google Latitude si possono tracciare solo le persone che autorizzano a farlo e dispongono di un dispositivo
tracciabile.

A questo punto, vale la pena notare che quello che viene rappresentato nei
telefilm è, appunto, una semplice rappresentazione cinematografica. Non c'è
nessuna necessità di "tenere al telefono" una persona per dare tempo ai tecnici
di localizzare il punto da cui è partita la chiamata. Questa informazione,
infatti, è quasi sempre disponibile con un click del mouse.
Chi volesse farvi un'idea di quanto sia facile (per la polizia) localizzare e intercettare un telefonino al giorno d'oggi può
dare un'occhiata all'articolo di Wikipedia (in inglese) sul sistema DCSNet e a quello pubblicato da Wired (edizione
americana) su questo argomento.
Per fortuna, in Europa e in Italia non esiste ancora niente del genere. Alcuni recenti casi di cronaca nera hanno reso
evidente come sia possibile determinare la posizione di un telefono cellulare con una precisione molto superiore a quella
tipica della normale triangolazione radio.
Ecco, per esempio, che cosa riporta Wikipedia riguardo al Delitto di Avetrana:
«A seguito di successive indagini, il 26 maggio 2011 è stata arrestata Cosima Serrano, madre di Sabrina, con l'accusa di
concorso in omicidio. Dall'analisi dei tabulati risulterebbe che il suo telefono cellulare avrebbe agganciato per 37 secondi
una cella compatibile con il garage mentre la donna aveva dichiarato che quel pomeriggio non si era mai recata nel
garage».
Insomma: si è riusciti a stabilire la posizione del telefono di Cosima Serrano con una precisione tale da distinguere una
stanza della casa da un'altra o dal giardino della casa stessa. Questo è possibile grazie a un'analisi dettagliata della
cosiddetta "copertura radio" dell'antenna GSM (il "pilone") che ha servito la telefonata.
In alcuni casi, infatti, è possibile dimostrare che il telefono in esame era visibile da una certa antenna solo perché si
trovava in una certa posizione. Se si fosse trovato in un'altra posizione, avrebbe agganciato un'altra antenna (ad esempio,
a causa del "cono d'ombra" di un grosso edificio).
Ovviamente ciò è possibile solo se il telefono genera traffico (cioè effettua o riceve telefonate) e se questo traffico viene
registrato nei tabulati con la necessaria precisione.
Gli operatori telefonici realizzano sempre uno studio di copertura radio di ognuna delle loro antenne. Questo studio viene
utilizzato internamente per valutare la copertura complessiva del territorio nazionale e per indirizzare i loro investimenti
nel modo più opportuno.
Il GIP, il PM e gli avvocati della Difesa possono richiedere questi studi di copertura radio e possono usarli in Tribunale
per sostenere le loro tesi (in modo più o meno gratuito).

Tuttavia, gli studi di copertura radio potrebbero non essere abbastanza dettagliati per le esigenze di un processo. In questo
caso, è possibile chiedere a un perito o all'operatore telefonico di realizzare uno studio più approfondito a pagamento. Il
risultato finale potrebbe essere qualcosa come il seguente.
Questa immagine è stata realizzata usando un programma gratuito ed open source chiamato SPLAT!, che gira sotto
Linux.
L'immagine mostra quali zone del territorio di New York sono raggiunte dal segnale radio di una certa antenna e con
quale intensità del segnale. Come potete vedere, a nord-est e nord-ovest ci sono due ampie zone di territorio che, pur
essendo a distanza utile dall'antenna non possono ricevere il suo segnale a causa del cono d'ombra degli edifici.
Questo tipo di mappe viene realizzato usando una mappa 3D del terreno (edifici inclusi) ed "illuminandola" con un raggio
di luce simulato che proviene dall'estremità dell'antenna.
Si tratta, in pratica, della stessa tecnica del ray tracing usata per il rendering dei modelli 3D nel cinema di animazione,
solo che in questo caso non si tratta di un raggio di luce ma di onde radio.
Non bisogna illudersi nemmeno per un istante che per generare mappe di questo tipo basti installare un "programmino"
sul notebook. È necessario soprattutto disporre di una mappa 3D dettagliata della zona e dei dettagli tecnici dell'antenna, e
reperire queste informazioni può essere tutt'altro che semplice; solo a quel punto sarà possibile generare la mappa.
Una volta ottenuta la mappa, inoltre, è necessaria anche una buona dose di abilità tecnica (e di fortuna) per ricavarne
qualcosa di utile. Come se non bastasse, questo tipo di analisi dipende anche dal telefono dell'utente. Telefoni diversi,
infatti, hanno potenze emissive diverse e quindi riescono a raggiungere in modo diverso le varie antenne.
In altri termini, non esiste solo l'area di copertura dell'antenna, ma anche quella del telefono. In entrambi i casi, infatti, si
tratta di dispositivi radiotrasmittenti che hanno una loro portata massima ed un loro particolare comportamento radio.
Inoltre, l'antenna da agganciare dipende anche dal traffico telefonico del momento. Ogni antenna, infatti, può servire solo
un certo numero di utenti. Una volta superata la sua capacità, i telefoni della zona devono per forza agganciare una delle
altre antenne disponibili.
In conclusione, da quando ognuno di noi si porta appresso uno o più telefoni cellulari (o, peggio ancora, uno o più
smartphone) per la Polizia è diventato molto più semplice stabilire dove fossimo ad una certa ora di un certo giorno: basta
seguire l'enorme quantità di "tracce radio" che ci lasciamo appresso di continuo.
Questo tipo di analisi tecnologiche, peraltro, non è limitato ai telefoni ed alle onde radio: tecniche simili vengono
applicate alle reti elettriche, del gas e dell'acqua (analisi dei consumi), al traffico auto ("pedinamento digitale" di
un'auto) e a molte altre cose.
In pratica, un criminale che volesse sfuggire alla giustizia al giorno d'oggi sarebbe costretto a rinunciare a quasi tutte le
tecnologie e le piacevolezze del XXI secolo e a vivere letteralmente in una grotta.
Questo è esattamente ciò che è successo a Bernardo Provenzano e ad altri boss mafiosi: in altri termini, le tecniche di
investigazione tecnologica ci permettono di ricacciare questi criminali nel medioevo a cui antropologicamente
appartengono. Possiamo negare loro il privilegio di vivere insieme a noi nel XXI secolo.
Se questo sia un bene o un male dipende da chi detiene le leve del potere: finché viviamo tutti in una tranquilla
democrazia occidentale, queste tecniche ci permettono di mettere in difficoltà i criminali. Se però dovesse essere un
criminale a prendere il controllo del Paese...

APPENDICE 2: CONNESSIONI
WIRELESS (radio):
E’ una banda radio che va dalle UHF (Ultra High Frequency, frequenza 300-3000MHz, lunghezza d’onda 1m.
La stessa dei cellulari.) alle SHF (Super High Frequency, frequenza 3-30GHz, lunghezza d’onda 100-10mm. La
stessa dei radar e satelliti).
Una rete domestica ha un raggio d’azione di 100m (ridotto a 30m in presenza di barriere architettoniche o
cattive condizioni meteo). Con gli Access Point (antenne direzionali) può arrivare ad 1km. Con l’HyperLan (la
frequenza d’onda più alta, usata da un diverso software) arriva a 2-3km. Solo sommando Access Point ed
HyperLan si può arrivare anche a 20km.
Importante: ogni connessione wireless può essere rintracciata dal possessore della rete tramite sistemi appositi,
quindi è possibile che il SysOp si accorga dell’intrusione.

CELLULARE:
E’ una banda radio che va dalle UHF (Ultra High Frequency, frequenza 400-1990MHz, lunghezza d’onda 1m).
A partire dal 2011 si è progressivamente passati dalla tecnologia GSM alla EDGE (Enhanced Data rates for
GSM Evolution) che ha permesso una maggiore velocità di trasferimento dei dati (da 171,2kbps a 473,6kbps) in
digitale, con conseguente migliore connessione alla Rete.
La copertura delle Celle varia da 200m a 32km, in base alle dimensioni di queste ultime ed all’altezza cui sono
ubicate. Il limite dei 32km è invalicabile a causa del “Timeslot Overlap”, cioè il fatto che oltre 100millisecondi
di latenza tra trasmittente e ricevente, la comunicazione cade. Quindi, considerando che le onde
elettromagnetiche viaggiano ad una velocità di 1km ogni 3,2 millisecondi, basta dividere i 100 per 3,2 = 32km
di distanza massimale. Ovviamente, barriere architettoniche e cattive condizioni meteo possono ridurre la
copertura.

GPS
Il Sistema di Posizionamento Globale, (in inglese: Global Positioning System, abbreviato GPS) (a sua volta
abbreviazione di NAVSTAR GPS, acronimo di NAVigation Satellite Time And Ranging Global Positioning
System), è un sistema di posizionamento e navigazione satellitare civile che, attraverso una rete satellitare
dedicata di satelliti artificiali in orbita, fornisce ad un terminale mobile o ricevitore GPS informazioni sulle
sue coordinate geografiche ed orario, in ogni condizione meteorologica, ovunque sulla Terra o nelle sue
immediate vicinanze ove vi sia un contatto privo di ostacoli con almeno quattro satelliti del sistema. La
localizzazione avviene tramite la trasmissione di un segnale radio da parte di ciascun satellite e
l'elaborazione dei segnali ricevuti da parte del ricevitore.
Il sistema GPS è gestito dal governo degli Stati Uniti d'America ed è liberamente accessibile da chiunque sia
dotato di un ricevitore GPS. Il segmento spaziale comprende da 24 a 32 satelliti.
Il GPS nell'utilizzo quotidiano
I moderni ricevitori GPS hanno raggiunto dei costi molto contenuti ed il navigatore satellitare personale è
divenuto un oggetto di uso comune. Il mercato offre soluzioni a basso costo, per tutti gli impieghi, che si

rivelano efficaci non soltanto per la navigazione satellitare in sé, ma anche per usi civili, per il controllo dei
servizi mobili e per il controllo del territorio.
Esistono varie soluzioni:
integrate: sono dispositivi portatili all-in-one che incorporano un ricevitore GPS, uno schermo LCD, un
altoparlante, un processore che esegue le istruzioni, date solitamente da un sistema operativo proprietario, uno
slot per schede di memoria ove memorizzare la cartografia;
ibride: sono dispositivi portatili (personal computer, palmari, smartphone) che, nati per scopi diversi, sono resi
adatti alla navigazione satellitare attraverso un ricevitore GPS integrato oppure con il collegamento di un
ricevitore GPS esterno (Bluetooth o via cavo) e l'adozione di un software dedicato in grado di gestire la
cartografia.
Il GPS su dispositivi mobili
Con la diffusione dei sistemi GPS, ed il conseguente abbattimento dei costi dei ricevitori, molti produttori di
telefoni cellulari/smartphone hanno cercato di inserire un modulo GPS all'interno dei loro prodotti, aprendosi
quindi al nuovo mercato dei servizi (anche sul web) basati sul posizionamento (o LBS, location based services).
Tuttavia, la relativa lentezza con cui un terminale GPS acquisisce la propria posizione al momento
dell'accensione (in media, tra i 45 e i 90 secondi), dovuta alla necessità di ricercare i satelliti in vista, ed il
conseguente notevole impegno di risorse hardware ed energetiche, ha frenato in un primo momento questo tipo
di abbinamento. Negli ultimi anni, però, è stato introdotto in questo tipo di telefoni il sistema Assisted GPS,
detto anche "A-GPS", con cui è possibile ovviare a tali problemi: si fanno pervenire al terminale GPS,
attraverso la rete di telefonia mobile, le informazioni sui satelliti visibili dalla cella radio a cui l'utente è
agganciato. In questo modo un telefono A-GPS può in pochi secondi ricavare la propria posizione iniziale, in
quanto si assume che i satelliti in vista dalla cella siano gli stessi visibili dai terminali sotto la sua copertura
radio. Tale sistema è molto utile anche come servizio d'emergenza, ad esempio per localizzare mezzi o persone
ferite in seguito ad un incidente.

GSM
In telecomunicazioni il GSM, acronimo di Global System for Mobile Communications (in origine «Groupe
spécial mobile»), è lo standard 2G (2ª generazione) di telefonia mobile cellulare e attualmente il più diffuso del
mondo: più di 3 miliardi di persone in 200 paesi usano telefoni cellulari GSM attraverso l'omonima rete
cellulare.
Caratteristiche generali
L'introduzione del GSM ha rappresentato una vera e propria rivoluzione nell'ambito dei sistemi di telefonia
cellulare. Fondamentalmente i numerosi vantaggi rispetto ai precedenti sistemi cellulari sono stati:



interoperabilità tra reti diverse che fanno capo ad un unico standard internazionale;
comunicazione di tipo digitale;

L'introduzione di una trasmissione di tipo digitale a sua volta porta con sé tre grosse e importanti conseguenze:



maggiore velocità di trasmissione grazie alle tecniche di compressione dati proprie della codifica di
sorgente (codifica LPC);
nuovi più ampi servizi (es. SMS) grazie all'aumento della velocità di trasmissione.



funzioni di sicurezza in termini di cifratura della comunicazione.

La tecnologia alla base del GSM è significativamente diversa dalle precedenti (es. TACS) soprattutto per il
fatto che sia il canale di identificazione che quello di conversazione supportano una comunicazione digitale. Per
questo motivo il nuovo standard è stato lanciato sul mercato come sistema di telefonia mobile di seconda
generazione (o più sinteticamente 2G).
La diffusione universale dello standard GSM ha fatto sì che la maggior parte degli operatori internazionali di
telefonia mobile stipulassero fra di loro accordi per l'effettuazione del cosiddetto roaming (commutazione
automatica fra diverse reti) grazie all'interoperabilità offerta dallo standard stesso.
Il maggior punto di forza del sistema GSM è stata la possibilità, da parte degli utenti, di accedere a tutta una
serie di nuovi servizi a costi molto contenuti. Ad esempio lo scambio di messaggi testuali (SMS) è stato
sviluppato per la prima volta in assoluto in ambito GSM.
Il servizio principale della rete GSM è chiaramente la comunicazione vocale. Con il tempo però sono stati
implementati altri servizi importanti quali gli SMS e la comunicazione dati. Attualmente con le tecnologie
GPRS/EDGE è possibile effettuare traffico a commutazione di pacchetto ed utilizzare quindi un terminale
GSM-GPRS/EDGE come modem per navigare sulla rete internet, scambiare file e immagini.
Negli ultimi anni lo standard GSM è stato esteso introducendo il protocollo di comunicazione ASCI
(nell'ambito del sistema GSM-R). Tale protocollo di comunicazione è utilizzato soprattutto in ambito
ferroviario e di protezione civile e permette di utilizzare particolari cellulari GSM come walkie-talkie.
A partire dal 2006 la rete GSM permette di utilizzare il protocollo Dual Transfer Mode (DTM): un altro aspetto
innovativo della rete GSM che la rende sempre più vicina a quella UMTS. Con il DTM un cellulare può
contemporaneamente chiamare e trasmettere dati pacchetto. Il terminale DTM è quindi molto simile ad un
modem ADSL che permette di navigare in internet e di effettuare contemporaneamente telefonate. Questa
nuova tecnologia rende tra l'altro possibile effettuare la videochiamata su rete GSM permettendo agli operatori
telefonici di fornire servizi di terza generazione senza dover necessariamente migrare in toto sulla rete UMTS.

UMTS
Il sistema UMTS, con l'utilizzo del W-CDMA, supporta infatti una velocità di trasferimento massima teorica di
21 Mb/s (con HSDPA[2]), sebbene gli utenti delle attuali reti hanno a disposizione un transfer rate fino 384
kbit/s utilizzando dispositivi R99 e fino a 7.2 Mbit/s con dispositivi HSDPA nelle connessioni in download.
Questo miglioramento trasmissivo rende possibile tutta una serie di servizi a banda ancora più larga rispetto al
GSM e di tipo multimediale. Le applicazioni tipiche attualmente implementate, usate ad esempio dalle reti
UMTS in Italia, sono tre: voce o fonia, videochiamata/videoconferenza e trasmissione dati a pacchetto quali
MMS e immagini digitali relative a foto e altro con possibilità di connessione ad Internet e navigazione sul
Web.

TACS
Il TACS si basava su una tecnologia trasmissiva analogica, nata in Inghilterra e introdotta in Italia verso la fine
degli anni ottanta, in cui le trasmissioni in ogni cella radio avvenivano a frequenze diverse (FDM), in modo da
permettere la coesistenza di celle contigue senza interferenza ed implementando il cosiddetto riuso di frequenza
tipico delle reti cellulari. Nel nord Europa e negli USA venivano usati altri standard simili (NMT, Nordic
Mobile Telephone System e AMPS, Advanced Mobile Phone System).
Il sistema era però affetto da alcune sostanziali limitazioni rispetto a quelli attualmente in uso:






Non interoperabilità con gli altri sistemi cellulari di altre nazioni (poteva essere usato solo in Italia).
Ridotta capacità di banda e quindi limitato numero di chiamate contemporanee veicolabili da ciascuna
stazione radio base.
Nessun supporto per servizi diversi dalla comunicazione vocale come SMS, fax ed E-mail.
Estrema facilità nella clonazione dei terminali mediante contraffazione del codice identificativo.
Nessuna forma di protezione della comunicazione ovvero cifratura a causa della sua intrinseca
analogicità: le chiamate potevano essere intercettate da chiunque con uno scanner o tramite banali
modifiche ad alcuni modelli di cellulari (Es. Motorola Microtac).


Documenti correlati


Documento PDF plazas factor
Documento PDF 055 horizon 2020
Documento PDF reglamento torneo clash royale campus bilingue
Documento PDF machado boletin novedades 15 1 20 zc 1
Documento PDF machado boletin novedades 15 1 20 zc
Documento PDF machado boletin novedades 5 2 20 zc


Parole chiave correlate