Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
Inviato: 28 Set 2011 22:10 Oggetto: Come realizzare un'intercettazione telefonica |
|
|
Commenti all'articolo Come realizzare un'intercettazione telefonica
Che cos'è tecnicamente l'intercettazione telefonica e come viene realizzata nella pratica.
|
|
Top |
|
|
Zorro Dio maturo
Registrato: 23/08/05 08:56 Messaggi: 1111 Residenza: Torino
|
Inviato: 29 Set 2011 12:12 Oggetto: |
|
|
Ottimo articolo, faccio solo alcune pulcinelle
Citazione: | Subito dopo, un Ufficiale di Polizia Giudiziaria (cioè un "poliziotto" o qualcosa di equivalente) ascolta la registrazione e la trascrive. |
è un po' troppo generico - probabilmente qualche compito di intercettazione può essere affidato ad agenti di polizia giudiziaria ma la conservazione delle fonti di prova e la verbalizzazione delle intercettazioni credo che possa essereaffidata solo a ufficiali di polizia giudiziaria
per una prima sommaria informazione vedi:
link
Citazione: | È tecnicamente possibile sottrarsi alle intercettazioni usando degli appositi "cryptofonini" o degli appositi programmi crittografici che vanno installati sullo smartphone o sul PC. La Camera dei Deputati e il Senato della Repubblica forniscono addirittura dei cryptofonini ai nostri Parlamentari insieme al "kit" che viene consegnato loro il primo giorno di legislatura. Non risulta però che nessuno di loro ne faccia uso. |
ma allora sono proprio degli stronzi!! a parte questo, che lo sapevamo già, credo che ci siano anche diversi livelli di criptatura.
Barack Obama aveva come senatore degli Usa un BlackBerry dotato di un certo livello di criptatura, ma, nominato presidente, la Cia (o Fbi?) hanno giudicato quel livello insufficiente per un presidente Usa e,volendo lui conservare il suo BlackBerry perchè c'era affezionato,l'ha dovuto dare un attimo ai servizi segreti che gli hanno installato una criptatura "top of the top"
Quanto alle Sim di gestori panamensi eccetera: anche a me è sempre suonato strano questo fatto che fossero indenni da intercettazione, perchè per quello che ne capisco il traffico è sempre veicolato dalle cellule che coprono il territorio, indipendentemente dalla Sim che c'è sul cellulare,ergo ... chi gestisce le cellule può intercettare.
|
|
Top |
|
|
colemar Semidio
Registrato: 17/08/10 23:44 Messaggi: 449
|
Inviato: 29 Set 2011 22:07 Oggetto: |
|
|
Zorro ha scritto: |
Barack Obama aveva come senatore degli Usa un BlackBerry dotato di un certo livello di criptatura, ma, nominato presidente, la Cia (o Fbi?) hanno giudicato quel livello insufficiente per un presidente Usa e,volendo lui conservare il suo BlackBerry perchè c'era affezionato,l'ha dovuto dare un attimo ai servizi segreti che gli hanno installato una criptatura "top of the top"
Quanto alle Sim di gestori panamensi eccetera: anche a me è sempre suonato strano questo fatto che fossero indenni da intercettazione, perchè per quello che ne capisco il traffico è sempre veicolato dalle cellule che coprono il territorio, indipendentemente dalla Sim che c'è sul cellulare,ergo ... chi gestisce le cellule può intercettare.
|
Perché abbia senso utilizzare una criptatura di un certo tipo, lo stesso standard di criptatura deve essere utilizzato da tutti gli interlocutori con cui sei interessato a comunicare. Quindi... non basta installare un programma sul cell di Obama.
Le SIM di certi operatori esteri sono interessanti per i malintenzionati solamente per il fatto che all'atto della vendita non viene registrata l'anagrafica dell'acquirente. Quindi se B. utilizzava la SIM panamense, gli inquirenti lo hanno sgamato solo perché (immagino) stavano intercettando Lavitola, di cui conoscevano l'IMEI e/o l'IMSI, che parlava con uno localizzabile in una certa cella e la cui voce era uguale a quella di B. Oltre il fatto che Lavitola non si preoccupava molto di non far capire con chi parlava. |
|
Top |
|
|
MaXXX eternal tiare Dio maturo
Registrato: 18/02/09 11:13 Messaggi: 2290 Residenza: Dreamland
|
Inviato: 29 Set 2011 23:51 Oggetto: |
|
|
Tutto molto interessante.
Mi viene una domanda però.. come ci si comporta e come viene tutelata la persona se ad esempio in un ora di conversazione i momenti salienti sono gli ultimi 15 min per esempio e prima si parla di cose personali o terze persone?
La registrazione a regola rimane integra quindi pagando un istruttoria chiunque può venir a sapere anche fatti personali e fuori dalla vicenda (nel caso ci sia) o mi sono perso qualcosa?
Inoltre credo che purtroppo ci sia anche il fenomeno delle intercettazioni illegali ormai |
|
Top |
|
|
Zorro Dio maturo
Registrato: 23/08/05 08:56 Messaggi: 1111 Residenza: Torino
|
Inviato: 30 Set 2011 11:49 Oggetto: |
|
|
colemar ha scritto: |
Perché abbia senso utilizzare una criptatura di un certo tipo, lo stesso standard di criptatura deve essere utilizzato da tutti gli interlocutori con cui sei interessato a comunicare. Quindi... non basta installare un programma sul cell di Obama.
|
Intendevo dire che il cellulare in uso al Presidente degli Stati Uniti è dotato di un livello di criptatura superiore a quello che si può reperire sul mercato.
Poi è chiaro che deve essere adeguato (allineato?) a quello in Uso tra i suoi interlocutori. |
|
Top |
|
|
alexbottoni Eroe
Registrato: 28/09/11 08:16 Messaggi: 50
|
Inviato: 30 Set 2011 12:34 Oggetto: |
|
|
Citazione: | Mi viene una domanda però.. come ci si comporta e come viene tutelata la persona se ad esempio in un ora di conversazione i momenti salienti sono gli ultimi 15 min per esempio e prima si parla di cose personali o terze persone? |
Per legge, ciò che non è rilevante ai fini processuali, deve essere rimosso. Di solito, è il PM (sotto la supervisione del GIP) a chiedere la rimozione del materiale irrilevante. Su questo punto, però, sono tutti molto cauti perché la difesa potrebbe sollevare non poche eccezioni in presenza di "tagli" dietro i quali si potrebbero nascondere prove a discarico. Lavitola sostiene proprio questo, in merito ai suoi rapporti con Berlusconi e Tarantini ed alle relative intercettazioni, e cioè che siano state ignorate delle intercettazioni a lui utili per la sua difesa.
Non è sempre detto che le intercettazioni (od altri atti) debbano essere necessariamente "integri". Si possono anche applicare degli "omissis" (rispettando una lunga serie di condizioni a garanzia delle parti...).
Citazione: | Inoltre credo che purtroppo ci sia anche il fenomeno delle intercettazioni illegali ormai |
Quello c'è sempre stato. Tuttavia, si tratta di una pratica che è già ritenuta illegale e che viene già perseguita duramente (se non ricordo sono previsti come minimo due anni di galera, alcune decine di migliaia di euro di multa più gli eventuali danni da risarcire alla vittima). Non si può chiedere di più su questo punto. |
|
Top |
|
|
Zorro Dio maturo
Registrato: 23/08/05 08:56 Messaggi: 1111 Residenza: Torino
|
Inviato: 30 Set 2011 13:15 Oggetto: |
|
|
MaXXX eternal tiare ha scritto: | Tutto molto interessante.
Mi viene una domanda però.. come ci si comporta e come viene tutelata la persona se ad esempio in un ora di conversazione i momenti salienti sono gli ultimi 15 min per esempio e prima si parla di cose personali o terze persone?
La registrazione a regola rimane integra quindi pagando un istruttoria chiunque può venir a sapere anche fatti personali e fuori dalla vicenda (nel caso ci sia) o mi sono perso qualcosa?
Inoltre credo che purtroppo ci sia anche il fenomeno delle intercettazioni illegali ormai |
Come non ricordare il bordello che sta sollevando Luciano Moggi il quale afferma che il PM ignorò deliberatamente le intercettazioni che evidenziavano responsabilità di altri soggetti,oltre a lui, che non sono stati incriminati.
E come dimenticarsi della "culona inchiavabile" che rischia di mandare a ramengo decenni di ottime relazioni internazionali
|
|
Top |
|
|
{no} Ospite
|
Inviato: 30 Set 2011 15:18 Oggetto: |
|
|
Cerchiamo di essere più precisi.
ETSI: è lo standdardpiù diffuso al mondo ed è quello europeo. Questo non significa che venga adottato in Italia. Qui se ne usano molti proprietari.
I traduttori o il personale tecnico che assistono gli Ufficiali di PC sono nominati Ausiliari di PG ed hanno i mededimi obblighi legali di riservatezza.
Il riferimento alla cifratura dell'Hard disk è assolutamente infondato.
L'eventuale marcatura stenografica permette di risalire alla fonte (registratore) non contiene e non può contenere riferimenti agli utenti che hanno acceduto, o maneggiato, il contenuto.
La citata telefonata trapelata dalle meglie non può essere state salvata e copiata dai server prima di essere consegnata in Procura. La notizia riportata è infondata oltre che tecnicamente impossibile, a meno di considerare che il Gestore telefonico non registri il contenuto di tutte le telefonate tra privati cittadini. Cosa che ovviamente non avviene.
Il costo elevato è legato ad una serie di fattori di mercato, quali l'assoluta indisponibilità da parte dello Stato a stipulare contratti di medio e lungo termine. Dove questo avviene i costi sono molto minori. Inoltre il costo elevato è dovuto anche alla lentezza dei pagamenti, circa 600 giorni dall'emissione della fattura, ed alla loro inaffidabilità: spesso il cliente opera rivisitazioni dei prezzi al ribasso insindacabili, o sconti unilateali anche su fatture già emesse.
La decifrabilità dei contenuti è completamente slegata dalla volontà o meno dell'operatore. Appunto come ha dimostrato "querela". La cifratura delle comunicazioni, se non supportata dalla tecnologia di rete (GSM, UMTS, TETRA) deve essere "End to End" e quindi è necessario che sia il telefono di A che quello di B siano entrambi capaci di gestire la chimata cifrata.
Se in una conversazione da 60 minuti sono rilevanti solo 5 minuti NON si cancella la parte irrilevante. E NON si rimuovono le chimate irrilevanti. Perchè se sono irrilevanti per la pubblica Accusa, potrebbero esser rilevanti per la Difesa. L'audio ottenuto dall'intera attività di monitoraggio viene conservato integralmente SENZA MANOMISSIONE. Pena vedere invalidata l'eventuale promozione a "Prova" di una telefonata. |
|
Top |
|
|
MaXXX eternal tiare Dio maturo
Registrato: 18/02/09 11:13 Messaggi: 2290 Residenza: Dreamland
|
Inviato: 30 Set 2011 15:26 Oggetto: |
|
|
Grazie a tutti per i chiarimenti.
La faccenda si complica |
|
Top |
|
|
Zorro Dio maturo
Registrato: 23/08/05 08:56 Messaggi: 1111 Residenza: Torino
|
Inviato: 30 Set 2011 16:38 Oggetto: |
|
|
{no} ha scritto: | Cerchiamo di essere più precisi.
ETSI: è lo standdardpiù diffuso al mondo ed è quello europeo. Questo non significa che venga adottato in Italia. Qui se ne usano molti proprietari.
I traduttori o il personale tecnico che assistono gli Ufficiali di PC sono nominati Ausiliari di PG ed hanno i mededimi obblighi legali di riservatezza.
Il riferimento alla cifratura dell'Hard disk è assolutamente infondato.
L'eventuale marcatura stenografica permette di risalire alla fonte (registratore) non contiene e non può contenere riferimenti agli utenti che hanno acceduto, o maneggiato, il contenuto.
La citata telefonata trapelata dalle meglie non può essere state salvata e copiata dai server prima di essere consegnata in Procura. La notizia riportata è infondata oltre che tecnicamente impossibile, a meno di considerare che il Gestore telefonico non registri il contenuto di tutte le telefonate tra privati cittadini. Cosa che ovviamente non avviene.
Il costo elevato è legato ad una serie di fattori di mercato, quali l'assoluta indisponibilità da parte dello Stato a stipulare contratti di medio e lungo termine. Dove questo avviene i costi sono molto minori. Inoltre il costo elevato è dovuto anche alla lentezza dei pagamenti, circa 600 giorni dall'emissione della fattura, ed alla loro inaffidabilità: spesso il cliente opera rivisitazioni dei prezzi al ribasso insindacabili, o sconti unilateali anche su fatture già emesse.
La decifrabilità dei contenuti è completamente slegata dalla volontà o meno dell'operatore. Appunto come ha dimostrato "querela". La cifratura delle comunicazioni, se non supportata dalla tecnologia di rete (GSM, UMTS, TETRA) deve essere "End to End" e quindi è necessario che sia il telefono di A che quello di B siano entrambi capaci di gestire la chimata cifrata.
Se in una conversazione da 60 minuti sono rilevanti solo 5 minuti NON si cancella la parte irrilevante. E NON si rimuovono le chimate irrilevanti. Perchè se sono irrilevanti per la pubblica Accusa, potrebbero esser rilevanti per la Difesa. L'audio ottenuto dall'intera attività di monitoraggio viene conservato integralmente SENZA MANOMISSIONE. Pena vedere invalidata l'eventuale promozione a "Prova" di una telefonata. |
Molto interessante!
Alcuni chiarimenti: qual è la "citata telefonata trapelata" quella sulla Merkel?
Inoltre:
La cifratura delle comunicazioni, se non supportata dalla tecnologia di rete (GSM, UMTS, TETRA) deve essere "End to End" e quindi è necessario che sia il telefono di A che quello di B siano entrambi capaci di gestire la chimata cifrata.
Altrimenti? può avvenire che la rete riceve da A criptato, trasporta criptato, recapita a B decrittato?
Inoltre:
Inoltre il costo elevato è dovuto anche alla lentezza dei pagamenti, circa 600 giorni dall'emissione della fattura, ed alla loro inaffidabilità: spesso il cliente opera rivisitazioni dei prezzi al ribasso insindacabili, o sconti unilateali anche su fatture già emesse.
questo comportamento è sempre riferibile allo stato?
|
|
Top |
|
|
alexbottoni Eroe
Registrato: 28/09/11 08:16 Messaggi: 50
|
Inviato: 30 Set 2011 19:30 Oggetto: |
|
|
Citazione: | Alcuni chiarimenti: qual è la "citata telefonata trapelata" quella sulla Merkel? |
No, è quella del 2005 in cui si sentiva Piero Fassino del PD dire "Allora, abbiamo una banca?" a Giovanni Consorte di UNIPOL. Queste registrazione (che faceva parte di un'indagine sul comportamento di UNIPOL) fu fatta arrivare a Berlusconi come "regalo" poco prima delle ultime elezioni politiche contribuendo alla vittora del PdL. Silvio e Paolo Berlusconi sono poi stati rinviati a giudizio per questo episodio insieme a Maurizio Belpietro, allora direttore de "Il Giornale", cioè il quotidiano che pubblicò l'intercettazione.
Citazione: | Inoltre:
La cifratura delle comunicazioni, se non supportata dalla tecnologia di rete (GSM, UMTS, TETRA) deve essere "End to End" e quindi è necessario che sia il telefono di A che quello di B siano entrambi capaci di gestire la chimata cifrata.
Altrimenti? può avvenire che la rete riceve da A criptato, trasporta criptato, recapita a B decrittato? |
No, non è possibile stabilire la comunicazione tra i due terminali. Qui la rete non c'entra nulla. Vede solo passare un traffico che è crittato all'origine dai due terminali.
Citazione: | Inoltre:
Inoltre il costo elevato è dovuto anche alla lentezza dei pagamenti, circa 600 giorni dall'emissione della fattura, ed alla loro inaffidabilità: spesso il cliente opera rivisitazioni dei prezzi al ribasso insindacabili, o sconti unilateali anche su fatture già emesse.
questo comportamento è sempre riferibile allo stato? |
Si, nella figura delle sue Procure, dei Tribunali e dei vari organi amministrativi collaterali. |
|
Top |
|
|
Massy_73 Eroe
Registrato: 29/09/08 01:57 Messaggi: 51
|
Inviato: 24 Ago 2015 23:23 Oggetto: |
|
|
Ma che cosa scrivete?!?!?!?!?!?!?!?
Non è assolutamente vero che CHIUNQUE può estrarre copia del CD con le intercettazioni!!!!
Come di tutte le altre "carte" contenute nel fascicolo processuale, ne può essere estratta copia SOLTANTO dalle parti (imputati e parti civili, perché stiamo parlando di processi penali è bene precisarlo!) e dai loro difensori!
Che poi, nella pratica, cancellieri "distratti" o "accondiscendenti" o altre figure possano far trapelare queste "carte" anche a chi non ne avrebbe titolo è tutto un altro discorso!!!
Altrimenti facciamo disinformazione bella e buona!!! |
|
Top |
|
|
Milton Semidio
Registrato: 16/01/06 15:32 Messaggi: 253 Residenza: Paperopoli
|
Inviato: 29 Ago 2015 13:02 Oggetto: |
|
|
Articolo moooolto interessante.
Complimenti a ZeusNews e, ovviamente all'autore.
Da dirimere la questione:
Sarà vero che "chiunque" (giornalisti e non) può chiedere copia dei materiali indiziari?
Me lo sono chiesto più volte alla comparsa di intercettazioni varie sui media.
Tutto legale o, come sostiene l'autore di un post precedente, si tratta di qualche anello della catena debole e compiacente? |
|
Top |
|
|
{Paolo Del Bene} Ospite
|
Inviato: 29 Dic 2017 11:53 Oggetto: |
|
|
Ma la DATA RETECTION stabilisce a priori che siamo tutti criminali, ancor prima di aver commesso qualche crimine, tanto è vero che tutto il mondo viene intercettato e qualsiasi tipo di comunicazione viene depositata per 5-10 anni, senza alcuna persona abbia commesso alcun crimine. Se le leggi di ogni parse fossero rispettate e se gli USA non credessero che la loro costruzione è superiore a qualsiasi altra, le intercettazioni dovrebbero avvenire solo sulla base del leggittimo sospetto. |
|
Top |
|
|
|
|
Non puoi inserire nuovi argomenti Non puoi rispondere a nessun argomento Non puoi modificare i tuoi messaggi Non puoi cancellare i tuoi messaggi Non puoi votare nei sondaggi
|
|