La rete TACS non è Cellulari clonati un rischio inevitabile? · Che cosa si dovrebbe ... maggior...

6
Informatica e Società , -- ~ La rete TACS non è abbastanza protetta Cellulari clonati un rischio inevitabile? Chi ha un cellulare TACS è sempre esposto al rischio che qualcuno duplichi i numeri del suo telefonino e se ne serva per chiamate internazionali. Una bella seccatura, anche se non c'è un danno economico diretto. Che cosa si dovrebbe fare per diminuire l'incidenza di un fenomeno troppo diffuso? Un sistema insicuro all'origine I telefoni cellulari attualmente diffusi in Italia ap- partengono a due diverse categorie: quelli che funzionano sulla "vecchia" rete analogica, secondo lo standard TACS (o più esattamente ETACS, Ex- tended Total Access Communication System), e i più recenti GSM (Global System for Mobile com- munication), completamente digitali. Degli oltre quattro milioni di telefonini in funzione in Italia la maggior parte è ancora TACS e fa capo all'unica rete disponibile, gestita da TIM (Telecom Italia Mobile); per i GSM ci sono invece due gestori in concorrenza: la stessa TIM e Omnitel, che ha Oli- vetti come azionista di riferimento. Lo schema generale di funzionamento è identico per TACS e GSM: il territorio servito è diviso in piccole zone, dette "celle", ciascuna servita da una stazione ricetrasmittente (una descrizione detta- gliata è su MCmicrocomputer n. 131, luglio-ago- sto 1993). Le stazioni base (BTS, Base Transcei- ver Station) sono raggruppate da centri di control- lo distribuiti sul territorio (BSC, Base Station Con- traller) e tutti fanno capo ai sistemi di smistamen- to (MSC, Mobile Service switching Centre). Ci so- no poi alcuni registri centrali che contengono l'e- lenco degli apparati abilitati, la loro posizione mo- mentanea e così via. La principale differenza tra i due sistemi, oltre al funzionamento analogico o di- gitale, è nella capacità: a parità di numero di cana- li, il sistema GSM consente di servire un numero di apparati mobili otto volte più grande. L'elemento più delicato del sistema è l'identifica- zione del radiomobile, che serve non solo a con- sentire l'accesso alla rete, ma anche per le com- piesse procedure di raaming e handover, che con- sistono nel passaggio da una cella all'altra e da un canale all'altro quando il radiomobile si sposta. La ::J ::J IGsm EuroProfessional ::J IFeriale Provate a dire a qualcuno a cui è stato clonato il telefono cellulare che il "phone phreaking" è bello, socialmente utile e che aiuta a migliorare la tecno- logia. Molto probabilmente riceverete una risposta irriferibile. Ma se andate a vedere su Internet nei numerosi siti che trattano questa materia restere- te perplessi e sarete tentati a dare ragione a chi afferma che la Rete è un covo di delinquenti. Na- turalmente i cultori di questa diffusa attività si of- fendono se qual- cuno li tratta da criminali e cerca- no di distinguere chi si inserisce abusivamente nelle reti telefoni- che per il puro gusto della sfida tecnologica da chi lo fa a scopo di lucro. La realtà è una sola: l'utiliz- zo illegittimo del- le risorse di una rete di telecomu- nicazioni è ovun- que un reato e provoca comun- que danni ingenti alle società te- lefoniche. Che queste trovino poi uno stimolo a migliorare i siste- mi di sicurezza è tutto da dimo- strare, come ve- dremo tra poco. IlffU;'f1l0 .Rl<'CR<l Calcolo Giorno: Apparecchio verso cui si I . chiama: Tacs Famdy Apparecchio da ni si chiama:: Durata della chiamata in secpndi: Quanto costa una telefonata? Da questa pagina puoi sapere quanto costa una telefonata da () verso un telefontno 11M in Italia. E' sufficiente indicare la durata della conversazione, il tipo di. apparecchio da cui SI chiama. il tipo di appareccmo che riceve la telefonata ed il giorno. Sul sito di Telecom Italia Mobile c'è un servizio per il calcolo delle tariffe a seconda dei tipi e degli orari di collegamen to:http:! /www tim it/gda/ teltaxg/html ..•...• ~ l.ocolion: Ihtlp:/ t-.timiVgdO/te!tm<g.hlml 162 MCmicrocomputer n. 171 - marzo 1997

Transcript of La rete TACS non è Cellulari clonati un rischio inevitabile? · Che cosa si dovrebbe ... maggior...

Informatica e Società ,-- ~

La rete TACS non è abbastanza protetta

Cellulari clonatiun rischio inevitabile?Chi ha un cellulare TACS è sempre esposto al rischio che qualcuno duplichi i

numeri del suo telefonino e se ne serva per chiamate internazionali. Una bella

seccatura, anche se non c'è un danno economico diretto. Che cosa si dovrebbe

fare per diminuire l'incidenza di un fenomeno troppo diffuso?

Un sistema insicuro all'origineI telefoni cellulari attualmente diffusi in Italia ap-partengono a due diverse categorie: quelli chefunzionano sulla "vecchia" rete analogica, secondolo standard TACS (o più esattamente ETACS, Ex-tended Total Access Communication System), e ipiù recenti GSM (Global System for Mobile com-munication), completamente digitali. Degli oltrequattro milioni di telefonini in funzione in Italia lamaggior parte è ancora TACS e fa capo all'unicarete disponibile, gestita da TIM (Telecom ItaliaMobile); per i GSM ci sono invece due gestori inconcorrenza: la stessa TIM e Omnitel, che ha Oli-vetti come azionista di riferimento.Lo schema generale di funzionamento è identicoper TACS e GSM: il territorio servito è diviso inpiccole zone, dette "celle", ciascuna servita da unastazione ricetrasmittente (una descrizione detta-gliata è su MCmicrocomputer n. 131, luglio-ago-sto 1993). Le stazioni base (BTS, Base Transcei-ver Station) sono raggruppate da centri di control-lo distribuiti sul territorio (BSC, Base Station Con-traller) e tutti fanno capo ai sistemi di smistamen-to (MSC, Mobile Service switching Centre). Ci so-no poi alcuni registri centrali che contengono l'e-lenco degli apparati abilitati, la loro posizione mo-mentanea e così via. La principale differenza tra idue sistemi, oltre al funzionamento analogico o di-gitale, è nella capacità: a parità di numero di cana-li, il sistema GSM consente di servire un numerodi apparati mobili otto volte più grande.L'elemento più delicato del sistema è l'identifica-zione del radiomobile, che serve non solo a con-sentire l'accesso alla rete, ma anche per le com-piesse procedure di raaming e handover, che con-sistono nel passaggio da una cella all'altra e da uncanale all'altro quando il radiomobile si sposta. La

::J::J

IGsm EuroProfessional ::J

IFeriale

Provate a dire a qualcuno a cui è stato clonato iltelefono cellulare che il "phone phreaking" è bello,socialmente utile e che aiuta a migliorare la tecno-logia. Molto probabilmente riceverete una rispostairriferibile. Ma se andate a vedere su Internet neinumerosi siti che trattano questa materia restere-te perplessi e sarete tentati a dare ragione a chiafferma che la Rete è un covo di delinquenti. Na-turalmente i cultori di questa diffusa attività si of-

fendono se qual-cuno li tratta dacriminali e cerca-no di distinguerechi si inserisceabusivamentenelle reti telefoni-che per il purogusto della sfidatecnologica dachi lo fa a scopodi lucro. La realtàè una sola: l'utiliz-zo illegittimo del-le risorse di unarete di telecomu-nicazioni è ovun-que un reato eprovoca comun-que danni ingentialle società te-lefoniche. Chequeste trovinopoi uno stimolo amigliorare i siste-mi di sicurezza ètutto da d imo-strare, come ve-dremo tra poco.

IlffU;'f1l0 .Rl<'CR<l

Calcolo

Giorno:

Apparecchio verso cui si I .chiama: Tacs Famdy

Apparecchio da ni sichiama::

Durata della chiamatain secpndi:

Quanto costa una telefonata?

Da questa pagina puoi sapere quanto costa una telefonata da ()verso un telefontno 11M in Italia. E' sufficiente indicare ladurata della conversazione, il tipo di. apparecchio da cui SI

chiama. il tipo di appareccmo che riceve la telefonata ed ilgiorno.

Sul sito di TelecomItalia Mobile c'è unservizio per il calcolodelle tariffe a secondadei tipi e degli orari dicollegamen to:http:!/www tim it/gda/teltaxg/html

..•...•

~ l.ocolion: Ihtlp:/ t-.timiVgdO/te!tm<g.hlml

162 MCmicrocomputer n. 171 - marzo 1997

rete identifica l'apparato sulla base di due numeri:uno è il "seria le" del singolo apparecchio, e do-vrebbe essere segreto, l'altro è il numero di uten-te assegnato dal gestore del servizio. Si tratta, insostanza, di un codice di autenticazione a doppiachiave. E' chiaro che se si conosce la coppia se-riale-abbonato appartenente a qualcuno e si ha lapossibilità di cambiare il seriale di un telefonino,magari rubato, si può telefonare a spese del legit-

Informatica e Società.. ~.-

timo titolare dell'abbonamento.Questo è enormemente più facile nel sistemaanalogico. Infatti nel TACS il numero seriale èscritto in una memoria interna del telefonino,mentre nel GSM risiede nella "card" che vieneconsegnata dal gestore all'abbonato. Inoltre, perattivare un apparecchio GSM è necessario inseri-re, ogni volta che si accende l'apparecchio un co-dice segreto (PIN, Personal Identification

Era venerdì 17 (diario di un utente clonato)

Yl enerdì 17 gennaio. Il telefonino squilla e una vocefemminile dice: "Qui è Telecom Italia Mobile, il suo telefonino èstato clonato. Riceverà un telegramma che le spiegherà che co-sa deve fare".Martedì 21 gennaio. Siccome non è arrivato nessun telegram-ma, chiamo il 119: "Sì, il suo telefonino risulta clonato, stranoche non le sia arrivato il telegramma. Prowediamo subito".Giovedì 23 gennaio. Nessun telegramma. Vado al Commissa-riato di Polizia e presento un esposto.Venerdì 24 gennaio. Mattina. Nessun telegramma. Chiamo al-lora l'ufficio stampa di TIM: "Strano che non ti sia arrivato il tele-gramma. Comunque devi andare a via di Tor Pagnotta per vede-re il tabulato e devi fare una denuncia". Poi l'addetto stampa mispiega come sono bravi a scoprire le clonazioni.Pomeriggio. Arriva una telefonata da TIM: "Se ci dà l'indirizzo lemandiamo il telegramma e anche il tabulato".Sabato 25 gennaio. Arriva il telegramma. Spiega che "a seguitoanomalie traffico telefonico relativo all'utenza ..." devo cambiarenumero di abbonato o il seriale del telefonino. Devo rivolgermi auno dei centri di assistenza, poi definiti "negozi', dove provvede-ranno gratuitamente alla variazione. Nessun tabulato.Martedì 28 gennaio. Opto per il cambio del seria le, perché do-vrei informare troppe persone del cambio del numero. Porto iltelefonino a un centro di assistenza autorizzato dal fabbricante.Giovedì 30 gennaio. Ritiro l'apparecchio: 90.000 lire per il cam-bio del numero seria le, la sostituzione dell'antenna e l'aggiorna-mento del software. Poi vado nel più vicino negozio TIM perchiedere la variazione: "Spiacenti, non siamo abilitati". Provo conaltri negozi, e al terzo tentativo ne trovo uno "abilitato". Riempioun modulo, presento un documento di riconoscimento, il tele-gramma e il foglio dell'assistenza con il nuovo numero seriale.Intanto decido di stipulare un abbonamento al GSM, visto che fi-no al 31 gennaio TIM lo offre completamente gratis a chi scegliedi pagare con la carta di credito. Dopo una lunga attesa arriva laconferma del cambio del seriale e il modulo per l'abbonamentoal GSM. "Il sottoscritto dichiara di conoscere e accettare incondi-zionatamente e senza riserve tutte le Condizioni di Abbonamen-to al Servizio GSM, che gli sono state consegnate e che ha sot-toscritto contestualmente al presente modulo". Quali condizioni?Mistero, il negoziante non ha nessun contratto da consegnarmi.Guardo meglio e scopro che c'è una voce "Ant. Conv. lnt.500.000' - TOTALE 500.000. Ma non dovrebbe essere tutto gra-tis? "Non si preoccupi, è un errore del computer, l'abbonamentoè tutto gratis". Invece mi preoccupo e rifiuto il contratto, resti-tuendo la card e la busta ancora sigillata con il PIN. "Ormai è tar-di, torni domani mattina'.Venerdì 31 gennaio. Mattina. Il telefonino non funziona ancora.Torno al negozio, dove mi dicono che il contratto è stato annulla-to. "Ne facciamo un altro". Ecco un altro modulo come il primo,ma qualcosa non va, pare che TIM non dia conferma. "Venga nelpomeriggio, proveremo di nuovo". Chiedo perché il telefoninoTACS non funziona ancora: ci vuole un po' di tempo, è comeuna nuova attivazione. Comunque, verifichiamo". Aspetto una

MCmicrocomputer n. 171 - marzo 1997

buona mezz'ora, poi mi passano un cordless: "TIM vuole parlarecon lei". Una gentile signorina, che dice di essere "Milano 388",si informa del mio caso e cerca di parlare con Roma, ma da Ro-ma nessuno risponde (nota: tutto questo si svolge a Roma ...).Mi assicura che farà il possibile e mi chiede un numero di telefo-no per darmi informazioni appena possibile.Intanto è arrivato un telegramma da TIM. E' il primo, risulta spe-dito da Roma il 18 gennaio alle 9.30, ma sulla busta c'è scrittoche alle 16.53 il fattorino non ha trovato nessuno. Oltre setteore per recapitare un telegramma sono molte, due settimanenon sono un po' troppe?Pomeriggio. Torno al negozio TIM dove com pero un GSM (in-tanto il TACS è sempre muto). e riparte la procedura di abbona-mento. Dopo un'ora di attesa non c'è ancora il numero. Torno acasa e trovo nella segreteria telefonica un messaggio della sim-patica "Milano 388", che mi informa che è tutto a posto. Poi arri-va il fax del negozio, con il cosiddetto "contratto" del GSM e ilnuovo numero.Sabato 1 febbraio. Mattina. Il TACS è sempre fuori servizio(quinto giorno). il GSM non è ancora attivo. Chiamo il 119 (sem-pre da Roma). e questa volta risponde il centro di Palermo. La si-gnorina indaga e scopre che non mi hanno cambiato il seria le,ma il numero di abbonato. Per forza non funziona! Torno al ne-gozio (dove da giovedì ho trascorso parecchie ore) dove mi spie-gano che ormai il vecchio numero è disattivato e devo tenermi ilnuovo (quale? nessuno me lo ha comunicato). Faccio il diavolo aquattro. Mi fanno riempire di nuovo il modulo per la variazionedel seriale, chiamano di nuovo TIM: dopo una mezz'ora il TACSè finalmente on-line con il vecchio numero e le internazionali di-sattivate, perché non mi hanno comunicato un nuovo PIN.Pomeriggio. Il GSM è ancora muto. Chiamo ancora il 119, persentirmi dire che ormai dovrò aspettare fino a lunedì. Ma alle23.15 il telefonino emette tre gioiosi "beep" ed entra in servizio.Giovedì 6 febbraio. E il tabulato? Seguo il consiglio dell'ufficiostampa e vado alla sede TIM di via di Tor Pagnotta, cioè in capoal mondo, sessanta chilometri tra andata e ritorno. Dove un car-tello informa che gli uffici non sono aperti al pubblico. Un uscie-re mi dice di "compilare un modulo, sarà richiamato entro 24ore'.Venerdì 7 febbraio. Nella buca delle lettere trovo due "Postel"provenienti da TIM. Identici. Mi ringraziano per aver scelto i ser-vizi di Telecom Italia Mobile e mi spiegano che nella prima bol-letta troverò gli addebiti per il contributo attivazione e il minimoanticipo interurbano (alla faccia del GRA-tis dell'irritante pubbli-cità). Le due missive differiscono per un piccolo dettaglio: una ri-porta il numero del mio GSM, l'altra quello della prima richiestadi abbonamento, quella che avevo rifiutato perché prevedeval'anticipo di 500.000 lirel

Giovedi 13 febbraio. Invio a TIM una raccomandata con avvisodi ricevimento, con le opportune proteste e diffide, e la riservadi richiesta di risarcimento dei danni.Venerdì 14 febbraio. San Valentino. E il tabulato?

Manlio Cammarata (continua)

163

Informatica e Società ,___ ,. - - _~ __ ••.• J

Numberl. che in sostanza funziona come quellodel Bancomat. E c'è una differenza fondamenta-le: nel TACS le comunicazioni funzionano in chia-ro, mentre nel GSM tutto è cifrato con algoritmiquasi inviolabili. Questo significa che per impa-dronirsi della coppia seriale-abbonato di un TACSbasta intercettare una chiamata con uno scannersintonizzato sul canale di scambio dei dati, men-tre col GSM si ottiene solo un'inutile sequenza dibit in codice. Inoltre, mentre cambiare il serialesu un telefonino TACS è relativamente semplice,per falsificare un SIM occorre un'apparecchiaturamolto costosa e praticamente introvabile anche

per i delinquenti. Questo spiega anche perché inon rari casi di c1onazioni in serie, originati dalladiffusione delle coppie da parte di dipendenti in-fedeli della società concessionaria, riguarda solola rete TACS.C'è da aggiungere, per completezza di cronaca,che anche il GSM è soggetto a una forma di truf-fa, che peraltro danneggia solo il gestore: la sot-toscrizione di un abbonamento con la presenta-zione di un documento di identità falso, resa avolte possibile dalla disinvoltura con la quale ope-rano le strutture commerciali, che si preoccupanosolo di aumentare il numero dei clienti.

Corasaniti:il "phone phreaking" all'italiana/I dottor Giuseppe Corasaniti, sostituto procuratore presso la Pretura circondariale di Roma, è una figura nota ai let-tori più affezionati di MCmicrocomputer. Infatti, per la sua conoscenza della materia, è il magistrato più attivo sulfronte del crimine telematico. Ora l'argomento dell'intervista è il ''phone phreaking': sul quale Corasaniti rivelaaspetti preoccupanti.

164

Dottor Corasaniti, come lavorano i c/onatori italia-ni?

Più o meno come quelli di tutto il mondo. Bastafare una semplice ricerca su Internet, sull'espres-sione "phone phreaking" per avere tutte le indica-zioni al riguardo.Sostanzialmente ci sono diversi metodi di c1ona-zione. Il primo è quello dello hacking classico: unosi introduce nel sistema informativo del gestore escarica a blocchi le coppie numero seria le - nume-ro di abbonato, poi le rivende. Sul "mercato" unnumero costa in media 100.000 lire. Con questacifra ci si assicura un discreto periodo di uso abu-sivo, perché in molti casi la vittima non si accorgedella c1onazione fino a quando non riceve una bol-letta stratosferica. C'è da aggiungere che si verifi-ca anche qualche caso di c1onazione passiva, per-ché il telefono "c1one" viene usato anche per rice-vere, con una complicata procedura che disabilitail telefonino c1onato. Basta leggere il "manuale delphreaker', liberamente disponibile in rete ...Poi c'è il metodo diretto, l'acquisizione dei numerialla fonte. E' stato accertato più volte a Roma erecentemente anche a Napoli, dove un signore,dipendente di TIM, è stato arrestato con un suobravo CD-ROM, sul quale aveva scaricato la bel-lezza di 500.000 numeri. I phreaker italiani sonomolto scrupolosi, perché dividono in numeri perzone, per tipo di utenza e così via. Il primo caso diacquisizione diretta, accertato tempo fa a Bolo-gna, avvenne per colpa degli uffici del gestore,dove periodicamente si buttavano via i tabulati diback-up, e i soliti ignoti si presentavano regolar-mente a... ritirare la spazzatura. Naturalmente la

procedura è stata cambiata. I primi c1onatori orga-nizzati lavoravano proprio con questi metodi, poile procedure sono state rese molto più sicure eanche i pirati si sono dovuti adeguare.

E sono passati all'intercettazione...

Sono passati dal sistema 'fisico' ai sistemi di tipointercettativo. Che è molto comune negli StatiUniti, dove non c'è ancora un sistema diffuso ditelefonia mobile digitale, e quindi sufficientemen-te sicuro. Gli USA sono la patria della c1onazione,al punto che, come si vede anche nei telefilm, gliagenti di polizia e i magistrati non usano il cellula-re, ma i cerca persone, perché i telefonini sonotroppo insicuri. Il sistema importato dagli StatiUniti è basato su scanner sofisticatissimi che la-vorano sul canale dei dati invece che su quellodella voce, e spesso sono collegati a un PC porta-tile. Il signore si piazza in un punto qualsiasi, pre-feribilmente nei pressi di una cella e "fotografa"tutto il traffico. E' chiaro che ci sono numeri piùappetibili di altri: quelli dei professionisti che usa-no molto il telefono, o delle società, soprattuttose fanno traffico internazionale e quindi è difficileaccorgersi subito di un aumento delle chiamate.Ma la pirateria telefonica non riguarda solo il traffi-co internazionale. Ci sono anche le truffe con ilvecchio sistema inaugurato anni fa con il Videotelda società fantasma che usano telefonini c10natiper chiamare i propri numeri "166" e riscuotere iproventi delle chiamate fittizie.

Però ora anche l'abilitazione al 166 deve essere ri-chiesta espressamente dall'abbonato.

MCmicrocomputer n. 171 - marzo 1997

In conclusione, il sistema TACS è intrinsecamen-te insicuro contro le clonazioni, dal momento chenon esiste nessuna forma di protezione dellachiave di identificazione dell'apparato mobile

Una passwordtroppo sempliceC'è ancora un aspetto importante: le clonazioninon sono opera di individui isolati, phreaker più omeno in buona fede, extracomunitari disperati

Per arrivare a questo punto è stata necessaria unalunga battaglia, perché i servizi col prefisso 166sono quelli di utilità sociale. C'è anche da discute-re sulla classificazione dei servizi, perché ho qual-che dubbio sull'utilità socialE) di servizi tipo "la dot-toressa dell'amore" ... Alla fine gli unici servizi frui-bili dal cellulare senza richiederne espressamentel'attivazione saranno quelli di emergenza. E' inevi-tabile.

Ci sono altri sistemi di pirateria diffusa?

C'è un altro aspetto pericoloso del phone ph-reaking: il trasferimento di chiamata. Non dobbia-mo pensare che i telefonini vengano clonati da ex-tracomunitari qualsiasi. Tra di loro ci sono tecniciqualificatissimi, ingegneri, gente di alto livello.Una volta gli apparecchi col numero clonato veni-vano sistemati in batterie, come centralini, e que-sti signori andavano a telefonare disciplinatamen-te, in fila, con ordinatissime sale d'attesa. Adessoè in voga il sistema del trasferimento di chiamata,che a volte per noi è un rebus, qualcosa di estre-mamente complicato da accertare. Succede che ilcellulare clonato si trova chissà dove, e viene rag-giunto con un trasferimento di chiamata, con unsofisticato sistema informatico che identifica il pri-mo cellulare libero a disposizione. Più di qualchevolta siamo riusciti ad intervenire in flagranza, manon è facile. In un'operazione dell'anno scorso ab-biamo accertato che le telefonate partivano daRoma, dalla zona della stazione Termini, però icloni erano un gruppo in Olanda e un gruppo inAustria. Lì sono stati arrestati in flagranza di reato,in Italia sarebbero stati denunciati a piede libero eavrebbero ripreso l'attività dal giorno stesso.

Resta il fatto che le chiamate internazionali do-vrebbero essere protette dal codice di quattro ci-fre, il PIN, che la società assegna ad ogni utente eche deve essere inserito per abilitare iprefissi cheiniziano con due zeri.

In effetti in un primo momento Telecom aveva ab-battuto il numero delle clonazioni ricorrendo alPIN. Ma il problema è che per il PIN si scelgonospesso sequenze numeriche ovvie, cioè di quattrocifre uguali o in sequenza, come 1234, che sonofacili da ricordare e che sono anche le prime ten-

MCmicrocomputer n. 171 - marzo 1997

Informatica e Società- - - ~- ~

perché costa troppo restare in contatto con lefamiglie lontane. La clonazione dei telefonini èun'attività su scala industriale, condotta da orga-nizzazioni criminali ben dotate di mezzi, che nericavano utili ingenti a causa del costo elevatodelle chiamate internazionali. Ma, dirà qualcuno,c'è il blocco affidato alla password di quattro ci-fre, che l'abbonato deve inserire per abilitare letelefonate all'estero. E qui, come si suoi dire, ca-sca l'asino.Infatti una password di quattro numeri permettesolo 9.999 combinazioni: uno scherzo per un PCcollegato a un telefono cellulare e un apposito

tate dai programmi di ricostruzione delle pas-sword. Un noto phreaker mi ha detto durante uninterrogatorio: "Noi andiamo su base statistica, sudiecimila tentativi otteniamo quei cento numeriche ci servono per un pezzo". ~ questo statistica-mente è vero.

Ma non c'è un sistema che dopo un certo numero ditentativi abbatte il collegamento e segnala il fatto?

Dovrebbe essere in fase di attivazione un sistemapiù sicuro di controllo degli accessi alla rete, ma ilproblema è che nel settore manca un organismoindipendente di verifica dei livelli di sicurezza, co-me l'lstinform per le banche, e manca anche laconcorrenza, che potrebbe essere fondata anchesull'offerta di maggiori livelli di sicurezza. Non di-mentichiamo che c'è anche il sistema, semprebuono, del furto o della falsificazione delle carte dicredito telefoniche. Un'altra variazione che cipreoccupa riguarda il GSM, si cerca di rubare fisi-camente la card o di falsificarla. Per fortuna i du-plicatori di SIM card sono rarissimi e molto costo-si, ma fino a qualche tempo fa era impensabileche si potesse duplicare perfettamente un CD au-dio o un CD ROM e oggi chiunque lo può fare conuna macchina che costa meno di un milione. E nelprossimo futuro sorgeranno anche i problemi del-le frodi sulla televisione a pagamento e su ogni al-tro servizio a tecnologia avanzata. Il fatturato diqueste attività è di centinaia di migliaia di dollari ei danni ricadono su tutte le compagnie telefoni-che.

Quali sono le possibilità di difesa?

Il problema è che l'organizzazione pubblica perl'accertamento e la repressione dei reati informa-tici deve essere sempre all'altezza della situazio-ne, bisognerebbe aggiornare continuamente lenorme e le procedure. Non dimentichiamo che inItalia tra poco questo tipo di reati riguarderà anchele norme sulla protezione dei dati personali. Lacattura, con qualsiasi sistema, dei numeri seriali edei PIN sarà una violazione della riservatezza dellepersone e bisognerebbe chiedersi se gli attuali si-stemi di protezione impiegati dalle varie societàdanno le garanzie di sicurezza previste dalla legge675/96. Qualcosa dovrà cambiare.

165

Informatica e Società

.~? fO'U" MUlll"'OI'l!,I- 0" LAsoanA' DEll'lIIfOIMAZlotI

.'/.?

FORUMMULTIMEDIALELA SOCIETA'DELL'INFORMAZIONEI SEMINARI DI APRILE: La leege675/96 e i servizi telematiCII prossimi seminari si terranno a Roma il 23 e 24 aprile 1997 eavranno per tema la protezione dei dati personali nei sistemitelematici, con particolare attenzione agli obblighi in materia disicurezza che saranno imposti agli Internet provider.

Per informazioni:http://www.mclink.it/inforum/seminari.htmMelograno Congressi: (06) 8080892

programma che le prova una per una. Tanto piùfacile se è vero che in realtà le combinazioni ef-fettivamente usate sono molte di meno, perchévengono scelte solo sequenze facili da ricorda-

re, come 1234 o 9991. Resta una curiosità: per-ché TIM non adotta un programma che bloccal'accesso dopo un certo numero di tentativi concodici errati? Questa soluzione è presente inqualsiasi sistema di controllo basato sull'inseri-mento di una password ed è molto efficace.Secondo il gestore della rete TACS c'è una pro-cedura automatica di verifica, che ogni quindiciminuti controlla tutte le utenze e segnala, subase statistica, le anomalie del traffico. Quandoc'è un'impennata improvvisa rispetto all'usoabituale che un singolo utente fa del telefonino,scatta l'allarme. L'interessato viene avvertito edeve cambiare numero di telefono, o il serialedell'apparecchio, sporgere una denuncia e quin-di esaminare i tabulati per disconoscere le te-lefonate che non ha fatto. Il danno economicoricade interamente sulle spalle dell'azienda, chedeve comunque pagare ai gestori esteri le trat-te internazionali, ma per l'utente è un fastidio euna perdita di tempo non indifferente.Resta da considerare un fatto: tra qualche mese,quando sarà completamente in vigore la legge675/96 sulla protezione dei dati personali, lamancata adozione di adeguate misure di sicurez-za, determinate in funzione degli sviluppi dellatecnologia, sarà un reato. Che il numero seriale eil PIN siano dati personali è indiscutibile. E nonc'è dubbio che il controllo statistico a posteriori èirrilevante, perché i dati vanno protetti all'origine,con i mezzi, già disponibili, che oggi non vengo-no impiegati anche se sono universalmente dif-fusi.

Internet per tutti urbana e notturna?Il sottosegretario alle Poste annuncia un progetto: Internet per tutti a tariffa urbanae sempre con gli scatti alla cadenza più lenta, quella notturna.

166

Roma, 14 febbraio. L'articolo che apre queste pagine diInformatica e società è già pronto per la stampa, troppo tardi permodificarlo. Ma la novità è importante e merita un'aggiunta (ungrazie alla redazione per questo spazio in più), perché quello chesolo 'sei pagine fa' sembrava un sogno potrebbe già essererealtà mentre leggete questa nota: Internet a tariffa urbanaagevolata da qualsiasi località italiana.Lo ha detto il sottosegretario alle Poste, Vincenzo Vita, nel suointervento alla conferenza dell'Associazione italiana Internetproviders (AIIP). Il progetto, ancora non definito in tutti iparticolari al momento dell'annuncio, prevederebbe l'istituzionedi un "numero verde' a livello provinciale, che consentirebbel'accesso a Internet, da qualsiasi località e a qualsiasi ora, allatariffa della fascia più bassa della TUT, quella notturna.Meglio tardi che mai, è il caso di dire, perché viene finalmenterimosso uno degli ostacoli più importanti alla diffusione diInternet nel nostro paese, quello del costo della chiamata, contutte le conseguenze che si possono immaginare.Ma non è tutto oro quello che luccica: se l'operazione partisserealmente il 1. marzo, se ne avvantaggerebbe in un primomomento solo Telecom Italia. che ha avuto tutto il tempo perpreparare sia gli aspetti tecnici, sia le relative propostecommerciali. Gli Internet provider privati ne subirebbero un

danno rilevante, perché per un certo periodo tutti i nuovi utentitroverebbero più conveniente l'abbonamento ai servizi Internetofferti dal monopolista. Poi, per far ricadere anche sull'Italia ivantaggi della società dell'informazione, non basta rendere piùconveniente il collegamento. Occorre una politica chiara elungimirante, che superi i ristretti limiti del dibattito attuale sullereti di Berlusconi e della Rai, e imposti progetti di vasto respiro,che possono essere molto efficaci per creare nuovaoccupazione. Lo ha detto anche il commissario europeo EmmaBonino, nel suo lucido e documentato intervento alla conferenzadella AIIP, del quale parleremo sul prossimo numero.Ma il Ministero delle poste è su un'altra lunghezza d'onda: Vita èarrivato a dire che 'Stati Uniti e Gran Bretagna hanno perseguitouna politica protezionistica, non realizzando una vera e proprialiberalizzazione, ma costituendo monopoli e rigide barriere'(testuale dalla sintesi dell'intervento). Affermazione falsa, perchéin Gran Bretagna è stato favorito con regolamentazioniasimmetriche l'ingresso di nuovi operatori (mentre da noi sicontinua a favorire la posizione dominante di Telecom Italia) enegli USA i monopoli sono ferocemente combattuti da sempre.Insomma, scende il prezzo del collegamento a Internet e salgonol'arroganza e la cattiva informazione. Non c'è da stare allegri.

Manlia Cammarata

MCmicrocomputer n. 171 - marzo 1997

zare facilmente i più sofisticati soft\'1a-re. HDD da1,35 GB standard pergestire e archiviare i dati più com- p.!'!1'iHIJ1plessi.Displayda 12,1" DSTN o 11,3"TFT*per garantire ottima leggibilità. E grazie allaMobile Productivity Base** potrete usufrui-re del CD ROM 8x, uno slot per APC! card,uno slot per la batteria aggiuntiva rimanen-do nello standard di peso dei comuni note- i'book. EXTENSA 900 eccezionale è*combinazione di leggerezza ."'....0° c:f'

w-ç;:,•..•' 'l..•••••••~~ / ~

e potenza. " ~ <t'~<'> ","" ,;;."~

~

_,~SI,$' "'«;l ,'--,*"".' <v+liEXAS -,l~$'<81' .s./'.~ ~ «...~~(,~ o~."v. .~~

INSTRUMENTS <;,,#%-.~,,'> ,<-oc~f<$'*.~é'.f:'c

...•.........""'~.,~ .C .,t

2,2 Kg batteria inclusa. Leggerezza,caratteristica essenziale per un mondo incui gli spostamenti sono una componenteessenziale del business e la pronta disponibilitàd'informazioni è essenziale per determinare ilsuccesso.EXTENSA 900. Lo strumento ideale. Unafamiglia di prodotti dal rapporto prezzo pre-stazioni sorprendentemente vantaggioso che,in più, offre una carratteristica essenziale peril moderno mobile COlTlputing. La perfor-mance è eccezionale grazie al ProcessorePentium@133 MHz per garantire velocitàdi elaborazione. Memoria RAM EDO stan-dard da 16 MB espandibile a 48 per utiliz-