Cellulare

Inchiesta su minori, sesso, internet e cellulari

 

Il fenomeno è noto. La breve videoinchiesta di Antonio Crispino per il Corriere della Sera pone di nuovo l’accento sulla questione del rapporto tra minori, sesso e nuove tecnologie. Il tema merita di essere ulteriormente approfondito in maniera interdisciplinare, sia dal punto di vista giuridico (privacy, reati informatici), sia dal punto di vista socio-criminologico e vittimologico, in funzione dell’attività di prevenzione e di educazione, che al contempo deve riguardare sia l’educazione sessuale, sia l’educazione all’uso delle nuove tecnologie nel contesto della società dell’informazione. 

iPhone e iPAD. Geoprofiling, privacy e tecniche investigative

Recenti articoli apparsi su testate giornalistiche nazionali hanno messo in luce per il grande pubblico italiano la tracciabilità geografica per gli utenti degli iPhone e degli iPAD 3G-enables ricavabile dalle celle agganciate dal dispositivo mobile, le cui informazioni (che solitamente in caso di investigazione vengono ricavate dagli gestori di telefonia) sono memorizzate in chiaro direttamente su un file generato proprio da tale apparecchio. Perché?

La notizia, che sta facendo il giro del mondo, è stata lanciata dal Guardian (che consiglio di leggere con attenzione).

Nell’articolo di Repubblica, viene chiarito che

E’ tutto nei termini di servizio. In realtà, il vespaio sollevato dalla notizia è più consistente della rilevazione stessa. Nei termini di servizio che l’utente accetta quando attiva il suo iPhone, è scritto chiaramente che si conferisce ad Apple il diritto di raccogliere questo tipo di dati “in forma anonima e non ricollegabile alla persona fisica”. E gli elementi di geolocalizzazione sono tra l’altro anche a disposizione degli operatori telefonici da molto prima dell’avvento dell’iPhone. Senza considerare che difficilmente chi ruba un telefono si interessa a dove è stato il legittimo possessore in precedenza.
Inoltre, che il file in questione (si chiama consolidated.db) sia raggiungibile con un minimo di perizia tecnica, non pone più problemi che averlo nel computer, sincronizzato ogni volta che si connette lo smartphone o il tablet ad iTunes. Attraverso questo programma è però possibile crittografare il backup del dispositivo e mettere al sicuro i dati. Per chi invece avesse operato il “jailbreak” sul dispositivo (azione non illegale ma che invalida la garanzia), c’è l’utility Untrackerd, che si occupa di cancellare continuamente il file in questione.

 

Oltre ai vantaggi ottenibili a livello investigativo, tuttavia, le modalità di funzionamento dell’iPhone hanno portato ad una pronta reazione del Garante per la protezione dei dati personali, che ha avviato un’indagine:

Garante per la privacy apre un’inchiesta. L’Autorità Garante per la protezione dei dati personali ha deciso di aprire un’istruttoria sull’argomento. Il garante, che ha già da tempo avviato accertamenti sulle app per smartphone, ha deciso di allargare le verifiche anche a questo particolare caso e chiederà informazioni ad Apple, oltre ad avviare accertamenti tecnici. L’attività di indagine sarà condotta in collaborazione con altre Autorità europee per la privacy, che si sono già attivate nei confronti della società di Cupertino.

 

Il problema si trova ben riassunto da Paolo Ottolina (Mal di Tech), per il Corriere della Sera, ove,  nell’articolo dal titolo “L’iPhone tiene traccia di tutti i nostri spostamenti” si legge:

Due ricercatori di O’Reilly hanno mostrato che iPhone e iPad 3G tengono traccia (a partire dall’aggiornamento del sistema ad iOs 4) di tutti i nostri spostamenti, registrandoli su uno specifico file che viene archiviato su computer quando si fa una sincronizzazione dei dati. Scrivono i due, Alasdair Allan e Pete Warden: 

Non siamo sicuri del perché Apple raccolga questi dati, ma è chiaramente intenzionale e i dati sono rigenerati dopo ogni backup e persino dopo un cambio di terminale. La presenza di questi dati sul vostro iPhone, iPad e nei backup hanno implicazioni di sicurezza e di privacy. Abbiamo contattato il Product Security team di Apple, ma non abbiamo avuto risposta. Quel che rende peggiore il problema è che il file non è criptato e non è protetto e che si trova su ogni computer con cui avete sincronizzato il vostro iPhone/iPad. Può anche essere letto facilmente se il vostro device cade nelle mani sbagliate. Chiunque acceda a quel file sa dove siete stati a partire dall’anno scorso, quando iOs 4 è stato rilasciato

E ancora, per chiarire meglio il punto del problema:
Gli operatori hanno sempre questo tipo di dati, ma serve l’ordine di un magistrato per accedervi. Ora queste informazioni sono a portata di mano, non protette

Niente panico, però. Allan e Warden spiegano che non ci sono tracce del fatto che Apple acceda ai dati archiviati (il file, per la cronaca, si chiama “consolidated.db”). Ma la questione resta, perché la raccolta degli spostamenti (che non è fatta attraverso il Gps, ma “triangolando” le celle della rete mobile e per questo non ha precisione assoluta sui luoghi che abbiamo toccato) non è trasparente. Non ci sono avvisi agli utenti, né modalità per disattivarla, né indicazioni sul perché Apple abbia attivato un simile meccanismo.

V’è poi un’applicazione (iPhone Tracker) [segnalata da Paolo Ottolina, nell'articolo sopra citato] che, per gli utenti iPhone/iPad con iOs 4, consente di controllare con una certa approssimazione gli spostamenti geografici.

A parte il rischio di violazione, sempre più pervasiva, della privacy, le modalità di accesso ai dati relativi al posizionamento geografico di un soggetto sono destinate ad incidere sulle tecniche investigative utilizzate nella conduzione delle indagini, stante anche la diffusione dei dipositivi della Apple.

Fabio Bravo

www.fabiobravo.it

Caso Sarah Scazzi: sì, è stata ritrovata la carcassa del cellulare. Ma le rilevazioni satellitari militari che risultati hanno dato?

Sul caso di Sarah Scazzi mi ero intrattenuto per le connessioni che la fattispecie presenta con le nuove tecnologie, sia sotto il profilo investigativo, sia sotto il profilo dei rischi connessi all’uso dei social network nel mondo giovanile, sia con riferimento alla privacy e al controllo sociale.

Ora che è stato trovato il cellulare della ragazza scomparsa, si aprono nuovi scenari dal punto di vista investigativo.

Rimane però aperto un interrogativo, al quale, dopo il clamore mediatico connesso alle nuove possibilità offerte dalle tecnologie satellitari, non è stata data ancora una risposta: cosa emerge dalle rilevazioni satellitari militari che il Ministro della Difesa ha reso disponibili?

Continua a leggere

Mobile Forensics. XRY e SMS

La digital forensics rientra tra le tecniche investigative più interessanti e di utilità crescente. La ricerca di indizi e l’acquisizione della prova attraverso l’analisi dei dati in forma elettronica sui dispositivi interessa non solamente i computers, ma anche i dispositivi di diverso tenore, compreso cellulari, palmari, etc.

Recentemente la digital forensics ha catalizzato l’attenzione del grande pubblico per la rilevanza che assume nelle indagini e nel procedimento penale anche dei crimini violenti, come per l’omicidio di Garlasco.

E’ di applicazione diffusa, non solo per i reati informatici.

Per la verità si tratta di tecnica investigativa utilizzata anche al di là delle ipotesi di reato, come avviene in contesti industriali o comunque aziendali (spionaggio industriale, concorrenza sleale, etc.), nei rapporti con i dipendenti (nei casi di licenziamento a seguito, ad esempio, di navigazione su Internet e download di file estranei all’attività lavorativa da parte del lavoratore, durante l’orario di lavoro; etc.), nei casi di accertamento delle responsabilità in sede civile, e così via.

Riscontri di grande rilevanza si ottengono proprio analizzando i dispositivi che più si utilizzano, giacché sono costantemente sottomano, come avviene per cellulari, palmari, PDA, etc.

La “mobile forensics” richiede un’attenzione particolare rispetto alla “digital forensics” in generale.

Soluzioni tecnologiche mirate alla mobile forensics sono state approntate da imprese specializzate, come per la soluzione commercializzata con il marchio “.XRY”, che offre un importante aiuto al digital forenser chiamato ad analizzare i dispositivi mobile.

Benedetta Perilli, per La Repubblica, ne offre una descrizione ponendo provocatoriamente l’attenzione sulle ripercussioni sociali a fronte della possibile violazione della privacy, prospettando solo uno degli scenari possibili, legato alle infedeltà coniugali.

L’articolo, che ha il pregio di avvicinare il grande pubblico a tematiche di settore come questa, mi sembra che contenga un’imprecisione vistosa nella parte in cui attribuisce la paternità di XRY ad una società di consulenza australiana Khor Wills & Associates, anziché alla produttrice svedese Micro Systemation (come invece risulta da questo link  - e in particolare questo – nonché da questo documento tecnico). 

Per avere un’idea del funzionamento di XRY si può consultare anche questo post.

Peraltro, l’offerta dei tools di mobile forensics è varia e, come ricorda un commento reperito in rete, a seguito di prove tecniche per testare la loro funzionalità, è sempre opportuno che l’analista ricorra per il medesimo caso a software diversi, cumulativamente (una prova tecnica con 5 tools diversi ha dato risposte differenti e non tutto ciò che è stato rilevato in un test veniva rilevato anche negli altri test). 

Avv. Fabio Bravo

www.fabiobravo.it

Geolocalizzazione del cellulare e tecnologie di controllo sociale

Segnalo un interessante articolo di Riccardo Stagliano per la Repubblica, dal titolo “Silenzio, il cellulare ti spia. Se il telefonino diventa nemico“.

Il taglio è stimolante, perché rende bene l’idea di come le tecnologie diffusamente utilizzate possano essere impiegate per il controllo sociale degli utenti.

Come può leggersi in tale articolo,

“Le dotazioni sempre più sofisticate, il fatto ad esempio che il chip Gps, per il posizionamento satellitare, sia ormai standard in quasi tutti i nuovi modelli, apre scenari distopici. Ogni telefonino, mandando in continuazione segnali ai satelliti, consentirà triangolazioni sempre più precise per localizzare geograficamente il suo possessore (…)”

Tale possibilità tecnica viene poi usata anche per la fornitura di servizi ad hoc, che nascondono non poche insidie.

Sottolinea bene Stagliano che

“Il servizio in Gran Bretagna esiste da qualche tempo e si chiama FollowUs. In teoria il possessore del telefono “tracciato” deve essere consenziente. In pratica se un altro se ne impadronisce, in una decina di minuti fa in tempo a registrare la sua sim, ricevere il primo degli sms che avvertono che siete sotto osservazione e disattivare la notifica dei messaggini successivi.

Risultato: chi prende in mano l’apparecchio di lì in poi non ne sa niente. Mentre allo spione basta entrare nel sito, pagare una ventina di euro e cominciare a seguire su una mappa interattiva gli spostamenti della preda. A partire da agosto i genitori australiani potranno usare MyMobileWatchdog, un software sviluppato orginariamente per la polizia americana. Molto semplice, molto inquietante. Il funzionamento è analogo a quello appena spiegato. E con una dozzina di dollari al mese, collegandosi a un sito, papà o mamma potranno vedere il registro delle chiamate, leggere gli sms e guardare le foto scattate. Il sito statunitense capitalizza, a caratteri di scatola, la minaccia del “sexting”, i messaggini a sfondo erotico mandati da adulti che si spacciano da coetanei. E tuttavia l’intervento a gamba tesa nella corrispondenza elettronica dei ragazzi è innegabile.

Se non bastasse, a partire dal 2010, l’arsenale del potenziale spione si arricchirà di una nuova arma. Da quella data tutti i telefoni Ericsson, ma con ogni probabilità non solo quelli, saranno dotati di un nuovo chip Rfid (Radio frequency identification), le cosiddette “etichette intelligenti” che si trovano tanto nei vestiti quanto nei rasoi da supermercato. Nel microcircuito saranno immagazzinate le generalità del titolare e altre informazioni identificative. Tra i tanti possibili usi, le società emettitrici di carte di credito sembrano le più interessate. Se il titolare si trova in un altro posto rispetto a dove avviene la transazione, è probabile che la carta sia finita nelle mani sbagliate. E il sistema, mettendo a confronto la localizzazione del telefonino con quella dello strumento di credito, darà in automatico l’allarme. È ovvio che si tratta di un servizio per l’utente.

Ma se, come prevede un recente studio commissionato da Microsoft, la pubblicità via cellulare diverrà il 5-10 per cento di quella totale da qui a cinque anni, è chiaro che questo passo avanti nella tracciabilità significherà un passo indietro nella quotidiana pace dei sensi digitali. In Giappone, l’unico altro paese al mondo che ci batte quanto a penetrazione di apparecchi portatili, il gestore Softbank d’intesa con il settore pubblico sta per lanciare un esperimento di politica sanitaria via telefonino. L’idea è di monitorare, attraverso i dati Gps trasmessi dai cellulari, i bambini delle scuole. E lo scopo, in caso di epidemia, è riuscire a risalire attraverso i tabulati dei giorni precedenti con chi gli infettati sono venuti in contatto. Ancora una volta, controllo per il bene della collettività. Ma quando i dati sono sui server diventano, per definizione, violabili”.

Sono cose che devono far riflettere e già delineano gli imminenti scenari dell’information society.

Le tecnologie di controllo sociale, infatti, saranno sempre più pervasive e diffuse, alimentate dal bisogno di sicurezza. Non mi sembra distante dalla prassi neanche l’idea di un modello di gestione del potere attraverso il controllo esercitato con strumenti tecnologici.

Occorre monitorare bene il fenomeno, acquisire consapevolezza dei suoi molteplici aspetti, per approntare le migliori risposte individuali e sociali, politiche e giuridiche, e consentire ai diritti fondamentali di sopravvivere, evitando che soccombano dietro la spinta tecnocratica, che finisce per affermare come lecito, nella prassi, ciò che è tecnicamente possibile.

Fabio Bravo

www.fabiobravo.it

Privacy e Geolocalizzazione del cellulare

Ci siamo soffermati sul caso della geolocalizzazione del cellulare per risolvere un caso di sequestro in un Paese del Massachussets, affinando la ricerca precedente all’intervento in loco tramite utilizzo delle mappe digitali e del servizio street view di Google.

La geolocalizzazione può essere usata anche per rinvenire le tracce delle persone disperse in montagna.

La normativa sulla protezione dei dati personali richiede, normalmente, il consenso dell’interessato, ma questo, ovviamente, non è l’unica condizione di liceità per il trattamento dei dati personali.

In molti casi è già previsto per legge che del consenso preventivo se ne può fare anche a meno. Si tratta dei casi di esclusione del consenso disciplinati, ad esempio, dall’art. 24 del Codice in materia di protezione dei dati personali.

All’art. 24, co. 1, lett. e), del Codice, in particolare, è previsto che il consenso non è richiesto quando il trattamento dei dati personali «è necessario per la salvaguardia della vita o dell’incolumità fisica di un terzo. Se la medesima finalità riguarda l’interessato e quest’ultimo non può prestare il proprio consenso per impossibilità fisica, per incapacità di agire o per incapacità di intendere e volere, il consenso è manifestato da chi esercita legalmente la potestà, ovvero da un prossimo congiunto, da un familiare, da un convivente o, in loro assenza, dal responsabile della struttura presso cui dimora l’interessato. Si applica la disposizione di cui all’art. 82, co. 2».

Tale ultima norma citata (l’art. 82, co. 2, del Codice) prevede che l’informativa e il consenso al trattamento dei dati personali possano avvenire anche successivamente alla prestazione, ma senza ritardo, in caso di rischio grave, imminente ed irreparabile per la salute o l’incolumità fisica dell’interessato, oppure nel caso di impossibilità fisica, incapacità di agire o incapacità di intendere o di volere dell’interessato, quando non è possibile acquisire il consenso da chi esercita legalmente la potestà, ovvero da un prossimo congiunto, da un familiare, da un convivente o, in loro assenza, dal responsabile della struttura presso cui dimora l’interessato.

La norma, già di per sè chiara, aveva incontrato casi di errata interpretazione o dubbi nell’applicazione, che aveveno comportato il rischio di ritardo nei soccorsi di persone disperse in montagna, tant’è che è stato necessario l’intervento del Garante per chiarire ogni equivoco.

Riporto di seguito il comunicato stampa diramato nel mese di dicembre appena trascorso, al quale il Garante chiede venga data la massima diffusione.

 

Persone disperse in montagna: si può localizzare il cellulare per rintracciarle

Sarà più facile rintracciare le persone disperse in montagna, almeno quelle che portano con sé un cellulare. Il Garante privacy ha chiarito che gli organismi di soccorso possono ottenere dalle società telefoniche i dati relativi alla posizione delle persone in pericolo di vita per le quali siano state attivate formalmente le ricerche.

Il Soccorso alpino (Corpo nazionale del soccorso alpino e speleologico, Cnsas) che ha spesso la concreta necessità di localizzare con urgenza una persona dispersa, potrà dunque avvalersi della possibilità di utilizzare più rapidamente informazioni concernenti i ponti e le celle attivate o “agganciate” dal telefono mobile della persona dispersa.

L’Autorità è intervenuta a chiarire che il Codice della privacy, nel caso vi sia la necessità di salvaguardare la vita o l’incolumità di una persona, consente alla società telefonica di comunicare  i dati all’organismo di soccorso, anche senza il consenso dell’interessato.

Il provvedimento dell’Autorità è stato adottato a seguito delle richieste provenienti da diversi Comuni che avevano rappresentato la necessità di poter disporre di queste informazioni. Pur riguardando il Soccorso alpino, il provvedimento afferma principi suscettibili di essere applicati, con le dovute cautele, anche in altri casi di soccorso.

I dati dovranno essere utilizzati dagli organismi di soccorso solo per lo scopo di ricerca e soccorso della persona dispersa.

Per quanto riguarda le chiamate di emergenza, l’Autorità ha inoltre ricordato che i servizi abilitati a ricevere questo tipo di chiamate possono comunque  trattare i dati relativi all’ubicazione dei telefoni relativi a chi chiama, anche quando l’utente o l’abbonato abbiano già rifiutato o omesso di prestare il consenso.

Per assicurare la massima diffusone del provvedimento (di cui è stato relatore Giuseppe Fortunato) tra i soggetti interessati, l’Autorità ha disposto l’invio, oltre che ai Comuni interessati, anche ai principali operatori di telefonia mobile.

“Rispetto alla salvaguardia della vita umana – ha commentato Giuseppe Fortunato – non può esserci dubbio nel rintracciare, con la necessaria celerità, la persona dispersa. Il Garante della privacy, ancora una volta, rammenta che la normativa sulla privacy, correttamente interpretata, non è mai impedimento alla tutela dei valori inviolabili del nostro ordinamento. Al tempo stesso, fuori dalla fattispecie chiaramente definita dal Garante, a nessuno è permesso controllare i nostri liberi spostamenti”.

Roma, 24.12.2008

EnglishFrenchGermanItalianPortugueseRussianSpanish

My Projects

      EUPL.IT - Sito italiano interamente dedicato alla EUPL

E-Contract-U

Giornalismo Investigativo - Inchieste e Diritto dell'informazione

My Books

My e-Books