La FCC (Federal Communications Commission), l’agenzia governative statunitense incaricata di verificare tutti gli usi dello spettro radio (incluse trasmissioni radio e televisive) non governative e tutte le telecomunicazioni interstatali (via cavo, telefoniche e satellitari), ha recentemente deciso di aprire un’inchiesta sui cosiddetti IMSI catcher, dispositivi che – simulando una vera e propria antenna GSM – vengono talvolta oggi utilizzati per intercettare chiamate telefoniche altrui.
La possibilità di mettere a punto un IMSI Catcher, in maniera anche abbastanza semplice, era stata mostrata addirittura nel 2010 dal ricercatore, esperto di sicurezza, Chris Paget. Durante l’edizione di quell’anno della DEF CON Hacking Conference, Paget dimostrò come fosse fattibile intercettare le telefonate di altri utenti senza modificare in alcun modo i loro dispositivi mobili.
Paget spiegò di aver autocostruito una stazione base della telefonia mobile (investendo una cifra pari, allora, a circa 1.500 dollari) capace di presentarsi ai terminali (cellulari tradizionali e smartphone) degli utenti situati nelle aree circostanti come un’antenna di un qualsiasi operatore telefonico operativo sul territorio. L’esperto chiarì infatti che la sua antenna riusciva ad annunciarsi, su rete GSM, utilizzando lo stesso codice identificativo dei vari operatori di telecomunicazioni.
I telefoni dei presenti iniziarono a connettersi all’antenna “fasulla” realizzata da Paget dal momento che il segnale risultava più intenso rispetto a quello delle altre base station. Dai cellulari attestatisi sull’antenna di Paget era possibile effettuare chiamate ma non riceverne.
Sempre durante la sua dimostrazione pubblica, Paget evidenziò come fosse in grado di registrare qualunque chiamata e di annotare in tempo reale non solo le varie numerazioni telefoniche ma anche gli identificativi IMSI ed IMEI di ciascun utente.
Curiosamente, dopo ben quattro anni, la FCC ha deciso adesso di aprire un’inchiesta sull’argomento. Era infatti risaputo che gli IMSI Catchers fossero utilizzati dalle più grande agenzie che si occupano di sicurezza nazionale e di sorveglianza oltre che ampiamente adoperati dalle forze di polizia e dai servizi di intelligence di tutto il mondo.
Evidentemente, però, l’utilizzo degli IMSI Catcher sarebbe divenuto sempre più popolare. “Abbiamo stabilito una task force per combattere l’utilizzo illecito e non autorizzato degli IMSI Catcher“, ha dichiarato il presidente della FCC, Tom Wheeler. “Vogliamo altresì individuare delle soluzioni per proteggere la rete mobile da intrusioni ed attività di intercettazione illecite“, ha aggiunto.
Secondo fonti d’Oltreoceano, solamente nel mese di agosto – nell’intero territorio degli Stati Uniti – sarebbero state individuate molte antenne fasulle, allestite proprio con lo scopo di intercettare le chiamate di altri utenti.
Come funziona l’attacco
È cosa risaputa che sulla reti di telefonia mobile, i dati vengono trasferiti in forma cifrata. Il sistema GSM, come spiegò a suo tempo Paget, soffre di una notevole lacuna: un’antenna (legittima oppure fasulla) ha la facoltà di disporre la disattivazione della crittografia: così facendo, le chiamate viaggeranno in chiaro e potranno essere oggetto d’intercettazione.
Adoperando un generatore di rumore radio ed un amplificatore, l’aggressore che volesse ascoltare le telefonate altrui – oltre ad allestire un IMSI Catcher – impedirà l’utilizzo degli standard 3G obbligando i cellulari nelle vicinanze a ripiegare (fallback) sull’utilizzo della connessione 2G/GSM. Così facendo, i terminali dei malcapitati si collegherebbero automaticamente alla base station fasulla.
L’importante sarebbe, a questo punto, che i produttori di cellulari e smartphone offrissero un meccanismo di semplice utilizzo che comunque impedisca l’impiego del sistema GSM e che questo possa essere eventualmente abilitato solo su esplicita autorizzazione dell’utente.
Rilevare gli IMSI Catcher
La tedesca GSMK ha proprio in queste ore comunicato di aver realizzato CryptoPhone 500, un sistema operativo di derivazione Android che contiene un componente firewall capace di allertare gli utenti nel momento in cui lo smartphone dovesse connettersi ad un’antenna fasulla o comunque quando la crittografica su rete mobile risulta disattivata. Allo stesso modo, CryptoPhone è in grado di segnalare quando si passa improvvisamente da una connessione 3G o LTE al 2G/GSM.
Non si tratta comunque di una versione di Android alla portata di tutti: viene attualmente offerta al costo di 3.000 dollari insieme con uno smartphone Samsung Galaxy S3.
Un progetto aperto a tutti che dovrebbe presto sfociare nella pubblicazione di un’apposita app liberamente scaricabile ed utilizzabile è Android IMSI-Catcher Detector (AIMSICD). L’applicazione, al momento in versione alpha, quindi ancora allo stato embrionale, utilizza diverse icone (vedere questa pagina) per valutare la connessione alle varie base stations della rete mobile.