CORSO - TECNOLOGIE INVESTIGATIVE -04 e 05 FEBBRAIO 2012 - ROMA

Nonostante la grande nevicata che ha messo in ginocchio Roma, il corso si è svolto regolarmente con 4 corsisti arrivati da Foggia, Alghero, Napoli e Ancona

Vuoi scoprire come si svolgono i nostri corsi? Oltre alle informazioni sul Corso pratico tecnologie investigative bonifica microspie , puoi vedere i risultati dei nostri allievi e le immagini dei corsi passati, come quello del 17/18 Marzo 2012, dove abbiamo consegnato l'attestato di partecipazione.

Corso Tecnologie Investigative - Edizione 4-5 Febbraio 2012: IMSI Catcher e Sicurezza delle Telecomunicazioni Mobili

L'edizione del corso pratico del 4-5 febbraio 2012 ha rappresentato una formazione tecnica avanzata su uno degli strumenti più sofisticati nel panorama della sorveglianza elettronica: gli IMSI catcher, dispositivi utilizzati per intercettare comunicazioni di telefonia mobile. Questo corso intensivo di due giornate ha fornito competenze approfondite sul funzionamento di questi sistemi e sulle metodologie per proteggere le comunicazioni dalla loro azione.

Un IMSI catcher è un dispositivo che simula una stazione radio base (BTS) di un operatore telefonico, ingannando i telefoni cellulari nelle vicinanze a connettersi ad esso invece che alla rete legittima. Una volta stabilita la connessione, il dispositivo può intercettare chiamate, SMS, e dati trasmessi, oltre a identificare univocamente i telefoni presenti nell'area attraverso il loro codice IMSI (International Mobile Subscriber Identity). Questi sistemi sono anche conosciuti come "cell-site simulators" o "false base stations".

Durante il corso sono stati analizzati i principi tecnici di funzionamento degli IMSI catcher. I telefoni cellulari sono progettati per connettersi automaticamente alla stazione base che emette il segnale più forte. Un IMSI catcher sfrutta questo comportamento trasmettendo un segnale radio più potente delle celle legittime circostanti, forzando i telefoni a registrarsi su di esso. Una volta connessi, il dispositivo può operare in diverse modalità: modalità passiva per identificare semplicemente i telefoni presenti, modalità attiva per intercettare comunicazioni, o modalità man-in-the-middle per reindirizzare le chiamate verso la rete legittima dopo averle intercettate.

La formazione ha coperto anche le vulnerabilità dei protocolli di telefonia mobile che rendono possibile questo tipo di attacco. Le reti GSM 2G, ancora ampiamente utilizzate nel 2012, presentano debolezze significative nella loro architettura di sicurezza. I telefoni autenticano la rete a cui si connettono in modo molto limitato, rendendo relativamente semplice per un IMSI catcher farsi passare per una cella legittima.

Il corso ha dedicato ampio spazio alle contromisure e tecnologie di protezione. I partecipanti hanno appreso a riconoscere segnali di allerta che potrebbero indicare la presenza di un IMSI catcher: improvvisa perdita di connettività dati LTE con downgrade a 2G, batteria che si scarica più rapidamente del normale, impossibilità di effettuare chiamate criptate, o comportamenti anomali del telefono. Alcune applicazioni di sicurezza possono monitorare cambiamenti sospetti nelle celle di connessione.

Le protezioni tecniche includono l'utilizzo di telefoni che permettono di disabilitare manualmente le connessioni 2G, forzando il dispositivo a utilizzare esclusivamente reti 3G o 4G più sicure. I telefoni criptati professionali con validazione certificata della rete forniscono protezione ancora più robusta, avvisando l'utente quando rilevano anomalie nella rete di connessione.

Un aspetto cruciale trattato è stata la normativa legale. In Italia, l'utilizzo di IMSI catcher è riservato esclusivamente alle forze dell'ordine e servizi di intelligence, e solo nell'ambito di indagini autorizzate dalla magistratura.

Chatta subito con noi!