Sei Qui
Home > News > Come viene rintracciata una telefonata dalle forze dell’ordine

Come viene rintracciata una telefonata dalle forze dell’ordine

Quando vediamo l’episodio del nostro poliziesco preferito, o quando guardiamo qualche film dello stesso tema, è possibile andare incontro alla classica scena della negoziazione fra un poliziotto e il classico delinquente della storia. Tutto gira attraverso un telefono, e il modo in cui si cerca di rintracciare la posizione – o il numero in generale – del cattivo. Questo può essere fatto sul filo del rasoio, minuto per minuto, ma molto spesso si nota come nei film la ricerca è quasi immediata. Rispecchia forse la realtà? E’ la polizia davvero in grado di capire dove siamo attraverso una semplice chiamata telefonica?

Cominciamo col dire che i film hanno un fondo di verità, ma bisogna andare per una base più complessa. Dovete pensare che, all’inizio, bisognava far fede ad un centralino per permetterci di chiamare qualcuno: il sistema allora permetteva di chiamare le altre persone solo attraverso delle linee connesse fra di loro, adoperate manualmente da migliaia di centraliniste. Con l’arrivo dell’elettronica e con l’aiuto dell’informatica, questo sistema è stato reso più semplice…eppure più complesso, almeno al livello delle forze dell’ordine.

Se prima infatti bastava sapere a che filo era connesso qualsiasi cosa (sul quale poi, siamo sinceri, molte vecchie reti italiane ancora funzionano su questa logica, seppur non c’è bisogno d’un intervento manuale) adesso dobbiamo mettere in conto l’uso dei cellulari. Una tecnologia che rende inutili i fili e che può essere utilizzata ovunque.

Chiaramente all’inizio il problema s’è certamente posto, ed ecco perché le chiamate richiedevano – soprattutto al momento della telefonata – anche diversi minuti. Qualcosa che rendeva non poco complicata l’intera operazione, soprattutto se il telefono in questione non era stato già modificato o messo sotto osservazione da prima.

A partire dai primi anni del 2000 però (soprattutto dal 2006 in poi) molte cose sono cambiate. I telefoni fissi e mobile comunicano attraverso una sottilissima fonte dati, ovvero qualcosa che definiamo Metadata. Si tratta d’una piccolissima linea di testo che viene comunicata istantaneamente con il servizio che stiamo utilizzando, e contiene pochissime ma essenziali informazioni. Queste possono includere l’ID della chiamata e di chi la riceve, così come anche la fonte d’appoggio per tale chiamata.

Per la fonte d’appoggio, s’intende se la chiamata è partita da un numero fisso (e perciò si comprende la posizione fisica immediatamente) o quale ripetitore telefonico ha stabilito la connessione con il cellulare. Quest’informazione basta (se sono almeno e soprattutto tre ripetitori diversi) a far rintracciare le chiamata immediatamente e la sua posizione, seppur approssimativa, della persona interessata.

La Metadata delle chiamate è preziosa per le forze dell’ordine. Tutti i servizi di telefonia sono tenuti a conservarli, anche a distanza di molti anni, e soprattutto per quel che riguarda abbonamenti scaduti o in corso. Ovviamente, il discorso cambia di stato in stato, ad esempio in Italia cerchiamo di avere un grosso rispetto per la privacy, ma gli strumenti non cambiano. Più sono aggiornati, meglio la chiamata può essere rintracciata: basta comunicare con il provider di telefonia e si ha subito in mano le informazioni sulle ultime chiamate. E questo accade, certo, in un minuto!

Ma ovviamente ciò non significa che tutte le chiamate sono immediatamente recuperate a questo modo. Esistono le connessioni VPN e le chiamate che possono essere criptate al giorno d’oggi, anche in diversi mezzi più contorti e complicati. Questi al giorno d’oggi complicano le cose, e rende la comunicazione fra forze dell’ordine e servizi più distante. Ciò nonostante, non è da escludere che un giorno (probabilmente a distanza d’una manciata di anni) si sarà in grado di comunicare in maniera molto più rapida, recuperando così l’eventuale posizione di chi sta parlando dall’altra parte – non importa la criptazione o il VPN utilizzato.

Lascia un commento

Top