Chiamate private e anonime: una vera arte

Un artista di New York in una mostra spiega come effettuare chiamate via cellulare a prova di spionaggio governativo. Scopriamo qualche info in più.

Chiamate private

L’ultima mostra del fotografo Curtis Wallen “Proposition For An On Demand Clandestine Communication Network”, è stata inaugurata domenica scorsa a Brooklyn. L’opera spiega come  effettuare una chiamata privata e anonima in un’epoca di costante sorveglianza grazie a Internet.

La mostra di Wallen è costituita da una serie intricata di istruzioni che, in teoria, se seguite porterebbero a effettuare una chiamata eludendo la sorveglianza dei governi. Pur non essendo Wallen un esperto in sicurezza, nel 2013 ha comprato una patente falsa, un numero di assistenza sanitaria, una tessera di assicurazione sanitaria ed è riuscito ad ottenere su Tor pagando in Bitcoin una bolletta della TV via cavo con lo scopo di crearsi una falsa identità, quella di Aaron Brown.

In sostanza, l’artista ha una certa esperienza nel campo della privacy e dell’anonimato. Naturalmente le tecniche adottate e la loro efficacia sono discutibili, ma si fa di tutto per amore dell’arte. Fast Company è stata la prima a parlare del progetto di Wallen il mese scorso.

Come riuscito Wallen a fare una chiamata “clandestina”?

Innanzitutto ha acquistato una borsa isolante, stile gabbia di Faraday. Si tratta di borse che proteggono il contenuto da manipolazioni elettroniche mediante una rete composta di metalli conduttori. In teoria, i segnali provenienti dall’esterno non possono penetrare la gabbia di Faraday e, viceversa, non è possibile comunicare con un telefono collocato all’interno di tale gabbia.

Dopo aver preso questa borsa, Wallen ha acquistato un telefono con una carta prepagata, un cellulare “usa e getta”, e in teoria avrebbe pagato in contanti per non lasciare nessuna traccia con la carta di credito o debito. Ha poi collocato il telefono all’interno della borsa isolante.

Wallen ha spiegato a Fast Company di aver analizzato i suoi stessi movimenti prima di iniziare l’esperimento alla ricerca di cosiddetti “punti di ancoraggio” e altri momenti in cui il telefono non subisce spostamenti, intervalli di tempo che lui ha chiamato “periodi dormienti”. Si sa che è facile identificare un soggetto quando si ha accesso quotidianamente alla sua localizzazione.

Se ci pensiamo bene, quasi tutti noi seguiamo delle abitudini nei nostri spostamenti quotidiani. Ci svegliamo, andiamo in ufficio, lavoriamo tutto il giorno e poi torniamo a casa. I nostri “punti di ancoraggio” sono casa e ufficio, da e verso dove andiamo e torniamo.

Arrivato il momento Wallen ha attivato il suo telefono usa e getta, lasciando il suo telefono  abituale in uno dei due punti di ancoraggio e per un periodo dormiente. A questo punto ha preso la macchina e ha lasciato il punto di partenza con il telefono usa e getta nella borsa di Faraday. Non si sa perché ha agito in questo modo, avrebbe potuto aumentare le probabilità di rimanere anonimo andando a piendi o prendendo un mezzo pubblico, per evitare le telecamere di sorveglianza o i sistemi di indentificazione delle targhe automobilistiche.

Il lavoro di Curtis Wallen

Poi si è collegato a Internet mediante un hotspot Wi-Fi pubblico utilizzando un computer dal sistema operativo completamente pulito (pensiamo, ad esempio, al sistema operativo Tails o a Chromebook in modalità temporanea adeguatamente configurato) per continuare con la procedura.

Il telefono, in questo modo, non è vincolato a nessun nome o a informazioni di fatturazione e, in teoria, viene registrato con un computer a cui non si può risalire. Inoltre, al fornitore del servizio del suo vero cellulare non consta nessun movimento di Wallen . Dopo aver fatto tutte queste operazione, Warren ha lasciato il telefono all’interno di una borsa di Faraday e in un punto di non ancoraggio.

Per un buon livello di privacy è fondamentale eliminare o ridurre eventuali anomalie che possano emergere dai radar di sorveglianza, come una crittografia robusta.

Dopo aver attivato il telefono, c’è il problema di coordinare la chiamata. Wallen ha impiegato un sistema crittologico che si chiama One-Time Pad che cifra i messaggi contenenti il numero del telefono usa e getta; inoltre, viene indicato un orario in cui chiamare il telefono protetto.

È fondamentale che la chiamata venga effettuata in un periodo dormiente così sembra che Wallen si trovi a casa o in ufficio con il suo telefono di tutti i giorni. È come se Warren avesse messo da parte il suo telefono di sempre per non lasciare tracce della sua effettiva ubicazione.

Solo il destinatario riceve un codice che serve per decifrare il messaggio criptato inviato con One-Time Pad. Wallen è entrato poi nella rete anonima Tor, si è registrato mediante un account Twitter anonimo e ha pubblicato un messaggio criptato. La persona che chiamerà al telefono usa e getta avrà decifrato il messaggio, chiamando il numero pubblicato all’ora designata.

“Per un buon livello di privacy è fondamentale eliminare o ridurre eventuali anomalie che possano emergere dai radar di sorveglianza, come una crittografia robusta”, Wallen ha spiegato a Fast Company. “Per questo ho preconfigurato un account dove pubblicare un messaggio criptato, che all’apparenza sembrava un normale nome di un file;  così qualcuno avrebbe potuto vedere la foto pubblicata su un account Twitter pubblico e segnarsi il nome del file, per poi decifrarlo a mano senza dover aprire l’immagine”.

Il lavoro di Curtis Wallen

Wallen è tornato poi dove ha lasciato il telefono usa e getta all’orario stabilito e ha risposto alla chiamata. Dopo aver chiuso la chiamata, Wallen ha cancellato impronte digitali e dati e distrutto il telefono.

Ecco come fare, in teoria, una chiamata telefonica clandestina.

Per fare ciò, Wallen ha chiesto la consulenza di un ricercatore conosciuto con lo pseudonimo “The grugo”, il quale ha descritto questo procedimento come “tecnicamente sicuro, ma un po’ difficile da mettere in pratica”, e “troppo complesso e fragile da applicare nel mondo reale”. In poche parole, il sistema di Wallen può funzionare dal punto di vista tecnico, ma davvero troppo complicato da adoperare.

(Nel caso vi stiate domandando quale tipo di sorveglianza stiamo cercando di evitare, John Olivier nell’ultimo episodio di Last Week Tonight ci propone un’ottima spiegazione delle strategie di sorveglianza dell’NSA).

Consigli