Come funzionano i telefoni cellulari?

Dopo 3 anni di blog è giunto il momento di scrivere qualcosa correlato al mio lavoro di tutti i giorni: le telecomunicazioni (beh in realtà qualcosa di attinente l’avevo già letto: il post sulla serie di Fourier…).

Sono solo una dozzina d’anni o poco più che tutti usiamo il celluare e già non ci facciamo più caso, diamo per scontato che funzioni e anzi ci incazziamo quando non “prende”.
Ben pochi hanno una vaga idea di come funziona veramente la rete cellulare e praticamente nessuno è davvero interessato a saperlo, abituati come siamo ad usare degli oggetti sofisticatissimi senza farci troppe domande.

Beh, per quel praticamente nessuno che è comunque interessato a capirne qualcosa di più, butto giù qualche riga introduttiva al mondo dei telefoni cellulari, partendo dalla conversione audio/bit quando parliamo dentro al microfono fino a quando il nostro interlocutore risponderà dall’altro lato della telefonata.

Se vi piace l’argomento c’è da scriverne per parecchi post, fatemi sapere tramite i commenti.

GSM, 3G… di cosa stiamo parlando?

Due parole velocissime sulla storia dei cellulari…
se il 3G (UMTS) è la terza generazione e almeno di nome la conoscono tutti (ogni smartphone si connette in 3G), e se la seconda generazione è il precedente e arci-noto GSM (ogni cellulare precedente agli smartphone funzionava in 2G), chi ha mai sentito parlare di 1G, la prima generazione?

Probabilmente nessuno ma è stata usata, soprattutto in Giappone e nord Europa, all’inizio degli anni ’80. Era una tecnologia decisamente inadatta alla trasmissione senza fili visto che non era digitale ma analogica, quindi la protezione e la correzione degli inevitabili errori di trasmissione era davvero minima.

Vi dirò di più, c’è stata pure la generazione zero, quelle specie di cabine telefoniche portatili che si vedono sui camion in certi telefilm americani… Roba da anni sessanta, quelle erano più delle radio che dei telefoni, comunque molti li considerano i progenitori dei cellulari perciò… mi sembra giusto farvi vedere una foto commemorativa:

Un magnifico telefono della generazione zero

Come si passa dalla voce al bit?

Facciamola semplice: pensate che la voce è un’onda, e quest’onda va a colpire il microfono con una certa energia e pressione (dopotutto noi parlando spostiamo semplicemente l’aria!).
Il microfono non è nient’altro che un rilevatore e convertitore di pressione sonora in segnale elettrico.
La conversione può avvenire in molti modi, in base al tipo di microfono… ma possiamo farci un’idea pensando ad una superficie che viene fatta vibrare dalle nostre onde sonore e, muovendosi, cambia la capacità di un circuito che genera un segnale elettrico variabile nel tempo, che riflette proprio l’energia dell’onda in arrivo.

Una volta trasformata l’onda in segnale elettrico, questo segnale viene “campionato”.
Questo significa che l’onda elettrica viene letta tantissime volte al secondo e digitalizzata (vedi immagine): si passa dal mondo analogico al mondo digitale, l’onda viene “spezzata” in tanti punti e può finalmente essere facilmente memorizzata ed eventualmente inviata.

L'onda viene letta con altissima frequenza (aumentando il numero di bit) per non perdere nessuna informazione importante

Ogni “punto” dell’onda viene identificato da un insieme di bit (variabile in base alla precisione che si vuole raggiungere) che ne indica la posizione rispetto al punto massimo e il minimo dell’onda.

La perdita di informazione rispetto al segnale originario è minima o addirittura zero, come dimostra il teorema di Nyquist (link wiki).

Ora che abbiamo portato la nostra voce in bit possiamo lasciare il mondo delle onde e dei segnali elettrici e passare all’informatica: i bit infatti vengono elaborati dal microprocessore del cellulare prima di essere inviati verso l’antenna.

Che diavolo fa il processore del cellulare?

Oltra a consumarvi completamente la batteria il processore del cellulare fa un sacco di cose… per fortuna (altrimenti non avrei un lavoro 🙂 ).

Infatti con i bit “grezzi” che rappresentano l’onda ci si può fare poco, magari salvarli su CD o convertirli in qualche altro formato audio… ma se si vuole mandarli senza fili verso un antenna a qualche km di distanza, magari viaggiando su un’auto a 120km/h mentre siete in mezzo ad un bosco e  magari piove pure… beh in quel caso bisogna decisamente proteggere i bit in modo che sia possibile recuperare dai tanti problemi a cui andranno incontro nel loro tragitto nell’aria.

Il modo migliore per farlo (ma non l’unico) è la codifica dei dati.

La codifica consiste nell’aggiungere ai bit di informazione altri bit che dipendono dai primi e consentono di recuperare l’informazione originale anche quando quest’ultima è decisamente danneggiata. Aumentando il numero di bit di protezione, si aumenta la probabilità che l’informazione non venga persa nel tragitto, ma allo stesso tempo si diminuisce anche il numero di bit che vengono inviati al secondo.
Ecco perchè quando il telefono “prende male” la connessione è così lenta… perchè si aumentano i bit di protezione!!

Ad esser precisi, piuttosto che aumentare a dismisura il numero di bit di protezione in genere si introducono tecniche di ritrasmissione del messaggio (l’antenna manda un messaggio dicendo di aver perso il messaggio X e ne chiede il reinvio).

Per aiutare l’antenna a capire che “viaggio” stia facendo il segnale in aria vengono anche aggiunti dei bit di riferimento, conosciuti a priori dall’antenna… questo permette di attuare astute tecniche di recupero del segnale.

Infatti il segnale telefonico, inviato dal vostro telefono in tutte le direzioni attorno a voi, prima di giungere a destinazione può percorrere moltissime strade e viene riflesso di continuo da case, montagne, alberi, e anche dai vari strati dell’atmosfera terrestre, in base all’angolazione con cui la colpisce.

Vari modi in cui un segnale si propaga verso la destinazione

Attenzione, non è che il segnale percorrerà UNA di queste traiettorie, non è così facile… dato che il segnale viene inviato in tutte le direzioni, esso segue migliaia di possibili traiettorie fino ad arrivare al ricevitore in istanti diversi e con potenze diverse, sfasato e sporcato da tutte le interferenze che ha trovato nel tragitto.

Il ricevitore ha un bel da fare per ricostruire i bit… quindi la prossima volta che siete in montagna dentro una casa con mura spesse 40cm e il video dei gattini che avete trovato su youtube si carica lentamente, pensateci su prima di arrabbiarvi 🙂

Come fanno i cellulari a ricevere ed inviare il segnale?

Una singola antenna può inviare e ricevere centinaia di segnali telefonici, uno sovrapposto all’altro… e i cellulari possono inviare dati nello stesso momento a pochi centimetri di distanza, senza interferire tra loro.

Com’è possibile? Dipende molto dalla tecnologia.

Nel GSM (2G), ogni cellulare ha delle piccole porzioni di tempo in cui inviare/ricevere dei dati, e altre in cui deve stare fermo (così che gli altri possano inviare e ricevere a loro volta). In questo modo i telefoni hanno periodi di “riposo” che non consentono di trasmettere a grandi velocità ma danno respiro alla batteria, che così può durare anche una settimana (bei ricordi!).

Nel 3G, molto più veloce, tutti i cellulari mandano e ricevono contemporaneamente e anche alla stessa frequenza, così i segnali si sovrappongono uno all’altro… questo permette di inviare tanti dati, ma come evitare l’interferenza?

Semplice: i diversi flussi di informazione prima di essere inviati vengono moltiplicati per delle sequenze di bit, detti codici, che sono ortogonali tra loro (indipendenti tra loro in modo matematicamente particolare… ).
L’antenna, che riceverà tutti i segnali sovrapposti uno all’altro, potrà isolarli uno ad uno moltiplicando a sua volta il segnale ricevuto per il codice ortogonale, che ovviamente è diverso per ogni mobile servito dall’antenna.

Ovviamente questi codici sono fatti in modo matematicamente molto astuto, in modo tale che per ogni codice usato un solo segnale (quello del mobile corrispondente) avrà dei valori molto buoni (e verrà decodificato con successo), mentre tutti gli altri segnali tenderanno a zero diventando così del semplice rumore di fondo.

Per ora fermiamoci qui: per maggiori informazioni sui codici di Walsh, vedete wikipedia.

  • Per ora poco (per me 🙂 ) di nuovo, ma ottimo riassunto introduttivo chiaro e completo.
    Quindi: continua! Aspetto le prossime puntate 🙂
    Saluti,
    Mauro.

    • vanna fiore

      Vorrei sapere come le onde sonore vengono ricevute per le intercettazioni decriptando il canale telefonico e come si possono trasmettere suoni e voci per disturbare . E’ molestia , anzi stalking che utilizza le onde sonore per creare molestia e ansia nella vittima . Il sistema non mi è chiarissimo , ma so che viene decriptato il canale telefonico ( illegalmente) , e con la conoscenza del n.telefonico e la violazione della cella , poi con l’utilizzo di antenne per amplificare il rumore e di ricetrasmettitori multidirezionali , si fa molestia trasmettendo suoni e stalking sul possessore del telefono . PUoi spiegare meglio e dettagliatamente . ?

      • Quante domande… iniziamo a chiarire come funzionano le intercettazioni telefoniche: NON vengono intercettate le onde sonore, è molto più semplice…

        Le onde arrivano all’antenna, vengono decodificate e mandate a dei “computer” che distinguono il numero del chiamante e del chiamato (così da poter inoltrare la comunicazione all’antenna a cui è collegata la persona con cui stai telefonando).
        A questo punto, se per quel numero di telefono è stata fatta richiesta di intercettazione, la chiamata viene registrata, altrimenti no.

        E’ molto difficile intercettare le chiamate PRIMA dell’antenna, perchè i dati sono cifrati e le chiavi per decifrarli cambiano ad ogni chiamata…

      • Per quanto riguarda le molestie tramite onde sonore non ho capito bene la domanda.
        Esistono degli strumenti che generano un rumore elettronico tale da rendere impossibile ricevere/fare delle chiamate, costano anche poco (una volta che si sa la frequenza di trasmissione creare un rumore che distrugga il segnale è davvero semplice).
        Non ho mai sentito parlare di persone che usino questi strumenti contro una singola persona per molestarla, ma effettivamente sarebbe possibile (più che altro si potrebbe rendere “rumorosa” una zona in cui vive questa persona nascondendo un generatore di rumore da qualche parte)

  • giorgian

    Continua!

  • Nicholas

    Molto interessante!
    Nonostante io possieda qualche informazione pregressa trovo spesso complesso orientarmi in questo campo mentre questo post ha il dono di essere estremamente chiaro e di lasciare comuqnue spazio a chi vuole approfondire.
    Spero ne usciranno altri, nel caso hai tutto il mio appoggio!

  • Luigi

    Interessante. A quando la seconda puntata ?

  • Mika

    Ho trovato l’articolo davvero interessante e di facile comprensione anche a coloro che non sono del settore 🙂

    Effettivamente ormai sempre più spesso manca quella curiosità che spinge a domandarsi come funzionano le cose che usiamo più frequentemente, diamo troppe cose per scontate.

  • Solfetto

    Molto interessante l’articolo, ora provo a sparare una boiata sul fatto di come viene riprodotto il suono, sbaglio o i bit che riceve il cellulare vengono poi interpretati da eventuali codec che risimulano ogni suono?

    Vorrei chiarire questo punto se ho detto una boiata(probabile) correggimi 😀

    Comunque per il fatto della curiosità è vero c’è sempre meno gente curiosa
    di sapere, io sviluppo applicazioni web insomma lavoro in quest’ambito
    e tante volte mi capita di vedere persone che non si sforzano minimamente
    per capire anche le piu semplici cose ma pretendono o si incazzano se ad
    esempio c’è qualche piccolo bug o qualcosa che non gli piace come mi
    è capitato spesso durante alcuni lavori

    Aspetto altri articoli simili ;), se magari te la cavi con android un bell’articolo su esso sarebbe interessante, ciao.

    • ciao @Solfetto, il cellulare decodifica tutti i bit che sono stati codificati e inviati dall’antenna, ma non c’è nessuna “risimulazione” del suono, al massimo c’è una cancellazione di eventuali rumori che sono a frequenze non compatibili con la voce… ma forse intendi qualcosa d’altro?

  • Ulissegio

    Complimenti!
    Da ing. delle telecomunicazioni devo dire che hai messo bene insieme tutti gli elementi creando una panoramica completa conservando un linguaggio facile e comprensibile.
    Dovrebbero assumenti per tenere la prima lezione del primo anno di ing. delle telecomunicazioni!

  • Artemio

    E ora arriva la domanda più intelligente di tutte (naturalmente non è venuta in mente a me, ma all’amico di mio cugino)
    la seguente: da cosa dipende il fatto che la voce del nostro interlocutore, sin da i tempi dei telefoni a ghiera girevole, fino all’ultimo degli I-xxx, abbia quel sottofondo di gracchioso, tale da renderla apppunto “da telefono” e non sia limpida e uguale a quella reale come la voce di chi parla alla radio o alla tv?
    E’ solo questione di diversa qualità dell’altoparlante? (e in questo caso avrei un’altra domanda da fare)
    Oppure dipende dal tipo di onde che trasmettono i dati?
    Non ridete troppo che l’amico di mo cugino picchia..
    ciao!

    • Grazie a tutti per i complimenti, visto che vedo un buon feedback allora scriverò altri post sull’argomento (ci vorrà un po’, abbiate pazienza o iscrivetevi ai feed RSS, potete ricevere i post anche via mail cliccando “Iscriviti!” nella colonna a destra).

      Per quanto riguarda le domande, iniziamo con @Artemio:
      perché la qualità del segnale audio telefonico è così scadente rispetto a quella di TV e musica?

      Il motivo è semplice: la frequenza con cui si campiona il segnale audio è molto bassa (8000 Hertz) per il segnale telefonico, se confrontata con quella dei cd audio (44000) e DVD (96000).
      In pratica: la voce viene memorizzata usando MOLTI meno bit, precisamente si prende un campione ogni 125 microsecondi (1/8000Hz).
      Adesso si potrebbe benissimo aumentare questo campionamento che andrebbe però a ridurre il numero di telefonate per antenna e provocherebbe problemi di compatibilità con le reti esistenti (e vecchie).
      Il voIP (skype e simili) usa in genere 16000 Hz, quindi se usate skype avete una qualità audio superiore a quella che avreste usando il telefono.

      Inoltre bisogna tener conto che al segnale telefonico finale viene aggiunto di proposito del rumore di fondo per evitare che ci siano momenti di completo silenzio quando non parla nessuno, per differenziare il “silenzio” dalla “mancanza di collegamento”.

      Nel prossimo articolo parlerò di come i bit vengono “mappati” sulle onde, argomento davvero interessante ma non facile da spiegare senza formule.

  • Daniele

    Ottimo articolo… avrei tanto piacere leggere il seguito 😉

  • Paolo

    Conoscevo a grandi (enormi, gigantesche) linee il funzionamento e ti ringrazio per questo post. Per quanto mi riguarda mi farebbe piacere che tu continuassi con altri approfondimenti.
    Buon lavoro

  • Artemio

    Grazie Samuele per la risposta, ho capito perfettamente. Molto interessante la precisazione sull’aggiunta del rumore di fondo, proprio in questi giorni infatti mi è capitato in varie circostanze di “sentire” il silenzio totale durante gli scambi di battute in conversazione al cellulare, cosa che in effetti ti porta a ritenere che sia caduto il collegamento e a domandare continuamente “ci sei??”
    grazie, ciao

  • markses

    grazie!
    solo una domanda: ma la 1G è quella che si chiamava TACS?

  • mattia

    @samuele
    bell’articolo!
    solo una precisazione, tu dici “chi ha mai sentito parlare di 1G, la prima generazione?”…ehm…io ho usato un TACS della Motorola dal 1996 al 2001…e funzionava bene!!!
    🙂

    • @markses e @mattia, sì il TACS era 1G… usava tecnologia degli anni 80 ma effettivamente la rete è rimasta in piedi fino al 2001, pare
      🙂

  • OK, avanti.
    Non poltrire e sbrigati. 🙂

  • Scusa l’OT, ma un piccolo post di sfacciata soddisfazione, a proposito della bastonata presa dalla Boiron in California, ti sarebbe volentieri perdonata 😉

  • Dimenticavo, anche per me vale l’invito a continuare questi post.
    Voglio proprio capire perché quando dico “Mi senti?” l’altro mi sente e quando parlo non mi sente più 🙁

  • Io sono una capra sotto molti punti di vista, e per quanto riguarda queste cose sono proprio una cagna, cagna maledetta (cit.).
    Eppure quando leggo i tuoi articoli magicamente capisco; certo, a volte devo rileggere anche un paio di volte, cercarmi qualche termine su google, eppure capisco. Ohibò.
    Sei riuscito persino a spiegarmi cos’è il Bosone di Higgs, roba che quando ha provato tempo fa a spiegarmelo Fede ha sortito come unico effetto il farmi correre disperata per la casa in preda ad un attacco di panico urlando “IL CERN CI UCCIDERA’ TUTTIIIIIIII!”.
    Perciò in verità, in verità ti dico: continua a scrivere per favore :D!
    Ciao ingegnere farmaceutico (?!)

  • P.s: io sarei particolarmente curiosa di sentire la tua sul potenziale essere cancerogeni dei cellulari.

    • Grazie @Chiara, riuscire a spiegare in modo semplice anche le cose più complesse è proprio il mio obiettivo, sono contento di riuscirci, ogni tanto. Ottimo consiglio quello di parlare del rapporto cancro-cellulari, sarà fatto!

      @Peter: buona idea, probabilmente non scriverò di Nyquist/Shannon nel prossimo articolo ma me lo segno per il futuro.

  • Marvin

    Un’ulteriore generalizzazione del teorema si Shannon dice che il numero di articoli deve essere almeno il doppio di quelli che l’utente medio può digerire. Quindi ancora, ancora…

  • Peter

    Complimenti! 🙂

    Se avrai tempo e voglia, mi piacerebbe leggere qualcosa sul teorema di Nyquist (sulla stregue di quello sulla Serie di Fourier), sarebbe fantastico! 😛

  • paolonesi

    @ Samuele

    Bravo…ottimo post

    Paolo Nesi

  • Solfetto

    @Samuele, ah ecco, ma come fa nel per se a riportare il suono una volta decodificati i bit? Grazie delle risposte

    • @solfetto, i bit decodificati vengono ritrasformati in corrente continua da elementi elettronici come il DAC (http://it.wikipedia.org/wiki/Convertitore_digitale-analogico) e poi la corrente viene trasformata in onde dall’altoparlante, che effettua l’operazione opposta del microfono: in base al segnale elettrico viene mossa una membrana che crea uno spostamento d’aria equivalente a quello generato all’inizio della comunicazione telefonica: la voce del mittente.

      Maggiori info (un po’ più chiare), prossimamente

  • Mattia

    Ottimo post, come al solito chiaro anche se tecnico 🙂
    Aspetto le prossime puntate 🙂

  • Artemio

    Una domanda un po’ OT per Samuele, che forse saprà rispondermi.
    Tv digitale terrestre: stai guardando una trasmissione su un normale canale, qualità e ricezioni normali (per come risulta dal programmino di autovalutazione del decoder), ad un certo punto accade una delle seguenti evenienze:
    1)nella strada fuori da casa tua passa uno scooter rumoroso,
    2) il vicino di casa accende il trapano o la smerigliatrice
    3) tu accendi o spegni una lampadina/elettrodomestico nella stessa stanza dove è collocato il tv/decoder

    ed ecco che in tutti e tre i casi la qualità della trasmissione che stai osservando viene gravemente disturbata, con “spezzettamento” dell’immagine e “accartocciamento” dell’audio per tutta la durata dell’interferenza esterna.

    Fisicamente che cosa succede nei vari casi? Con l’analogico non succedeva.
    Grazie, ciao

    • Ciao Artemio, hai sicuramente qualche problema con l’antenna, o i cavi dell’antenna… sono particolarmente lunghi o hanno giunture?
      Un tecnico potrebbe verificare facilmente eventuali “perturbazioni” nel segnale con alcuni strumenti, se la situazione è particolarmente scocciante ti conviene chiamarlo…

      Comunque una spiegazione del perché succede col digitale e non con l’analogico c’è: il digitale funziona bene anche con bassa qualità del segnale (riesce a recuperare e mostrare un’ottima qualità anche con segnale basso), ma fatica a sopportare i cambi di qualità improvvisi.
      Evidentemente alla minima perturbazione nel segnale c’è qualcosa che non va nel tuo impianto e c’è un salto di qualità che crea quei problemi.

      L’analogico andava maluccio (difficile non vedere le “righe grige”), ma con un calo di qualità improvviso il segnale sarebbe solo peggiorato un po’, ma in modo meno percettibile (e senza salti dell’audio)

      Portate pazienza per la puntata due, il tempo è poco. Prima o poi arriverà 😀

  • Artemio

    Samuele grazie per la risposta. L’ipotesi che il mio impianto abbia qualche problema è certamente da prendere in considerazione, anche se l’antenna è installata sul tetto a pochi metri di cavo dal decoder, in quanto abito all’ultimo piano.
    Ma ciò che mi incuriosisice è il “meccanismo d’azione” dell’interferenza di tali perturbazioni, cioè non capisco se si tratti di vibrazioni elettromagnetiche (?) o cosa.

    Stando ai rumori della strada che interferiscono mi domando: perchè solo i rumori tipo ronzìo (scooter si, moto e auto no; trapano si, motopicco no)?
    E l’accensione di lampadari/elettrodomestici all’interno della stanza, come può interferire “elettromagneticamente” col segnale che corre lungo i cavi?

  • Artemio

    E di questo cosa ne pensate?

  • yumoto

    Molto utile a chi ha voglia di apprendere .

  • sante

    Salve ti porgo una domanda mi son buttato per curiosita’ in un acquisto di un cell cinese simile al samsung s3 a un prezzo stracciato.
    Questo cell ha solo due frequenze gsm ma purtroppo chi mi ascolta sente un suono distorto con fischi e frequenze fastidiose mentre io sento bene . Non puo’ essere che la in cina hanno frequenze diverse o e’ la qualita che e’ scadente . Grazie e ciao

    • Purtroppo temo che sia un problema di qualità scadente, se la frequenza fosse sbagliata non riusciresti nemmeno a vedere la rete e quindi non potresti chiamare.
      Probabilmente il cellulare ha qualche problema nella fase di trasmissione ma è a posto come ricezione.
      Prova a usare la connessione dati, quella è protetta e anche se non è perfetta dovresti poterlo usare senza troppi problemi.
      Tra l’altro con applicazioni tipo Viber puoi fare telefonate usando la connessione dati e sei a posto (solo con gli utenti che hanno Viber però!)

  • bingo

    Ciao, volevo prima di tutto ringraziarti per quest’articolo.
    Se è possibile sarei interessato affinchè tu continuassi a parlare di questo argomento.
    Niente in particolare, ma proprio di come funziona la connessione da cellulare a cellulare, il percorso che fanno i pacchetti, in che modo ci si connette ad una cella, insomma come funziona.
    Grazie

  • Pingback: Cellulari e tumore: l’indice SAR :B-log(0)()

  • Leandro

    Ciao!!! Volevo sapere perché se chiamo qualcuno che si trova a moltissimi chilometri di distanza in pochi secondi riesco a “trovarlo” facendo squillare il cellulare. Nel senso, come fanno le onde emesse dal mio cellulare a sapere che la persona che sto cercando sta, ad esempio in America? E come fanno a raggiungerla in un tempo così breve? Grazie mille.

    • Ciao Leandro, il tuo cellulare è costantemente collegato ad una o più antenne nelle vicinanze. Queste antenne ricevono il tuo segnale e lo inoltrano (in genere via cavo) a dei dispositivi che ti riconoscono e capiscono chi vuoi contattare, a quel punto sono loro che inviano la richiesta all’antenna più vicina al destinatario scelto.

      L’antenna ricrea poi il segnale wireless che il telefono del destinatario riconoscerà e farà squillare il telefono.

      Tutto questo giro di informazioni può durare molto meno di un secondo… potenza della tecnologia e delle reti in fibra ottica che coprono il mondo ed inoltrano i segnali alla velocità della luce (non è un’esagerazione, vanno davvero alla velocità della luce)!

      Ciao

  • Lol

    Che figo

  • Antonio Picariello

    Ciao Samuele, volevo chiederti se a cellulare spento è possibile identificare la singola utenza telefonica. Grazie per la tua risposta.
    Antonio

    • Ciao Antonio.
      No, a cellulare spento non è possibile essere identificato, il telefono non emette alcun segnale ed è quindi non rintracciabile.

      • paolonesi

        @ SAM
        da paolonesi 26 gen 16
        .
        Ciao SAm,
        .
        però ho sentito (male?) che erano stati fabbricati dei Cell che avevano un dispositivo che, anche se spenti, potevano essere sempre rintracciabili ! Risponde al vero ?
        .
        Se invece non risponde al vero sarebbe possibile produrre dei Cell del genere ?
        .
        A intuito, come programmatore (ma non ingegnere programmatore) penso che sia possibilissimo, quindi, ammettendo sia possibile, se lo penso io perché non lo possono pensare (e quindi produrre) altri ?
        .
        Ciao…………………Paolo

        • Ciao paolo, sicuramente è possibile costruire dei cellulari che “sembrano spenti” ma in realtà qualcosa segnalano, per lo meno nei dintorni.
          Però i cellulari che ci finiscono in mano non possono farlo assolutamente, è ovviamente vietato ed è facile verificarlo (in laboratorio).
          Noi abbiamo strumenti per verificare eventuale potenza emessa da un cellulare e non abbiamo mai rilevato nulla di strano.

          Può darsi che ne fabbrichino di speciali da dare a persone indagate, così che non si accorgano di essere sempre seguiti…

  • paolonesi

    @ SAMUELE
    da paolonesi 27 gen 16
    .
    Sam,

    tu dici: “….abituati come siamo ad usare degli oggetti sofisticatissimi senza farci troppe domande.”.

    Sono anni che sto cercando di dirlo.
    “Senza farci troppe domande” significa che non sappiamo un cavolo di come funziona un cell, anche si usa tutti i giorni (non io !).
    Ma tu sai che significa questo ?
    .
    Quando si usa un oggetto quotidianamente, e, anzi, abbiamo addirittura il terrore di non usarlo (come i ragazzetti Internet), si ha: ALIENAZIONE !
    .
    Ecco perché la conoscenza è necessaria !
    .
    Fai bene a divulgare queste cose.
    .
    Ciao………………paolonesi

  • guido

    @ SAMUELE

    Scrivo su questo post anche se non inerente….ma invece quasi !
    .
    Dico quasi perché mi riferisco alla notizia della Apple che non vuole dare le istruzioni per leggere l’ iPhone del terrorista ecc. ecc. , in contrasto con una ordinanza di un Giudice americano.
    .
    Dice la notizia che se dopo 10 tentativi di entrare nelle email del iPhone, tutti i dato vengono cancellati dalla memoria.
    .
    Ma scusami Sam, con tutti quegli Hackers al servizio dela CIA, FBI, e quanto altro, non si riesce a penetrare in un cell ?
    .
    E se invece si aprisse l’ iPhone e siestraesse la memory-card e si lavoprasse su quella ? Dici che è lo stesso ? Possibile che non esista un metodo per riuscire a leggere la memory senza cancellarne i dati ?
    .
    Evidentemente esiste un software che al decimo tentativo fa in modo di cancellare i dati, ma noi sappiamo bene che se per esempio distruggi tutto l’hard-Disk di un PC esistono sistemi (software) che riescono a leggere lo stesso.
    Una volta per cancellare definitivamente un hard-disk occorreva farlo 8 volte, ora mi sembra 28, ma non è il caso di quel cell di cui stiamo parlando, per cui perché non ci riescono ?
    .
    Inoltre, perché invece di cercare di entrare senza la password in quel cell non si cerca, con un software adeguato, di far cancellare prima il software interno che distrugge i dati ? Dici tu: “già, ma per farlo occorre entrare, ma se non entri non lo puoi fare !”. E chi lo dice che non si può entrare by-passando il software automatico di distruzione dei dati ? Qualche idea mi sta venendo in mente. Possibile che ai bravissimi hakers assoldati dalla CIA o aoltri Enti non venga in mente ? Non mi sembra poi una cosa impossibile, come cerca far credere la APPLE (ovviamente per ragioni commerciali) !
    .
    Che ne pensi Sam ?
    .
    Guido

    • Ciao “guido”, i dati degli iphone da IOS8 in poi sono cifrati in modo incredibilmente sicuro, con password e ID registrati a livello hardware, non software, rendendo quindi impossibile la decifratura al di fuori dell’iphone (quindi rimuovere la scheda di memoria non è fattibile, servono anche altri pezzi del sistema per decifrarlo!). Inoltre la cifratura è fatta con chiavi a 256 bit, le più sicure che abbiamo in questo momento, senza la chiave ci vogliono parecchi MILIARDI di anni per decifrarli (info qui: http://www.eetimes.com/document.asp?doc_id=1279619)

      Con le modifiche chieste dal FBI, che vorrebbe bloccare la auto-cancellazione dei dati dopo 10 tentativi e i tempi di attesa tra un tentativo e l’altro, sarebbe possibile ottenere la chiave in qualche giorno, e a quel punto decifrare il sistema direttamente sul cellulare. Senza le modifiche, non si può fare nulla… a meno che l’FBI stesso crei il software che viene richiesto alla Apple! Cosa possibile… ma non semplice perchè per caricare il nuovo software sull’iphone servono anche in quel caso delle chiavi segrete che variano da telefono a telefono e le conosce solo Apple…
      Per questo FBI sta contattando Apple, per installare questo nuovo software, poi a violare la password ci pensano loro…

      Info sulla sicurezza degli iphone un po’ tecniche (ma no troppo) le trovi qui:
      http://www.macitynet.it/dati-c

      p.s. no, android non ha nemmeno lontanamente una protezione del genere

      p.p.s. un’altra opzione è andare a leggere la chiave direttamente dal silicio, ma bisogna sapere dove guardare e smazzarsi l’hardware a livello di nanometri, la vedo un’impresa veramente complicata (che sicuramente stanno cercando di compiere, intanto che Apple fa la voce grossa coi mass media)

      • guido

        @ SAM
        .
        Si SAM, conosco la cifratura a 256 bits perché tempo fa misi la testa sulla crittografia, che sempre mi ha appassionato.
        La cifratura 2456 bits indubbiamente tosta, ma non cambia ciò che volevo dire, ma non solo………………
        .
        Non solo perché quando ho parlato di software dell’ iPhone in realtà mi riferivo all’ hardware, ma il risultato non cambia. Gli hackers di oggi perlopiù usano l’hardware, quindi che c’è di strano quando dico che un hacker come si deve può entrare da qualsiasi parte ?
        .
        E cmq m’è venuto il sospetto (indagando su alcune fonti) che il realtà la CIA (o chiunque esso sia) sa già tutto, ma non può portare i contenuti dell’iPhone in questione in Tribunale perché così sarebbe evidente ll’intrusione e la violazione della privacy, con conseguenze sulla procedura processuale e ricorsi alla Corte di Giustizia ecc. ecc.
        .
        Come fa l’iPhone (qualsiasi iPhone) a conoscere la chiave giusta che fa passare ?
        Da qualche parte ci dovrà pur essere una “high memory” che contenga la chiave giusta per verificare che quella immessa sia falsa, no ? O, insomma, in “luogo” dove tenere la chiave segreta !
        Ed è questo il punto debole di tutti i sistemi. Non la crittografia, ma la geometria stessa della memory-card !
        Perché, SAM, da qualche parte il software (hardware) dovrà pure cercarla e confrontare la password immessa per verificare se è falsa oppure no.
        Si fanno 3 tentativi soli sulla memory-card e con una apparecchiaturina piazzata sulla card si va a vedere dove il “sistema” cerca di confrontare la password immessa con quella giusta (o il di lei “algoritmo”, laddove si adoperasse questo sistema). Una volta trovato “il posto”, altre 3 prove per verificare l’effettiva “posizionatura”, e altre 4 finali per cercare la password.
        Io dico che ce la si fa. Non dico sia facile, ma possibilissimo con un po’ di attrezzature come si deve, che, suppongo, gli Enti Statali USA hanno.
        .
        Però mi hai detto una cosa che non sapevo. E cioè che non si può estrarre la sola memory-card perché per decifrarla “servono anche altri pezzi del sistema” ! Ma quali ? e perché ?
        Non ne capisco il motivo. Se le tracce elettroniche sono nella memory-card che c’entrano “altri pezzi del sistema” ? Mi sono perso qualcosa ?…..Mah !
        .
        Ciao G.

        • Ciao, è tutta una questione di tempo e soldi. Nulla è impossibile.

          L’obiettivo qui è recuperare la chiave a 256bit. Se questa chiave è memorizzata su un chip a parte nel telefono, al di fuori della memory card, come nel caso degli iphone dal 5S in poi, se Apple non ti modifica il software per superare i 10 tentativi, è necessario cercarla lì, con tecniche hardware.
          Occhio che come se non bastasse la chiave 256 viene mixata con una seconda chiave che è “fusa” nel chip del “secure enclave” (così si chiama questo pezzo di hardware).

          Come dici tu non è impossibile prendere il chip e attuare tecniche per estrarre una e l’altra password… con i raggi X o roba simile… ma senza il supporto di Apple è incredibilmente complesso e time-consuming, penso che anche per FBI ci vorrebbero dei mesi… probabilmente lo stanno facendo.

          Per quanto riguarda il tribunale… non sono convinto che all’FBI freghi qualcosa di portare delle prove valide in tribunale. L’attentatore è morto, se trovano qualche indizio su altri attentatori… mettono il segreto di stato e fanno quello che gli pare.

          Certo sarebbe tutto più semplice se Apple collaborasse.

          • guido

            @ sam
            .
            Non sapevo di questa “secure enclave” (hardware).
            .
            Sai qualcosa del procedimento di “mixare” la key256 con la “secure enclave” ? (almeno grosso modo).
            .
            Certo si sono fatti furbetti alla Apple !
            Si ha notizia allora che qualche hacker abbia “profanato” un iPhone di questo tipo ?
            .
            Perché alla fin fine il sistema si trova sempre, perché altrimenti pagherebbero a peso d’oro chi gli trova l’ultimo dei numeri primi che ancora non hanno scoperto ? (perché tutta la crittografia si basa sui Numeri Primi…per chi ci leggesse !)
            .
            Cmq, per esempio, supponiamo che tu abbia in mano l’ iPhone sequestrato. Molto probabilmente avranno il numero cell con cui chiamarlo (o almeno suppongo).
            Quindi, supponiamo che conoscendo quel numero del cell io “gli invii una telefonata”, ma prima di farlo metto due sensori all’ingresso della stessa, cioè la intercetto con qualche dispositivo PRIMA di venire criptato..
            Una volta intercettato il messaggio (quindi “in chiaro), il msg stesso passa.
            Poi apro la memoria e leggo l’ultimo msg inviato (che ho intercettato) che è stato ovviamente criptato dal sistema a 256.
            Il msg criptato lo confronto con quello in chiaro…..e il gioco è praticamente fatto.
            Per finire, il confronto con un buon sistema adatto per de-criptare, ci darà la chiave a 256 con la quale potrò finalmente (con un po’ di pazienza, professionalità e un po’ di genio) leggere il msg….ci vuoi scommettere ……….ahahahahahahah ?

          • Ciao, il “secure enclave” che io sappia non è stato ancora violato, ma immagino che la NSA ci stia lavorando! Pare però che la apple abbia intenzione di migliorare ulteriormente la protezione nei prossimi rilasci, cifrando anche il software oltre ai dati così nemmeno lei potrebbe installarne uno ad-hoc per rimuovere le protezioni!

            Il tuo metodo per confrontare i dati del telefono prima e dopo l’invio di un messaggio è interessante, ma tieni conto che il cellulare al momento è spento e una volta acceso senza il codice non può ricevere/inviare alcun dato, quindi… niente da fare!

          • guido

            @ SAM
            .
            No SAm, non mi sono spiegato.
            .
            Non ho detto di inviare/ricevere verso QUEL iPhone (quello sotto sequestro), ma verso un qualsiasi iPhone acquistato ad hoc !
            .
            Stavo inoltre per chiederti per l’appunto se anche lo stesso software era cifrato oppure no. Dici che lo faranno, ma per ora non c’è ! Dunque in QUEL cell non è ancora criptato !
            .
            Rivediamo un momento il procedimento:
            1) Prendiamo un iPhone di quel tipo…nuovo, senza nessun msg….intatto !
            2) mettiamo al cell un sistema elettronico sulla stessa memory in modo che copi la memory DOPO che il msg sia stato criptato. Quindi prima di quel msg la memory è assolutamente VUOTA.
            3) inviamo un msg a questo iPhone in oggetto, tipo: “domani vado al mare”
            4) Il dispositivo elettronico copia la memory trovandovi il msg “domani vado al mare” criptato, che appare così (supponiamo): $’!@7¿¬@$’@▲*@2┤ (naturalmente il tuttp va tradotto in termini binari !).
            Le pause tra una parola e l’altra sono state eliminate come per un file condensato tipo “zip” o “rar” ecc., e sono state messe nella “secure enclave” con i termini numerici: 6,4,2,4 (troppo facile….eheheheh ! ma ho fatto questo semplice esempio per farmi capire)(naturalmente tradotto sempre in termini binari).
            5) dunque abbiamo in mano la frase domani vado al mare = $’!@7¿¬@$’@▲*@2┤ (sempre in binario ovviamente)
            [naturalmente potrei procedere inviando come msg una lettera alla volta per ottenere tutto l’alfabeto criptato !]
            6) avendo “la traduzione” finalmente con un semplice sistemino (software) potrei procedere alla de-criptazione dei msg.

            Quanto sopra è valido se, e solo se, si riesce a copiare la memoria criptata in un cell iPhone senza usare l’iPhone stesso, ma agendo solo sulla memory interna copiandola già criptata !
            Ma non dirmi che tu, che sei un ingegnere elettronico, non avresti una idea di come fare (almeno una ideina) ?
            No ? non ce l’hai ? daiiiiiiii……io dico di sì !
            .
            Mi è venuto in mente ora un altro processo da fare, ma devo pensarci meglio perché è assai più sofisticato. Nel caso te ne parlerò, così la CIA ti darà un sacco di milioni di $, ma di più la APPLE se non lo divulghi…..ahahahahahahahah.
            (ah, nel caso, non ti preoccupare, perché il sottoscritto non vorrebbe nemmeno un centesimo di $ di consulenza ………………ahahahahahah !)

          • Ciao.

            L’algoritmo di cifratura AES256 è incredibilmente sicuro, la chiave è irrecuperabile anche se un hacker conosce sia il testo in chiaro che il testo cifrato!
            Turing non avrebbe salvato l’Inghilterra se i nazisti avessero usato AES256 ahahah
            (era assolutamente impossibile al tempo perchè per cifrare e decifrare con AES ci vuole una notevole potenza di calcolo).

            Più precisamente se conosci testo cifrato e decifrato puoi tentare tutte le chiavi e vedere qual è che corrisponde.
            Se supponiamo che 50 supercomputer possano provare un miliardo di miliardi di chiavi AES al secondo basterebbero 3×10^51 ANNI per provare tutte le chiavi possibili. Un po’ tantino!
            Il miglior attacco contro AES riduce di qualche frazione di tempo questo valore, ma siamo ancora a tempi nettamente superiori all’età dell’universo.

            Tutto questo è possibile perchè AES non è un banale metodo di conversione da testo in chiaro a testo cifrato, di mezzo ci sono 14 cicli di modifica del binario che sono unidirezionali, trovi qualche info qui:
            https://it.wikipedia.org/wiki/Advanced_Encryption_Standard

            Peccato perchè qualche milione di euro l’avrei preso volentieri dalla Apple!

          • Mi sono informato un po’ e gli unici attacchi “fattibili” contro AES sono possibili solo venendo a conoscenza di un testo cifrato con 2 chiavi diverse, sconosciute ma “correlate” tra loro (nel senso che condividono delle proprietà matematiche).

            E’ uno studio puramente teorico perchè chi diavolo cifra due volte lo stesso identico binario con due chiavi diverse scelte attentamente in modo che siano matematicamente compatibili (e quindi deboli)?

          • guido

            @ SAM
            .
            Sono andato all’indirizzo web che mi hai dato.
            Davvero interessante.
            Immaginavo una cosa simile, ma pensavo che fosse un po’ più complicato.
            Il problema è che si ha a che fare col calcolo matriciale (una volta mi definivano come “il mago del calcolo matriciale”…..eheheheheh), e le matrici come sai fanno dei brutti scherzi.
            Per esempio sai bene che nel calcolo matriciale se A * B = C, ma B * A = “qualsiasi cosa (tra cui anche C)”.
            Per cui se abbiamo “il testo criptato” è assai difficile tornare indietro al “testo”.
            .
            Cmq ho capito come fanno. Elementare. Anche se io avrei un po’ più complicato le cose.
            Per esempio invece dei 4 passaggi qui di seguito, ne avrei fatti in un numero immesso dal possessore dell’ iPhone.
            Cioè a dire ammettiamo che tu hai uno di questi cell e vuoi memorizzare un msg in modo che sia assolutamente indecrittabile. Prima di iniziare il msg scrivi a scelta tua un numero arbitrario da 4 a 9 (o più !) (quindi, essendo completamente arbitrario è completamente impossibile risalire al testo reale !)
            .
            [numero di “passaggi”:
            AddRoundKey – Ogni byte della tabella viene combinato con la chiave di sessione, la chiave di sessione viene calcolata dal gestore delle chiavi.

            Successivamente per cifrare sono previsti diversi round o cicli di processamento: ogni round (fase) dell’AES (eccetto l’ultimo) consiste dei seguenti quattro passaggi:
            SubBytes – Sostituzione non lineare di tutti i byte che vengono rimpiazzati secondo una specifica tabella.
            ShiftRows – Spostamento dei byte di un certo numero di posizioni dipendente dalla riga di appartenenza
            MixColumns – Combinazione dei byte con un’operazione lineare, i byte vengono trattati una colonna per volta.
            AddRoundKey – Ogni byte della tabella viene combinato con la chiave di sessione, la chiave di sessione viene calcolata dal gestore delle chiavi. ]
            .
            Bello sì, ma non mi convince del tutto.
            Una chiave esiste sempre.
            Inoltre sono CERTO che un matematico prima di creare qualcosa del genere si preoccupa di creare anche il suo “antidoto”…..ahahahahah .
            .
            Qualcosina di diabolico in testa ce l’avrei, ma non mi è del tutto chiaro ancora.
            Se per esempio avessi in mano il testo in chiaro di “domani vado al mare” e il testo criptato penso che qualcosa riuscirei sicuramente a capire per trovare l’antidoto. Senza quello è difficile.
            Mah.

          • guido

            @ SAM
            .
            Ma Sam…..come sarebbe a dire che: “gli unici attacchi “fattibili” contro AES sono possibili solo venendo a conoscenza di un testo cifrato con 2 chiavi diverse, sconosciute ma “correlate” tra loro (nel senso che condividono delle proprietà matematiche)” ?
            .
            MA Sam, questo l’ FBI ce l’ha come e quando vuole !!!!!
            .
            Basta prendere un iPhone NUOVO, inviano il msg “domani vado al mare” con la 1^ chiave.
            Poi prendono un altro iPhone NUOVO e inviano lo stesso msg con chiave diversa.
            .
            La “correlazione” tra i due msg (uguali) esiste perché ne condividono le STESSE proprietà matematiche (per forza, è lo stesso sistema !) .
            .
            La soluzione però mi convinco che non è il software, che effettivamente è “micidiale”, specie se seguissero il mio suggerimento di effettuare non i 4 passaggi, ma un numero di passaggi superiore a seconda del numero immesso direttamente dal possessore del iPhone PRIMA di scrivere il msg. (quindi assolutamente imponderabile, sia pure limitato da 4 a 9).
            La soluzione SAM sta nell’Harware !
            .
            Ripeto: quando viene immessa la password, questa viene criptata col sistema che abbiamo visto.
            Poi però la password criptata viene “memorizzata da qualche parte” della memory.
            Non sono un ing. elettronico Sam, quindi tu meglio di me puoi sapere come poter individuare “il luogo fisico” dove la password viene memorizzata magneticamente.
            .
            Estraendo fisicamente la memory dall’ iPhone e riuscendo ad individuare “dove” la password criptata viene memorizzata, mettendo due (due cosa ? due sensori ? due magneti ? non lo so, lo puoi sapere tu) “sensori” entrata/uscita, si copia la traccia magnetica della password da qualche parte e la si legge criptata.
            .
            Il resto dovrebbe essere facile perché il sistema iPhone, quando tu immetti la password DEVE pure confrontarla con quella interna. Però per confrontarla il sistema prima deve criptare ciò che immetti, poi lo confronta. Per cui occorre trovare “il punto fisico” della memory dove si effettua il confronto, quindi immettere un “sensore” (o ciò che sia) e introdurre la traccia magnetica copia della password criptata.
            .
            Te l’avevo detto che è una questione di “topologia”, cioè i “punti” geometrici dove si trovano le tracce magnetiche di ciò che stiamo cercando.
            .
            Quanto sopra non mi sembra impossibile da un punto di vista di ingegneria elettronica….mah !

          • Ma no Guido, scusami, i messaggi arrivano non cifrati e vengono cifrati una volta arrivati sul telefono, chi li manda non ha alcun controllo!

            Per quanto riguarda i passaggi, sono sì 4, ma ripetuti in loop 14 volte per quanto riguarda AES256! Hanno fatto i conti nel modo migliore per rendere complicato il meccanismo di forza bruta, ma non troppo complicato perchè deve essere decifrato in tempi rapidi, se si conosce la chiave (altrimenti diventa inutilizzabile).
            AES è spettacolare perchè in pochissimi microsecondi, conoscendo la chiave, si ottiene il testo in chiaro. Senza chiave ci vogliono miliardi di anni.

  • guido

    @ SAM
    .
    Ops ….. SAM…..forse non ho capito una cosa.
    .
    Chiariscimi dunque se TUTTI i msg inviati all’iPhone, compresa la password vengono criptati, oppure criptata è solo la password ?

    • Sull’iphone è cifrato tutta la memoria, quindi tutto ciò che arriva.
      Ma attenzione! La chiave è solo ed esclusivamente sul cellulare, qui non si parla di comunicazione sicura tra due punti ma di cifratura della memoria!

      Quindi certamente il messaggio da cellulare A verso cellulare B è cifrato (ma quella cifratura è piuttosto blanda), ma non c’entra nulla con la cifratura locale dello smartphone che cripta tutta la propria memoria con AES256, anche le fotografie o i file creati sul proprio sistema.

      • guido

        @ SAM
        .
        OK Sam, allora avevo capito bene….grazie !

  • Rob

    Buonasera. Complimenti per l’articolo. Avrei una domanda da fare. Se utilizzo un telefono satellitare le mie comunicazioni possono essere dirottate, manipolate, bloccate ecc? Grazie a tutti!

    • Ciao Rob, le telefonate via satellite si possono intercettare ma è decisamente più complesso, devi essere esplicitamente selezionato come obiettivo dai servizi segreti perchè spostino le loro macchine da intercettazione nella tua zona e poi decifrare il tuo collegamento verso il satellite.

      Ovviamente se qualcuno ha il controllo del satellite il problema non si pone, tutto quello che passa attraverso di esso può essere intercettato, così come succede per la rete telefonica quando il segnale passa dalle centraline interne.

      Saluti

  • Carmelo Connelli

    Buona sera, complimenti per l’articolo di semplice comprensione.
    Avrei delle domande da sottoporre:
    Mi sembra di capire che oggi per la trasmissione si utilizza il metoto delle matrici di Walsh senza dover riservare tempi e banda, bensì si può trasmettere contemporanemente senza che il tutto si mescoli grazie ai codici univoci e alla relativa decodifica da parte delle centrali.
    – L’ampiezza del segnale del singolo smartphone viene calibrato in funzione della distanza dalle antenne. Ma ogni dispositivo potrebbe sentire più di una antenna quindi il loro segnale su quale si calibra in termini di ampiezza? La mia risposta è su quella dell’antenna più vicina (o meglio che sente meglio). Mi sbaglio
    grazie
    Carmelo