Servizi anonimi o apparecchi rubati
Marta Mandò
Andrea Monti, avvocato
e presidente dell'Associazione per la libertà nella comunicazione
elettronica interattiva (Alcei)
spiega quali sono le procedure tecnologiche per inviare messaggi
anonimi e quali tracce potrebbero lasciare. Due le ipotesi più probabili
per l'invio della rivendicazione dell'omicidio Biagi: i cosiddetti
"postini ciechi" o l'uso di cellulari rubati
Quali sono le procedure tecnologiche che possono essere state
usate per l'invio del documento di rivendicazione dell'omicidio
di Marco Biagi?
È necessario fare una premessa prima di rispondere a questa domanda.
Intanto quali siano realmente le procedure utilizzate nel caso concreto
non siamo in grado di saperlo, sia perché le notizie che abbiamo
dagli organi di stampa non sono verificate, sia perché queste sono
informazioni protette dal segreto istruttorio sulle quali gli inquirenti
stanno sicuramente conservando il massimo riserbo. Da un punto di
vista teorico, però, possiamo dire che sono possibili due modalità
distinte. Da un lato vi è l'utilizzo di sistemi che possiamo definire
"logici", ovvero di natura prettamente software. Si tratta nella
fattispecie di operare attraverso l'utilizzo di servizi di "anonymous
remailer" che potrebbero essere definiti come una sorta di "postini
ciechi", elettronici ovviamente. Sono servizi che vengono offerti
in rete e che consentono di inviare delle e-mail cancellando allo
stesso tempo le tracce lasciate non soltanto dal mittente ma anche
dal messaggio stesso nelle sue peregrinazioni elettroniche. In questo
modo chi riceve l'e-mail ne riceve il contenuto ma non ha praticamente
nessun elemento per risalire al mittente. Salvo, naturalmente, errori.
All'altro estremo abbiamo invece l'utilizzo di apparati come cellulari
rubati o computer dismessi da aziende e reperibili dovunque - nei
mercatini o nelle fiere - i quali, anche se formalmente sono intestati
a qualcuno e identificabili tramite numeri di serie, non hanno in
realtà più padrone. Una possibilità intermedia è quella di collegarsi
tramite posti pubblici di accesso, penso per esempio agli Internet
café, nonostante esista l'obbligo per chi gestisce posti pubblici
di accesso alla rete di identificare gli utenti del servizio. Da
questi locali è possibile inviare direttamente e anonimamente il
messaggio, pur mantenendo come condizione necessaria per il mittente
di intervenire su quello stesso computer per cancellare le tracce
lasciate nella memoria. Oppure, anche se potrebbe risultare un'ipotesi
sicuramente fantascientifica, collegarsi da un Internet café direttamente
a un computer preventivamente predisposto per lanciare così una
sorta di comando automatico - una sorta di autoscatto - che fa partire
l'invio dei messaggi elettronici non più dal luogo fisico in cui
ci si trova ma da questo ulteriore computer "ufficio postale". Si
potrebbe trattare di un computer al quale si è acceduto abusivamente
e quindi addirittura all'insaputa del legittimo proprietario, anche
se, lo ripeto, questa è un'ipotesi estremamente improbabile.
Come si può rintracciare un mittente di un messaggio anonimo?
Nel migliore nei mondi possibili, quando il mittente non è particolarmente
avveduto sotto il profilo tecnologico - ovvero quando non ha utilizzato
il servizio di "anonymous remailing" - la cosa risulta sufficientemente
semplice, poiché è sempre il messaggio stesso a dirci chi effettivamente
ne è il mittente. Infatti, il messaggio elettronico contiene al
suo interno una serie di indicazioni quali data, ora, identificativo
del messaggio, computer di partenza e computer utilizzato per inviare
la posta, oltre a un codice identificativo che qualifica univocamente
il messaggio. Lavorando un po' come Pollicino a ritroso, ovvero
seguendo tutte le tracce informatiche lasciate dal messaggio, si
riesce ad arrivare al computer di partenza.
Da quel punto possiamo poi compiere una serie di analisi, dei cosiddetti
log, che sono dei registri di collegamento in qualche modo
analoghi ai tabulati telefonici, per cercare di identificare l'utente
che si è collegato in un certo momento. Certo è che se sono stati
utilizzati per il collegamento degli apparati rubati insieme ad
account di accesso alla rete fasulli la vita degli inquirenti
si complica notevolmente. È fondamentale, in ogni caso, la tempestività
per evitare che queste tracce deperiscano rapidamente. Infatti,
le tracce lasciate da un messaggio di posta elettronica tendono
a essere cancellate molto in fretta, per questione di automatismi
di funzionamento dei computer dei cosiddetti server, quindi se si
riesce a rintracciare il messaggio e a muoversi con la dovuta celerità
si riesce sicuramente ad arrivare al primo computer utilizzato per
l'invio del messaggio di posta - a quello del fornitore dei servizi
appunto - e con un po' di fortuna addirittura anche all'identificativo
dell'utente che ha spedito quel messaggio. Avere la certezza dell'identità
della persona che era dietro quel determinato computer è un altro
conto: per questo ci vuole il sano fiuto degli investigatori, non
c'è strumento tecnologico che tenga.
Quali sono le tracce telematiche che potrebbero essere state
individuate dagli inquirenti?
Gli inquirenti potrebbero - lo ripeto, nel migliore dei mondi possibili
- riuscire a individuare non soltanto le cose di cui ho appena parlato
ma anche e addirittura il numero telefonico che è stato utilizzato
per collegarsi alla rete Internet. Buona parte degli Internet provider,
dei fornitori di accesso alla rete, hanno abilitato il cosiddetto
servizio Clid (Calling line identifier) che consente appunto
di sapere qual è il numero chiamante. Questo numero chiamante viene
memorizzato assieme all'indirizzo di rete assegnato a chi si sta
collegando in quel momento e, quindi, all'utente che sta accedendo
alla rete. C'è, comunque, da dire che questo risulta essere l'anello
debole della catena poiché, se il fornitore di servizi di accesso
alla rete non ha una regolamentazione interna che impone l'identificazione,
non c'è un obbligo di legge di identificare in modo certo l'utente
che accede al servizio, pertanto ci si ferma a uno user name
e a una password che potrebbero corrispondere a chiunque.
Queste politiche, diciamo leggere, che utilizzano certi fornitori
di servizi per quanto riguarda l'identificazione degli utenti sicuramente
rendono più difficile il lavoro delle forze di polizia.
|