Leggi gli altri articoli

"Tutte le volte che hanno usato Internet "

"Il salto tecnologico delle Bierre "

"Servizi anonimi o apparecchi rubati "

"Il messaggio dei terroristi è arcaico nei contenuti, ma forse è una traduzione dall'inglese"

"Gli archivi del terrore "


Servizi anonimi o apparecchi rubati

Marta Mandò

Andrea Monti, avvocato e presidente dell'Associazione per la libertà nella comunicazione elettronica interattiva (Alcei) spiega quali sono le procedure tecnologiche per inviare messaggi anonimi e quali tracce potrebbero lasciare. Due le ipotesi più probabili per l'invio della rivendicazione dell'omicidio Biagi: i cosiddetti "postini ciechi" o l'uso di cellulari rubati

Quali sono le procedure tecnologiche che possono essere state usate per l'invio del documento di rivendicazione dell'omicidio di Marco Biagi?

È necessario fare una premessa prima di rispondere a questa domanda. Intanto quali siano realmente le procedure utilizzate nel caso concreto non siamo in grado di saperlo, sia perché le notizie che abbiamo dagli organi di stampa non sono verificate, sia perché queste sono informazioni protette dal segreto istruttorio sulle quali gli inquirenti stanno sicuramente conservando il massimo riserbo. Da un punto di vista teorico, però, possiamo dire che sono possibili due modalità distinte. Da un lato vi è l'utilizzo di sistemi che possiamo definire "logici", ovvero di natura prettamente software. Si tratta nella fattispecie di operare attraverso l'utilizzo di servizi di "anonymous remailer" che potrebbero essere definiti come una sorta di "postini ciechi", elettronici ovviamente. Sono servizi che vengono offerti in rete e che consentono di inviare delle e-mail cancellando allo stesso tempo le tracce lasciate non soltanto dal mittente ma anche dal messaggio stesso nelle sue peregrinazioni elettroniche. In questo modo chi riceve l'e-mail ne riceve il contenuto ma non ha praticamente nessun elemento per risalire al mittente. Salvo, naturalmente, errori. All'altro estremo abbiamo invece l'utilizzo di apparati come cellulari rubati o computer dismessi da aziende e reperibili dovunque - nei mercatini o nelle fiere - i quali, anche se formalmente sono intestati a qualcuno e identificabili tramite numeri di serie, non hanno in realtà più padrone. Una possibilità intermedia è quella di collegarsi tramite posti pubblici di accesso, penso per esempio agli Internet café, nonostante esista l'obbligo per chi gestisce posti pubblici di accesso alla rete di identificare gli utenti del servizio. Da questi locali è possibile inviare direttamente e anonimamente il messaggio, pur mantenendo come condizione necessaria per il mittente di intervenire su quello stesso computer per cancellare le tracce lasciate nella memoria. Oppure, anche se potrebbe risultare un'ipotesi sicuramente fantascientifica, collegarsi da un Internet café direttamente a un computer preventivamente predisposto per lanciare così una sorta di comando automatico - una sorta di autoscatto - che fa partire l'invio dei messaggi elettronici non più dal luogo fisico in cui ci si trova ma da questo ulteriore computer "ufficio postale". Si potrebbe trattare di un computer al quale si è acceduto abusivamente e quindi addirittura all'insaputa del legittimo proprietario, anche se, lo ripeto, questa è un'ipotesi estremamente improbabile.

Come si può rintracciare un mittente di un messaggio anonimo?

Nel migliore nei mondi possibili, quando il mittente non è particolarmente avveduto sotto il profilo tecnologico - ovvero quando non ha utilizzato il servizio di "anonymous remailing" - la cosa risulta sufficientemente semplice, poiché è sempre il messaggio stesso a dirci chi effettivamente ne è il mittente. Infatti, il messaggio elettronico contiene al suo interno una serie di indicazioni quali data, ora, identificativo del messaggio, computer di partenza e computer utilizzato per inviare la posta, oltre a un codice identificativo che qualifica univocamente il messaggio. Lavorando un po' come Pollicino a ritroso, ovvero seguendo tutte le tracce informatiche lasciate dal messaggio, si riesce ad arrivare al computer di partenza.
Da quel punto possiamo poi compiere una serie di analisi, dei cosiddetti log, che sono dei registri di collegamento in qualche modo analoghi ai tabulati telefonici, per cercare di identificare l'utente che si è collegato in un certo momento. Certo è che se sono stati utilizzati per il collegamento degli apparati rubati insieme ad account di accesso alla rete fasulli la vita degli inquirenti si complica notevolmente. È fondamentale, in ogni caso, la tempestività per evitare che queste tracce deperiscano rapidamente. Infatti, le tracce lasciate da un messaggio di posta elettronica tendono a essere cancellate molto in fretta, per questione di automatismi di funzionamento dei computer dei cosiddetti server, quindi se si riesce a rintracciare il messaggio e a muoversi con la dovuta celerità si riesce sicuramente ad arrivare al primo computer utilizzato per l'invio del messaggio di posta - a quello del fornitore dei servizi appunto - e con un po' di fortuna addirittura anche all'identificativo dell'utente che ha spedito quel messaggio. Avere la certezza dell'identità della persona che era dietro quel determinato computer è un altro conto: per questo ci vuole il sano fiuto degli investigatori, non c'è strumento tecnologico che tenga.

Quali sono le tracce telematiche che potrebbero essere state individuate dagli inquirenti?

Gli inquirenti potrebbero - lo ripeto, nel migliore dei mondi possibili - riuscire a individuare non soltanto le cose di cui ho appena parlato ma anche e addirittura il numero telefonico che è stato utilizzato per collegarsi alla rete Internet. Buona parte degli Internet provider, dei fornitori di accesso alla rete, hanno abilitato il cosiddetto servizio Clid (Calling line identifier) che consente appunto di sapere qual è il numero chiamante. Questo numero chiamante viene memorizzato assieme all'indirizzo di rete assegnato a chi si sta collegando in quel momento e, quindi, all'utente che sta accedendo alla rete. C'è, comunque, da dire che questo risulta essere l'anello debole della catena poiché, se il fornitore di servizi di accesso alla rete non ha una regolamentazione interna che impone l'identificazione, non c'è un obbligo di legge di identificare in modo certo l'utente che accede al servizio, pertanto ci si ferma a uno user name e a una password che potrebbero corrispondere a chiunque. Queste politiche, diciamo leggere, che utilizzano certi fornitori di servizi per quanto riguarda l'identificazione degli utenti sicuramente rendono più difficile il lavoro delle forze di polizia.