Leggi gli altri articoli

"Tutte le volte che hanno usato Internet "

"Il salto tecnologico delle Bierre "

"Servizi anonimi o apparecchi rubati "

"Il messaggio dei terroristi è arcaico nei contenuti, ma forse è una traduzione dall'inglese"

"Gli archivi del terrore "


Il salto tecnologico delle Bierre

Marta Mandò

E-mail, Internet e cellulari: i nuovi strumenti del terrorismo sono le "impronte digitali" in mano a gli inquirenti

Mentre gli investigatori sono al lavoro per ripercorrere, a ritroso, il percorso on line del file con il quale le Brigate Rosse hanno rivendicato l'omicidio dell'economista Marco Biagi, i servizi di intelligence da tempo stanno approfondendo il ''salto'' tecnologico compiuto dai ''nuovi'' terroristi. La novità dell'azione delle Bierre è proprio l'arrivo del documento di rivendicazione attraverso Internet. Una e-mail spedita a 500 indirizzi di posta elettronica di molti siti di quotidiani, radio, partiti, sindacati e associazione, ora al vaglio degli inquirenti per studiare le tracce telematiche lasciate dai terroristi.
Apparentemente l'uso delle tecnologie può sembrare un modo per lasciare meno segni sul modo in cui agiscono le nuove Bierre. Non usano più una schiera di fiancheggiatori per recapitare i loro comunicati di rivendicazione. Né voci dei telefonisti per annunciare un volantino lasciato nella metropolitana o in qualche cabina telefonica. Non c'è traccia poi di segni fatti a mano, magari con un normografo, quel righello di plastica per scrivere con precisione le lettere impedendo di riconoscere la scrittura. Gli investigatori dovranno di conseguenza mettere da parte le perizie calligrafiche e il rilevamento di impronte sui volantini per lasciare spazio a studi accurati dei tabulati telefonici e chiamare in causa esperti di Internet. Non c'è dubbio che la trasmissione via Rete del volantino di rivendicazione dell'attentato a Marco Biagi potrebbe avere lasciato indizi concreti di chi ha commesso l'azione omicida. Tutte le tracce lasciate da chi la sera del mercoledì spedì da Roma attraverso un computer collegato ad un telefono cellulare le pagine di rivendicazioni dell'omicidio di Biagi.

Quali sono le tracce?

La prima è l'indirizzo di posta elettronica utilizzato dalla Bierre, che a quanto si è appreso, corrisponde ad un numero di cellulare forse di una tessera prepagata di Wind. La tessera, a quanto riportano i giornali, è stata acquistata da un rivenditore della Capitale, per legge si dovrebbe registrare i documenti d'identità dell'acquirente, i quali, falsi o veri che siano, costituiscono un'altra importante traccia delle mani degli investigatori. Il messaggio via e-mail contiene un insieme di dati che arrivano al server che lo riceve. L'invio del messaggio da un PC o da un telefonino possono portare alla individuazione del luogo da dove è partito, al percorso effettuato in Rete, all'IP del destinatario (l'identificativo numerico associato ad ogni PC connesso in rete). L'header del messaggio ovvero l'intestazione, fornisce informazioni, sulla sua spedizione, data e ora di invio, il percorso compiuto per arrivare al destinatario, con indicazione delle "tappe" e altri dati sulla natura stessa del messaggio.
Le ventisei pagine del documento - secondo quanto riportato da alcuni siti che hanno ricevuto e poi pubblicato per intero il comunicato - sarebbe in formato Txt , mentre secondo altre fonti sarebbe arrivato in formato Word (scritte a spazio "1") e inviato con spedizioni separate e a intervalli di tempo, un dato che potrà servire agli inquirenti per individuare il tipo di software di posta utilizzato. Il documento allegato in formato Word conserva dati sul momento della stesura del testo. Inoltre fornisce dati sull'identificativo usato dall'utente per accedere al computer (login), se il programma è di proprietà di una Società e quindi utilizzato in un ufficio.
Il PC forse usato per l'invio delle email, sarebbe dotato di una installazione "Windows 95", un sistema operativo oggi un po' datato. Si è inoltre appreso che avrebbero usato come browser di connessione al server mail del gestore, il software di Netscape 4.75, anch'esso oggi superato. L'individuazione del PC usato potrebbe portare elementi di grande rilievo: ci sono software che consentono di recuperare i dati perfino quando il disco rigido è stato formattato, cioè apparentemente azzerato e si possono avere molte informazioni sull'uso che si è fatto del PC, del browser di navigazione, dei file immessi o cancellati.
Inoltre si ipotizza che abbiano usato un semplice web mail, piuttosto che un programma per la gestione della posta come Outlook o Eudora.
La modalità di invio, poi, costituisce uno dei dati più di rilievo sotto il profilo investigativo: sembra cadere l'ipotesi che abbiano usato un Internet caffè della provincia di Roma come si era saputo nei primi momenti dopo la morte di Biagi ed è più probabile l'ipotesi che sia stato usato un cellulare collegato ad un PC. Si potrebbe ipotizzare anche l'uso di un cellulare di nuova generazione che consente di inviare allegati. Un dato interessante perché i tabulati telefonici del cellulare forniscono informazioni su tutte le telefonate in entrate e uscita, con date e ora, durata delle chiamate, numeri di telefono delle telefonate. I telefoni mobili, quando attivati, sono di fatto dei mini-congegni di tracciamento che segnalano il luogo in cui si trovano i loro possessori in ogni momento, informazione archiviata nei computer delle compagnie di telefonia mobile.
Un'enorme quantità di "impronte" digitali, sempre che e il dubbio è fondato, tutte queste tracce non siano opera di chi ha acquisito sofisticate tecniche hacker, in questo caso le nuove bierre potrebbero essere già sparite nella grande Rete.