Il salto tecnologico delle Bierre
Marta Mandò
E-mail, Internet e cellulari: i nuovi strumenti del terrorismo sono
le "impronte digitali" in mano a gli inquirenti
Mentre gli investigatori sono al lavoro per ripercorrere, a ritroso,
il percorso on line del file con il quale le Brigate Rosse hanno
rivendicato l'omicidio dell'economista Marco Biagi, i servizi di
intelligence da tempo stanno approfondendo il ''salto'' tecnologico
compiuto dai ''nuovi'' terroristi. La novità dell'azione delle Bierre
è proprio l'arrivo del documento di rivendicazione attraverso Internet.
Una e-mail spedita a 500 indirizzi di posta elettronica di molti
siti di quotidiani, radio, partiti, sindacati e associazione, ora
al vaglio degli inquirenti per studiare le tracce telematiche lasciate
dai terroristi.
Apparentemente l'uso delle tecnologie può sembrare un modo per lasciare
meno segni sul modo in cui agiscono le nuove Bierre. Non usano più
una schiera di fiancheggiatori per recapitare i loro comunicati
di rivendicazione. Né voci dei telefonisti per annunciare un volantino
lasciato nella metropolitana o in qualche cabina telefonica. Non
c'è traccia poi di segni fatti a mano, magari con un normografo,
quel righello di plastica per scrivere con precisione le lettere
impedendo di riconoscere la scrittura. Gli investigatori dovranno
di conseguenza mettere da parte le perizie calligrafiche e il rilevamento
di impronte sui volantini per lasciare spazio a studi accurati dei
tabulati telefonici e chiamare in causa esperti di Internet. Non
c'è dubbio che la trasmissione via Rete del volantino di rivendicazione
dell'attentato a Marco Biagi potrebbe avere lasciato indizi concreti
di chi ha commesso l'azione omicida. Tutte le tracce lasciate da
chi la sera del mercoledì spedì da Roma attraverso un computer collegato
ad un telefono cellulare le pagine di rivendicazioni dell'omicidio
di Biagi.
Quali sono le tracce?
La prima è l'indirizzo di posta elettronica utilizzato dalla
Bierre, che a quanto si è appreso, corrisponde ad un numero di cellulare
forse di una tessera prepagata di Wind. La tessera, a quanto
riportano i giornali, è stata acquistata da un rivenditore della
Capitale, per legge si dovrebbe registrare i documenti d'identità
dell'acquirente, i quali, falsi o veri che siano, costituiscono
un'altra importante traccia delle mani degli investigatori. Il
messaggio via e-mail contiene un insieme di dati che arrivano
al server che lo riceve. L'invio del messaggio da un PC o da un
telefonino possono portare alla individuazione del luogo da dove
è partito, al percorso effettuato in Rete, all'IP del destinatario
(l'identificativo numerico associato ad ogni PC connesso in rete).
L'header del messaggio ovvero l'intestazione, fornisce informazioni,
sulla sua spedizione, data e ora di invio, il percorso compiuto
per arrivare al destinatario, con indicazione delle "tappe" e altri
dati sulla natura stessa del messaggio.
Le ventisei pagine del documento - secondo quanto riportato
da alcuni siti che hanno ricevuto e poi pubblicato per intero il
comunicato - sarebbe in formato Txt , mentre secondo altre fonti
sarebbe arrivato in formato Word (scritte a spazio "1") e inviato
con spedizioni separate e a intervalli di tempo, un dato che potrà
servire agli inquirenti per individuare il tipo di software di posta
utilizzato. Il documento allegato in formato Word conserva
dati sul momento della stesura del testo. Inoltre fornisce dati
sull'identificativo usato dall'utente per accedere al computer (login),
se il programma è di proprietà di una Società e quindi utilizzato
in un ufficio.
Il PC forse usato per l'invio delle email, sarebbe dotato
di una installazione "Windows 95", un sistema operativo oggi un
po' datato. Si è inoltre appreso che avrebbero usato come browser
di connessione al server mail del gestore, il software di Netscape
4.75, anch'esso oggi superato. L'individuazione del PC usato potrebbe
portare elementi di grande rilievo: ci sono software che consentono
di recuperare i dati perfino quando il disco rigido è stato formattato,
cioè apparentemente azzerato e si possono avere molte informazioni
sull'uso che si è fatto del PC, del browser di navigazione, dei
file immessi o cancellati.
Inoltre si ipotizza che abbiano usato un semplice web mail, piuttosto
che un programma per la gestione della posta come Outlook o Eudora.
La modalità di invio, poi, costituisce uno dei dati più di
rilievo sotto il profilo investigativo: sembra cadere l'ipotesi
che abbiano usato un Internet caffè della provincia di Roma come
si era saputo nei primi momenti dopo la morte di Biagi ed è più
probabile l'ipotesi che sia stato usato un cellulare collegato ad
un PC. Si potrebbe ipotizzare anche l'uso di un cellulare di nuova
generazione che consente di inviare allegati. Un dato interessante
perché i tabulati telefonici del cellulare forniscono informazioni
su tutte le telefonate in entrate e uscita, con date e ora, durata
delle chiamate, numeri di telefono delle telefonate. I telefoni
mobili, quando attivati, sono di fatto dei mini-congegni di tracciamento
che segnalano il luogo in cui si trovano i loro possessori in ogni
momento, informazione archiviata nei computer delle compagnie di
telefonia mobile.
Un'enorme quantità di "impronte" digitali, sempre che e il dubbio
è fondato, tutte queste tracce non siano opera di chi ha acquisito
sofisticate tecniche hacker, in questo caso le nuove bierre potrebbero
essere già sparite nella grande Rete.
|