Tecnologia

Per rintracciare un criminale basta il ‘numero di telaio’ del suo smartphone. Vi spiego come si fa

In un’epoca in cui il terrorismo sembra riaffacciarsi in maniera prepotente, le chiacchiere e le guasconate dovrebbero lasciare il posto ai fatti. Mentre in Italia magistratura e forze dell’ordine continuano a lavorare sublimando la carenza di risorse con impegno e determinazione encomiabili e la politica limita la sua azione a proclami e promesse da campagna elettorale no-stop, oltralpe si dà prova che certe partite si giocano anche guardando davvero al futuro.

La repressione dei reati (e in prospettiva la prevenzione di certe condotte criminali) impone di tentare ogni strada innovativa e individuare sempre più moderne metodologie per contrastare le minacce incombenti. La lezione investigativa viene dalla Polizia tedesca del Brandeburgo. Non parliamo dei “federali” della Bka, la straordinaria BundesKriminalAmt, ma di una realtà che – pur locale – si trova (per formazione professionale e per competenze operative) a distanze siderali dai “ghisa” milanesi o dai “pizzardoni” romani. L’insegnamento che arriva dalla Germania ha due binari portanti: il coinvolgimento della collettività e il ricorso a sistemi tecnologici di utilizzo non diffuso.

1. Alla gente non viene chiesto di armarsi e di farsi autonomamente giustizia, così magari da sfoltire l’affollamento delle strutture penitenziarie a scapito delle aree cimiteriali. L’auspicio è di ottenere una collaborazione fattiva, basata su un contributo informativo opportunamente guidato dall’istituzione che chiede una mano. La Polizia di Brandeburgo non sollecita il classico inoltro di segnalazioni spontanee di sospetti o di anomalie (difficili da verificare, classificare, gestire), ma in questo caso fornisce istruzioni puntuali per reperire elementi che il cittadino potrebbe avere inconsapevolmente e che potrebbero risultare determinanti nelle operazioni in corso.

2. L’aiuto caldeggiato fa sperare nella possibilità di acquisire notizie riferite a un telefonino utilizzato da una specie di Unabomber, che tra il novembre 2017 e l’aprile 2018 ha fatto arrivare pacchi bomba a differenti indirizzi di Berlino e dello Stato del Brandeburgo. Si cercano notizie relative a un Mac address di un cellulare Motorola e qualcuno potrebbe averne traccia a sua insaputa (e stavolta anche l’ex ministro Claudio Scajola potrebbe essere veramente ignaro).

Spiegamoci meglio. Normalmente le indagini fanno perno sui numeri telefonici delle utenze impiegate in conversazioni o scambi di messaggi dai “banditi”. Nel tempo (complici la possibilità di cambiare scheda in un telefonino o la disponibilità di più apparati mobili) l’attenzione si è allargata ai codici Imei. Il cosiddetto Imei (sigla corrispondente all’acronimo International Mobile Equipment Identity) è una sequenza numerica che identifica in maniera univoca ciascun dispositivo di telefonia mobile. Le prime cinque delle 15 cifre identificano l’azienda produttrice e altre sei sono il numero di serie del cellulare o smartphone. Su questo codice si può, ad esempio, fare perno per scoprire quante e quali schede sim sono o sono state utilizzate sul medesimo telefono.

Altra informazione preziosa è quella di un altro numero etichettato come Imsi, ovvero International Mobile Subscriber Identity, che – memorizzato nella sim – viene associato a tutti gli utenti di telefonia mobile e inviato con certi intervalli alla rete che ne rileva quindi posizione e identità.

A questo punto salta fuori il Mac address (Mac significa Media Access Control), ossia 48 bit (più banalmente sei caratteri alfanumerici) che identificano materialmente la scheda dell’apparato che permette la connessione a una rete locale (sia con un cavo ethernet sia senza fili o wireless). Chi utilizza lo smartphone senza collegarsi alla “normale” rete telefonica mobile ovviamente non palesa né Imei né Imsi, ma si presenta esibendo automaticamente il numero Mac.

Ci siamo quasi. Chi non vuole farsi beccare non utilizza certo la propria connessione on line, ma va a caccia di WiFi aperti o di punti di accesso messi a disposizione da enti pubblici o esercizi commerciali. Il cellulare che cerca di collegarsi espone il suo Mac address che viene automaticamente registrato dai router “agganciati”. Il Mac poi può essere abbinato ad altri dati e aprire un ventaglio infinito di opportunità operative.

Se non ci siamo persi nel dedalo tecnico, indispensabile per capire di cosa stiamo parlando, ecco saltar fuori la richiesta della Polizia del Brandeburgo. L’indagine in corso riguarda un tizio che più o meno un anno fa, per quasi sei mesi, ha inviato pacchi esplosivi utilizzando il corriere Dhl da cui poi pretendeva 10 milioni di euro per sospendere l’attività criminale in corso, che danneggiava fortemente sotto il profilo commerciale l’azienda che recapitava i disastrosi plichi. Tra i tanti episodi ci fu quello della consegna di uno di questi pacchi in una farmacia nei pressi di un affollato mercatino natalizio, costretto a un’immediata evacuazione in una comprensibile situazione di panico.

Nel corso del tempo la polizia tedesca è riuscita fortunatamente a entrare in contatto con il criminale a più riprese attraverso la posta elettronica, riuscendo a scoprire l’indirizzo Mac del dispositivo Motorola in possesso dell’estorsore dinamitardo. La sequenza “f8:e0:79:af:57:eb” dovrebbe essere un elemento rinvenibile in più punti della città di Berlino, dove il ricercato può essersi ripetutamente collegato a Internet sfruttando reti WiFi pubbliche.

La localizzazione fisica dei WiFi che hanno dato accesso a quel dispositivo può innescare altre attività, come l’esame delle risultanze di telecamere o di altri sensori posizionati nella medesima area delle reti adoperate per accedere al web o per utilizzare applicazioni online. L’invito alla popolazione è quello di esaminare il proprio router di casa (il modem, si diceva un tempo, ovvero l’interfaccia tra il nostro computer e la linea telefonica), accedendo al pannello di controllo dell’apparato di comunicazione.

L’operazione non è impossibile anche per i meno esperti. Basta aprire il browser (ovvero il programma di navigazione) e digitare nella barra degli indirizzi (là dove si inserisce normalmente il nome del sito da visitare) “http://192.168.1.1”. Il cittadino è come se aprisse il cofano della propria auto virtuale: si troverà di fronte a una serie di impostazioni (“quel gran genio del mio amico ti regolerebbe il minimo”, cantava Lucio Battisti) e di informazioni.

Ogni router ha una configurazione diversa, ma basta andare a cercare la voce “log”. Una volta trovato il log (che memorizza tra l’altro tutte le connessioni da parte di tutti quelli che se ne sono serviti), occorre cercare se è presente – in questo caso – la sequenza “f8:e0:79:af:57:eb” e provvedere eventualmente alla segnalazione via mail agli agenti. Interessante, ma forse nulla di nuovo.

Questo sistema veniva già adoperato dai miei ragazzi del Gat, il Nucleo speciale frodi telematiche, nella stagione che li vedeva protagonisti di mille operazioni di servizio. La metodologia, che ritenevo meritevole di approfondimento e di ingegnerizzazione, me la sono portata dietro in Telecom Italia nel breve in periodo in cui lì, come group senior vice president, ho avuto la responsabilità di “iniziative e progetti speciali”. Uno dei miei collaboratori, il validissimo David Cotugno, realizzò un prototipo formidabile, ma la nostra avventura finì prima del previsto. Se qualcuno vuole davvero fare qualcosa – senza arrivare a Potsdam negli uffici della polizia del Land di Brandeburgo – può chiedere a David come si può cominciare.