Il contesto: sparatoria avvenuta sul treno 2304 Roma — Arezzo, alcuni dettagli dei fatti e delle persone coinvolte sono contenuti nell'ordine di fermo emesso dalla magistratura romana[1]. Protagonisti della vicenda furono, tra gli altri, due esponenti delle Brigate Rosse: Nadia Desdemona Lioce e Mario Galesi quest’ultimo secondo le ricostruzioni avvenute dopo la testimonianza della pentita Cinzia Bonelli ritenuto l’esecutore dell’omicidio.

Informazioni fondamentali ai fini investigativi vennero rinvenute nella memoria flash di due computer palmari Psion 5 MX [2] sequestrati il 2 marzo 2003 a Nadia Desdemona Lioce ed a Mario Galesi, al loro interno 106 file non cifrati, prevalentemente appunti di testo e archivi della rubrica. Una parte della memoria venne criptata con PGP il sistema di cifratura a doppia chiave inventato da Philip Zimmermann di cui esiste anche una versione per Epoc (sistema operativo Psion)[3].

Psion 5 MX fonte Wikipedia

Correva l’anno 2004 e sicuramente fu uno dei primi casi italiani di informatica forense, applicata a device mobili, balzati agli onori della cronaca. In diverse mailing list del settore era facile incorrere in discussioni come questa:

Subject: Re: PGP aperto per la Lioce?
From: "xxxxxxxxxx.it" <@xxxxxxx>
Date: Tue, 11 May 2004 12:47:03 +0200

On Mon, 2004-05-10 at 17:49, Enzo xxxxxxx wrote:

Nel servizio apparso oggi ai TG della RAI si parla dei file trovati nel
palmare della Lioce. Ad un certo punto, la telecamera inquadra un
magistrato(???) di spalle che sta leggendo su un foglio di carta l'elenco
dei file e il relativo contenuto. Ebbene, si legge abbastanza chiaramente
che si tratta di file .pgp o .gpg.

Ora mi chiedo: come avranno aperto quei file?

Ma li hanno aperti, od almeno hanno apertoi quelli ?
Io avevo sentito parlare della rimozione di un blocco del s.o.
dell'agenda, fatta con l'aiuto del produttore.

La cifratura adottata in
questo caso non credo sia stata blanda ... e' quella adottata di default
dall'OS del palmare?

Secondo voi, qual e' l'ipotesi piu' plausibile sulla debolezza della
protezione adottata?

FWIW, bruteforcing della password.

Ciao.

I quesiti che ci si poneva erano incentrati sulla capacità di decifrare i file recuperando la passphrase, attaccando il sistema con metodi “brute force”, dizionario oppure recuperando la parola chiave da file temporanei immagazzinati nella memoria.

I contenuti dei file vennero comunque letti e analizzati dagli inquirenti, rintracciando obiettivi da colpire e diversi indizi.

Gli uomini della DIGOS oltreché i palmari trovarono nella borsa della Lioce, tra altri affetti personali: un floppy disk, un pacchetto di Marlboro con all'interno una microcamera digitale e un foglio a quadretti con annotati numeri di telefono.

Una cosa balzò agli occhi degli operatori: un biglietto da visita della società di manutenzione di palmari Graphocart-Strabilia di Roma, proprio alla società la Lioce lasciò un numero di cellulare, intestato a un’altra utenza, che diventò successivamente il perno delle indagini che portarono a ricostruire gli omicidi di Massimo D'Antona e Marco Biagi.

La sola ricostruzione dell’attentato di D'Antona, avvenuta seguendo la pista telematica, portò ad analizzare il traffico di settanta cabine telefoniche che si collegarono a quarantasei utenze cellulari riconducibili all'organizzazione criminale.

La relazione contente i dettagli delle operazioni tecniche sarà depositata agli atti e non accessibile al pubblico, certo è che dal punto di vista della riservatezza dei dati i brigatisti in oggetto non andarono proprio leggero; anche se ad incastrarli fu una attenta analisi dei tabulati telefonici resa possibile da un’ingenuità dovuta, si direbbe oggi, allo: “human factor


Fonti:

[1]https://www.repubblica.it/2003/i/sezioni/cronaca/allarmeservizi/ordferm/ordferm.html?refresh_ce

[2] Tracce criminali. Storie di omicidi imperfetti di Carlo Lucarelli, Massimo Picozzi per Mondadori

[3] https://web.archive.org/web/20060515131903/http://www.nomad-village.it/testo_completo.asp?IDARTICOLO=676