Luca Scognamillo
Indagini schedate
Storia di un’intuizione geniale che cambiò il modo di investigare
Nella storia di ogni investigatore c’è un’indagine che cambia, in qualche modo, il corso della sua vita personale e professionale. The turning point per dirla all’americana. Quella avviata a seguito dell’omicidio del professore Massimo D’Antona nel maggio del 1999 lo è stata nel percorso professionale di molti poliziotti, primo fra tutti il capo della Polizia Franco Gabrielli, all’epoca dei fatti giovane dirigente della Direzione centrale della polizia di prevenzione (nella pagina accanto un momento della conferenza stampa per l’arresto dei nuovi brigatisti). Infatti quella tragica vicenda, tornata tristemente alla ribalta delle cronache per la richiesta del reddito di cittadinanza da parte della brigatista Federica Saraceni, condannata a 21 anni per l’assassinio del giuslavorista romano, è anche una straordinaria pagina della storia delle investigazioni antiterrorismo nel nostro Paese, per l’innovativo metodo di inadagine telematica. Un’intuizione investigativa straordinaria che Gabrielli ha avuto modo di ricordare recentemente proprio all’interno delle pagine di Poliziamoderna : «Quella positiva vicenda scaturì da due fatti: uno fu la tragica sparatoria sul treno in cui il brigatista Mario Galesi uccise il sovrintendente Emanuele Petri. L’altro riguardò invece proprio la tecnica di ricostruzione delle schede telefoniche prepagate, frutto dell’intuizione di un assistente di polizia. Perché vedete, è vero che ci sono i front men, ma esistono anche gli altri: spesso dietro un successo investigativo o comunque professionale c’è il lavoro oscuro e la capacità di trovare soluzioni assolutamente non scontate, date dall’intuizione che può venire a tutti. Un concetto, che ribadisco sempre ai giovani colleghi, è l’importanza di sentirsi ciascuno parte di un medesimo progetto, pur nelle varie modalità in cui l’Amministrazione è chiamata ad attendere alla propria missione: che sia quella investigativa o quella burocratica. In ogni caso, il merito di ogni buon dirigente è quello di creare le condizioni idonee affinché all’interno di una squadra ciascuno possa dare il meglio di sé». Come abbiamo detto, però, oltre a Gabrielli c’è un’altra figura che ha vissuto da protagonista quegli stessi giorni: si tratta di quell’assistente di polizia che oggi si trova a percorrere un’altra strada professionale. Anche per lui il ricordo di quell’indagine e di quella intuizione decisiva di seguire la traccia delle schede telefoniche è ancora indelebile. Poliziamoderna ha ripercorso con lui il fervore e la tenacia investigativa di quei giorni.
Da dove vogliamo cominciare?
Mi sembra ieri, invece sono passati vent’anni. Era settembre ed erano trascorsi circa quattro mesi dall’omicidio del professore D’Antona, quando Franco Gabrielli e io venimmo aggregati alla Digos di Roma per collaborare alle indagini.
C’era solo una certezza. L’omicidio era stato rivendicato con una telefonata al caporedattore de Il Messaggero. Ma l’indagine era a un punto morto, perché non si riusciva a identificare l’utenza dalla quale era partita la telefonata.
E come arrivaste alle famose cabine telefoniche?
Ci volle un lampo di genio. Cambiammo il punto di partenza. I nostri colleghi, fino ad allora, avevano richiesto alle compagnie telefoniche i tabulati delle telefonate pervenute al telefono del caporedattore. Noi facemmo un ragionamento diverso e ci chiedemmo «E se i terroristi non conoscevano il numero interno?». Decidemmo così di chiedere il traffico telefonico giunto al centralino de Il Messaggero. Eravamo convinti che il terrorista avesse chiesto al centralinista di metterlo in contatto con il caporedattore.
Ma questo non vi costrinse ad analizzare una mole vastissima di dati?
Effettivamente il traffico era ingente. Si trattava di centinaia di telefonate e anche in quel caso facemmo un azzardo. Decidemmo di scartare tutte quelle partite da utenze “private” e ci concentrammo solo sulle cabine telefoniche, nella convinzione che un terrorista avrebbe utilizzato solo un posto pubblico per la rivendicazione.
Il risultato fu l’individuazione di una serie di cabine telefoniche, sparse per Roma. Le andammo fisicamente a ispezionare una per una. Chiedemmo ai negozianti dei dintorni, ai custodi dei palazzi limitrofi tutte le informazioni possibili. Nulla di particolarmente significativo, ma un risultato lo ottenemmo. I sopralluoghi fecero emergere un’anomala circostanza: nelle cabine sulle quali avevamo concentrato la nostra attenzione si poteva telefonare solo con schede prepagate.
Dunque la nostra ipotesi investigativa era che i terroristi avessero utilizzato una scheda prepagata. Ma qui la doccia fredda: la Telecom ci comunicò che i dati del traffico telefonico venivano registrati soltanto sulla banda magnetica della tessera. Dunque o trovavamo quella tessera oppure mesi di lavoro si sarebbero rivelati inutili.
Come avete superato l’empasse?
Ora devo necessariamente fare una digressione. Sono un esperto di indagini telefoniche, ma in materia non ci sono libri sui quali studiare. Si impara tutto sul campo, devi essere uno “smanettone”. A quel tempo consultavo frequentemente un sito internet di hacker ante litteram, una sorta di blog. Uno dei membri rivelò di essere riuscito a clonare una scheda telefonica esistente, ma di essere stato sfortunato perché la scheda clonata aveva un credito residuo veramente esiguo. E qui si direbbe: «ho visto la luce».
Cosa intende?
Mi sono chiesto: se l’hacker che ha clonato la carta si è visto accreditare un credito residuale, allora vuol dire necessariamente che i dati telefonici della carta vengono registrati non solo sulla banda magnetica della carta bensì anche in un archivio centrale. A quel punto chiamai un amico ingegnere che lavorava in Telecom.
L’ingegnere confermò tutto?
Non voglio dilungarmi con dati tecnici, perché gli approfondimenti durarono settimane e richiesero l’analisi di migliaia di dati. Però la risposta sostanziale è sì. I dati venivano “storati” negli archivi centrali di Bologna. Questo ci consentì di identificare la carta utilizzata per la rivendicazione e da questa risalire a tutte le telefonate effettuate con quella carta. Il resto delle indagini sul caso D’Antona e sulle nuove BR è ormai storia. Quello che mi piace ricordare è che da quel momento è stato introdotto un metodo di indagine rivoluzionario, che forse nemmeno gli ingegneri della Telecom avevano consapevolezza di poter effettuare. Oggi questo metodo fa parte di un protocollo standardizzato che si applica in tutte le indagini telefoniche.
Ma poi quella scheda l’avete trovata?
Lo so che è difficile crederci, ma la risposta è si, l’abbiamo trovata, come un ago in un pagliaio. Attraverso decine e decine di interrogatori alla fine l’abbiamo trovata.
Era finita nella collezione di un collezionista di schede telefoniche, in mezzo a centinaia di altre.
Un’ultima domanda: come ci siete arrivati?
Beh, questa è un’altra storia.
Parte dal salone di una parrucchiera, passa per il suo fidanzato e va molto lontano. Forse non basterebbe un semplice articolo per raccontarla tutta, ma un intero libro.
Chissà che prima o poi...
________________________________________________________________________
Storia di un’indagine telefonica*
L’operazione di polizia giudiziaria del 24 ottobre 2003 che ha portato alla disarticolazione delle Brigate Rosse per la costruzione del Partito comunista combattente (BR-Pcc) costituisce il coronamento di un’articolata indagine, sviluppata dalla Polizia di Stato e coordinata dalle autorità giudiziarie di Roma, Bologna e Firenze.
L’attività investigativa è partita dall’omicidio del professore Massimo D’Antona, compiuto il 20 maggio 1999 a Roma.
Nel corposo documento di rivendicazione delle BR-Pcc veniva, fra l’altro, esplicitato come il rilancio dell’iniziativa rivoluzionaria armata fosse stato favorito dai Nuclei comunisti combattenti - Ncc, formazione eversiva attiva nei primi Anni ’90, responsabile di due attentati compiuti a Roma nel 1992 e nel 1994 ai danni della Confindustria e del Nato defence college.
Il ruolo del “Nuclei”, peraltro, era stato riconosciuto anche dal “circuito carcerario”: più volte, in occasione di pubblici dibattimenti i brigatisti irriducibili hanno ribadito il ruolo fondamentale rivestito dai Ncc, che hanno saputo riprendere la “offensiva combattente”, assumendo, all’indomani del mortale agguato di via Salaria, “la denominazione” Brigate Rosse.
L’analisi dei documenti brigatisti ha consentito, sin dai giorni immediatamente successivi all’omicidio D’Antona, di indirizzare le indagini verso quei soggetti evidenziatisi nell’ambito delle inchieste sui Ncc e in particolare nei riguardi di quei militanti che, nel rendersi irreperibili, avevano fatto ipotizzare un loro coinvolgimento nelle azioni rivendicate con la sigla Brigate Rosse.
In tale quadro, l’attenzione degli investigatori si è soffermata su Nadia Desdemona Lioce e Mario Galesi, nei confronti dei quali la magistratura romana, condividendo l’impostazione investigativa della Polizia di Stato, ha emesso, nell’ottobre del 2002, ordini di custodia cautelare in carcere.
Intanto le BR-Pcc avevano già operato il loro secondo omicidio, uccidendo a Bologna, la sera del 19 marzo 2002, il professore Marco Biagi, anche lui, come Massimo D’Antona, consulente del ministro del Lavoro.
Lioce e Galesi erano quindi già latitanti il 2 marzo 2003, data del tragico conflitto a fuoco con una pattuglia della Polfer sul treno Roma-Firenze, nei pressi della stazione di Castiglion Fiorentino, conclusosi con la morte del sovrintendente della Polizia di Stato Emanuele Petri (nella foto) e dello stesso Galesi e con l’arresto della Lioce. Dopo tale evento le indagini hanno avuto un ulteriore e determinante impulso.
Le investigazioni sono state condotte con l’utilizzo di nuove metodologie investigative, avvalendosi di sofisticati strumenti informatici.
Per ottimizzare l’attività degli investigatori sono stati costituiti appositi gruppi di lavoro presso le Digos di Roma, Firenze e Bologna, strettamente coordinati dalla Direzione centrale della polizia di prevenzione.
Alcuni documenti estrapolati dai palmari in possesso della Lioce hanno consentito agli inquirenti di tracciare un primo quadro sull’assetto delle Brigate Rosse e di risalire a ben 17 utenze cellulari di “organizzazione”, che però erano intestate a nominativi fittizi e presentavano un traffico “limitato”, con comunicazioni esclusivamente interne.
Una delle utenze, fornita come recapito dalla Lioce a una ditta di informatica di Roma dove i brigatisti avevano lasciato un computer palmare per la riparazione, si è tuttavia rivelata decisiva in chiave investigativa.
La ricostruzione del traffico di tale sim card, infatti, ha consentito di isolare altre utenze di “organizzazione” che, proprio come quella lasciata al negozio, presentavano traffico in ingresso da cabine pubbliche in un periodo compreso tra il 1999 ed il 2000.
Nei mesi precedenti era stata sperimentata la possibilità – fino a quel momento ignota – di ricostruire il traffico generato dalle schede prepagate utilizzate da impianti pubblici: una tecnica investigativa poi divenuta pubblica a partire dal maggio 2000, data dalla quale i brigatisti hanno iniziato a usare ogni cautela anche per questo tipo di telefonate.
È stato quindi analizzato il traffico in entrata da posti telefonici pubblici su dette utenze, dal 1 aprile 1999 (per il periodo precedente il gestore telefonico non aveva la possibilità di reperire il dato) al mese di maggio 2000: in questo modo sono state ricostruite 46 schede telefoniche prepagate (Stp), utilizzate da 315 cabine diverse, di cui è stato possibile evidenziare la dislocazione, nonché la data e gli orari dei contatti. È stata poi associata ogni singola scheda telefonica – che ha generato traffico sia verso utenze di organizzazione che verso utenze private – all’effettivo utilizzatore ed è stata operata una precisa “mappatura” dell’uso dei cellulari di organizzazione e delle Stp, in occasione dell’inchiesta e dell’omicidio del professore Massimo D’Antona.
A conclusione dell’inchiesta sono stati arrestati 22 presunti militanti delle BR-Pcc nelle città di Roma, Firenze e Pisa e sono stati individuati due covi dell’organizzazione nella Capitale, con conseguente sequestro di una ingente mole di documentazione cartacea e informatica e di altro materiale. Al termine dell’iter giudiziario, 17 brigatisti sono stati condannati a pene comprese tra l’ergastolo e 1 anno e 4 mesi di reclusione.
*a cura della Direzione centrale polizia di prevenzione
________________________________________________________________________
Una richiesta che cambiò per sempre le indagini
di Armando Frallicciardi e Filippo Bedogni*
Settembre lavorativamente parlando è sempre un mese incandescente anche perché dopo la pausa estiva ci si prepara al rush di fine anno con gli obbiettivi tecnico/economici da raggiungere.
Nel 1999 eravamo nel pieno della progettazione di un radicale cambio di architettura di rete della telefonia pubblica con tutte le complessità tecniche che questo comporta, quando alcuni dirigenti della Telecom ci chiesero se avevamo conoscenze tecniche dei sistemi di telefonia pubblica per valutare un’urgente e importante attività. Era una bella mattinata di sole quando incontrammo un giovane investigatore della Polizia di Stato, l’attuale capo della Polizia Franco Gabrielli e un suo diretto collaboratore. Gabrielli ci disse che in relazione all’omicidio del professore Massimo D’Antona era giunta a Il Messaggero una telefonata di rivendicazione effettuata da una cabina pubblica da parte delle Brigate Rosse: il nostro compito era quello di scoprire se fosse stata utilizzata una scheda telefonica prepagata e, in caso positivo, di individuare quale scheda e infine di identificare tutte le chiamate effettuate da quella stessa scheda. Certo non capita tutti i giorni di trovarsi davanti a una situazione del genere e, per di più, di sentirsi fare una tale richiesta. Rispondemmo istintivamente che non esisteva un sistema in grado di associare univocamente i dati di una scheda telefonica con quelli del numero chiamato e che avremmo fatto di tutto per fornire qualche elemento utile per le indagini. Di fatto si trattava di cercare quasi un ago in un pagliaio: di fronte a noi avevamo uno scenario composto da una catena lunghissima dove a ogni anello c’era una probabilità di errore. La scheda telefonica, infatti, era anonima e poteva essere acquistata liberamente negli esercizi pubblici e il sistema di supervisione non memorizzava i numeri chiamati, ma solo le informazioni utili alla gestione della telefonia pubblica, come a esempio l’identificativo dell’apparecchio associato al numero telefonico, il codice della scheda, il consumo per ciascuna chiamata, il credito residuo, la data e l’ora della chiamata.
Sospettando che i terroristi delle BR utilizzassero apparecchi pubblici per non essere rintracciati e localizzati, fu adottata una procedura manuale che partendo dal primo anello della catena, ovvero la chiamata di rivendicazione, prevedeva due fasi. La prima aveva lo scopo di identificare la scheda telefonica e il numero chiamato: dal tabulato di traffico veniva individuata la chiamata originata dal numero del telefono pubblico basandosi sui dati cronologici e del credito memorizzati dal sistema. La seconda fase della procedura, invece, prevedeva, tramite la scheda telefonica individuata, di risalire alla località di origine e destinazione della chiamata. Quindi, in sintesi le informazioni disponibili alla fine delle correlazioni erano i numeri chiamanti e quindi la localizzazione delle cabine dalle quali partivano le chiamate d’interesse, i numeri chiamati non presenti nel sistema di Gestione con la relativa localizzazione, data e ora di ogni chiamata, le relazioni di connessioni ripetitive, nonché le schede comuni a più chiamate che connettevano gli stessi soggetti.
Il lavoro complesso di costruzione della rete di connessioni si protrasse per alcuni lunghissimi mesi: l’impegno maggiore ma anche l’arma vincente fu quella di trattare sempre in modo “oggettivo” tutte le possibilità tecnicamente ammissibili anche quando la logica poteva indurre a focalizzare maggiormente l’attenzione su un insieme particolare. La parola d’ordine era sempre la stessa: trovare una metodologia per le indagini che avesse una validità tecnicamente inconfutabile. Si trattò di una ricerca certosina e faticosa che ebbe però il merito di fornire agli investigatori una pista da seguire. Il resto lo fece la bravura e la tenacia di quei poliziotti. A quella prima, innovativa indagine telefonica, ne seguirono purtroppo altre e così quella stessa metodologia di correlazione delle schede, affinata con l’esperienza, fu successivamente applicata anche per le investigazioni avviate a seguito dell’omicidio del professore Marco Biagi.
Si può dire che, dal momento in cui Franco Gabrielli ci chiese di rintracciare quella telefonata anonima giunta a
Il Messaggero, le indagini di polizia cambiarono per sempre il loro corso.
*dirigenti Telecom