Una miniera di segreti nel computer di Osama I maghi dei pc a caccia di nuovi dati

Loading

E sono in tanti a scavarci. I tecnici della Cia a Langley in Virginia e probabilmente gli esperti di codici della Nsa nel caso che il computer sia «protetto» . Ma c’è anche dell’altro su cui lavorare: 4 portatili, chiavette di memoria, 100 tra cd e dvd, documentazione. File che possono contenere l’archivio personale di Osama. Se le carte digitali «parleranno» , la Cia spera di arrivare ad altri personaggi o magari scoprire quanto c’è ancora di ignoto – ed è tanto – su Al Qaeda. Magari sui rapporti tra gli estremisti e i loro complici, sulla rete di finanziamento, sui progetti futuri, anche se Osama non si interessava dei dettagli delle operazioni. In teoria, un maniaco della sicurezza come Bin Laden avrebbe dovuto fare a meno del computer. Non era uno sprovveduto, sapeva dei rischi. Ma per un qaedista il laptop spesso è più utile del mitra. Un suo amico dell’epoca dell’Afghanistan ha ricordato come Bin Laden avesse creato, attorno al ’ 98, un ufficio media pieno di pc. Una novità . E con il passare del tempo, il binomio computer-Internet si è tramutato nel principale strumento di propaganda dell’organizzazione. Negli anni della clandestinità  il Califfo ha potuto restare sulla scena soltanto grazie al web. Osama non è comunque il primo capo qaedista che lascia nelle mani dell’intelligence un portatile. Nell’inverno del 2001, gli inviati del Wall Street Journal trovano un vecchio computer a Kabul: nella memoria c’è un archivio gigantesco, con scambi di email, scenari, nomi della rete terroristica. Ci sono, ad esempio, i report scritti da Richard Reid, il terrorista con le scarpe-bomba, durante un suo lungo viaggio dall’Europa al Medio Oriente. E’ partendo da quella traccia che il giornalista Daniel Pearl inizia una coraggiosa inchiesta che si chiude con il suo assassinio in Pakistan. Se riavvolgiamo il film del terrore e torniamo al 6 gennaio 1995 troviamo un caso clamoroso. Ramzi Youssef, responsabile del primo attacco alle Torri Gemelle, è costretto a scappare dal suo covo a Manila e lascia dietro di sé un computer. La polizia vi trova i dettagli del «piano Bojinka» , un complotto per distruggere 12 jet in volo verso gli Stati Uniti. Per qualcuno è la bozza dell’ 11 Settembre. Suo zio, Khaled Sheikh Mohammed, non è meno imprudente. Dopo l’arresto nel 2003, la Cia ha accesso al suo laptop. Negli atti di incriminazione redatti a Guantà¡namo c’è la lista, parziale, del contenuto: informazioni sul commando dell’ 11 Settembre; biografie degli attentatori; certificato di volo di Mohammed Atta; tre lettere di Bin Laden; trascrizioni di una chat di uno dei kamikaze dell’attacco all’America; sintesi di un manuale per l’addestramento e la creazione di una cellula; carte sull’assistenza alle famiglie dei qaedisti; lettera di minacce inviata agli Emirati Arabi; una lista di militanti feriti o uccisi. Con il tempo, i terroristi si sono dotati di sistemi criptati più sofisticati. Casseforti elettroniche per custodire i segreti. Sarebbe strano che Osama e i suoi seguaci non lo avessero fatto. Ma non c’è scudo che non possa essere perforato. E’ solo una questione di tempo e risorse. A Washington non mancano.


Related Articles

«L’Isis ha ucciso il pilota giordano Fallito il blitz Usa per liberarlo»

Loading

Ma Washington e i terroristi non confermano. Su Raqqa 23 raid aerei

Dengbej Feleknas (video)

Loading

One of the few women Dengbej, Feleknas performs in Diyarbakir/Amed at the Dengbej house established by Diyarbakir municipality

Raid degli Usa su ospedale Msf, «puniti» i soldati

Loading

Afghanistan. Reprimenda che comporta un impedimento al prosieguo della carriera militare

No comments

Write a comment
No Comments Yet! You can be first to comment this post!

Write a Comment