Non ancora spenti gli echi della tragedia avvenuta la scorsa settimana a Mumbai il web continua a parlare della notizia, sviscerandone i dettagli sull’attacco e sulle sue modalità. Quella stessa Internet che ha ancora una volta battuto sul tempo i media tradizionali fornendo una copertura globale degli eventi, secondo per secondo, così come di Internet e di altre tecnologie ormai comuni si sono serviti gli assalitori per pianificare ed attuare i loro piani.
Stando alle numerose ricostruzioni fatte da media ed esperti, il gruppo armato che ha seminato morte e distruzione nella città indiana avrebbe fatto largo uso di tecnologie più o meno avanzate durante l’attacco, strumenti rivelatisi utili per raggiungere la località scelta, per studiare i punti nevralgici e per tenersi in contatto. GPS, VoIP, mappe, immagini satellitari, telefonia mobile: queste le armi digitali degli assalitori.
In particolare il commando è giunto a riva a bordo di gommoni, utilizzando il GPS per orientarsi e giungere nelle vicinanze del bersaglio, studiato a fondo grazie ad alcune foto satellitari. Strategico il comparto mobile: molti componenti della banda erano dotati di un Blackberry per poter comunicare sia via voce che via web in modo da tenere sotto costante osservazione tutte le mosse della polizia locale, ma erano anche in grado di chiamare via VoIP, rendendo così più difficile l’intercettazione delle comunicazioni. Ma non solo: la polizia avrebbe ritrovato anche telefoni satellitari e dispositivi dual-SIM utilizzati dal gruppo per coordinare la propria azione, telefoni abbandonati nel vivo dell’azione poiché rimpiazzati da quelli sottratti alle vittime e agli ostaggi.
Poche ore dopo l’inizio della carneficina, è giunta puntuale alle agenzie di stampa un’email di rivendicazione, in apparenza proveniente da un server situato a Mosca, ma che in realtà gli esperti hanno poi ricondotto ad una origine in Pakistan: il depistaggio è stato effettuato grazie ad un anonymous remailer che, in questo caso, pur consentendo di individuare il paese di origine dell’email non ha consentito di andare oltre, e scoprirne l’autore. Ma il gruppo armato aveva inserito nei propri piani anche il web: proprio sul www hanno potuto conoscere in anticipo molte mosse della polizia, sfruttando il fiume di informazioni pubblicate a ridosso dell’attacco.
Se è vero che, data la presenza delle televisioni nell’hotel, i notiziari sono stati interrotti per non fornire informazioni sulla contro-offensiva delle forze dell’ordine indiane, è pur vero che le stesse misure non sono state adottate per il web, lasciando così intatto il sistema logistico in mano al gruppo armato. Occhi puntati e dita pronte a digitare anche nel cuore del social network, da Flickr a Twitter , non a caso accusato da un report dell’intelligence statunitense di potersi trasformare in un tool utile a coordinare attacchi terroristici.
Come documentato dalla cronaca, la polizia indiana si è trovata impreparata ad un attacco del genere. “Non sta scritto da nessuna parte che i terroristi non possano utilizzare la tecnologia già disponibile per tutti gli altri” commenta Ajay Sahni, direttore esecutivo del New Delhì Institute for Conflict Management . “Gli unici a non esserne al corrente sembrano essere stati i soldati delle forze di sicurezza indiana, troppo arretrate per poter comprendere le tecnologie utilizzate dagli assalitori”.
Vincenzo Gentile