7
Perché questa scelta? Il tasso di alfabetizzazione informatica
2
fino a poco tempo fa
era molto bassa. Ora le cose sono cambiate: la gente utilizza tranquillamente programmi
di videoscrittura, naviga in Rete, invia e-mail e quando ha un problema sempre meno
frequentemente lancia il proprio Pc dalla finestra. Tuttavia, ciò che rimane ancora una
pratica poco diffusa, è una sorta di “buon senso digitale”. Il buon senso digitale può
evitare piccoli e grandi problemi, costa poco se fatto, tanto se tralasciato ma non serve a
nulla se alla base non vi è qualcuno che lo metta in pratica: questo signor qualcuno si
chiama appunto IO digitale. Il punto è quindi cominciare a familiarizzare con quei
“soggetti” che a pieno titolo sono diventati l’estensione del nostro essere nello spazio
virtuale.
Siamo di fronte a un mondo tecnologico abitato da IO digitali e la logica
conseguenza è la nascita di una privacy digitale che in Rete è chiamata e-privacy. Il
secondo scopo della tesi è di dimostrare che se da una parte la privacy è riconosciuta
come un valore e un diritto quando entrano in gioco interessi economici, politici, o
militari, tale diritto è completamente azzerato.
Parleremo quindi di autodifesa digitale nella comunicazione e nella navigazione sulla
Rete, perché la privacy non è un dato di fatto ma una conquista; nello specifico ci
occuperemo di crittografia, la scrittura segreta basata su un codice condiviso tra gli
interlocutori, di steganografia, la scrittura nascosta e di anonimato nella Rete. Per non
usare come scatole nere i prodotti offerti dal progresso vedremo prima di capire i
principi su cui si fondano tali tecniche, poi le loro concrete applicazioni.
2
“L’Italia presenta, la forbice più alta tra coloro che utilizzano Pc (59%) e coloro che posseggono le
competenze informatiche per utilizzarli (21%).” S. ROSCI, Eurispes, il rapporto Italia 2003. Labitalia
http://www.labitalia.com/articles/Approfondimenti/2558.html
8
Per quanto concerne la letteratura rilevante c’è da ricordare che non esiste un libro o
un documento in cui sono raggruppati tutti gli elementi che nella loro globalità vanno a
formare quello che abbiamo definito corpo elettronico. Esistono libri che parlano di IO
digitali specifici, ma nessuno li raggruppa insieme. La novità della tesi sta proprio in
questo. Il tentativo è di fornire una visione d’insieme sull’argomento. La sfida è di
organizzare il diluvio informativo e renderlo comprensibile e accessibile a tutte le
persone anche a chi non dispone di specifiche conoscenze informatiche: dovremo
riportare il tutto ad un linguaggio comprensibile pur evitando la banalizzazione del
discorso. Per quanto concerne l’aspetto sociale del complesso rapporto tra privacy e
sicurezza David Lyon è sicuramente uno degli scrittori più capaci. Anche se la tesi non
ha lo scopo di fare un‘analisi sociologica, ci sembra utile segnalare questo grande
scrittore che tratta soprattutto la realtà americana.
Sherry Turkle offre numerosi spunti per comprendere un IO digitale da un punto di
vista psicologico. Per quanto riguarda i temi più tecnici, crittografia e steganografia,
larghi contributi sono stati dati da Luigia Bernardi e Albrecht Beutelspracher.
Fondamentale è poi il progetto “Winston Smith” promosso da Isole nella Rete. Si
tratta, infatti, di una risorsa informativa che mira a sensibilizzare e ad aiutare le persone
ad ottenere il grado di privacy che più ritengono necessario.
Un notevole contributo è stato offerto da Corrado Giustozzi, Enrico Zimuel e Andrea
Monti soprattutto con “Segreti spie e codici cifrati” in cui sono riusciti a fare una
panoramica di 360 gradi sulla crittografia, la storia, gli aspetti giuridici, offrendo anche
diversi software per usi pratici.
9
Essenziale è stato lo sforzo del movimento cypherpunk il cui manifesto fondato da J.
Glimor, T. May ed E.Hughes ha riposto le responsabilità della difesa della privacy nelle
mani del singolo. Infine segnaliamo Campbell che è sicuramente il ricercatore più
impegnato nella divulgazione dell’esistenza di sistemi di sorveglianza globale.
Purtroppo ancora oggi se qualcuno in Italia parla di società della sorveglianza può
essere scambiato per un paranoico, tuttavia basta leggere il piccolo libro di Campbell
per accorgersi che la realtà è ben più incredibile della fantascienza.
Gli strumenti utilizzati per trovare informazioni e compiere le ricerche
sull’argomento sono stati libri cartacei, riviste tecnico-scientifiche, software per alcuni
test, newsgroup, siti web, e motori di ricerca, google per ricerche ad ampio raggio e
yahoo per quelle un po’ più approfondite.
Il primo capitolo della tesi descrive i diversi IO digitali che vanno a formare il corpo
elettronico. Il secondo spiega e racconta cosa sono i furti d’identità.
Il terzo, infine, tratta le basi dell’autodifesa digitale nella comunicazione.
10
CAPITOLO PRIMO
IL CORPO ELETTRONICO
1.1 Conosci te stesso
Pensiamoci un attimo…Una delle domande cardine della filosofia è “chi sono?” Tanti
filosofi si sono tormentati per anni nel cercare una risposta: sono quello che penso, sono
quello che faccio, sono pensiero di pensiero, non sono. Socrate ci dice: “Conosci te
stesso”, in buona sostanza ci suggerisce che “Io sono la coscienza che ho di me stesso”
e da qui partiremo. Partiremo dall’indagare noi stessi su piani differenti sperando di
trovare una risposta.
Io sono io e non potrebbe essere diversamente, almeno se accettiamo il principio
d’identità.
Ho un corpo fisico organizzato in atomi, regolato da leggi fisiche, potrei affermare
che sono semplicemente fatto di carne ed ossa, che ho un corpo materiale, ma
naturalmente c’è dell’altro, ho anche dei pensieri: quindi ho un corpo mentale. Eckhart
Tolle ci ricorda che quando il pensiero incontra il corpo in quel momento nasce
l’emozione. Anche se non fosse proprio questo il meccanismo è indubbio che provi dei
11
sentimenti, possiamo dire allora che ho un corpo emozionale, infine per chi crede, ho
un’anima quindi dispongo anche di un corpo “spirituale”.
Siamo un insieme di corpi e ogni corpo è in un luogo: il corpo fisico è nello spazio, i
pensieri sono nella mente.
Esistono tanti luoghi nel mondo, tuttavia, in questi ultimi anni ha preso consistenza
un ambiente che ha delle particolarità incredibili. I metafisici, finalmente, hanno visto
coronare i loro sogni: nasce la realtà virtuale
3
.
Una realtà però che sembra tradire un principio metafisico secondo cui in natura non
esistono due cose assolutamente simili. Nel mondo digitale, infatti, possono esistere
delle “cose perfettamente identiche”, come i file
4
, e se da una parte questo è conveniente
perché ci permette di avere, ad esempio, sempre una copia dei dati, dall’altra può essere
pericoloso, dal momento che io posso non essere io ma posso diventare te. Sto parlando
dei furti d’identità e delle clonazioni elettroniche che sono diventati uno dei tanti e
nuovi aspetti della società dell’informazione.
3
Realtà virtuale è un termine coniato nei primi anni '80 da Jaron Lanier per indicare un ambiente simulato
che interagisce con l’utente, individuando le sue azioni tramite dispositivi di input (p.e. joystick, guanti,
vestiti con sensori) ed offrendo in output stimoli visivi ed uditivi ma anche tattili ed olfattivi. La realtà
virtuale, (Virtual Reality, o in forma abbreviata detta anche VR), diversamente da quella artificiale,
riproduce eventi che rispettano leggi e fenomeni fisici, ma non è vincolata ad essi secondo un principio di
necessità. (Le leggi fisiche nella realtà virtuale, possono essere modificate a piacere). La VR viene
utilizzata principalmente nell’addestramento aerospaziale nella medicina ed anche nel settore
dell'intrattenimento (videogiochi).
Il cybersapzio è una realtà virtuale più “modesta”. Con questo termine si intende l’ambiente offerto da
una rete di calcolatori, Internet, e condiviso da più utenti che comunicano tra loro, nel quale manca la
percezione della distanza geografica. Questo termine è stato inventato dallo scrittore di fantascienza
William Gibson, nel libro “Negromante” (1984). In questo contesto useremo realtà virtuale e cyberspazio
come sinonimi.
4
Il file è un contenitore logico caratterizzato da un nome (filename), un contenuto (che rappresenta
l’informazione che voglio memorizzare in esso) e dagli attributi (la dimensione, la data di creazione, la
data di modifica, i diritti). Il file può essere pensato come l’equivalente di un documento scritto su carta.
Il nome del documento è il nome del file, il contenuto del documento (l’insieme di parole, grafici, ossia
di simboli contenuti nel documento) è il contenuto del file.
12
1.1.01 | La natura del virtuale
Vale la pena spendere alcune parole per cercare di capire la natura del virtuale. La realtà
virtuale appartiene al mondo del digitale, la cui essenza è costituita da bit
5
.
I bit hanno proprietà e regole che differiscono da quelle che organizzano la materia.
Nicholas Negroponte
6
, uno dei maggiori esperti mondiali nella comunicazione digitale,
al riguardo ci dice: ” Il mondo dei bit è molto interessante, perché i bit non hanno peso,
non hanno dimensioni, non hanno colore, viaggiano alla velocità della luce. Ma come
esseri umani non possiamo avere esperienza dei bit; in altre parole, non potrete mai
conoscere un bit. I bit devono essere riportati agli atomi, e gli atomi devono essere
riportati ai bit. E così, se vi chiedete che cosa significhi essere digitale, potete
considerare la cosa sia solo in termini di bit sia solo in termini di atomi. Una biblioteca
pubblica funziona perché essa si basa su atomi: dovete portare i vostri atomi alla
biblioteca. Allora prendete il libro in prestito. Il guaio è che quando prendete in prestito
un atomo non ci sono atomi rimanenti. Resta uno spazio vuoto. Voi portate il libro a
casa, lo leggete, diciamo in una settimana, lo riportate alla biblioteca. Qualcuno lo
prende in prestito di nuovo, e lo riporta indietro dopo una settimana. Così 52 persone
avranno letto il libro in un anno. Ora invece renderò la biblioteca pubblica digitale.
Cambierò solo questo: muterò gli atomi in bit. Magicamente non dovrò trasportare i
miei atomi alla biblioteca. Una cosa così ovvia, ma non è mai detta a scuola, è che
5
Il termine bit, coniato per abbreviare binary digit, indica una cifra del sistema posizionale binario.
Utilizzando il bit è possibile costruire qualsiasi numero intero in notazione binaria. Il numero binario
composto da otto bit viene chiamato byte, come ad esempio 10001000. Con il byte si possono costruire i
primi 256 numeri naturali, da 1 a 255. Un bit è il più piccolo elemento atomico del DNA
dell’informazione. È un modo di essere: sì no vero o falso, su o giù, dentro o fuori, nero o bianco. Per
praticità noi diciamo che un bit è o 1 o 0.
6
N. Negroponte è docente di tecnologia dei mezzi di comunicazione e direttore del Media Lab al
Massachusetts Institute of Technology.
13
quando prendete in prestito un bit, c'è sempre un altro bit che rimane. Così ora 20
milioni di persone possono prendere in prestito questo libro simultaneamente, senza
muoversi di casa, giusto battendo alcuni tasti.
7
”
Nella realtà del digitale il tempo diventa un concetto che tende progressivamente a
zero. Il movimento è istantaneo, le distanze si annullano
8
. Un file può essere
perfettamente identico ad un altro: stesso contenuto, stessa dimensione, stessa data.
L’unica differenza sostanziale è rappresentata dal settore dell’hard disk
9
che occupa, in
altre parole la sua posizione fisica. Il principio metafisico è ancora salvo perché esso ci
afferma che “In natura non esistono due cose perfettamente simili” e il virtuale non
appartiene alla natura, o sì?
La realtà virtuale può essere pensata come la materializzazione del mondo metafisico.
La realtà del digitale ha dei propri principi, ha un suo tempo, un suo divenire; è una
dimensione nuova, uno spazio in cui possono esistere due cose identiche, in cui
l’ubiquità è all’ordine del giorno
10
: è realtà ma non è realtà. Abituiamoci a questo
paradosso. Perché la verità suona sempre paradossale a chi vive nell’apparenza e di
apparenza si nutre.
7
N. NEGROPONTE, 5 maggio 1998, Mediamente Learning Center,
http://www.mediamente.rai.it/mediamentetv/learning/enciclopedia/980505.asp.
8
I bit viaggiano alla velocità della luce; in questo senso posso trovarmi in Italia e comunicare in tempo
reale attraverso un chat o in videoconferenza con una persona che ha un ufficio in Giappone.
9
L’Hard Disk (HD) è un dispositivo magnetico di lettura e scrittura dei dati, è paragonabile ad un grande
nastro magnetico sul quale possiamo registrare i nostri dati anziché la nostra voce. I dati contenuti in un
hard disk non vengono cancellati con lo spegnimento della macchina e possono essere cancellati solo
dall’utente. Quando il sistema operativo (OS) viene installato sulla macchina questo viene scritto
sull’hard disk e viene instaurata una procedura di avvio in modo che ad ogni successiva accensione esso
venga letto dall’hard disk e caricato nella memoria RAM, (Random Access Memory, una memoria
temporanea), per essere utilizzato.
10
In internet è possibile ad esempio avere più pseudonimi e comunicare simultaneamente con più persone
e nel frattempo è possibile effettuare delle transazioni con la propria banca on line. Sono in una chat ma
anche in una banca.
14
1.1.02 | La realtà virtuale è abitata da diversi 10
La realtà virtuale è popolata da un moltitudine di entità, tuttavia, ne esiste una in
particolare, che non è complessa come l’uomo ma neanche tanto semplice. Questa entità
possiede un corpo: il corpo elettronico.
Aristotele afferma che non esiste una sostanza senza un “qualcosa” che la contenga,
infatti, ogni corpo ha un luogo: il corpo fisico è nello spazio, il pensiero nella mente, il
corpo elettronico è nel virtuale.
Il corpo elettronico è pensabile come un essere multiplo composto da diversi “IO
elettronici” distribuiti in un ambiente digitale.
I diversi IO elettronici si distinguono, gli uni dagli altri, per la loro capacità di
interagire con l’ambiente in cui vivono. Essi possono essere più o meno attivi, in
dipendenza dalle funzioni che possiedono, possiamo dire in definitiva che hanno un
certo grado di interattività.
L’IO anagrafico classico
11
, ad esempio, ha un basso grado di interattività, egli risiede
in una banca dati e difficilmente subisce mutamenti o trasformazioni nel tempo; anche
se è fondamentale per la nostra vita sociale non può svolgere tante azioni, riceve
passivamente i dati, il flusso dell’informazione generalmente è mono-direzionale.
L’IO natante, invece, che è l’estensione del nostro essere nella Rete, ha un alto grado
di interattività, basti pensare a tutte le operazioni che ci consente di svolgere nel Web:
può interagire con tante e diverse banche dati, può spostarsi facilmente nelle autostrade
digitali, può vedere immagini ascoltare musica, entrare e uscire da sistemi finanziari
11
Si intende quel soggetto istituzionale che si identifica con i dati contenuti nella carta d’identità cartacea.
(Nome, Cognome, Data di nascita…)
15
bancari, può comprare vendere, spostare somme di denaro con facilità, insomma i
programmatori di tutto il mondo lo hanno datato di un corpo con tante funzioni.
L’interattività consente al corpo elettronico di spostarsi e di interagire. Più un corpo
elettronico ha la possibilità di spostarsi e interagire, maggiori sono i pericoli in cui può
incorrere. Da ciò ne consegue che più un corpo elettronico è complesso, maggiore è, o
dovrebbe essere, il suo “sistema immunitario”.
Il corpo elettronico è composto da almeno sette tipi di IO:
IO telefonico, IO cellulare, IO utente, IO natante, IO consumatore, IO bancario, IO
sanitario, IO anagrafico.
Per comprendere questi tipi di IO può essere utile considerarli mentre si attivano nei
diversi contesti.
La domanda posta all’inizio “chi sono” è un prò-blema (dal greco pro-ballo, scaglio,
getto dinanzi), una faccenda “filosofica”. La conoscenza è in funzione della vita reale,
della vostra, della mia, di quella dell’intera umanità. La risposta ad un questione
filosofica muove dalla propria persona, dalla vita reale, ma va sempre al di là del
proprio ristretto ambito personale, tende all’universalità. Questo è il motivo per cui
partiremo da situazioni di vita quotidiana.
16
1.2 IO telefonico
In questo paragrafo vedremo quando e come nasce l’IO telefonico, quali tracce lascia e
dove sono memorizzate le sue azioni.
Telefonare è un’azione abituale e sostanzialmente lo possiamo fare in due modi:
a) mediante telefono tradizionale;
b) mediante cellulare.
Anche se l’azione è la stessa, vale a dire “il telefonare”, le implicazioni che ci sono
nell’usare un mezzo piuttosto che un altro sono diverse. Ad esempio la telefonata col
telefono tradizionale avviene in chiaro, con il cellulare invece la comunicazione è
cifrata, vale a dire mascherata. Questo significa che tecnicamente è più complicato
intercettare una telefonata fatta col cellulare piuttosto che con il telefono fisso. Altra
differenza, il numero di tracce lasciate dal telefono tradizionale è molto inferiore
rispetto a quelle lasciate dal cellulare.
Da ciò ne deriva che il corpo elettronico è in stretta correlazione con la struttura
hardware
12
e software
13
che lo ospita.
12
Hardware è un termine generico per indicare le componenti fisiche (devices) di un elaboratore, quali i
circuiti elettronici, chip, schede, disk drive, stampante, mouse, lettori CD-ROM, monitor, tastiera etc.
13
Col termine software si intende quel programma definito da un insieme di istruzioni (algoritmi e dati)
che possono essere eseguite dalla CPU (processore). L'applicazione è quel software che viene utilizzato
direttamente dall’utente (ad esempio un programma di videoscrittura è un applicazione). Il software di
sistema invece è quello utilizzato dal sistema operativo.
17
1.2.01 | Telefono tradizionale
Nel caso del telefono tradizionale quello che facciamo è molto semplice: prendiamo la
cornetta, digitiamo il numero di telefono, conversiamo con il nostro interlocutore,
terminiamo la conversazione. Cosa è successo? Niente di straordinario, si direbbe, è una
semplice contingenza quotidiana, ma in questa parvenza di realtà è accaduto qualcosa di
straordinario, magari a nostra insaputa è vero, ma vi è stata un’apparizione, è apparso
l’IO telefonico. E lo possiamo affermare con certezza, perché ci sono le prove, ci sono
le sue tracce, non c’è traccia senza azione e non c’è azione senza qualcuno che la
compia
14
.
Le tracce infatti sono: il nostro numero di telefono, il numero di telefono del
destinatario, la data e l’ora della conversazione, la durata della telefonata, il distretto, la
nazione, la regione, la provincia, il comune, la via e il numero civico, più tutti i dati
anagrafici dell’abbonato comprese eventuali preferenze e gusti se si è compilato un
questionario durante la stesura del contratto. Tutte queste tracce sono apparse e sono
state registrate.
Si comprende che l’IO telefonico ha effettivamente una collocazione spazio
temporale e ha in qualche modo agito; queste azioni sono state memorizzate da
computer mediante un linguaggio che è diverso sia a livello sintattico sia semantico dal
nostro.
15
14
Il dato è stato scritto dal computer, il computer ha avuto l’input dall’io telefonico, l’io telefonico legato
alla persona che telefona, la persona che telefona trova la causa della propria azione nella volontà. E qui
ci fermiamo per non eccedere nel male radicale.
15
Un aspetto e che spesso le persone non sanno è che ogni programma (e quindi anche ogni file) è una
stringa di bit, perciò possiamo affermare che ogni programma è un numero.
18
L’IO telefonico appartiene al mondo analogico
16
ma attraverso il modem trova il suo
punto di contatto col mondo digitale. Il digitale è fatto di bit, crudi, freddi, taglienti e
attenti bit che sono registrati con precisione chirurgica sulle memorie dei computer.
Memorie che non scordano, memorie che registrano, memorie che possono ricordare in
pochi secondi azioni fatte anni fa; memorie geneticamente progettate per ricordare una
mole incredibile di dati mediante algoritmi precisi. Macchine che “processano
17
” il
principio cartesiano da penso dunque sono, in calcolo quindi esisto
18
.
16
Analogico vuol dire continuo. Un segnale è analogico quando i valori utili che lo rappresentano sono
continui (infiniti) in un intervallo e non numerabili. La caratteristica primaria di uno strumento analogico,
che lo differenzia da uno digitale, è il fatto che in esso è assente la fase di digitalizzazione del segnale in
ingresso. Infatti, secondo la definizione in ambito tecnico della parola, con "analogico" si intende un
dispositivo operante su grandezze fisiche elettriche, meccaniche o di altra natura che rappresentano, per
analogia, le grandezze caratteristiche del sistema studiato, ossia mettono in relazione due fenomeni fisici
di natura diversa in modo che le grandezze relative all’uno e all’altro siano legate da equazioni identiche:
in questo modo si possono studiare fenomeni complessi su modelli costituiti da fenomeni più semplici.
In pratica negli strumenti analogici non avviene la conversione del segnale in ingresso, ma questo viene
studiato così com' è, sfruttando fenomeni e meccanismi interni allo strumento, analoghi alla natura del
segnale. Per fare un esempio concreto l’orologio a pendolo, il conta giri a lancette della macchina, sono
strumenti analogici, la calcolatrice invece è uno strumento digitale.
17
Usiamo il termine “processare” in accezione informatica cioè col significato di “elaborare”.
18
Il sistema della firma digitale dimostra proprio questo principio, la firma digitale che identifica una
persona, infatti, non è altro che il risultato di un calcolo matematico, applicato ad un documento
elettronico. L’argomento viene trattato in modo approfondito nel paragrafo: “La firma digitale”.
19
1.2.02 | Telefono cellulare
Nel caso del cellulare le cose iniziano a complicarsi o meglio le tracce dell’IO
elettronico aumentano.
A questo punto formuliamo un principio che chiameremo: “Principio della complessità
del mezzo.” Il principio dice: “Esiste un rapporto di proporzionalità diretta tra la
complessità del mezzo usato e il numero di potenziali tracce lasciate dal mezzo stesso”.
Se ci pensiamo è anche abbastanza ovvio: un mezzo tecnologico è composto da una
parte hardware e da una software. Il software, cioè l’ambiente in cui ha origine qualsiasi
IO elettronico, è più o meno complesso.
La complessità del software dipende in larga misura dalle funzioni che i
programmatori hanno progettato. Le funzioni a loro volta non sono altro che dei
processi ovvero delle azioni virtuali. A questo punto va da se che ogni azione lascia una
traccia, puntualmente registrata in un file, detto log
19
. Ora, siccome il cellulare ha un
software più complesso di quello del telefono tradizionale e quindi dispone anche di più
funzioni, lascia potenzialmente più tracce. Ma quali sono queste tracce?
Immaginiamo una semplice trasferta a Nizza per una gita con la nostra fidanzata e
vediamo come il nostro IO telefonico si trasforma in pollicino.
19
I file di Log sono file in cui si vengono registrate le attività compiute da un'applicazione, (programma),
da un server, (computer), o da un interprete di comandi.
Per installare un’applicazione, Windows xp (Microsoft) crea un file di Log con tutti i file installati nel
sistema. Nei Macintosh, e nei PC il programma per la posta elettronica (e-mail) Eudora, registra le attività
di invio e ricezione delle corrispondenza nel file di Log.
Per fare un altro esempio, i file di log di un server web, (computer dove risiedono fisicamente le pagine di
un sito web), sono molto utili per analizzare le preferenze dei visitatori. Per esempio, nel commercio
elettronico (e-commerce) i file di log, elaborati da appositi software di analisi, forniscono una serie di dati
in forma tabulare o grafica, partendo da informazioni quali: il numero IP del visitatore, la sua login (nome
utente) che non c' è nel caso si tratti di un accesso libero ad una pagina web, la data dell'accesso, la pagina
visitata.
20
Sveglia alle 9:00 am, facciamo una doccia, ci laviamo i denti, il viso, usciamo da
casa e accendiamo il telefonino. Automaticamente il nostro telefono invia un segnale al
ponte radio, dice “sono vivo” e la rete cellulare sa che siamo reperibili, in altre parole
“accesi.”
Saliamo in macchina e andiamo a prendere la fidanzata che abita fuori Torino; strada
facendo superiamo più ponti e la Rete cellulare sa dove ci troviamo in quel momento,
con scarti veramente minimi, registrati in tempo reale, o a scadenze prefissate.
1.2.03 | Il bancomat: “Ma perché il ragazzo preleva così tanto?”
Prima di partire per il nostro viaggio a Nizza dobbiamo naturalmente avere dei soldi
e ci fermiamo ad un bancomat: nel preciso istante in cui effettuiamo il prelievo, appare
l’IO bancario e la nostra banca, dalla sede centrale, sa in che zona della città eravamo
all’ora del prelievo, quanto abbiamo ritirato e, naturalmente, da quale banca.
Questa non è una traccia da trascurare, quando ci sono casi di persone scomparse
una prima immediata verifica svolta dalle autorità è proprio quella del conto bancario e
degli ultimi prelievi effettuati.