Italia

Dietro i due arrestati un «sistema più ampio»

  • Abbonati
  • Accedi
OPERAZIONE «EYE PYRAMID»

Dietro i due arrestati un «sistema più ampio»

  • – di I. Cimmarusti e M. Ludovico

L’obiettivo era di «acquisire informazioni e dati sensibili» per crearsi un «vantaggio nel mondo politico e dell’alta finanza». Oltre 18. 327 dossier «univoci» con dati riservati di Camera, Senato e dei ministeri dell’Interno, degli Esteri, del Tesoro e della Giustizia, erano finiti in server “schermati” negli Usa, per poi essere presumibilmente venduti al miglior offerente o, nella peggiore delle ipotesi, per diventare strumento di ricatto. Sono gli atti d’indagine della Procura della Repubblica di Roma a delineare lo scenario in cui avrebbero operato i due principali artefici delle intercettazioni illecite: Giulio Occhionero e la sorella Francesca Maria, entrambi esperti di informatica.

Un’attività di «dossieraggio» avviata nel 2012 che, tuttavia, non sarebbe «isolata»: gli «indizi probatori lasciano intendere che la presente vicenda si collochi in un più ampio contesto dove più soggetti operano nel settore della politica e della finanza» con lo scopo di impossessarsi di dati «sensibili».

La cartella “Po-bu”
Gli investigatori della polizia Postale - in attesa di ricevere tutti gli oltre 18mila dossier contenuti nei server Usa delle società Dedispec Llc di Prior Lake nel Minnesota e Raw Dat di Salt Lake City nello Utah - hanno già ricostruito la rete di politici, esponenti delle forze dell’ordine e alti dirigenti pubblici intercettati. Nelle carte spunta la cartella «Po-bu», ossia «Political-Business».

Dal governo ai servizi segreti
Risultano 674 account riconducibili a domini istituzionali di interno.it, camera.it, senato.it, esteri.it, giustizia.it e Agenzia delle Entrate. In particolare, spicca l’account personale dell’ex presidente del Consiglio Matteo Renzi, del presidente della Bce Mario Draghi (quando era governatore della Banca d’Italia), dell’ex premier Mario Monti, degli ex ministri dell’Economia Fabrizio Saccomanni e Vittorio Grilli. E ancora: Mario Canzio (ex Ragioniere dello Stato), Vincenzo Fortunato (ex capo di gabinetto del Tesoro), il generale Saverio Capolupo (ex comandante generale della Guardia di finanza), e il generale Paolo Poletti, finanziere e vice direttore dell’Aise, il servizio segreto estero. Risultano anche Maria Gabriella Marsullo, funzionaria dell’Interno, nonché i domini di istat.it, comune.roma.it, partitodemocratico.it, pdl.it, regione.lombardia.it, regione.campania.it, matteorenzi.it, cisl.it e unibocconi.it. Intercettazioni telematiche illecite, sono state compiute anche ai danni di due collaboratori del cardinale Gianfranco Ravasi, dal 2007 presidente del pontificio consiglio della Cultura, della pontificia commissione di Archeologia Sacra e del Consiglio di coordinamento fra accademie pontificie, oltre a pc della Reale Mutua Assicurazioni. Hackerate anche le mail di Stefano Caldoro (Pdl); Giovanni Lucianelli, ex portavoce di Antonio Di Pietro; i Pdl Giovanni Gramazio, Claudio Barbaro.,Vincenzo D’Ascola; l’ex ambasciatore in Messico Roberto Spinelli; il dirigente Ps Armando Forgione.

Il business dei dati sensibili
In mano agli Occhionero sarebbe finito materiale «riservato», come password e conversazioni attraverso le piattaforme Skype e Messenger. Risultano incamerate anche documentazioni segrete ministeriali e chiavi di accesso a svariati sistemi di comunicazione mediatica. Materiale che sarà inviato dalle autorità statunitensi alla Procura di Roma. Ora, però, gli inquirenti devono capire a cosa esattamente servissero tutti questi dati informativi gestiti da Giulio Occhionero, già componente della loggia massonica “Paolo Ungari-Nicola Ricciotti Pensiero e Azioni” di Roma, di cui in passato è stato maestro venerabile. Attraverso gli accertamenti incrociati della polizia Postale e della Cyber division dell’Fbi statunitense si è giunti a individuare la «rete illecita» orchestrata da Occhionero.

Connessioni con la P4
Tuttavia sono diversi gli elementi che hanno indotto lo stesso gip di Roma Maria Paola Tomaselli a ritenere che gli Occhionero non fossero i soli. Sono molteplici gli indizi probatori che «lasciano intendere che la presente vicenda non sia una isolata iniziativa dei due fratelli ma che, al contrario, si collochi in un più ampio contesto dove più soggetti operano nel settore della politica e della finanza secondo le modalità sin qui descritte (carpire informazioni segrete, ndr)». Il magistrato, in particolare, si riferisce all’esistenza di quattro diverse caselle di posta elettronica utilizzate da Giulio Occhionero per le sue operazioni (purge626@gmail.com, tip848 @gmail.com, dude626 @gmail.com e octo424@gmail. com): stando agli investigatori, le stesse email sono state individuate in un’altra indagine, quella sulla P4 della Procura della repubblica di Napoli, che ha portato al coinvolgimento di Luigi Bisignani. Negli atti si legge che esiste un «diretto collegamento tra le condotte oggetto di imputazione e interessi illeciti oscuri, desumibile dal rinvenimento, nel corso delle indagini, di 4 caselle di posta elettronica già utilizzate per attività similari, secondo quanto emerso dagli accertamenti relativi alla cosiddetta P4, aventi ad oggetto, anch’essi, «l’illecita acquisizione di notizie e informazioni, anche coperte da segreto, alcune delle quali inerenti a procedimenti penali in corso nonché di altri dati sensibili o personali al fine di consentire a soggetti inquisiti di eludere le indagini giudiziarie ovvero per ottenere favori o altre utilità».

Eludere le indagini
Non è chiaro, comunque, se gli Occhionero abbiano avuto un ruolo anche nelle vicende della P4. Sta di fatto che, secondo gli atti, utilizzano diverse tecniche per evitare le indagini della polizia Postale. Nel corso di una perquisizione del 5 ottobre, per esempio, i «due - è annotato negli atti - resisi conto della presenza degli operanti innanzi alla porta della propria abitazione grazie a un complesso sistema di videosorveglianza, hanno così agito: Giulio Occhionero è immediatamente tornato nella stanza adibita a studio e ha riavviato il suo Pc che evidentemente era regolarmente acceso, sul quale era installato il sistema di cifratura BitLocker della Microsoft, rendendo in tal modo impossibile l’accesso ai dati in esso contenuti; Francesca, nel corso della perquisizione effettuata nell’abitazione della madre ove era stato rinvenuto un Pc acceso e bloccato sulla schermata di login, alla richiesta di fornire la password di accesso «ha digitato più volte una password errata, causando il blocco definitivo della smart card».

Operazione Eye Pyramid

© Riproduzione riservata