editorialeL’EDITORIALE

Perché non è la solita spy story all’italiana

di Guido Gentili

Giulio e Francesca Maria Occhionero

3' di lettura

Fosse per il cognome dei due fratelli (Occhionero) arrestati per cyberspionaggio, per il programma informatico (Eye Pyramid, Occhio di Piramide), che hanno usato e che dà il nome all’inchiesta della Procura di Roma, e infine per il richiamo “all’alta finanza capitolina”, si potrebbe pensare ad una storiella minore. Una della tante, con tanto di contorno massonico, che l’Italia, tra realtà e commedia, sforna di continuo.

Invece no. Naturalmente è doveroso attendere gli sviluppi giudiziari dell’indagine del Centro nazionale anticrimine in collaborazione con l’americana Fbi, ma l’impressione è di essere di fronte ad una spy story di primo livello. Dove due professionisti (lui ingegnere nucleare, lei cittadina Usa che ha lavorato in Italia come consulente del governo americano) residenti a Londra e domiciliati a Roma, tra il 2011 ed il 2016 sono entrati nel cuore dello Stato e, più in generale, nel sistema di potere e nella politica italiana, istituzioni comprese. Incamerando – attraverso un elenco di quasi ventimila username – una massa enorme di dati e informazioni sensibili, civili e militari, archiviati e custoditi in alcuni server negli Stati Uniti con un metodo di catalogazione preciso e articolato.

Loading...
Cyberspionaggio, indagine si allarga

Bastano i nomi dei presidenti del Consiglio Matteo Renzi e Mario Monti, dell’ex Governatore della Banca d’Italia e oggi Presidente della Bce, Mario Draghi, e dell’ex Comandante generale della Guardia di Finanza, Saverio Capolupo, per disegnare il profilo dell’attacco volto, scrivono i magistrati, al «procacciamento di notizie concernenti la sicurezza dello Stato con accesso abusivo al sistema informatico e intercettazione illecita di comunicazioni informatiche». E basta ricordare che anche l’Enav, la società che controlla e garantisce il traffico aereo civile in Italia, dunque un’infrastruttura di assoluto interesse nazionale, è stata oggetto dell’hackeraggio che nel marzo scorso ha fatto scattare l’allarme.

Ma per cinque anni a partire dal 2011 – un periodo lunghissimo e per di più punteggiato da una stagione politica, economica e finanziaria tra le più intense e difficili - i fratelli Occhionero, grazie ad una mail che una volta aperta installa sul computer (e sul cellulare) il software che consente di navigare tra le vite personali e istituzionali degli obiettivi nel mirino, hanno potuto leggere e estrarre segreti di ogni tipo. Al servizio di chi o di che cosa, e servendosi di quali appoggi? Possibile siano stati solo una coppia di professionisti (lui, massone molto interessato ai giochi di potere al vertice della Massoneria) svelti di mente e di mano e con buone relazioni sociali che con il loro “Eye Pyramid” hanno messo in piedi per fini di lucro personale uno spionaggio di questa portata? È possibile che un sistema diffuso di potere con al centro lo Stato e le sue funzioni più delicate, per cinque anni, non sia riuscito a sventare l’aggressione, alzando di fatto bandiera bianca di fronte agli Occhionero?

Risponderà l’inchiesta, certo, e non serve alzare polvere. Ma resta oggi l’impressione, anche a voler scartare subito le ipotesi più “giallistiche” e gli intrighi planetari, che una volta di più l’Italia presenta, al crocevia delle istituzioni, della politica e degli affari, uno dei suoi volti peggiori: quello del dossieraggio, delle intercettazioni abusive e della raccolta illegale delle informazioni sulle vite personali e professionali. Una pratica, quella delle schedature, che ha tradizioni e radici solide (da Giovanni Giolitti a Mussolini e al generale De Lorenzo, fondatore a suo modo di un modello industriale dello spionaggio politico interno nostrano) e che si avvale oggi, nel Paese dei cerchi più o meno magici, di tecnologie sofisticate e molto efficaci perché istantanee.

Cambiano le tecnologie, ma non il metodo. I fratelli Occhionero, che di sicuro ci guadagnavano, che uso hanno fatto della loro pesca nei pc e nei cellulari? Chi erano gli acquirenti di informazioni tanto sensibili? Quanti ricatti e intimidazioni si sono incrociati all’ombra delle incursioni informatiche? A occhio, giallo o nero che sia, è una brutta storia.

Riproduzione riservata ©

loading...

Loading...

Brand connect

Loading...

Newsletter

Notizie e approfondimenti sugli avvenimenti politici, economici e finanziari.

Iscriviti