di Piero Laporta
(pubblicato su “La Verità”)
Sorvoliamo sul maschilismo col quale si dà per scontato che la mente sia Giulio e non sua sorella Francesca. Forse si presume l’ingegnere nucleare sia necessariamente in possesso d’una professionalità più attagliata a destreggiarsi fra server, banche dati e spyware. Non è necessariamente così, lasciamo tuttavia perdere dedicandoci a ben altri dubbi.
Il documento del Gip fa carico ai due fratelli d’aver operato «a scopo di acquisire indebitamente informazioni, atti e documenti, anche di natura riservata e pertinenti alla sicurezza pubblica, nonché al fine di trarne per sé o per altri profitto o di recare ad altri un danno». E il denaro? Anche un investigatore alle prime armi sa che il dolo criminale si distingue per quattro parametri operanti entro un medesimo spazio/tempo: capacità, possibilità, volontà e interesse. L’ordinanza contro gli Occhionero fa chiarezza sui primi tre parametri, mentre nulla dice circa l’interesse criminoso – il denaro e la sua provenienza, per capirsi – grazie al quale i due accusati si sarebbero motivati al crimine e a rischiare la galera. Costoro li si direbbe interessati a intercettare personaggi di medio e alto livello senza un movente monetizzabile. Dire che sia strano è poco.
Un altro aspetto interessante è la collocazione dei server coi quali hanno operato i due fratelli: tutti negli tati Uniti cioè sotto la giurisdizione della National Security Agency, la quale non fa passare tali comunicazioni se non sono, diciamo così, entro binari predestinati. Se così non fosse, il più scalcagnato dei terroristi dovrebbe temere piu la polizia postale italiana della capacità di prevenzione statunitense. Dobbiamo sentirci lusingati e complimentarci ancora una volta coi nostri apparati di sicurezza? 😆
Pubblicato con altro titolo su La Verità, diretto daM.Belpietro
Si dirà, sono coincidenze fortuite. D’accordo. Sfugge tuttavia lo scopo d’aver fatto emergere tali intercettazioni, sfugge inoltre l’urgenza di tale emersione. C’era qualcuno in pericolo di vita? Le intercettazioni verso Enav (Società per l’assistenza al volo) non sono sufficienti a rispondere positivamente. C’era un pericolo immediato e irrimediabile per la sicurezza nazionale? Non se ne vedono né i contorni né un minimo di credibile riferimento. Rimane inspiegabile – e periamo che l’inchiesta lo chiarisca – perché la polizia postale e i nostri servizi abbiano svelato l’esistenza dei due Occhionero prima d’aver capito chi li paga e qual è la ragione strategica che muove i mandanti, a tergo delle manovre tattiche dei due pioni. In casi analoghi è infatti normale, individuati gli spioni, tenerli discretamente d’occhio al fine di scoprirne i mandanti e, da quelli, arrivare alla rete più estesa, alle ulteriori cellule impegnate in attività analoghe, per conto degli stessi mandanti. O vogliamo sostenere che gli intercettati siano gli unici obiettivi appetibili in Italia? I mandanti insomma sono stati proprio fortunati: rischiano di rimanere nell’ombra, definitivamente così com’è sempre costantemente accaduto per i grandi misteri italiani a meno che…
Riflettiamo alcuni di questi intercettati appartengono alle aggregazioni politico sociali funzionali a consolidare in Italia il potere proconsolare promanato dai Clinton verso i nostri aggregati politici, militari, finanziari, massonici e (si fa per dire) cattolici. Sono quelle forze che rubano nelle banche, che inquinano la politica, che impediscono le elezioni, che agevolano le immigrazioni incontrollate, che sbandierano la democrazia e la fedeltà all’Ue, che lodano la povertà mentre irradiano malaffare e corruzione.
Queste aggregazioni operano a man salva perché all’ombra d’un potere politico più alto. più vasto, che li tutela. È tuttavia un potere, il quale, proprio perché nefasto, deve necessariamente diffidare dei servi della medesima pasta. Quando si fa conto su persone la cui fedeltà ha un prezzo, il problema principale è il loro controllo, secondo l’antica massima «Dagli amici mi guardi Iddio che dai nemici mi guardo io». Un malizioso potrebbe supporre che i mandanti, piuttosto che affidarsi a Dio per controllare i propri amici, abbiano preferito fare conto sui fratelli Occhionero, per tenere d’occhio quei tre o quattro nel mucchio degli intercettati pericolosamente inclini al tradimento del proprio Paese, della propria gente, del proprio credo religioso, dunque inaffidabili in ogni caso. È un’ipotesi, nulla di più, però…
Gente di tal fatta è ben più numerosa di quanto si possa immaginare nonché di ben altro e più pericoloso spessore. Vien quindi da chiedersi se l’operazione non risulterà funzionale, a dispetto delle lodevoli intenzioni degli inquirenti, ad allertare tutti gli altri spioni per ricordare loro che il Grande Cucuzzaro negli Usa è cambiato; occorre quindi mettersi con le spalle al sicuro in Italia come Oltreatlantico, in attesa di vendersi al nuovo padrone. www.pierolaporta.it
(MB. – Anche un lettore esperto ha espresso dubbi)
Dottore buongiorno,
le scrivo per un paio di impressioni (tecniche) legate alla vicenda dei due fratelli romani arrestati per le intercettazioni informatiche. Mi sono letto la comunicazione di convalida dell’arresto e mi sono fatto alcune idee:
1) non erano dei maghi dell’informatica… infatti per scoprirli hanno richiesto alla società che forniva la firma digitale del malware EyePyramid a chi era intestato. Ovvero non ha preso nemmeno un prestanome africano per intestarsi il certificato digitale, da qui hanno poi messo sotto controllo la linea di connessione di casa dei due fratelli e le loro utenze telefoniche. Poi l’autentica tramite smart card è davvero puerile… infatti una volta sequestrate non sono più riusciti ad accedere ai server remoti ma anzi, ha cercato di richiederne una copia per poter accedere ai dati esterni…
2) le risorse impiegate erano scarse. Gli account di posta elettronica a cui convergevano i dati estratti dal malware erano normali account Gmail oltre tutto già apparsi in altre indagini… che sono stati aperti dall’FBI senza tante storie. I server erano in parte in “locale” e le connessioni con i server remoti non avvenivano per mezzo di “robuste connessioni VPN” e/o tools di criptazione avanzati. Nelle indagini non vi è nemmeno traccia di strumenti di connessione anonimizzanti, tipo connessioni satellitari o per mezzo di cellulari “terzi”…
3) erano molto “sicuri di se”. Anche dopo aver saputo che c’erano delle indagini in corso non si sono assolutamente attivati per far perdere le proprie tracce… solo all’ultimo (novembre) hanno iniziato a cancellare qualcosina. Si badi bene qualcosa, non tutto per ripulirsi completamente.
4) l’avvio dell’indagine non è certo partita come la raccontano, con la mail contenente il malware al tizio dell’ENAV… Tanto per farle capire, io sono amministratore di una misera rete di 10 pc con 10 caselle email, bene giornalmente ne riceveremo 4 o 5 di mail contenenti malware per ogni account email… e nessuno si sogna di andare a richiedere l’analisi della firma digitale per ognuno di questi…
Direttore, queste sono considerazioni del tutto personali come una chiacchierata tra amici, a lei le deduzioni…
St. Pr.
(La lettera è firmata)