Cerca
Logo
Cerca
Edicola digitale
+

Dossieraggio e hacker, siamo tutti spiati: “Ci incu...mo tutta l'Italia”

Rita Cavallaro
  • a
  • a
  • a

Dall'attacco agli avversari politici ai falsi report sui top manager, fino alla caccia ai dipendenti chiacchieroni e alle spiate su imprenditori, professionisti e comuni dipendenti. Se il verminaio di Striano & Co cucinava dossier contro il centrodestra al fine di colpire i nemici con le inchieste giornalistiche, la rete di hacker di Milano non aveva un target specifico, ma agiva su commissione e si intrufolava nella vita di chiunque da due anni. E pur di accontentare il cliente, che pagava decine di migliaia di euro a dossier, era capace di falsificare i rapporti, anche a fini ricattatori o estorsivi. È questo il quadro che emerge dall’indagine della Dda di Milano, che ha portato all’emissione di sei misure cautelari e a sgominare l’organizzazione, accusata di associazione a delinquere finalizzata all’accesso abusivo a sistema informatico e altri gravi reati. Un'indagine che «consente di iniziare a unire qualche puntino» per «comprendere il funzionamento di un gigantesco mercato delle informazioni riservate», ha detto il procuratore nazionale antimafia e antiterrorismo, Giovanni Melillo, nella conferenza stampa sull’indagine che ha portato ai domiciliari con braccialetto elettronico quattro persone, fra cui Carmine Gallo, l’ex super poliziotto Antimafia che indagò pure sull’omicidio di Maurizio Gucci, e all’iscrizione nel registro degli indagati del presidente di Fondazione Fiera Milano, Enrico Pazzali, di Leonardo Maria Del Vecchio e del banchiere Matteo Arpe, oltre all’emissione di avvisi di garanzia per un poliziotto in servizio al commissariato di Rho e un maresciallo della Finanza impiegato alla Dia di Lecce.

 

 

Il sistema del dossieraggio sarebbe stato ideato e messo in atto proprio da Pazzali e Gallo, soci della Equalizer, l’azienda di investigazioni che, grazie alla collaborazione di servitori dello Stato infedeli e hacker professionisti, effettuava accessi abusivi alle banche dati per estrapolare file coperti da segreto e inserirli in report realizzati con le informazioni esflitrate illegalmente, ma camuffate sotto forma di notizie giornalistiche, per occultare l’origine illecita dei dati raccolti. Non solo intrusioni abusive ai sistemi analisti. Il sodalizio criminoso, pur di soddisfarei clienti, offriva anche l’installazione di apparecchiature atte a intercettare comunicazioni, come sarebbe avvenuto per il dossier per Del Vecchio, con l’inserimento di un trojan nel telefonino della fidanzata, l’attrice Jessica Ann Serfaty. E ancora, gli spioni effettuavano «fraudolentemente e clandestinamente» riprese video e audio di conversazioni e incontri privati tra presenti e intercettazioni di comunicazioni. Tra i dati esfiltrati ci sono informazioni coperte da segreto, come indagini penali per aiutare i clienti, soprattutto privati e studi legali, a eludere le investigazioni della magistratura.

 

 

Un sistema così professionalmente ideato e organizzato da portare il gruppo criminale a «tenere in mano» il Paese. «Tutta Italia inculiamo», diceva l’indagato Nunzio Calamucci, l'investigatore privato che aveva progettato la piattaforma «Beyond», con la quale venivano condivisi i dossier con i clienti, e che gestiva «i ragazzi», il gruppo di hacker non ancora identificati. Per gli investigatori, Pazzali, il quale chiedeva continuamente la fabbricazione di dossier, era con Gallo al vertice dell’associazione, tanto che gli affiliati del gruppo, che conta oltre cinquanta indagati, si riferivano a lui con «zio bello», «il capo», «il Presidente». Non a caso i dati rubati dai sistemi sarebbero stati utilizzati anche «per danneggiare l'immagine dei competitors professionali e imprenditoriali di Pazzali» o per colpire gli «avversari politici di Pazzali» o «di persone a lui legate». Dalle intercettazioni emerge infine che gli spioni puntavano alla «diretta violazione delle strutture informatiche» del Paese, ha detto il procuratore di Milano, Marcello Viola. «Un quadro allarmante», secondo Melillo, il quale ha spiegato come non sia mai stato «esplorato organicamente» il «sistema di attentati alla sicurezza cibernetica nazionale».

Dai blog