Caso Occhionero: chi spia chi e perché? Le ipotesi in campo.

Nuovo caso di spionaggio di super vip a Roma e dovremmo averci fatto il callo. Gli ingredienti della perfetta spy story all’italiana ci sono tutti: una agenzia di intercettazioni tenuta da una coppia (questa volta fratello e sorella), lui iscritto alla massoneria, lei nata negli Usa, uno scantinato nel centro di Roma zeppo di materiale raccolto… Ed, ovviamente, le piste investigative più o meno vere (Politica? Affari? Malavita? Di tutto un po?).

Ovviamente è troppo presto per fare ipotesi fondate: pista americana? Si è la più verosimile per gli elementi già presenti: la tecnologia usata, troppo sofisticata per essere a disposizione di chiunque, la nazionalità della ragazza, i precedenti in materia… Tutto vero e la pista americana è la più credibile ma a volte, la pista più ovvia è anche la più falsa. Per cui lasciamo la cosa momentaneamente in sospeso, pur tenendo a mente la pista americana, e concentriamoci sulle poche cose certe, procedendo un passo alla volta.

In primo luogo le proporzioni dell’attività di spionaggio: 18.327 intercettati in un arco di almeno 5 anni (ma probabilmente di più) e per un traffico presumibilmente di centinaia di migliaia di comunicazioni. Infatti, che senso avrebbe intercettare personaggi di quel calibro per poche decine di mail o telefonate? Per di più ascoltare  enti come alcuni ministeri, regioni, il comune di Roma, l’Enav, l’Eni, che hanno flussi di molte centinaia di messaggi al giorno. Calcolando, per difetto, almeno 200 messaggi per ciascuno degli intercettati, significa circa 3.665.400 di comunicazioni che, dividendo per 5, dà 733.080 comunicazioni all’anno e cioè circa 2.000 al giorno. Il che, banalmente, significa una cosa: che se non hai un apparato di decine di persone per l’ascolto o la lettura (e, peggio ancora, lo “sviluppo” ) hai una massa di intercettazioni che non ti servono a nulla. Quindi, delle due l’una: o i due “lavoravano in proprio” ma, allora da qualche altra parte dovrebbe essere il loro “centro analisi”, oppure lavoravano alle dipendenze di qualcuno al quale trasmettevano i dati in qualche modo. Personalmente sono nettamente per la seconda ipotesi, il che significa che i due fratellini erano solo l’ultimo anello di una catena tutta da risalire.

Poi l’analisi dei nomi che ci sono e, più ancora, quelli che non ci sono. L’elenco infinito riguarda ministri, segretari di partito e personalità politiche varie, ma anche cardinali, autorità monetarie (come Draghi), mondo degli affari, militari ecc: si parla di 18 categorie di intercettati. Il che, unito al numero inusuale di oltre 18.000 sorvegliati, significa che c’è stata una raccolta informativa di ampio raggio. E qui è il caso di fare piazza pulita di una ipotesi che è circolata: uno spionaggio a scopo estorsivo, dunque una attività criminale più che politica. La cosa non sta in piedi: in primo luogo perché quel tipo di tecnologia non è disponibile se non a chi ha accesso ad apparati speciali, in secondo luogo perché l’orizzonte è troppo vasto, mentre il ricattatore si concentra su decine (al massimo qualche centinaio) di vittime che, pur allargando l’aria degli intercettati a parenti, amici ecc, darebbe al massimo pochissime migliaia di account piratati. Inoltre chi lo fa per ricatto, non rischia di pestare la coda a cani particolarmente ringhiosi, in altri termini, non cerca di intercettare utenza presumibilmente ben guardate e non intercetta interi enti per caricarsi di un lavoro troppo distante  dai suoi obiettivi.  Insomma, la pista della criminalità comune non sta in piedi, il che non esclude che, magari, l’esecutore del lavoro, magari non cerchi di “arrotondare lo stipendio” con un lavoro extra (cosa comunque rischiosa, perché se il datore di lavoro de ne accorge son dolori).

Ma allora come mai si trovano nomi ormai lontani dalla politica come Vincenzo Scotti che fu ministro 30 anni fa e che è ormai fuori dalla politica da quasi altrettanto tempo? Ci sono molti motivi per cui questo può accadere: il suo account può essere stato usato come tramite per inviare un trojan ad altra persona, o perché si pensa che possa avere contatti per pura ragione di gossip, o per qualche affare occasionale eccetera. Dunque niente pista criminale.

Altra cosa importante è l’ampio spettro di questa raccolta informativa, il che esclude anche la pista puramente affaristica. Ovviamente, anche chi spia per ragioni economiche (l’acquisto di una società, il gioco in borsa, qualche transazione per cui sia necessario sapere  determinate informazioni, una gara d’appalto ecc.) può avere interesse a spiare ministri o presidenti di commissione, ma dovremmo osservare una netta prevalenza di soggetti finanziari, il che non è, anzi, sembra il contrario. Qui il cuore della questione è politico e gli affari sono certamente presenti, ma in seconda linea.

Dunque il caso è quello di uno spionaggio politico a tutto tondo. E qui si pone il problema delle assenze. Non vi sembra strano che le intercettazioni penetrano anche a Palazzo Chigi, ma, a quanto pare, non nel Quirinale? In secondo luogo, come mai ci sono molte persone vicinissime a Berlusconi (da Buonaiuti alla Brambilla, per intenderci) ma non ci sia Berlusconi? Mancano (o almeno per ora sembrano non esserci) anche altre personalità di primo piano e di sicuro interesse (D’Alema e  Gentiloni, ad esempio). Come mai? Non è capitato? Dispongono di apparati di protezione migliori degli altri? Hanno amici nei servizi che li avvisano? Sono amici di quelli che commissionano il lavoro? Nessuna di queste spiegazioni convince.

E questo fa scorgere un dubbio: quello che esista una seconda centrale (che a questo punto sarà già stata smantellata) che eseguiva questi lavori. Il che rafforza l’idea di un committente con diverse agenzie di cui ne è stata beccata solo una. Un committente molto prudente, che ha diviso il lavoro, in modo che, in caso di scoperta, non vada perso e compromesso tutto.

Allora a chi stiamo pensando? Certo gli americani sono in prima fila, ma quali americani? Una cosa è la Cia ed una cosa diversa l’Fbi, ma, perché no, i servizi militari? E se, invece si trattasse di una agenzia più “privata” magari una cosa come la Kroll che lavora per Wall street? Tutte ipotesi che meritano attenzione.

La stampa sostiene che la tecnologia usata fa pensare agli americani, ma anche a russi e cinesi. Ed anche questo è possibile, così come io non escluderei i nostri fraterni alleati tedeschi, francesi o inglesi.

Certo c’è un ordine di probabilità… Ma perché poi escludere del tutto una pista interna? E’ rimbalzato il nome di Bisignani (che ha subito smentito… per quel che valgono le smentite). E d’altra parte di odore di Massoneria in questi anni non ne è mancato. Capiamoci: non sto affatto dicendo che la cupola della vicenda sia il Grande Oriente. Questa sarebbe una fesseria. Più sensatamente, se uno deve fare un certo tipo di uova trova nella massoneria un pollaio molto  adatto. E, infatti, Occhionero è massone ed ha amici massoni e sembra essersi molto interessato del Mps che non è che sia la cosa più lontana dalle logge. In questo quadro i massoni sono più gli strumentalizzati che altro, ma come escludere che questa centrale di intercettazioni possa essere il braccio armato di una qualche P2 rivisitata ed aggiornata?

Per ora vale tutto, ma teniamo d’occhio le evidenze che man mano restringeranno il campo.
Aldo Giannuli

aldo giannuli, bisognano, caso occhionero, centrale spionaggio intercettazioni, fratelli occhionero, intercettazioni


Aldo Giannuli

Aldo Giannuli

Storico, è il promotore di questo, che da blog, tenta di diventare sito. Seguitemi su Twitter o su Facebook.

Comments (50)

  • “i nostri fraterni alleati tedeschi, francesi o inglesi”? Poverini.
    E i pericolosi ? Non sono in elenco, se non indirettamente.
    Gli americos che spiano dalla toppa gli italicos? Mah ??
    Quale giro seguono i soldi delle grandi speculazioni in atto?

    • Avatar

      Tenerone Dolcissimo

      Discorso che vale per i potenti. Per quelli come Lei e me ci ha pensato Monti a eliminare il pericolo degli hacker curiosoni, rendendo di fatto inutile il loro lavoro, imponendo di mettere in piazza tutti i nostri dati, per la gioia di Allora ditelo e quelli come lui, sempre preoccupati che lo stato non abbia abbastanza possibilità di mettercelo nel (bip)

      • Tenerone lei confonde il suo essere “liberale” con i fatti con l’essere liberale di pensiero.
        Ma non può mai darsi che io sia il solo a riconoscere la differenza.

          • Ed esiste pertanto chi riconosce quando quello che qualcuno dice sia difforme da quello che pensa.

            Proprio sulla base dei comportamenti effettivi e non delle etichette che “liberalmente” qualcun altro esibisce o affibbia.

            Deve ancora spiegare come possano mai dirsi liberali coloro che siano compiacenti nei riguardi sistemi uninominali (anche a doppio turno) quando generano un enormità di VOTI NON RAPPRESENTATI.

          • Avatar

            Tenerone Dolcissimo

            Caro Allora ditelo, per un liberale le elezioni servono a dare all’elettore il potere di decidere e non di essere rappresentato esattamente nelle proprie idee.
            Prima o poi, nel processo politico, bisogna scegliere fra Gesu’ e Barabbba. Io preferisco che a scegliere sia l elettore

  • Sicuramente le cose strane sono tante e stanno emergendo di ora in ora, non ultimo il fatto che il responsabile di questa investigazione abbia tenuto tutto per se’ senza informare I vertici della polizia e dei servizi. Senza dimenticare il modo alquanto strano di fare irruzione nella casa, presentandosi alla porta come dei venditori di aspirapolveri e dando così il tempo di criptare il contenuto dei PC o, peggio, di cancellare irreversibilmente dati sensibili.

  • La gravità del problema non è in discussione ma la sua entità va ridimensionata di parecchio. 1800 è il numero totale degli indirizzi di posta presenti ma solo pochi di questi sono corredati di password, per cui probabilmente si tratta solo di intrusioni “tentate”.

  • Parlando da tecnico:
    Il backdoor eyepiramid deve essere installato e per installarlo si deve aprire l’email. Non è detto che tutti lo facciano tant’è che la scoperta avviene perché un impiegato non apre l’email e chiama la polizia postale.
    La tecnologia (tor, botnet etc) è abbastanza banalotta, niente a che vedere con Hacker, quindi di facile attuazione basta leggersi un po’ di documentazione. La parte difficile è stata la programmazione di eyepiramid, però di programmi di questo tipo ne esistono parecchi (ci ricordiamo di backorifice?) per cui un buon programmatore può aver preso spunto dai sorgenti di quelli esistenti. Comunque su Tor possono essere venuti in contatto con chi sviluppa questi aggeggi o semplicemente lui è anche un buon programmatore.
    Certo resta il problema del centro di lettura, catalogazione etc ma anche qui l’informatica ci viene in aiuto e usare parole chiave per selezionare e/o catalogare il materiale. Resta il fatto che la lettura fatta solamente da quei due…la vedo dura.
    Resta due domande: perché dare pubblcitià alla cosa senza aver terminato l’indagine? Perché il responsabile della polizia postale è stato rimosso? Ha toccato fili pericolosi?

    • Maurizio ciao e ti rubo la scia… 🙂

      Penso anch’io, infatti, che le analisi siano fatte altrove. Un flusso che secondo me potrebbe arrivare anche a decine di migliaia di informazioni al giorno (io per il mio lavoro di operativo, aggiungendo poi risposte e aggiornamenti vari, ne ricevo già un centinaio, un dirigente almeno almeno un migliaio), considerando pure i fusi orari (chi ha contatti internazionali riceve messaggi anche di notte), anche considerando tutti i software di supporto e catalogazione immediata, non può essere seguito e aggiornato costantemente da due persone. Tutto questo senza considerare la messaggistica istantanea, clonabile tanto quanto le mail (e che farebbe salire il totale delle informazioni sottoposte a osservazione e analisi a livelli a dir poco bulimici).

      Pesci piccoli, apparentemente. Speriamo a questo punto che, prima di prenderli con le mani nella marmellata, li abbiano intercettati abbastanza per risalire ai pesci intermedi… altrimenti tenete lontano i fratellini dalle tazzine di caffè.

      Un caro saluto.
      Paolo

      PS Una volta c’era più “poesia”: fior fiore di ingegneri che progettavano cimici da mettere sotto i vasi, oppure spy-camera con dentro microrullini che erano dei gioiellini di ottica e meccanica di precisione. Detto però da uno che si sviluppa ancora i negativi da solo, non vale…

  • Mi chiedevo:
    1) il Governo americano avrebbe davvero bisogno di queste trafile per avere i dati? non ci sono i “nostri” servizi che gli passano già di tutto a semplice richiesta?
    2) quali sono le conseguenze probabili per i coinvolti? sia per i fratelli sia per il committente. questo, in particolare, si ha l’intenzione di “punirlo” -come se questo paese avesse la minima forza/autorità per punire qualcuno- o di farlo dileguare?
    3) ci sono pezzi del nostro stato che avrebbero interesse ad insabbiare la vicenda? se sì, la rimozione del dirigente di PS (peraltro da curriculum uno espertissimo) concreta questa ipotesi oppure è una sanzione per aver effettivamente sbagliato (ed in effetti riferendo ai superiori avrebbe risparmiato alle 20000 vittime 9 mesi di intrusioni…ma forse pure compromesso le indagini)?

  • aggiungo:
    1) noi non possiamo controllare cosa fanno gli antivirus e gli aggiornamenti automatici di Windows che oltretutto sulle falle di Windows arrivano dopo che sono state scoperte.
    2) i virus ora possono essere trasmessi anche attraverso un’immagine, quindi anche solo gli auguri di buon natale
    3) qualsiasi programmatore, utilizzando i demo forniti a corredo dei linguaggi di programmazione può confondere un utente finale inviando email facendo comparire come mittente un altro indirizzo email
    4) quando scarichiamo un programma gratuito o a pagamento non abbiamo nessuna garanzia che sia esente da virus, anche perché tra il personale che sviluppa software potrebbe esserci qualche malintenzionato che inserisce istruzioni dannose a scopo ricattatorio.
    5) tutte le persone che fanno manutenzione hardware o software hanno un accesso non controllato ai pc o server aziendali e possono servirsi quindi anche delle credenziali di accesso ai server da remoto
    6) non so quanti utenti privati o che lavorano sono consapevoli dei rischi che si corrono utilizzando i computer. Alcuni addirittura non s’accorgono neppure di avere dei virus e quindi le loro email propagano virus ad altri utenti.

    • 7) virus attraverso chiavetta. Far trovare una chiavetta usb dentro un’azienda, anche questa è un’attività criminale perché i virus trasmessi da chiavetta infettano prima che noi ne vediamo il contenuto, e ci sarà sempre qualche impiegato curioso che va a vedere cosa c’è dentro una chiavetta.

  • ricordiamo l’insegnamento di Machiavelli, il quale suggeriva al principe di valersi di collaboratori corrotti e quindi fedeli e docili in virtu’ della loro ricattabilita’. Percio’ la ricerca di scheletri nell’armadio non puo’ essere un fatto strano nei palazzi del potere. Ed e’ altrettanto chiaro che il lavoro sporco lo fanno le pedine che in qualsiasi momento possono essere disconosciute. Inoltre da vicende passate abbiamo appreso che tra massoneria, mafia, alta finanza, talune alte sfere vaticane e sevizi segreti non solo italiani ci sono a volte interessi convergenti tali da rendere tra questi poteri elitari i confini sfumati. Nel caso recente un ipotesi ragionevole e’ che nel quadro di incertezza politica attuale , queste oligarchie stiano cercando di preparare l’ascesa di un soggetto politico a loro congeniale.

  • Avatar

    ferruccio santulli

    Caro Prof. Giannuli, disamina veramente impeccabile.
    Spero darti un contributo su questo argomento riportandoti l’incipit dell’articolo di Carlo Bonini su La Repubblica di ieri 11.01.17:

    L’ingegnere e la maratoneta la rete di fratello e sorella intorno ai potenti d’Italia

    <>

    A questo punto è facile…..

    saluti

    Ferruccio

    • Avatar

      ferruccio santulli

      temo si sia perso un pezzo. riposto:

      Caro Prof. Giannuli, disamina veramente impeccabile.
      Spero darti un contributo su questo argomento riportandoti l’incipit dell’articolo di Carlo Bonini su La Repubblica di ieri 11.01.17:

      L’ingegnere e la maratoneta la rete di fratello e sorella intorno ai potenti d’Italia

      “Caro Prof. Giannuli, disamina veramente impeccabile.
      Spero darti un contributo su questo argomento riportandoti l’incipit dell’articolo di Carlo Bonini su La Repubblica di ieri 11.01.17:

      L’ingegnere e la maratoneta la rete di fratello e sorella intorno ai potenti d’Italia

      ” trafficavano in proprio o per conto terzi? E quanto pesano in questa storia le frenesie massoniche di lui, iscritto alla loggia in chiaro numero 773 del Grande Oriente d’Italia “Paolo Ungari- Nicola Ricciotti Pensiero e Azione” di cui ambiva a diventare “Maestro Venerabile” fino al punto di immaginare una diaspora in una confraternita nuova di zecca che avrebbe dovuto vedere la luce in quel di Fiumicino?”

      A questo punto è facile…..

      saluti

      Ferruccio

      A questo punto è facile…..

      saluti

      Ferruccio

  • Quest’ennesimo scandaluccio di “periferia” nonostante tutte le (“buone”) analisi di questi giorni rimane quello che è: robaccia di sottoscala. A questo punto non c’è nemmeno da chiedersi a chi realmente faccia comodo intorbidire le acque di questo scorcio di “inizio d’anno”. E del resto in un clima da mentecatti chi comanda non è chi da le risposte ma chi pone le domande: vengono in mente le parole del Gen. Cadorna (poi riprese da Mussolini) sui ministri ed i politici della Capitale “i chiaccheroni di Roma”.

    Buona giornata

  • C’è un aspetto che fa pensare agli USA: il loro approccio allo spionaggio è molto quantitativo, “sociologico”: sono più interessati agli atteggiamenti generali dei gruppi dirigenti che ai ragionamenti dei singoli. Questo approccio è omogeneo all’analisi elettronica delle comunicazioni, e quindi alla ricerca automatica di parole chiave, se aumenta o diminuisce la loro frequenza, in quali ambienti vengono usate ecc. Inoltre, in questo modo è possibile avere centrali di ascolto con personale molto ridotto, al limite con nessuno che sa l’italiano ma tutti molto ferrati in statistica e analisi semantica automatica.

  • Avatar

    Alessandro Curioni

    Dato che un po’ è il mio campo, Aggiungo un piccolo contributo dopo avere letto l’ordinanza del magistrato. Come immaginavo si tratta dell’ennesima dimostrazione di come non esistano “barriere tecnologiche” per diventare una spia digitale. L’impalcatura tecnologica di questo crimine è assolutamente accessibile a tutti e senza particolari investimenti (diciamo un po’ di studio). Piuttosto sono necessarie organizzazione, metodo e soprattutto, ma questo da sempre, la capacità di tenere un basso profilo. Nel caso di crimini tecnologici anche la creatura, cioè il malware, deve avere un basso profilo. L’abilità dei criminali è stata quella di utilizzare il virus su target ben definiti, sfruttando messaggi di spear phishing (email truffa mirate). Nessuna campagna massiccia e ogni tanto un rinfrescatina al codice per aggiornarlo. Informazioni usate con discrezione (personalmente, in una prima fase, le avrei rivendute sotto forma di consulenze finanziare: essere un advisor particolarmente brillante non è una reato). Alla fine, però, hanno dovuto fare i conti con la legge dei grandi numeri, perché quando tenti di infettare più di 18 mila obiettivi allora stai facendo una campagna massiccia e facilmente uno dei target potrebbe rivelarsi fatale (il sospettoso funzionario ENAV). Da quel momento in poi le forze dell’ordine, non senza una certa fatica, sono riuscite a mettere insieme i pezzi, sfruttando tanti piccoli errori commessi dai presunti colpevoli. Uno in particolare mi ha colpito: l’acquisto di una licenza software effettuata personalmente da uno degli indagati, il cui numero identificativo sembra sia stato rinvenuto all’interno del codice di tutte le versioni del virus. Sic transit gloria mundi.

    • Quindi, Alessandro, dal tuo intervento e da quello di quel_tizio qui sotto, mi par di capire che oltre a essere pesci piccoli, e piuttosto maldestri, sarebbero stati anche abbastanza “in cerca d’autore”, ovvero senza una particolare committenza che gli avesse assegnato quello o altri lavori, almeno inizialmente.
      Grazie e ciao!
      Paolo

  • Riguardo al suo punto per cui la tecnologia sarebbe di livello elevato il che farebbe aumentare i sospetti di un coinvolgimento americano: lavoro in questo campo e ho avuto modo di vedere i dati tecnici finora pubblicati (perlomeno, quelli che ho trovato finora) tra cui una prima analisi da parte dell’azienda Trend Micro, che si occupa spesso di questo tipo di analisi, e l’ordinanza di custodia cautelare. Per quello che traspare sinora non sembrerebbe affatto un prodotto particolarmente evoluto, e direi che potrebbe essere stato tranquillamente sviluppato da qualunque azienda privata o anche solo scritto “ad-hoc” da qualche programmatore “pratico” di queste cose e un po’ di tempo a disposizione. Infatti, dai dettagli che si riescono a capire sinora, direi che RCS, il malware prodotto dall’italianissima(ahime’) Hacking Team parrebbe essere un prodotto piuttosto piu’ maturo di questo, per fare un esempio. Sarei quindi propenso a escludere gli americani dalla lista dei sospettati, se fosse solo per la questione tecnologica, in quanto e’ probabile che FBI o CIA abbiano accesso alle infrastrutture NSA per questo genere di attivita’, che da quello che e’ pubblicamente noto post-Snowden, stanno ad EyePyramid come una nave spaziale sta alla locomotiva a vapore. E se pure non fosse cosi’, qualcosa di meglio di EyePyramid ce l’hanno sicuro.

    (l’articolo di trend micro, per completezza http://blog.trendmicro.com/trendlabs-security-intelligence/eye-storm-look-eyepyramid-malware-supposedly-used-high-profile-hacks-italy/ )

    • Non sono d’accordo in merito alla conclusione del commento: utilizzare tecnologia troppo avanzata equivarrebbe mettere la firma. Proprio perchè si tratta di un malware “a portata di tutti”, risulta difficile risalire alla centrale di comando. Come diceva Sun tsu, se sei forte, fingiti debole.

      • condivido il commento di NIC e aggiungo che una raccolta di dati simile presuppone che i due abbiano lavorato a tempo pieno e che quindi siano stati stipendiati da qualcuno. Il possibile committente puo’ essere il servizio informativo di qualche multinazionale, della mafia, o servizi segreti di qualche stato. Sistemi sofisticati come Echelon (oggi e’ stato rimodernato e non si chiama piu’ cosi’ ma c’e’ ancora) servono per monitorare le comunicazioni tra le due sponde dell’Atlantico, ma per monitorare quelle all’interno di un paese, bisogna essere sul posto

      • Non ci piove che le rogatorie internazionali per avere tali dati sensibili siano possibili perché questi rientrino nella disponibilità ufficiale di uno stato sovrano.

        In ogni caso il fatto che l’ipotesi di “dissimulazione” (o false flag) sia difficile da fugare (per via della “definizione” data) non ne fa comunque un fatto certo.

        D’altro canto l’ipotesi che la raccolta di dati sensibili implichi necessariamente una organizzazione capace di “scrutinarli con attenzione nella loro interezza” non può considerarsi l’unica e neanche la più verosimile.

        Persino tra i sistemi di sorveglianza che si presume esistano ci sono quelli che cumulerebbero più informazioni di quelle effettivamente scrutinate ondemand.

        https://en.wikipedia.org/wiki/Tempora

        Quando si tratta poi di internet company multinazionali non è detto che i dati non vengano fatti transitare verso datacenter in territorio extraeuropeo (a meno che l’europa non lo abbia finalmente imposto per legge)

        https://www.wired.com/2015/10/tech-companies-can-blame-snowden-data-privacy-decision/

  • e in tutta questa strana faccenda, la cosa che mi colpisce di più è la velocità con la quale questa notizia, quantomeno stuzzicante e pruriginosa per qualsiasi buon giornalista, sia finita sottotraccia per non dire sparita da tv, giornali e siti web……un caso anche questo?
    forse a qualcuno tutta questa vicenda, sfuggita al controllo superiore, a dato molto ma molto fastidio…..e qualche altra testa rotolerà

  • Avatar

    Tenerone Dolcissimo

    Ma allora come mai si trovano nomi ormai lontani dalla politica come Vincenzo Scotti che fu ministro 30 anni fa e che è ormai fuori dalla politica da quasi altrettanto tempo?
    Scotti è stato ministro dell’interno. E questo penso spieghi l’interesse per la sua persona.

  • Sono d’accordo con Maurizio Melandri: veramente il capo della polizia postale è stato licenziato in tronco perché non ha avvertito le istituzioni? Sarà pure dietrologia da due soldi, ma… se pensiamo che un mesetto fa il comandante dell’Arma dei Carabinieri IN PERSONA ha avvertito un sottosegretario delle indagini a suo carico… non mi sembra di ipotizzare niente di strano se penso che sia stato deposto proprio per avere indagato sui due.

  • Ripensandoci, mi viene in mente uno scenario di questo tipo: ormai come Paese contiamo poco, e la CIA non vuole spendere troppo per spiarci. Così subappalta il lavoro ad agenzie come quelle sotto inchiesta: “date un’occhiata, e fateci sapere se salta fuori qualcosa di interessante”. Costa molto meno, e in caso di guai la CIA non compare. Ovviamente queste agenzie hanno anche clienti privati…

  • L’importante è che questo scandalo delle intercettazioni non serva come scusa per imporci una qualche authority, che metta sotto controllo, allo scopo di insabbiarle, le operazioni finanziarie o gli elenchi di personalità coinvolte in prestiti o operazioni poco chiare con le banche.
    Perchè questo strano caso capita proprio a proposito, in un momento in cui i soliti cittadini gabbati vorrebbero sapere nomi e importi dello scandalo MPS.

  • salve,be…a me pare molto evidente ,come detto da un altro utente,che il lavoro certosino fatto,il stare dietro ai database con continui aggiornamenti ..non può che fare pensare a un vero e proprio lavoro da parte dei due fratelli.Quindi,si somma il fatto di riferimenti e vicinanze con la ex P3 e P4…direi che qualcuno in cima esiste,qualcuno che dirigeva il tutto ,qualcuno a cui quei dati servivano..e chenon si pensi sempre allaCIA o NSA…per me …si parla italiano…..approposito…..l’hacking team?????nessun riferimento vero????

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.