Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2018  agosto 06 Lunedì calendario

È partito da Milano (e non dalla Russia) l’attacco web a Mattarella

Alcuni profili twitter utilizzati nel maggio scorso per l’attacco contro il Quirinale risultano ancora attivi. L’analisi del traffico e dei contenuti effettuata in queste ore dagli specialisti della polizia Postale e dell’intelligence dimostra che questi account continuano a «monitorare» quanto accade nel dibattito politico e spesso utilizzano lo stesso hashtag #mattarelladimettiti, come strumento di pressione. Sono i falsi profili sui quali indaga la Procura di Roma per scoprire chi abbia pianificato e attuato l’operazione politica contro il capo dello Stato dopo il suo rifiuto a nominare ministro dell’Economia Paolo Savona. Oggi ne parlerà al Copasir, il comitato parlamentare di controllo sui servizi segreti, il direttore del Dis Alessandro Pansa. La sua audizione era stata programmata da tempo per un aggiornamento sui temi più caldi – immigrazione, terrorismo internazionale, controllo dei siti strategici, eventuali interferenze sull’economia – ma tre giorni fa si è deciso di ampliare l’ordine del giorno.
La pressione politicaAl Parlamento il capo dell’intelligence consegnerà un dossier che ricostruisce quanto accaduto la notte tra il 27 e il 28 maggio. Evidenziando come quel bombardamento di tweet non abbia nulla a che fare con il Russiagate, cioè con i troll di Mosca che sarebbero stati utilizzati per influenzare la campagna negli Stati Uniti che ha portato all’elezione di Donald Trump. Del resto la prima traccia utile trovata dagli specialisti avvalora la possibilità che a generare l’operazione sia stato un account creato sullo «snodo dati» di Milano.
L’obiettivo dell’assalto era fin troppo evidente: rilanciare le dichiarazioni pronunciate in quelle ore da Luigi Di Maio che aveva accusato Mattarella di «alto tradimento» per aver causato – escludendo la designazione di Savona – la rinuncia di Giuseppe Conte a formare il governo di M5S e Lega. E così dimostrare come l’opinione pubblica fosse tutta schierata con il capo politico dei grillini, forse nella speranza di convincere il presidente a fare marcia indietro. Un tentativo andato a vuoto, che però non cancella la «pressione» politica esercitata sulla più alta carica istituzionale e dunque consente ai magistrati del pool antiterrorismo di Roma coordinati dal procuratore aggiunto Francesco Caporale di procedere nell’ipotesi che dietro il tweet storm ci fosse un disegno eversivo.
Il TorI primi risultati dell’analisi tecnica hanno già consentito di raccogliere alcuni elementi utili. Il primo profilo sarebbe stato creato con un’iscrizione avvenuta in Italia – quella dello «snodo dati» che si trova a Milano – ma in maniera schermata in modo da far figurare che provenisse dall’estero. Per gli altri account, almeno 150 nei primi minuti, sarebbero stati utilizzati server stranieri: in Estonia o in Israele. Ad agire, è questa la convinzione degli investigatori, sarebbe stata un’unica mano. Si tratta quasi certamente di una società specializzata in questo tipo di attività, al momento i tecnici escludono che tutto ciò sia stato fatto da privati. L’ipotesi più probabile è che abbiano utilizzato il Tor. Si tratta di un sistema di comunicazione anonima per internet che consente di navigare in maniera criptata e dunque di non rendere individuabili i soggetti che lo usano.
Il fatto che si tratti di mani esperte sarebbe dimostrato anche dalla scoperta che hanno usato un indirizzo Ip dinamico, cioè che cambia a intervalli di tempo prestabiliti e soprattutto consente di far «rimbalzare» la connessione su server diversi. In questo modo dà vita ai cosidetti Bot, programmi autonomi che fanno credere di comunicare con un’altra persona umana. Questi finti profili, sottolinea uno degli investigatori, «hanno pochissimi seguaci, twittano soltanto su uno o due argomenti, in alcuni casi vengono chiusi per poi ricomparire nei momenti ritenuti utili da chi lancia le campagne di assalto contro gli obiettivi istituzionali».