Gioacchino Genchi: “Ogni volta che vedo Renzi con l’Iphone mi viene lo sconforto”

By on 11 gennaio 2017

[huffingtonpost.it] “Ogni volta che vedevo Renzi con quel Iphone in mano mi veniva lo sconforto. Possibile mai che a un presidente del Consiglio non avessero dato un cellulare protetto? Bah, mi auguro che in tasca ne avesse un altro per le conversazioni importanti. Me lo auguro, ma mica ne sono tanto sicuro…”.

Gioacchino Genchi, il superconsulente informatico di tutte le procure italiane accusato di essere l’uomo delle trecentocinquantamila intercettazioni utilizzate per controllare politici e deviare indagini e stragi – da Berlusconi a Capaci – che avrebbero dovuto perderlo per sempre in una galera, oggi è un signore libero e tranquillo, prosciolto da tutte le accuse, reintegrato e pensionato dalla Polizia di Stato ma con tanto di carriera ricostruita, e adesso avvocato “ma dall’altra parte, quella di chi è intercettato” (scherza). L’uomo giusto a cui chiedere che accidenti di cybercomplotto si nasconda dietro l’inchiesta della Procura di Roma che ha scoperto e fatto arrestare i due fratelli Occhionero con l’accusa di avere spiato mezza nomenclatura dello Stato, da Matteo Renzi ai vertici dei servizi segreti.

Genchi, come è possibile che questi due signori abbiano spiato per quattro anni le più alte cariche degli apparati dello Stato senza essere scoperti?
“Ah, certo che è possibile”.

Come funziona Eye Pyramid, il malware che sarebbe stato usato per entrare nei sistemi informatici?
“Semplice. Io le invio una mail, lei la apre e in quel preciso momento il software si installa nel suo apparato, sia un computer che un cellulare, e mi consente di navigare tra i suoi segreti”.

Parliamo di presidenti del consiglio, generali della Finanza, dei servizi segreti, funzionari dello Stato, banche dati di Camera, Senato, Enav… possibile che in quattro anni non ci sia stata una bonifica, un controllo?
“Magari li hanno controllati degli incompetenti. Non pensi che nelle strutture d’intelligence che dovrebbero tutelare tutte queste personalità ci siano dei geni dell’informatica”.

Ma come, questa è la frontiera dello spionaggio e non riescono a beccare il baco nel computer del presidente del Consiglio?
“Beh, tenga conto che questi malware vengono utilizzati nell’ambito degli stessi sistemi. Così come c’è il virus, c’è l’antivirus. Spionaggio e controspionaggio. Spesso questi sistemi di reciproco autocontrollo si creano all’interno delle stesse strutture. Questione di rapporti. E alla fine diventa una cosa tutta in famiglia, non so se mi capisce”.

E lei che è un esperto di fronte a questa faccenda, che dice?
“Che non esistono dei protocolli di controllo, di sicurezza da parte delle autorità dello Stato ma anche per quanto riguarda i manager delle aziende. Non c’è solo lo spionaggio politico. Le aziende oggi investono il dieci, quindici per cento delle risorse non tanto per comprare apparecchiature ma in startup. Se ho una azienda che produce leghe speciali, c’è un software che le combina e se io rubo quel software e lo vendo alla concorrenza, riduco quell’azienda sul lastrico. Insomma, se spio un ministro quelle informazioni hanno un valore ricattatorio di tipo politico, se le rubo a un’azienda il ricatto sarà industriale. Passiamo dalla mercificazione del gossip per depotenziare o inibire un avversario politico magari anche all’interno della stessa coalizione, alla distruzione di un concorrente industriale utilizzando gli stessi strumenti che lo hanno fatto diventare un leader nel mercato”.

Costa molto mettere in piedi una struttura come quella scoperta?
“Assolutamente no. Si acquista il software e lo si utilizza finché dall’altra parte gli aggiornamenti del sistema non lo neutralizzano. Si intercetta tutto, a volte con ritardo ma lo si fa. All’epoca dei Gsm, la polizia ci arrivò con un anno di ritardo. Quando toccò a Skype, all’inizio si diceva che se ne servisse la mafia perché le conversazioni non si potevano intercettare. Oggi, sì”.

Quanto costa questo malware Eye Pyramid?
“Dipende, dieci, cento, mille euro, non è inaccessibile. E poi basta avere l’ultima versione. Faccio l’esempio di Whatsapp: se è quella precedente l’aggiornamento dello stesso Whatsapp, l’intercettazione è impossibile. Però consideri che i computer istituzionali, quelli delle procure piuttosto che del Parlamento, sono collegati a delle reti e gli utenti che accedono non sono l’amministratore che ne ha il controllo. E siccome gli aggiornamenti non vengono fatti giornalmente ma a cadenze anche di mesi se non di anni, sono più vulnerabili all’accesso di questi spyware. Insomma, non c’è un protocollo di sicurezza di Stato, questo è il punto”.

Ciascuno va per conto suo.
“Lei ha mai visto un ordine di servizio di Palazzo Chigi che imponga a tutti i ministri, sottosegretari, direttori generali di aggiornare i sistemi operativi di cui si servono, cellulari o computer, e di non trattare informazioni che attengono alla sicurezza nazionale per via telefonica?”.

Quindi, questo caso di cyberspionaggio potrebbe essere uno tra dieci o cento.
“Io so che si spendono milioni per le auto blindate ma non mi risulta che si faccia altrettanto per garantire la sicurezza delle comunicazioni ai livelli più alti dello Stato. Le facevo l’esempio dell’Iphone di Renzi… beh, ci siamo capiti”.

A proposito di Redazione

La Redazione di Castelbuono.Org, deus ex machina del progetto sin dal 2007, coordinata da Michele Spallino.

Effettua il log in per postare un commento Login

Lascia un commento

Per continuare ad usare il sito, accetta i cookies. Leggi la cookie policy

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close