Il caso "dossieraggio"
Dietro la giustizia colabrodo: poche risorse ma anche magistrati impreparati
Toghe anziane e con scarsa conoscenza del mondo informatico. A permettere le incursioni nelle banche dati e le fughe di notizie è anche l'impreparazione culturale della magistratura. Il caso di Napoli
E’ l’unica cosa certa emersa finora dalla vicenda “dossieraggio” e dalle audizioni dei procuratori Melillo e Cantone alla commissione Antimafia: gli uffici giudiziari sparsi per il paese, e non solo la procura nazionale antimafia ai tempi di De Raho e degli accessi abusivi del finanziere Striano, sono un colabrodo in termini di sicurezza delle strutture informatiche e di controllo delle procedure di accesso alle banche dati. “Va sottolineata la straordinaria debolezza delle nostre reti informatiche, soprattutto dell’amministrazione della giustizia”, ha detto Giovanni Melillo all’Antimafia. Concetto ribadito il giorno seguente dal procuratore di Perugia, Raffaele Cantone, che indaga sugli accessi abusivi alle banche dati della Dna: “Il tema delle infrastrutture informatiche evidenzia che ovunque ci sono accessi abusivi. C’è bisogno di meccanismi contro gli attacchi esterni, ma anche rispetto agli attacchi interni le banche dati sono vulnerabili”.
Insomma, anziché strumentalizzare per fini elettorali le risultanze ancora parziali dell’indagine perugina, i partiti farebbero meglio a concentrarsi sull’unico tema per ora certo: servono investimenti urgenti per ammodernare le infrastrutture informatiche del nostro sistema giudiziario.
Ma oltre alle infrastrutture, sembra necessario interrogarsi anche sul livello di preparazione professionale degli stessi magistrati, chiamati a coordinare, ma anche a controllare, l’attività svolta dalla polizia giudiziaria da loro delegata alle indagini. Quante toghe sanno cos’è un malware o un attacco backdoor? Quante conoscono il meccanismo di funzionamento di un trojan, a cui ormai si ricorre con sempre maggiore frequenza per intercettare gli indagati? A pesare sulla preparazione dei magistrati al mondo informatico è innanzitutto una questione generazionale: l’età media delle toghe italiane è di 51 anni, mentre a svolgere le attività informatiche sono solitamente ufficiali di polizia giudiziaria poco più che trentenni.
Durante l’audizione in commissione Antimafia, Cantone (60 anni) ha ironizzato ammettendo di essere “assolutamente negato sull’informatica”. Melillo (64 anni) si è invece presentato accompagnato da un giovane Maggiore della Guardia di Finanza, nuovo responsabile del gruppo Sos (segnalazioni operazioni sospette), nel caso in cui gli fossero state rivolte domande di particolare complessità tecnica.
Nel corso della sua lunga audizione all’Antimafia, Melillo ha illustrato tutti gli interventi organizzativi e relativi all’infrastruttura tecnologica adottati per porre fine alla situazione di colabrodo della procura nazionale antimafia. Proprio Melillo, però, è stato suo malgrado protagonista di una vicenda paradossale quando era procuratore di Napoli, attorno a uno dei casi giudiziari più rilevanti degli ultimi anni: quello su Luca Palamara e le cosiddette nomine pilotate al Consiglio superiore della magistratura. Una volta sgonfiatasi l’attenzione mediatica sul caso, infatti, si è scoperto che negli uffici della procura di Napoli erano presenti – senza che Melillo lo sapesse – i server della società Rcs, che aveva realizzato le intercettazioni tramite trojan nel cellulare di Palamara per conto della procura di Perugia.
Una volta scoperta l’esistenza dei server, Melillo ha subito sospeso ogni attività di Rcs e proprio nei confronti della società sono state aperte due inchieste, una a Firenze e una a Napoli, con l’accusa di aver immagazzinato i dati intercettati violando le norme previste dalla legge.
In particolare, come già raccontato sul Foglio un anno fa, da consulenze tecniche effettuate da esperti informatici è emerso che i server di Rcs non avrebbero agito soltanto da “transito” delle intercettazioni, ma avrebbero elaborato i dati prima di inoltrarli alla procura perugina. Dalle verifiche effettuate sono emerse anomalie nell’uso del trojan e addirittura manipolazioni dei risultati ottenuti. A proposito di corretta gestione dei nuovi strumenti informatici.