AntiSecIta affonda poliziadistato.it


Anonymous ancora contro la polizia italiana. Questa volta però non si è trattato di un attacco DDOS o del defacciamento del sito ufficiale delle forze dell’ordine. Con l’operazione denominata “#AntiSecIta” il network di attivisti ha mirato più in alto. Ed il bersaglio è stato colpito.

 

altQuesta notte circa 3500 documenti confidenziali della polizia di stato sono stati resi pubblici da Anonymous Italia. Nel complesso si tratta di più di un gigabyte di dati archiviati, classificati e resi consultabili on line anche su Paranoia, la piattaforma internazionale di whistleblowing lanciata quest’estate da Anonymous. Una discolsure in piena regola, avvenuta in seguito alla violazione dei server delle forze dell’ordine. Almeno stando a quanto sostenuto dagli hacktivisiti. In un comunicato pubblicato sul blog ufficiale di Anonymous Italia, i senza volto sbeffeggiano apertamente i sistemi di sicurezza della polizia: «Da settimane ci divertiamo a curiosare nei vostri server, nelle vostre e-mail, i vostri portali, documenti, verbali e molto altro».

I documenti resi pubblici sono del più vario tipo. Un’intera cartella raccoglie elementi di indagine, circolari del Ministero dell’Interno, nominativi, biografie, profili penali ed informative riguardanti il movimento No Tav. Tra queste anche un lungo documento di testo (quasi una sessantina di pagine) redatto dalla questura di Torino, all’interno del quale gli organismi di pubblica sicurezza delineano un organigramma delle realtà piemontesi attive nelle mobilitazioni in Val di Susa.

Ma i contenuti di questa release antisec non finiscono certo qua. Si va da manualetti di carattere investigativo e giuridico sulle tecniche di infiltrazione nelle indagini per narcotraffico, fino alla modulistica per operazioni di routine, come accertamenti e perquisizioni personali. Sono presenti inoltre numerose screenshot della webmail della polizia che gli hacktivisti hanno consultato attraverso proxy anonimizzanti: un modo per non lasciare traccie ma anche per provare agli occhi del pubblico l’effettiva incursione nei server. Non mancano infine schede e database recanti le specifiche tecniche delle cimici impiegate per realizzare intercettazioni ambientali, guide per la tracciatura delle comunicazioni cellulari, documenti sindacali, numerosi indirizzi email e numeri di telefono di ufficiali ed agenti di pubblica.

«Chi controlla i controllori?» si chiede Anonymous nel comunicato stampa che rivendica l’azione. Una domanda in cui sta tutto il senso dell’operazione #AntiSecIta, segnata dai dettami tipici della controcultura hacker: alla grande visibilità mediatica ottenuta corrisponde un vero e proprio rovesciamento di quei meccanismi di sorveglianza che il potere applica quotidianamente nei confronti dei “corpi elettronici” degli individui e su cui il materiale reso pubblico prova a gettare luce. Il dito viene puntato contro l’operato brutale della polizia durante le manifestazioni degli studenti del 5 ottobre, nei CIE, in ValSusa per arrivare fino al G8 del 2001. E sul tavolo gli anonimi avanzano poche richieste, ma in modo chiaro e determinato: l’introduzione del reato di tortura per evitare «il ripetersi di carneficine già note» (il riferimento ai fatti della Diaz ed alla recente conclusione dei processi di Genova non potrebbe essere più esplicito), «la telesorveglianza continua in ogni luogo in cui le forze dell’ordine svolgono il proprio ruolo al fine di evitare abusi» (l’allusione al caso Cucchi, alle continue morti in carcere ed a quanto accade quotidianamente nei CIE è lampante), nonché «l’apposizione di un codice ben visibile sulle divise» delle forze dell’ordine ed il loro disarmo «almeno durante il servizio di sorveglianza dei cortei».

Mentre la notizia impazza sui social network – e la rete si domanda se nei prossimi giorni altri file verranno resi pubblici – il silenzio stampa tenuto dal Viminale è assordante, segno probabilmente di un forte imbarazzo e della difficoltà ad affrontare pubblicamente la questione: d’altra parte è gravissimo il fatto che per settimane nessuno tra i tecnici al servizio del Ministero degli Interni (siano essi parte della polizia postale, del CNAIPIC o di imprese private) si sia accorto dell’intrusione. Nell’economia di questa vicenda sarà importante capire su chi ricadrà la responsabilità di queste omissioni e quali teste cadranno.

Ma la storia recente di Anonymous Italia suggerirebbe prudenza prima di tirare le somme o dare frettolose valutazioni sull’ennesimo episodio della saga che ha come protagoniste le “sentinelle del web”. Già nel luglio 2011, a poche settimane dagli arresti che li avevano colpiti, gli anonimi dichiararono pubblicamente di essere entrati in possesso di materiale scottante, appartenente al CNAIPIC (una delle strutture d’eccellenza dell’attività investigativa e d’intelligence della polizia). Anche allora un’operazione in grande stile che venne però disconosciuta, dopo soli due giorni, dalle colonne dello stesso blog su cui era stata rivendicata. Un colpo di scena che aveva provocato diffusi malumori ed aspri dissapori all’interno del network degli hacktivisti italiani. Fino all’intervista, rilasciata per Repubblica a marzo di quest’anno da un esponente del collettivo, dove si raccontava l’origine dei leaks pubblicati. Il materiale non proveniva da un’azione di hacking messa a segno ma dalla gola profonda di Hector Monsegur, in arte Sabu: ex leader di Anonymous, passato poi dall’altra parte della barricata come informatore dell’FBI dopo essere stato individuato dalle autorità federali statunitensi nel giugno del 2011.

 

InfoFreeFlow (@infofreeflow) per Infoaut

 

Approfondimenti

, , , , , ,

  1. Nessun commento ancora.
(non verrà pubblicata)