True
2022-06-03
Dal 2014 hacker russi colpiscono aziende e istituzioni in Ucraina
True
Ansa
Il conflitto armato o tra l'esercito ucraino e le truppe filo-russe ha innescato un'intensa attività informatica in quella regione, prendendo di mira soprattutto il territorio ucraino. E’ almeno dal 2014, dai tempi di piazza Maidan e dell’invasione della Crimea, che i russi hanno iniziato una intensa attività informatica contro Kiev, colpendo aziende e istituzioni. Emerge dai dati pubblicati da Thales, gruppo leader in Europa nei settori sicurezza e difesa.
Il gruppo di hacker Atk14 (BlackEnergy) è noto perchè prende di mira le aziende del settore energetico europeo. A partire dall'inizio del 2015, il gruppo si è infiltrato in un gran numero di società di distribuzione di energia elettrica ucraine per installare il malware BlackEnergy e accedere alla loro infrastruttura. Il 23 dicembre 2015, gli hacker hanno compromesso con successo i sistemi Scada (Supervisory Control And Data Acquisition cioè controllo di supervisione e acquisizione dati) di tre società energetiche ucraine e hanno chiuso le loro sottostazioni. Hanno usato il plugin KillDisk per distruggere i file sulle workstation. Il gruppo ha anche lanciato un attacco DDoS più convenzionale ai call center delle tre società per renderli non disponibili ai clienti. L'attacco ha lasciato circa 230.000 persone senza elettricità per quasi sei ore nelle regioni di Ivano-Frankivsk, Chernivtsi e Kiev. Questo attacco è stato uno dei primi casi di sabotaggio informatico diretto a una rete elettrica e ha dimostrato la determinazione e l'abilità degli aggressori. Non è ancora noto se il malware abbia causato l'interruzione di corrente o semplicemente abbia consentito ai suoi operatori di farlo manualmente.
Nel giugno 2017, un grave attacco informatico ha colpito altre aziende ucraine. Il malware utilizzato era questa volta una nuova versione di Petya, una famiglia di ransomware scoperta nel 2016, che aveva infettato i sistemi basati su Windows. Questo attacco soprannominato NotPetya, inizialmente mirato alle infrastrutture ucraine diffuse a livello globale ed è ancora considerato uno degli attacchi informatici più distruttivi mai realizzati. Gli aggressori hanno sfruttato la vulnerabilità di EternalBlue e hanno utilizzato computer privi di patch per invadere intere reti. Il governo del Regno Unito, attraverso il suo National Cyber Security Center, ha sostenuto che il responsabile fosse l'esercito russo con l’obiettivo di distruggere le compagnie energetiche e le istituzioni governative in Ucraina. Il costo stimato di questi attacchi è costato all'economia globale i 10 miliardi di dollari.
Nella notte tra il 13 e il 14 gennaio 2022, un attacco informatico chiamato "Operazione Bleeding Bear" ha colpito diversi siti del governo ucraino, rendendo temporaneamente inutilizzabile la struttura informatica dei siti di proprietà statale. L’attacco consisteva nella distruzione dei siti presi di mira, con la sostituzione della homepage con un messaggio di propaganda in ucraino. Una decina di sistemi (Windows e Linux) sono stati distrutti anche da un malware wiper. L’attacco è arrivato appena un mese prima dell’invasione decisa dal presidente russo Vladimir Putin durante l’arrivo delle forze filo-russe al confine con l’Ucraina. Gli ucraini hanno puntato il dito contro il gruppo di hacker noto come Unc1151, legato ai servizi segreti bielorussi. Anche in questo caso l’obiettivo portato avanti dal gruppo è stato quello di destabilizzare il governo ucraino, facendo perdere alla popolazione fiducia nelle proprie istituzioni.
Ma non c’è solo l’Ucraina. I Balcani occidentali - Bosnia-Erzegovina, Croazia, Kosovo, Macedonia del Nord, Montenegro, Serbia e Slovenia - sono anch’essi territorio di guerra informatica. In questa regione, dove persistono ancora tensioni etniche e religiose tra Kosovo e Serbia, e all'interno della stessa Bosnia-Erzegovina, l'Unione Europea sta cercando di portare stabilità politica attraverso accordi in attesa di un'eventuale integrazione. Ma il tema resta complesso perché anche la Russia esercita una forte influenza nella regione
Gli Stati baltici sono una regione in cui l'omogeneizzazione delle quattro dimensioni — identità, società, politica e territorio — si sta rivelando difficile. Questi paesi, che hanno dichiarato l'indipendenza nel 1990 dopo il crollo dell'Unione Sovietica, hanno rapidamente cercato di prendere le distanze dalla sfera di influenza della Russia rifiutando di essere integrati nella comunità degli stati indipendenti. Diversi hanno aderito all'Unione Europe e alla Nato nel 2004: l'ultima è stata la Croazia. Dal vertice di Varsavia del 2016, hanno beneficiato dello spazio aereo della Nato e della protezione a terra. Sebbene la regione possa sembrare ben protetta, rimane circondata dall'influenza russa a est ea sud (enclave di Kaliningrad e forze russe in Bielorussia) e si trova in parte lungo la via di accesso della Russia al Mar Baltico. Va inoltre notato che in questi paesi sono presenti significative minoranze russe (26,5% in Estonia, 26% in Lettonia e 5,8% in Lituania).
Nell'aprile 2007 dozzine di organizzazioni estoni — Parlamento, banche, ministeri del governo, giornali, ecc. — sono state simultaneamente prese di mira da un attacco DDoS. In questa campagna su larga scala, uno dei malware utilizzati era proprio BlackEnergy del gruppo Atk14 (BlackEnergy). Il risultato di questi attacchi è che la Nato ha deciso di istituire il suo centro di eccellenza per la difesa informatica proprio in Estonia.
Il cybercrime rende 3 volte la droga
«La criminalità informatica funziona così bene che, secondo alcune stime, genera a livello globale tre volte più guadagni rispetto al traffico di droga: è molto più semplice e comporta molti meno rischi». Patrice Caine, amministratore delegato di Thales, leader mondiale nell’industria aerospaziale, di difesa e di cybersicurezza, ha spiegato così durante il Thales media day di Parigi quanto si sia evoluto negli ultimi anni il settore della cybersecurity. I numeri parlano chiaro. Solo nell’ultimo anno il totale di attacchi informatici e di episodi di ransomware è aumentato del 150% a causa dell’effetto combinato di pandemia e digitalizzazione sempre più rapida nella nostra società. Questo tipo di minacce sono in continua evoluzione man mano che i servizi digitali diventano parte integrante della nostra vita quotidiana.
Ib Group, azienda leader nel settore con sede a Singapore, ha stimato che il costo totale della criminalità informatica tra il 2020 e il 2025 sia stato superiore a 5 trilioni di dollari, una cifra spropositata. Ma il problema della cybersicurezza si sta facendo sentire da tempo anche nel conflitto tra Russia e Ucraina. Gli hacker di Mosca, tra i più temuti al mondo, operano almeno dal 2014 per mettere in difficoltà le istituzioni di Kiev. L’aumento dei conflitti globali non ha prodotto altro che la crescita della criminalità informatica. Caine ha citato, oltre all’Ucraina, anche la situazione di Taiwan e il Medio Oriente. Non lo si può dire pubblicamente, ma Thales negli ultimi mesi ha dato il suo supporto all’Ucraina. Sono state sospese da tempo le attività imprenditoriali sul territorio russo, ma soprattutto a metà maggio il premier inglese Boris Johnson ha fatto visita in uno stabilimento di Thales nel Regno Unito nella parte orientale di Belfast, in Irlanda del Nord. Londra fornisce missili antiaerei ad alta velocità Starstreak per aiutare gli ucraini a difendersi dai bombardamenti aerei ma anche giubbotti antiproiettile, elmetti e stivali da combattimento. E oltre al materiale bellico c’è un aiuto sul fronte della cyber sicurezza.
Thales - 81.000 dipendenti in 68 paesi con un fatturato di 16,2 miliardi di euro nel 2021 -, vanta 6 centri operativi per la sicurezza informatica operativi 24 ore su 24, 7 giorni su 7 in tutto il mondo e oltre 3.500 ingegneri specializzati in sistemi informativi critici, che lavorano senza sosta ogni giorno «per garantire l’integrità e la riservatezza dei dati, la sicurezza del sistema, la resilienza della rete e per fornire una protezione completa dei dati nazionali o privati». Ormai, per espandere le loro attività e aumentare la redditività, i gruppi di hacker si sono organizzati in piccole e medie imprese. Hanno strutture che possono vantare dipartimenti di ricerca e sviluppo per migliorare l’efficacia degli attacchi informatici e sviluppare tecniche innovative per gli attacchi. Secondo il Thales cyberthreat handbook (una sorta di atlante della situazione) del 2022, un numero sempre più crescente di persone accetta di pagare un riscatto per recuperare i propri dati. Solo nel 2021, il 32% delle aziende prese di mira da un attacco informatico ha accettato di pagare un riscatto agli hacker, rispetto al 26% nel 2020. Un gruppo di hacker è persino riuscito a estorcere 180 milioni di euro grazie a un semplice singolo attacco.
Il Thales cyberthreat handbook rivela che il 72% dei 20.000 attacchi analizzato prende di mira il settore della difesa e delle pubbliche amministrazioni. Il 62% è invece diretto contro il settore delle telecomunicazioni. Il Nord America è tra i più colpiti con 72% degli attacchi mentre l’Europa rappresenta il 66%. «L’anno scorso Facebook ha avuto servizi offline per quasi sette ore» ricorda Caine. «In Francia e in Europa, l’evento è stato tutt'altro che catastrofico. Ma in Brasile molte piccole imprese sono rimaste completamente paralizzate perché si affidano a Facebook per gran parte delle loro vendite». Il problema è quindi molto più ampio di quanto si possa pensare.
Continua a leggereRiduci
È da almeno 8 anni che è iniziata una intensa attività informatica contro Kiev, colpendo aziende e istituzioni. Il gruppo di hacker Atk14 (BlackEnergy) è tra i più attivi. Nel 2015 l'attacco ha lasciato circa 230.000 persone senza elettricità per quasi sei ore nelle regioni di Ivano-Frankivsk, Chernivtsi e Kiev.Solo nell’ultimo anno il numero di attacchi informatici è aumentato del 150%. Si stima un costo totale superiore a 5 trilioni di dollari tra il 2020 e il 2025. Nel mirino Difesa e Pa.Lo speciale contiene due articoliIl conflitto armato o tra l'esercito ucraino e le truppe filo-russe ha innescato un'intensa attività informatica in quella regione, prendendo di mira soprattutto il territorio ucraino. E’ almeno dal 2014, dai tempi di piazza Maidan e dell’invasione della Crimea, che i russi hanno iniziato una intensa attività informatica contro Kiev, colpendo aziende e istituzioni. Emerge dai dati pubblicati da Thales, gruppo leader in Europa nei settori sicurezza e difesa.Il gruppo di hacker Atk14 (BlackEnergy) è noto perchè prende di mira le aziende del settore energetico europeo. A partire dall'inizio del 2015, il gruppo si è infiltrato in un gran numero di società di distribuzione di energia elettrica ucraine per installare il malware BlackEnergy e accedere alla loro infrastruttura. Il 23 dicembre 2015, gli hacker hanno compromesso con successo i sistemi Scada (Supervisory Control And Data Acquisition cioè controllo di supervisione e acquisizione dati) di tre società energetiche ucraine e hanno chiuso le loro sottostazioni. Hanno usato il plugin KillDisk per distruggere i file sulle workstation. Il gruppo ha anche lanciato un attacco DDoS più convenzionale ai call center delle tre società per renderli non disponibili ai clienti. L'attacco ha lasciato circa 230.000 persone senza elettricità per quasi sei ore nelle regioni di Ivano-Frankivsk, Chernivtsi e Kiev. Questo attacco è stato uno dei primi casi di sabotaggio informatico diretto a una rete elettrica e ha dimostrato la determinazione e l'abilità degli aggressori. Non è ancora noto se il malware abbia causato l'interruzione di corrente o semplicemente abbia consentito ai suoi operatori di farlo manualmente.Nel giugno 2017, un grave attacco informatico ha colpito altre aziende ucraine. Il malware utilizzato era questa volta una nuova versione di Petya, una famiglia di ransomware scoperta nel 2016, che aveva infettato i sistemi basati su Windows. Questo attacco soprannominato NotPetya, inizialmente mirato alle infrastrutture ucraine diffuse a livello globale ed è ancora considerato uno degli attacchi informatici più distruttivi mai realizzati. Gli aggressori hanno sfruttato la vulnerabilità di EternalBlue e hanno utilizzato computer privi di patch per invadere intere reti. Il governo del Regno Unito, attraverso il suo National Cyber Security Center, ha sostenuto che il responsabile fosse l'esercito russo con l’obiettivo di distruggere le compagnie energetiche e le istituzioni governative in Ucraina. Il costo stimato di questi attacchi è costato all'economia globale i 10 miliardi di dollari.Nella notte tra il 13 e il 14 gennaio 2022, un attacco informatico chiamato "Operazione Bleeding Bear" ha colpito diversi siti del governo ucraino, rendendo temporaneamente inutilizzabile la struttura informatica dei siti di proprietà statale. L’attacco consisteva nella distruzione dei siti presi di mira, con la sostituzione della homepage con un messaggio di propaganda in ucraino. Una decina di sistemi (Windows e Linux) sono stati distrutti anche da un malware wiper. L’attacco è arrivato appena un mese prima dell’invasione decisa dal presidente russo Vladimir Putin durante l’arrivo delle forze filo-russe al confine con l’Ucraina. Gli ucraini hanno puntato il dito contro il gruppo di hacker noto come Unc1151, legato ai servizi segreti bielorussi. Anche in questo caso l’obiettivo portato avanti dal gruppo è stato quello di destabilizzare il governo ucraino, facendo perdere alla popolazione fiducia nelle proprie istituzioni. Ma non c’è solo l’Ucraina. I Balcani occidentali - Bosnia-Erzegovina, Croazia, Kosovo, Macedonia del Nord, Montenegro, Serbia e Slovenia - sono anch’essi territorio di guerra informatica. In questa regione, dove persistono ancora tensioni etniche e religiose tra Kosovo e Serbia, e all'interno della stessa Bosnia-Erzegovina, l'Unione Europea sta cercando di portare stabilità politica attraverso accordi in attesa di un'eventuale integrazione. Ma il tema resta complesso perché anche la Russia esercita una forte influenza nella regioneGli Stati baltici sono una regione in cui l'omogeneizzazione delle quattro dimensioni — identità, società, politica e territorio — si sta rivelando difficile. Questi paesi, che hanno dichiarato l'indipendenza nel 1990 dopo il crollo dell'Unione Sovietica, hanno rapidamente cercato di prendere le distanze dalla sfera di influenza della Russia rifiutando di essere integrati nella comunità degli stati indipendenti. Diversi hanno aderito all'Unione Europe e alla Nato nel 2004: l'ultima è stata la Croazia. Dal vertice di Varsavia del 2016, hanno beneficiato dello spazio aereo della Nato e della protezione a terra. Sebbene la regione possa sembrare ben protetta, rimane circondata dall'influenza russa a est ea sud (enclave di Kaliningrad e forze russe in Bielorussia) e si trova in parte lungo la via di accesso della Russia al Mar Baltico. Va inoltre notato che in questi paesi sono presenti significative minoranze russe (26,5% in Estonia, 26% in Lettonia e 5,8% in Lituania). Nell'aprile 2007 dozzine di organizzazioni estoni — Parlamento, banche, ministeri del governo, giornali, ecc. — sono state simultaneamente prese di mira da un attacco DDoS. In questa campagna su larga scala, uno dei malware utilizzati era proprio BlackEnergy del gruppo Atk14 (BlackEnergy). Il risultato di questi attacchi è che la Nato ha deciso di istituire il suo centro di eccellenza per la difesa informatica proprio in Estonia.<div class="rebellt-item col1" id="rebelltitem1" data-id="1" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/thales-media-day-2022-2657443697.html?rebelltitem=1#rebelltitem1" data-basename="il-cybercrime-rende-3-volte-la-droga" data-post-id="2657443697" data-published-at="1654206052" data-use-pagination="False"> Il cybercrime rende 3 volte la droga «La criminalità informatica funziona così bene che, secondo alcune stime, genera a livello globale tre volte più guadagni rispetto al traffico di droga: è molto più semplice e comporta molti meno rischi». Patrice Caine, amministratore delegato di Thales, leader mondiale nell’industria aerospaziale, di difesa e di cybersicurezza, ha spiegato così durante il Thales media day di Parigi quanto si sia evoluto negli ultimi anni il settore della cybersecurity. I numeri parlano chiaro. Solo nell’ultimo anno il totale di attacchi informatici e di episodi di ransomware è aumentato del 150% a causa dell’effetto combinato di pandemia e digitalizzazione sempre più rapida nella nostra società. Questo tipo di minacce sono in continua evoluzione man mano che i servizi digitali diventano parte integrante della nostra vita quotidiana. Ib Group, azienda leader nel settore con sede a Singapore, ha stimato che il costo totale della criminalità informatica tra il 2020 e il 2025 sia stato superiore a 5 trilioni di dollari, una cifra spropositata. Ma il problema della cybersicurezza si sta facendo sentire da tempo anche nel conflitto tra Russia e Ucraina. Gli hacker di Mosca, tra i più temuti al mondo, operano almeno dal 2014 per mettere in difficoltà le istituzioni di Kiev. L’aumento dei conflitti globali non ha prodotto altro che la crescita della criminalità informatica. Caine ha citato, oltre all’Ucraina, anche la situazione di Taiwan e il Medio Oriente. Non lo si può dire pubblicamente, ma Thales negli ultimi mesi ha dato il suo supporto all’Ucraina. Sono state sospese da tempo le attività imprenditoriali sul territorio russo, ma soprattutto a metà maggio il premier inglese Boris Johnson ha fatto visita in uno stabilimento di Thales nel Regno Unito nella parte orientale di Belfast, in Irlanda del Nord. Londra fornisce missili antiaerei ad alta velocità Starstreak per aiutare gli ucraini a difendersi dai bombardamenti aerei ma anche giubbotti antiproiettile, elmetti e stivali da combattimento. E oltre al materiale bellico c’è un aiuto sul fronte della cyber sicurezza. Thales - 81.000 dipendenti in 68 paesi con un fatturato di 16,2 miliardi di euro nel 2021 -, vanta 6 centri operativi per la sicurezza informatica operativi 24 ore su 24, 7 giorni su 7 in tutto il mondo e oltre 3.500 ingegneri specializzati in sistemi informativi critici, che lavorano senza sosta ogni giorno «per garantire l’integrità e la riservatezza dei dati, la sicurezza del sistema, la resilienza della rete e per fornire una protezione completa dei dati nazionali o privati». Ormai, per espandere le loro attività e aumentare la redditività, i gruppi di hacker si sono organizzati in piccole e medie imprese. Hanno strutture che possono vantare dipartimenti di ricerca e sviluppo per migliorare l’efficacia degli attacchi informatici e sviluppare tecniche innovative per gli attacchi. Secondo il Thales cyberthreat handbook (una sorta di atlante della situazione) del 2022, un numero sempre più crescente di persone accetta di pagare un riscatto per recuperare i propri dati. Solo nel 2021, il 32% delle aziende prese di mira da un attacco informatico ha accettato di pagare un riscatto agli hacker, rispetto al 26% nel 2020. Un gruppo di hacker è persino riuscito a estorcere 180 milioni di euro grazie a un semplice singolo attacco. Il Thales cyberthreat handbook rivela che il 72% dei 20.000 attacchi analizzato prende di mira il settore della difesa e delle pubbliche amministrazioni. Il 62% è invece diretto contro il settore delle telecomunicazioni. Il Nord America è tra i più colpiti con 72% degli attacchi mentre l’Europa rappresenta il 66%. «L’anno scorso Facebook ha avuto servizi offline per quasi sette ore» ricorda Caine. «In Francia e in Europa, l’evento è stato tutt'altro che catastrofico. Ma in Brasile molte piccole imprese sono rimaste completamente paralizzate perché si affidano a Facebook per gran parte delle loro vendite». Il problema è quindi molto più ampio di quanto si possa pensare.
Nicole Minetti e Carlo Nordio (Getty Images)
Se esiste, il complotto però a me pare che lo abbiano fabbricato direttamente lassù sul Colle. Altro che barbe finte, missioni sotto copertura, provocazioni di potenze straniere: l’operazione Disgrazia è tutta farina del sacco del Quirinale. E se Mattarella è in imbarazzo, come dicono, deve ringraziare qualche suo collaboratore. Del resto, è stato lo stesso portavoce di Mattarella a chiarire i contorni della faccenda l’11 aprile, quando iniziarono le prime polemiche per il provvedimento che cancellava le pene inflitte all’ex igienista dentale di Silvio Berlusconi. «La concessione dell’atto di clemenza - in favore del quale si è espresso il competente procuratore generale della Corte d’appello in un ampio parere - si è fondata anche sulle gravi condizioni di salute di uno stretto familiare minore della Minetti, che necessita di assistenza e cure particolari presso ospedali altamente specializzati». Ora il concetto è stato ribadito da un nuovo commento rilasciato alle agenzie, in cui si sottolinea il ruolo della Procura generale. E, come ci ricordano ogni giorno i quirinalisti, ossia quella curiosa categoria di giornalisti che raccoglie ogni sospiro del presidente, il capo dello Stato è un fine giurista, ossia una persona che pesa le parole. Dunque, se ci fosse stato anche un lontanissimo sospetto che l’operazione Minetti fosse in qualche modo manovrata dall’esterno, il sempre cauto Mattarella non avrebbe certo autorizzato quella nota. Non solo: leggendo il comunicato balza all’occhio come si faccia riferimento non soltanto alle condizioni di salute del bambino adottato dalla coppia Minetti-Cipriani, ma soprattutto all’ampio parere del procuratore generale della Corte d’appello. Non si parla del ministero, dell’opinione di Nordio o dei suoi collaboratori, ma esclusivamente del via libera formulato dal giudice competente a esprimersi sulle richieste di grazia. Nei fatti, è così confermato che il ruolo del ministero, in questo ma anche in altre misure di clemenza, è assolutamente marginale, perché a via Arenula compete solo la consultazione del casellario, per evidenziare eventuali pendenze penali, e l’invio della pratica alla Procura, oltre che, nel caso questa tardi a rispondere entro i termini fissati, un eventuale sollecito per ottenere la risposta.
Nel tentativo di sviare la responsabilità del Colle che, come da sentenza della Corte costituzionale, è il solo titolare del potere di grazia, qualcuno ha pure provato ad alzare un polverone, sostenendo che il ministero avrebbe omesso, nel passare la pratica al procuratore generale, di richiedere indagini all’estero. In pratica, Nordio e compagni (alla giustizia operano molti esponenti di Magistratura democratica) si sarebbero «dimenticati» di ordinare le rogatorie per conoscere le «attività» estere della coppia Minetti-Cipriani, ovvero se in Uruguay l’ex consigliere regionale conducesse uno «stile di vita» (la definizione è della Procura generale) censurabile. Ma, come si fa notare al ministero, la richiesta di grazia non è un procedimento penale, bensì un atto amministrativo nella disponibilità del capo dello Stato. Dunque, non segue l’iter penale. E del resto, Nordio non ha al suo servizio la polizia giudiziaria (che, invece, è agli ordini dei pm) e quindi le richieste di approfondimento inviate a Milano sono le stesse che si formulano in questi casi, né più né meno. E se le risposte non piacevano, come fanno notare in tribunale a loro volta con una nota, il ministero e il Quirinale potevano rimandarle indietro e sollecitare un ulteriore approfondimento. Cosa che non è avvenuta.
In conclusione, nonostante ci sia chi prova a immaginare complottoni o depistaggi degli 007 stranieri, la faccenda nasce al Quirinale e si sviluppa con una serie di suggestioni giornalistiche tutte da dimostrare. Certo, se le informazioni alla base della storia sono come quelle di Sigfrido Ranucci sui viaggi del ministro della Giustizia, la questione non finisce qui.
Continua a leggereRiduci
Francesca Nanni (Ansa)
Ama la serenità bucolica dell’orto ma le patate bollenti finite sulla sua scrivania non le ha coltivate lei. Francesca Nanni, 66 anni, procuratore generale (preferisce il maschile anche se è la prima donna a ricoprire il ruolo a Milano) si è ritrovata davanti i due tuberi più esplosivi dell’anno, mediaticamente del decennio. Si sa quanto il processo mediatico solletichi la vanità dei pm d’assalto ma lei non lo è, tutt’altro. Preferirebbe continuare a rappresentare la Giustizia con la maiuscola, a far funzionare l’ufficio come un orologio svizzero e a concedersi Paradise dei Coldplay la sera nel momento del relax.
Tutto questo prima del terremoto: il tritacarne di Garlasco e la grazia avvelenata a Nicole Minetti. Una doppietta da emicrania, nodi intricati fra sciatterie e pasticci combinati da altri, ai quali deve porre rimedio non solo per chiudere i dossier in nome della verità. Ma anche per restituire credibilità alla magistratura agli occhi dell’opinione pubblica e pure del Quirinale. Due finali di Champions League: la prima per far luce all’omicidio di Chiara Poggi 19 anni dopo, con un condannato da scagionare (Alberto Stasi), un nuovo sospettato da valutare (Andrea Sempio) senza poter sbagliare niente. Nel ventennio della vergogna è stato già sbagliato tutto. Titolo: Sempio dopo lo scempio. Nanni ha già cambiato passo: «Non sarà uno studio né veloce né facile, ma un’analisi attenta, anche per valutare se chiedere ulteriori atti». Piedi di piombo prima di chiedere la revisione.
L’altra patata bollente è perfino più a rischio ustioni. C’è una grazia trasformata in disgrazia per carenza di indagini, c’è da approfondire la vita dell’ex igienista dentale in Uruguay con il compagno e il ranch multiuso. Gli investigatori hanno avuto un anno di tempo per non scoprire ciò che era sotto gli occhi di tutti: bastava leggere Chi. Ora tocca a Nanni rimediare, sono le seccature dei gradi. Ha già sottolineato: «Speriamo di poter chiarire nell’interesse di tutti. Magari non siamo stati perspicaci ma diligenti si. Quello che ci è stato detto di fare l’abbiamo fatto». Poi ha coinvolto l’Interpol «perché i fatti riportati dalla stampa sono molto gravi ma vanno verificati. Voglio accertarli prima come cittadina, poi come magistrata e infine come magistrata coinvolta nella vicenda».
Francesca Nanni è nata a Millesimo (Savona) da madre toscana e padre bolognese, è in magistratura dal 1986 e vanta una carriera di prim’ordine: pm a Sanremo, poi all’Antimafia a Genova, procuratore a Cuneo e a Cagliari prima del salto definitivo a Milano. Nella sua storia ci sono vittorie ottenute con l’applicazione e il lavoro; fa parte della generazione boomer, testa bassa e pedalare. A Cuneo smaschera un traffico illegale di cuccioli (operazione Nero Wolf). A Cagliari ha il merito di riaprire il caso di Beniamino Zuncheddu; è la prima a credere nell’innocenza dell’uomo in carcere da 32 anni, la più lunga «ingiusta detenzione» italiana.
Arrivata a Milano deve affrontare il possibile rientro di sette ex terroristi rossi dall’esilio dorato a Parigi grazie alla dottrina Mitterrand. «Questi signori vengano riportati in Italia e le pene siano eseguite, altre valutazioni sono fuori luogo». Quando l’estradizione viene negata si attiva invano per «valutare se nell’ordinamento francese c’è la possibilità di un’impugnazione». Nel tempo libero il Procuratore generale Nanni predilige la palestra (body pump, il sollevamento pesi a ritmo di musica) e qualche weekend nella casa in Liguria fra ortensie, ortaggi, frutteto e pesca d’altura al tonno.
Nel referendum è scesa in campo con il partito del No, fu lei a dire a Carlo Nordio: «Mi consenta signor ministro, questa riforma ha un carattere punitivo che non meritiamo». Plurale imprudente. Lei certamente no, ma le due patate incandescenti sulla scrivania di mogano mostrano un sistema giudiziario disarticolato, bisognoso di profonda revisione. E confermano l’emendamento Gino Bartali («Tutto sbagliato, tutto da rifare»). Che non era Nordio e neppure Piero Calamandrei ma di pedalate se ne intendeva.
Continua a leggereRiduci