AntiSecIta affonda poliziadistato.it
Anonymous ancora contro la polizia italiana. Questa volta però non si è trattato di un attacco DDOS o del defacciamento del sito ufficiale delle forze dell’ordine. Con l’operazione denominata “#AntiSecIta” il network di attivisti ha mirato più in alto. Ed il bersaglio è stato colpito.
I documenti resi pubblici sono del più vario tipo. Un’intera cartella raccoglie elementi di indagine, circolari del Ministero dell’Interno, nominativi, biografie, profili penali ed informative riguardanti il movimento No Tav. Tra queste anche un lungo documento di testo (quasi una sessantina di pagine) redatto dalla questura di Torino, all’interno del quale gli organismi di pubblica sicurezza delineano un organigramma delle realtà piemontesi attive nelle mobilitazioni in Val di Susa.
Ma i contenuti di questa release antisec non finiscono certo qua. Si va da manualetti di carattere investigativo e giuridico sulle tecniche di infiltrazione nelle indagini per narcotraffico, fino alla modulistica per operazioni di routine, come accertamenti e perquisizioni personali. Sono presenti inoltre numerose screenshot della webmail della polizia che gli hacktivisti hanno consultato attraverso proxy anonimizzanti: un modo per non lasciare traccie ma anche per provare agli occhi del pubblico l’effettiva incursione nei server. Non mancano infine schede e database recanti le specifiche tecniche delle cimici impiegate per realizzare intercettazioni ambientali, guide per la tracciatura delle comunicazioni cellulari, documenti sindacali, numerosi indirizzi email e numeri di telefono di ufficiali ed agenti di pubblica.
«Chi controlla i controllori?» si chiede Anonymous nel comunicato stampa che rivendica l’azione. Una domanda in cui sta tutto il senso dell’operazione #AntiSecIta, segnata dai dettami tipici della controcultura hacker: alla grande visibilità mediatica ottenuta corrisponde un vero e proprio rovesciamento di quei meccanismi di sorveglianza che il potere applica quotidianamente nei confronti dei “corpi elettronici” degli individui e su cui il materiale reso pubblico prova a gettare luce. Il dito viene puntato contro l’operato brutale della polizia durante le manifestazioni degli studenti del 5 ottobre, nei CIE, in ValSusa per arrivare fino al G8 del 2001. E sul tavolo gli anonimi avanzano poche richieste, ma in modo chiaro e determinato: l’introduzione del reato di tortura per evitare «il ripetersi di carneficine già note» (il riferimento ai fatti della Diaz ed alla recente conclusione dei processi di Genova non potrebbe essere più esplicito), «la telesorveglianza continua in ogni luogo in cui le forze dell’ordine svolgono il proprio ruolo al fine di evitare abusi» (l’allusione al caso Cucchi, alle continue morti in carcere ed a quanto accade quotidianamente nei CIE è lampante), nonché «l’apposizione di un codice ben visibile sulle divise» delle forze dell’ordine ed il loro disarmo «almeno durante il servizio di sorveglianza dei cortei».
Mentre la notizia impazza sui social network – e la rete si domanda se nei prossimi giorni altri file verranno resi pubblici – il silenzio stampa tenuto dal Viminale è assordante, segno probabilmente di un forte imbarazzo e della difficoltà ad affrontare pubblicamente la questione: d’altra parte è gravissimo il fatto che per settimane nessuno tra i tecnici al servizio del Ministero degli Interni (siano essi parte della polizia postale, del CNAIPIC o di imprese private) si sia accorto dell’intrusione. Nell’economia di questa vicenda sarà importante capire su chi ricadrà la responsabilità di queste omissioni e quali teste cadranno.
Ma la storia recente di Anonymous Italia suggerirebbe prudenza prima di tirare le somme o dare frettolose valutazioni sull’ennesimo episodio della saga che ha come protagoniste le “sentinelle del web”. Già nel luglio 2011, a poche settimane dagli arresti che li avevano colpiti, gli anonimi dichiararono pubblicamente di essere entrati in possesso di materiale scottante, appartenente al CNAIPIC (una delle strutture d’eccellenza dell’attività investigativa e d’intelligence della polizia). Anche allora un’operazione in grande stile che venne però disconosciuta, dopo soli due giorni, dalle colonne dello stesso blog su cui era stata rivendicata. Un colpo di scena che aveva provocato diffusi malumori ed aspri dissapori all’interno del network degli hacktivisti italiani. Fino all’intervista, rilasciata per Repubblica a marzo di quest’anno da un esponente del collettivo, dove si raccontava l’origine dei leaks pubblicati. Il materiale non proveniva da un’azione di hacking messa a segno ma dalla gola profonda di Hector Monsegur, in arte Sabu: ex leader di Anonymous, passato poi dall’altra parte della barricata come informatore dell’FBI dopo essere stato individuato dalle autorità federali statunitensi nel giugno del 2011.
InfoFreeFlow (@infofreeflow) per Infoaut
Approfondimenti
- #AntiSecITA – Polizia Italiana Owned&Exposed: il post sul blog ufficiale di Anonymous Italia.
- Quis custodiet ipsos custodes? Il comunicato di Anonymous Italia sull’operazione #AntiSecITA.
- Italian State Police : la release del materiale su Par:AnoIA, portale internazionale di whistleblowing creato da Anonymous (con i link per il download dei leaks).
- L’op Anonymous e Viktor Serge. Una nota al margine : per un approccio militante alla lettura dei leaks pubblicati e dell’intera vicenda.
- Dipartimento PS, ‘Anonymous’ non ha violato server : la dichiarazione rilasciata dal Viminale che nega qualasi intrusione nei server della polizia di Stato.
- Alcuni articoli sulla vicenda dei leaks dei dati CNAIPIC del luglio 2011
- Così combattiamo le ingiustizie sotto il segno di Anonymous: l’intervista citata nell’articolo e rilasciata a Repubblica da un esponente di Anonymous.
Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.