Per “andare fino in fondo” nella caccia agli spioni informatici, basterebbe seguire il “metodo Pecchioli” contro le BR
Quando Aldo Moro fu rapito e la sua scorta sterminata in via Fani, i terroristi comunisti cessarono di essere le “sedicenti Brigate Rosse”. E a prescindere la reazione isterica di Ugo La Malfa (“la pena di morte per questi assassini!”), ci si rese conto che non si sapeva chi fossero e dove si potesse andare a cercarli. In fondo, avevano ammazzato solo due missini a Padova e sequestrato o gambizzato un magistrato di destra come Mario Sossi, sindacalisti della CISNAL e dirigenti d’azienda.
Di fronte all’impreparazione dei nostri servizi e dell’apparato antiterrorismo, i primi a capire che bisognava scrollarsi di dosso le elucubrazioni sulle “sedicenti BR” furono i dirigenti del PCI. Di questo gliene va dato atto.
E fu così che al “ministro dell’Interno-ombra”, Ugo Pecchioli, fu assegnato il compito di collaborare con magistratura e forze dell’Ordine.
Come? Molto semplice: consegnando gli elenchi dei militanti comunisti che dall’inizio degli anni ‘70 non avevano più rinnovato l’iscrizione al PCI, malgrado i successi elettorali del partito e gli accordi governativi all’interno dell’arco costituzionale. Da quei nomi comincio’ davvero la caccia ai brigatisti, con l’individuazione e la ricerca dei possibili terroristi. E i successi cominciarono ad arrivare uno dopo l’altro.
Ecco, se oggi si vuole andare davvero fino in fondo nel “disarticolamento” (tanto per usare i termini cari alle BR) delle centrali di spionaggio informatico le cui gesta hanno riempito le pagine dei giornali e i resoconti dei tg delle ultime settimane, basterebbe seguire il “metodo Pecchioli”.
Cioè consegnando al DIS prima e alla magistratura poi, l’elenco aggiornato degli “spioni” professionali (soprattutto informatici, ma non solo) che negli ultimi dieci anni hanno lasciato i servizi o gli incarichi in ambito Interno o Difesa. Per mettersi in proprio o per ottenere ben pagate consulenze in tema di sicurezza.
Scommettiamo che arrestandone qualcuno riusciremmo ad arrivare anche ai misteriosi mandanti degli spionaggi informatici (e telefonici) illegali dei nostri giorni?