Per “andare fino in fondo” nella caccia agli spioni informatici, basterebbe seguire il “metodo Pecchioli” contro le BR

Quando Aldo Moro fu rapito e la sua scorta sterminata in via Fani, i terroristi comunisti cessarono di essere le “sedicenti Brigate Rosse”. E a prescindere la reazione isterica di Ugo La Malfa (“la pena di morte per questi assassini!”), ci si rese conto che non si sapeva chi fossero e dove si potesse andare a cercarli. In fondo, avevano ammazzato solo due missini a Padova e sequestrato o gambizzato un magistrato di destra come Mario Sossi, sindacalisti della CISNAL e dirigenti d’azienda.
Di fronte all’impreparazione dei nostri servizi e dell’apparato antiterrorismo, i primi a capire che bisognava scrollarsi di dosso le elucubrazioni sulle “sedicenti BR” furono i dirigenti del PCI. Di questo gliene va dato atto.
E fu così che al “ministro dell’Interno-ombra”, Ugo Pecchioli,  fu assegnato il compito di collaborare con magistratura e forze dell’Ordine.
Come? Molto semplice: consegnando gli elenchi dei militanti comunisti che dall’inizio degli anni ‘70 non avevano più rinnovato l’iscrizione al PCI, malgrado i successi elettorali del partito e gli accordi governativi all’interno dell’arco costituzionale. Da quei nomi comincio’ davvero la caccia ai brigatisti, con l’individuazione e la ricerca dei possibili terroristi. E i successi cominciarono ad arrivare uno dopo l’altro.
Ecco, se oggi si vuole andare davvero fino in fondo nel “disarticolamento” (tanto per usare i termini cari alle BR) delle centrali di spionaggio informatico le cui gesta hanno riempito le pagine dei giornali e i resoconti dei tg delle ultime settimane, basterebbe seguire il “metodo Pecchioli”.
Cioè consegnando al DIS prima e alla magistratura poi, l’elenco aggiornato degli “spioni” professionali (soprattutto informatici, ma non solo) che negli ultimi dieci anni hanno lasciato i servizi o gli incarichi in ambito Interno o Difesa. Per mettersi in proprio o per ottenere ben pagate consulenze in tema di sicurezza.
Scommettiamo che arrestandone qualcuno riusciremmo ad arrivare anche ai misteriosi mandanti degli spionaggi informatici (e telefonici) illegali dei nostri giorni?

Commenti

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Ultimi Articoli

Rimani in contatto

1,253FansLike
1,323FollowersFollow
2,571SubscribersSubscribe

Ultimi Articoli