I segreti della magistratura

C'è il file con Pignatone. Il trojan registrò l'incontro

L'intercettazione della cena con Palamara esiste. Resta il giallo sulla cancellazione

C'è il file con Pignatone. Il trojan registrò l'incontro

Un'indagine affossata senza neanche iniziarla, spedita direttamente in archivio: eppure se la Procura di Roma avesse avuto davvero voglia di capire cosa funzionò o non funzionò nell'inchiesta sul caso Palamara l'occasione era ideale. Nell'ottobre 2019 infatti Cosimo Ferri, magistrato in aspettativa e parlamentare di Italia Viva, depositò una denuncia per abuso d'ufficio che chiamava in causa il Gico della Guardia di finanza, il reparto speciale che gestiva il trojan installato sul telefono di Luca Palamara. Sono due marescialli del Gico ad accendere e spegnere il «captatore»: che a volte funziona quando non dovrebbe, e viceversa. Ma la denuncia di Ferri è rimasta lettera morta.

Ma le stranezze del trojan continuano, ostinatamente, a venire a galla. E suscitano nuovi dubbi su quali fossero gli obiettivi reali della Procura di Perugia quando, su input dei colleghi romani, iniziò a scavare sull'ex presidente dell'Associazione nazionale magistrati. Stranezze che si concentrano in ore cruciali, a cavallo tra l'8 e il 10 maggio 2019, e che l'avvocato Luigi Panella - difensore di Ferri nel procedimento disciplinare davanti al Consiglio superiore della magistratura - ha squadernato una per una nel corso dell'ultima udienza davanti al Csm. La perizia informatica realizzata da Fabio Milana, consulente della difesa Ferri, racconta che non è vero che - come ha sempre sostenuto il procuratore di Perugia Raffaele Cantone - il trojan era disattivo la sera del 9 maggio, quando Palamara andò a cena con Giuseppe Pignatone, procuratore della Repubblica di Roma. Di quelle intercettazioni nel fascicolo ufficiale non c'è traccia. Ma le analisi di Milana dicono che esistono, o almeno sono esistite. .

Il Sistema
Nelle mani, se non della Procura umbra, almeno in quelle della Finanza o di Rcs, la società privata che aveva fornito il trojan.

Al virus si possono dare tre comandi: add, che gli ordina di attivarsi a una data ora; remove, che cancella il primo; replace, che lo modifica. L'8 maggio, nelle ore precedenti la riunione all'Hotel Champagne con Ferri e Luca Lotti che porterà alla incriminazione di Palamara, i comandi si susseguono a ritmo frenetico, fino a quando, alle 17, viene inserito l'ordine che tiene acceso il trojan fino alle 2 del mattino del 10 maggio. Sono 33 ore consecutive di ascolto, destinate a prosciugare la batteria del cellulare (il trojan consuma molta energia) e ad allarmare Palamara. Eppure la Finanza sceglie di rischiare. C'è qualcosa da ascoltare a tutti i costi, oltre alla riunione dello Champagne. Ma alle 11,45 del giorno successivo, l'altro maresciallo dà una sequenza di sei ordini in un secondo al trojan. Troppi e troppo rapidi per essere eseguiti. Il problema maggiore è però che uno di questi comandi modifica un ordine di cui non c'è traccia. Il comando ha un codice identificativo di dieci cifre, un ID: ma è un ID «orfano», privo di un comando originale di riferimento. E non è l'unico: almeno altri tredici comandi, secondo la perizia Milana, sono altrettanto orfani. L'ordine originale è come se non fosse mai esistito o come se fosse stato cancellato. Quali indicazioni davano, quegli ordini spariti? Di certo c'è che la sera del 9, quando Palamara cena con Pignatone, il trojan è attivo. Possibile che il microfono non abbia funzionato? No. Perché una delle poche cause possibili, la mancanza di spazio libero sullo smartphone di Palamara, è smentita dai fatti: perché il trojan funzioni servono 500 mega.

Il 31 maggio, quando il telefono viene aperto, si trovano ben 15 giga ancora disponibili. E allora?

Commenti