Petrolio e fiumi di denaro: i tentacoli dell'Occhio della Piramide

Cosa collega la loggia P2 allo scandalo Mafia Capitale e all'operazione di acquisizione del pozzo petrolifero OPL 245? Perché il computer di Luigi Bisignani viene infettato dal malware Eye Pyramid? Scenari inquietanti fanno da sfondo alla vicenda che vede protagonisti i fratelli Occhionero

Petrolio e fiumi di denaro: i tentacoli dell'Occhio della Piramide

Quante volte in Italia, nelle vicende più oscure e intricate, si è parlato del coinvolgimento della massoneria? La risposta non esiste. Sarebbe come chiedere a un astronomo quante sono le stelle nel cielo.

Nostro malgrado, dobbiamo aggiungere a questa lista infinita anche la vicenda che vede protagonisti i fratelli Giulio e Francesca Maria Occhionero, che nel 2017 finiscono al centro di una bufera che li porta a una condanna di primo grado per aver messo in piedi – secondo l’accusa - la più grande operazione di cyberspionaggio mai conosciuta in Italia.

IlGiornale.it torna ad occuparsi di questa vicenda. Nonostante i due fratelli si dichiarino al centro di un complotto internazionale, in attesa del processo di Appello e in occasione dello svolgimento, a Perugia, del processo contro l’hacker che ha individuato il malware Eye Pyramid, ricondotto poi dalla polizia postale alla paternità di Giulio Occhionero, la lettura delle carte offre diversi spunti di approfondimento e una pista che porta fino alla P2.

La P2 è stata la più potente e capillare organizzazione massonica esistita nel nostro Paese, capace di raggiungere le più alte sfere del potere e al centro degli intrighi più oscuri: dalla morte del banchiere Roberto Calvi alla strage di Bologna; dalla stagione dei sequestri all’omicidio di Roberto Rosone. E l’elenco potrebbe essere molto più lungo.

Parlando di P2 non si può prescindere dal suo dominus, il maestro venerabile Licio Gelli. Burattinaio con un passato fascista, legato ai servizi segreti italiani e statunitensi, per molti anni – fino alla sua morte avvenuta nel 2015 – si è dilettato negli intrighi di potere. Cosa c’entra il venerabile con i fratelli Occhionero? Ci arriviamo.

Il potere delle informazioni

Intanto, senza entrare nelle specifiche tecniche, dobbiamo descrivere quello che era il funzionamento del malware Eye Pyramid che, per come era strutturato, rispondeva a un preciso mandato, lo stesso – se vogliamo fare un parallelo – che aveva la P2: acquisire informazioni a tutti i livelli e, contestualmente, potere.

Il malware, la cui paternità è attribuita dall'accusa a Giulio Occhionero - che ricordiamo essere un esponente della massoneria, membro della loggia "Paolo Ungari-Nicola Ricciotti Pensiero e Azione" di Roma, di cui ha ricoperto il ruolo di maestro venerabile - non spiava solamente infrastrutture critiche e personaggi di alto profilo, ma anche gli stessi confratelli. Sul suo computer, infatti, è stata ritrovata in una drop zone - lo spazio di memoria dove vengono archiviati i dati sottratti da un malware - una cartella denominata "BROS", diminutivo di brothers/fratelli, in cui erano raccolti 524 account di posta elettronica riferibili a 338 membri della massoneria.

Come suggerisce il nome ed esattamente come la P2 (viene in mente la definizione di Tina Anselmi quando parlava di una struttura fatta da due piramidi rovesciate, ndr), Eye Pyramid era composto da una struttura piramidale con snodi per la differenziazione delle informazioni che, una volta esfiltrate, venivano filtrate e, se degne di attenzione (solitamente perché contenenti parole chiave che il malware era in grado di riconoscere, ndr), raggiungevano gli snodi più elevati.

Un modus operandi che, anche se più tecnologico, non è poi così nuovo, esattamente come affermato nel corso di un'udienza al processo di Perugia da Roberto Di Legami, che fino al 2017 è stato direttore del servizio di Polizia Postale e Telecomunicazioni di Roma. In fin dei conti, si tratta sempre di raccogliere informazioni e aumentare il proprio potere d’influenza.

Dalla P2 a Mafia Capitale

E ora arriviamo al collegamento – labile ma suggestivo – con la P2 di Licio Gelli. A finire sotto l’attenzione mediatica allo scoppio dello scandalo sono state anche le società degli Occhionero, cui più volte abbiamo accennato nei precedenti articoli. Una di queste è la Rogest Srl.

La società, collocata nel settore edile, viene fondata l’11 maggio 2004 a Frosinone, in via Brighindi 44, un indirizzo che per molti può non dire assolutamente nulla, ma che dal 1961 al 1967 è stato la residenza di Licio Gelli. Un caso? Una sorta di omaggio? Un messaggio preciso rivolto a qualcuno di altrettanto preciso? Difficile dirlo.

Sorvoliamo poi sui collegamenti tra la Rogest Srl e lo scandalo “Mafia Capitale” (nel 2008, dopo il trasferimento della sede a Roma, amministratore unico della società diventa Carlo Maria Guarany, arrestato il 2 dicembre 2014 in quanto ritenuto braccio destro di Salvatore Buzzi, ndr).

Anche Luigi Bisignani vittima di Eye Pyramid

Se fino a qui la storia sembra ripetersi, sappiate che non è finita qui. Tornando alla massoneria, la giustizia italiana riaccende i riflettori su questi schemi di potere con l’inchiesta giudiziaria del 2011 relativa alla cosiddetta P4, inchiesta poi sgonfiatasi, ma nella quale fu oggetto delle indagini preliminari l’ex giornalista e uomo d’affari – spesso chiamato spregiativamente il faccendiere - Luigi Bisignani. Se è vero che l’uomo che viene definito anche come il manager del potere nascosto ha sempre negato ogni sua appartenenza a qualsivoglia loggia massonica, il suo nome comparve nel 1981 nelle famose liste della P2 rinvenute a Castiglion Fibocchi.

E se vi dicessimo che lo stesso Bisignani era è stato una vittima di Eye Piramid? Certo, vista la mole e la caratura dei personaggi rimasti vittime inconsapevoli dell’operazione di dossieraggio messa in atto dal malware ricondotto alla paternità di Giulio Occhionero, il caso specifico potrebbe essere riferito a una mera casualità. Ma Bisignani non è persona che si incrocia per caso. Soprattutto, non nel periodo in cui il virus informatico si insinua nel suo computer.

Petrolio e fiumi di denaro

Gli anni in cui questo accade – diversi articoli di giornale ne danno notizia nel 2011, ma l’infezione potrebbe essersi verificata in anni precedenti – sono quelli in cui Bisignani fa da intermediario tra l’Eni e il governo della Nigeria per l’acquisizione del pozzo petrolifero Opl 245, vicenda che darà vita a una poderosa inchiesta della procura di Milano che si è conclusa il 19 luglio 2022, quando la procura generale ha rinunciato all’impugnazione della sentenza che il 17 marzo 2021 aveva assolto i manager Eni e lo stesso Bisignani, rendendo di fatto le assoluzioni definitive.

Due indizi non fanno una prova, certo, ma il fatto che il malware Eye Pyramid abbia incontrato almeno una volta – nel 2014 – l’Eni e che precedentemente si fosse insinuato nel computer di Bisignani, forse va letto con il tentativo di carpire informazioni preziose proprio in merito ai retroscena dell’accordo per l’acquisizione del pozzo nigeriano. Un affare dove non solo si sono mosse montagne di denaro, ma che ha stuzzicato gli interessi geopolitici non solo dei due paesi direttamente coinvolti nell’affare.

Se l’infezione ai dispositivi di Bisignani fosse finalizzata alla sola esfiltrazione di informazioni o se il suo computer sia servito da testa di ponte per infettare a sua volta altri dispositivi, al momento non è dato saperlo. Quello che sappiamo è che – all’epoca in cui il faccendiere viene infettato – Eye Pyramid ancora non era stato scoperto. Per questa ragione, Bisignani fu sospettato di essere l’autore di un’operazione di cyberspionaggio. Oggi sappiamo che, al contrario, anche lui era una vittima.

Un gioco di specchi

A distanza di oltre sei anni da quel 9 gennaio 2017 in cui le vite di Giulio e Francesca Maria Occhionero vennero stravolte dall’arresto, le zone d’ombra sono ancora molte, ma alcuni

collegamenti cominciano a essere più chiari. La storia dell’occhio della piramide è un gioco di specchi, o meglio, un rebus. E in quanto tale, per quanto complessa, esiste la soluzione. IlGiornale.it continuerà a cercarla.

Commenti
Disclaimer
I commenti saranno accettati:
  • dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
  • sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.
Pubblica un commento
Non sono consentiti commenti che contengano termini violenti, discriminatori o che contravvengano alle elementari regole di netiquette. Qui le norme di comportamento per esteso.
Accedi
ilGiornale.it Logo Ricarica