hacker in azione all'Asm Taormina

Arrivano importanti sviluppi nel giallo degli accessi abusivi nei computer e sistemi gestionali di Asm, intrusioni sulle quali il liquidatore Antonio Fiumefreddo ha incaricato un consulente informatico. L’attuale commissario dell’Azienda Servizi Municipalizzati ha rivelato le novità in atto su questa inquietante vicenda: “Asm subisce accessi abusivi dal 2017, e stando all’esperto, questi accessi non riguardano solo il guardare e vedere ma il reperire e distruggere”.

Individuati gli IP. “Questo quadro della situazione – ha aggiunto Fiumefreddo – mi ha preoccupato e ciò impone di trasmettere questi atti alla Polizia Postale, che si occupa di questo tipo di indagini. Non spetta a me fare le indagini ma le ipotesi sono due: o molto banalmente è successo qualcosa nei computer oppure c’è altro. Parliamo di accessi abusivi e si può ben capire cosa ciò può comportare e chi può avere interesse. Li in uno di quei computer c’è tutto, ci sono gli incassi dei parcheggi e quelli della funivia. Alcuni dati sono stati acquisiti e distrutti ma fortunatamente il perito è riuscito a rintracciare gli indirizzi IP, servirà l’ok dell’Autorità Giudiziaria per collegare gli indirizzi IP alle singole postazioni, sempre che poi sia possibile. Sapremo da quali computer, non da quale persona, è avvenuto ciò. Ad ogni modo si stanno facendo tutti i dovuti accertamenti”.

Il dispositivo. Dunque, sono stati individuati gli Ip. Un indirizzo IP (in inglese Internet Protocol address), per chi non lo sapesse, è un codice numerico utilizzato dai computer e da tutti i dispositivi connessi a una rete per poter comunicare. L’indirizzo IP viene assegnato al dispositivo ogni volta che questo effettua la connessione a Internet.

La manina occulta. Dunque le indagini stanno andando avanti, se ne occuperà ora la Polizia Postale e per il momento il giallo rimane ancorato a una serie di impietosi interrogativi: in primis, ovviamente, chi accedeva abusivamente ai computer di Asm? Appare tanto eloquente quanto inquietante apprendere che l’hacker in questione abbia inteso agire non solo “per il guardare e vedere” ma anche per “reperire e distruggere”. La “manina” occulta di quei raid intrusivi riconducibili quali documenti cercava? Colui (o coloro) che ha (hanno) eseguito gli accessi era (erano) il braccio e contestualmente anche la mente di quelle azioni? Oppure alle spalle dell’hacker c’era una regia che commissionava i raid? E in quel caso, la “manina” occulta per conto di chi agiva? Tutte domande che attendono una risposta.

© Riproduzione Riservata

Commenti