Nessuna registrazione oltre i termini previsti dal decreto d’intercettazione. Nessuna traccia del famoso file relativo alla cena tra Luca Palamara e l'allora procuratore di Roma Giuseppe Pignatone. Ma una certezza: il server di Napoli conteneva file audio. E, dunque, potrebbe non essere considerato un semplice server di smistamento, così come sostenuto da Rcs davanti ai pm di Firenze. Si può riassumere così l’esito degli accertamenti irripetibili disposti dalle procure di Perugia e di Firenze, il cui esito verrà illustrato nel corso della prossima udienza del processo all’ex capo dell’Anm, fissata il 17 giugno.

Quel giorno, davanti al gup Piercarlo Frabotta sfilerà infatti il personale del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche. Nella delega della Procura di Firenze al Cnaipic Palamara e il parlamentare di Italia Viva Cosimo Ferri, entrambi protagonisti della famosa sera all’Hotel Champagne dove si sarebbe decisa la nomina del procuratore di Roma, sono indicati come «parti offese». Un ribaltamento delle parti che, ora, potrebbe aprire nuovi scenari. Lo scopo dei magistrati toscani era accertare eventuali «alterazioni o modificazioni dei dati» avvenute in fase di intercettazioni, effettuate anche attraverso un server “occulto”, installato a Napoli, di cui nessuno a Perugia, la procura che stava conducendo le indagini, conosceva l’esistenza. Motivo per cui a indagare sulle macchine di Napoli è anche la procura di Firenze, competente per i reati commessi ai danni dei magistrati di Perugia. Si tratta, dunque, di una seconda fase degli accertamenti già eseguiti sul server di Napoli di Rcs, la società che ha fornito ai magistrati gli apparati e i programmi per svolgere le intercettazioni a carico di Palamara.

I venti file trovati sul server sono stati «creati» tra il 4 e il 29 maggio del 2019, tutti provenienti dal trojan installato sul telefono cellulare di Palamara. Secondo la prima ispezione, avvenuta a metà maggio, il captatore aveva continuato a “lavorare” fino all’ 8 settembre 2019, ovvero ben tre mesi oltre la data di cessazione delle intercettazioni. Ma secondo gli accertamenti condotti dalla polizia postale quegli impulsi non sarebbero coincisi con registrazioni oltre i termini stabiliti dal gip. Gli accertamenti sono, comunque, ancora in corso.

Tra i 20 file individuati, 19 risultano «intellegibili» e il contenuto è stato trascritto dagli uomini del Cnaipic. Se per il procuratore di Perugia Raffaele Cantone, assieme ai sostituti Gemma Miliani e Mario Formisano, si tratterebbe di intercettazioni «legittime perché rispecchiano i criteri e sono state fatte in modo rituale», per la difesa di Palamara si tratta di file totalmente inutilizzabili. Gli avvocati Roberto Rampioni e Benedetto Marzocchi Buratti, infatti, hanno eccepito l’inutilizzabilità assoluta dell’attività di intercettazione- captazione quale «prova incostituzionale». E ciò in quanto «le modalità esecutive valutate dal giudice sono risultate modificate unilateralmente, essendo state realizzate ( in sede di esecuzione) delle operazioni» con modalità «del tutto diverse da quelle considerate dal giudice per le indagini preliminari e, cioè, l’estemporanea utilizzazione di impianti esterni, modalità totalmente sottratte al vaglio del giudice e, inoltre, per nulla esplicitate».

Il server di Napoli, appunto. Ipotesi che porterebbe a ritenere il provvedimento autorizzativo del gip come «affetto da inutilizzabilità patologica, come tale insanabile e radicale». Il server autorizzato era, infatti, quello di Roma. Ma fino ad agosto 2019, quindi oltre il termine dell’attività di intercettazione, l’architettura dei server di Rcs - poi modificata - aveva un carattere centralizzato, con un unico server Css ed un unico server Hdm installati a Napoli e serventi l’intero territorio nazionale, e diversi server Ivs presso le singole procure. Successivamente, invece, si è passati a più server Css, uno per ogni procura, senza più la necessità di smistare i dati verso gli Ivs tramite il server Hdm. Nel primo caso, il server Css “istruisce” il trojan che poi “restituisce” i dati al server attraverso un canale cifrato. I dati vengono inviati in maniera frammentata, per poi essere ricomposti da Css e inviati al server Hdm attraverso un indirizzo ip privato.

Una volta completato il passaggio, i dati vengono - in teoria - automaticamente cancellati. La scoperta dell’esistenza di file audio sulla macchina di Napoli, dunque, riapre la questione: quel server era autorizzato? E perché i file si trovano ancora lì?

«Nessun accertamento si è concluso sul server Css. Al contrario di quanto sostenuto sono tuttora in corso, anche dai nostri consulenti, riscontri sul reale funzionamento del trojan», hanno precisato in serata i difensori dell'ex consigliere del Csm. «Accertato anche un impulso partito dal cellulare dell’ex consigliere del Csm all’inizio del settembre del 2019, quando cioè le intercettazioni erano formalmente chiuse, per il quale non sono stati comunque trovati file audio nel server di Napoli.- hanno evidenziato - Durante l’ispezione disposta dalla Procura di Napoli e le operazioni irripetibili disposte dal gup di Perugia e dalla procura di Firenze non si è accertato nulla rispetto alla traccia lasciata dal trojan sul server Css di Napoli l’8 settembre 2019».