X
<
>

Condividi:
6 minuti per la lettura

di ALESSIA GIAMMARIA E’ il 5 luglio del 2003 quando nell’ufficio dell’allora sostituto procuratore antimafia Vincenzo Montemurro, al quarto piano del palazzo di giustizia di Potenza, si presentano due personaggi di spicco del servizio segreto civile: il colonnello Mauro Obinu, ex Ros, messo poi a capo della divisione del Sisde che si occupa della criminalità organizzata (Roc), e il funzionario Lorenzo Narracci, ex capo del centro Sisde di Potenza, nonché braccio destro di Bruno Contrada, ex numero tre del servizio segreto civile, passato ora all’Aisi (Agenzia per la sicurezza interna).
Obinu e Narracci sono due 007 doc anche se molti giornali ne parlano così: «Per il mancato arresto di Bernardo Provenzano la Procura della Repubblica di Palermo, allora diretta da Pietro Grasso, ha avviato una inchiesta. Sono indagati il generale Mario Mori, e il colonnello Mauro Obinu». In altri atti, invece, compare il nome di Narracci. Era il vice capo Sisde a Palermo negli anni delle stragi di Capaci e via D’Amelio.
«Oltre a essere stato raggiunto da una telefonata di Bruno Contrada partita 80 secondi dopo lo scoppio della bomba che uccise Paolo Borsellino, è anche l’utente cui apparteneva il numero di cellulare, annotato su un biglietto, trovato dagli investigatori palermitani, sulla montagna dove Giovanni Brusca ha premuto il telecomando che fece brillare il tritolo, piazzato sotto l’autostrada Palermo-Capaci, che causo’ la morte del giudice Giovanni Falcone, della moglie Francesca Morvillo e degli agenti di scorta Rocco Dicillo, Vito Schifani e Antonio Montinaro. Sul biglietto era scritto: “Guasto numero 2-portare assistenza settore numero 2. Gus, via In Selci numero 26, via Pacinotti”. Di seguito, un numero di cellulare: 0337/806133, proprio quello in uso a Narracci. La Gus, Gestione unificata servizi, è una società di copertura dei servizi ed è in via In Selci, a Roma, mentre in via Pacinotti, a Palermo, c’è la Telecom.
Una ulteriore coincidenza vuole che proprio in via Fauro, teatro dell’attentato a Maurizio Costanzo, abitasse proprio lui, Lorenzo Narracci.
Ma cosa portò Obinu e Narracci a varcare la soglia della Procura della Repubblica di Potenza?
Tutto parte da un cd-rom, da uno 007 – Nicola Cervone (nome in codice Nikeo), che in seguito ha lasciato il Servizio – da documenti coperti da “segreto di Stato” che vengono divulgati e da alcuni carabinieri «inutilmente indagati». Una storia poco chiara, piena di spie e di contraddizioni. Il cd-rom contiene documenti: «Notizie riservate in uso alle forze di polizia inerenti anche i sistemi di protezione individuali adottati dal Comitato per la sicurezza e l’ordine pubblico». Sono le decisioni del prefetto a tutela dei magistrati. Qualcuno riesce a ottenerle. Fuga di notizie? No, «rivelazione di “segreti di Stato”», la chiamano in gergo gli operatori del diritto. E in nome della difesa dello Stato, sempre pero’ nell’interesse del Servizio, interviene il Sisde. E così in quei primi giorni di luglio del 2003 nell’ufficio di Montemurro fanno il loro ingresso Mauro Obinu e Lorenzo Narracci. La testimonianza dell’incontro è registrata in un verbale di spontanee dichiarazioni. Sul documento, sotto il simbolo della Repubblica italiana e l’intestazione della procura della Repubblica – Direzione distrettuale antimafia di Potenza – si legge: «Verbale di spontanee dichiarazioni rese da persona informata sui fatti e contestuale consegna di documentazione». «Abbiamo richiesto l’incontro con il suo ufficio – esordiscono – perché nell’ambito di un’attività di analisi della documentazione cartacea e informatica presente agli atti dei nostri uffici di Potenza, abbiamo rinvenuto una relazione di servizio di un nostro agente».
L’agente è Nicola Cervone che dopo questa storia lascia il Servizio. Allegato al verbale c’è il famoso cd-rom. Guarda caso proprio per un cd-rom – forse lo stesso – erano stati indagati tre sottoufficiali dei carabinieri di Potenza.
Ma anche la storia del cd-rom è avvolta nel mistero. Tutto parte da un hard disk che contiene intercettazioni telefoniche e ambientali, numeri telefonici messi sotto controllo, indirizzi dei luoghi riservati in cui risiedono i collaboratori di giustizia, password dei computer dei magistrati della procura della Repubblica, l’esatta collocazione di un deposito di esplosivi e di armi: l’armeria dei carabinieri di Potenza. Le informazioni riservate sarebbero state tutte rinvenute su un dischetto – il famoso cd-rom – a casa di un pregiudicato. Un pregiudicato importante. Legato a famiglie di spicco della ‘ndrangheta reggina. Atti giudiziari consentivano alla criminalità organizzata di conoscere in anticipo il lavoro degli investigatori. Così un pregiudicato ha saputo che nella sua auto era stato installato un rilevatore gps satellitare che “registrava” viaggi in Calabria e incontri con i boss. Come è stato possibile? L’inchiesta, aperta all’epoca, porta subito all’iscrizione sul registro degli indagati di tre sottufficiali dei carabinieri, uno dei quali poi promosso. Gli investigatori, però, hanno in mano solo pochi indizi. Non basta. I tre sottufficiali vengono «inutilmente indagati». Le posizioni dei carabinieri, oggi, sono state archiviate, per «l’assenza di qualsivoglia elemento indiziario». L’indagine va avanti: testimoni, persone sentite a sommarie informazioni. Ma sul registro degli indagati non ci sono nomi. Un fascicolo raccoglie gli elementi investigativi. Sulla copertina, sotto il simbolo della Repubblica italiana, sono elencati i reati contestati: rivelazione di segreti di Stato. E come in tutte le inchieste di peso c’è l’aggravante: articolo 7 della legge 203 del 1991: «Provvedimenti urgenti in tema di lotta alla criminalità organizzata e di trasparenza e buon andamento dell’attività amministrativa».
«Metodo mafioso» lo chiamano i tecnici, perché l’hard disk – non si sa bene come – è finito nelle mani di quel pregiudicato molto legato ad ambienti criminali calabresi. Un interrogativo rimasto insoluto. Ma cosa è successo? I tre sottufficiali dei carabinieri escono dal comando. Forse qualcuno ha dato loro ordine di copiare l’hard disk (si tratta di un’ipotesi al momento non confermata da alcun dato ufficiale n.d.r.). Si rivolgono a un tecnico informatico che, però non appartiene all’Arma. Tecnico informatico che risulta poi essere un parente stretto del pregiudicato che di quei segreti di Stato da quel momento in poi saprà tutto. Come è stato possibile che per un hard disk contenente informazioni secretate quei carabinieri si siano rivolti a un tecnico esterno? Per aggiudicarsi gli appalti delle pulizie nelle caserme le aziende devono fornire ogni dettaglio – compreso casellario giudiziario fino all’ennesima generazione – che riguardi il personale. Per un hard disk “riservato”, invece, niente di più facile che rivolgersi al primo tecnico informatico che ci si trova sotto mano. Fatto sta che un clan sapeva. Sapeva troppo, forse tutto.
Rispetto a questa storia gli investigatori si ritrovano in mano solo indizi. «Pochi per sostenere l’accusa in giudizio». I tre vengono prosciolti, o «inutilmente indagati», come sostiene la Camera penale in un libro bianco redatto all’indomani dell’inchiesta “Iena due”. Un fascicolo raccoglie ancora gli elementi investigativi. Il reato contestato: rivelazione di “segreti di Stato”. E proprio di segreti di Stato si tratta. Interviene il Sisde. Da dove sia partito e per quali mani sia transitato il cd rom non è ancora chiaro. I due agenti – tenuti al rispetto del segreto di Stato, che può essere revocato solo con uno specifico provvedimento emesso dalla presidenza del Consiglio dei ministri – nel corso della loro audizione non ne fanno menzione. Hanno cura, invece, di sottolineare i tempi: «Abbiamo appreso dell’esistenza della documentazione il 2 luglio del 2003, nel momento in cui l’agente Nicola Cervone consegnava al proprio ufficio le note inerenti le proprie attività».
Tra queste un abboccamento con Antonio Cossidente, all’epoca boss di spicco del clan dei “Basilischi”, oggi pentito e collaboratore di giustizia.

Condividi:

COPYRIGHT
Il Quotidiano del Sud © - RIPRODUZIONE RISERVATA

EDICOLA DIGITALE