Io non sono un capo di Stato, né un ministro e, tanto meno, un esponente di forze armate o con ruoli ecclesiastici. Non credo, dunque, di essere stato nel mirino di due hacker dal cognome piuttosto curioso che si presta alla facile opera della satira.
Del resto, da quando ho intrapreso i primi passi sul mondo di Internet, ossia dal 1998 in poi, mi sono sempre dato come regola quella di non nascondere nulla della mia identità: non ho cosiddetti “nickname” creati con pseudonimi ma tutti rigorosamente riportanti nome e cognome veri e propri.
Io sono io e come tale mi sono sempre presentato nella società e in rete. Di più, ancora, non ho mai nascosto quasi nulla della mia vita pubblica: forse ho celato alcuni aspetti concernenti decisioni politiche prese nel stretto consesso tra me e me stesso, ma per il resto, fuori da una intimità di ragionamenti intimamente legati a riflessioni del tutto personali, ogni scelta che ho fatto l’ho sempre resa manifesta, pubblica e condivisa con quello spirito “sociale” della rete che oggi sembra diventato l’unico elemento regolatore della vita vera e propria.
Poi da me sono lontani anni luce sia paradisi che inferni fiscali e, quindi, nessuno avrebbe avuto interesse a spiarmi. E se qualcuno l’ha fatto sarà rimasto molto deluso. E ciò mi fa ridere ancora di più se leggo e rileggo la vicenda dell’hackeraggio di numerosi account di posta elettronica delle più alte sfere dello Stato, alcune anche della Chiesa cattolica e del mondo dell’alta finanza.
Dopo aver visto il film “Snowden”, vi assicuro che tutto questo polverone su una vicenda comunque inquietante, legata ad affari, spionaggio per conto di non si sa bene chi, politica e intrecci esteri con davanti e dietro prestanome di chissà quali portate, non stupisce affatto che due pirati informatici dediti al procacciamento di affari abbiano svolto attività di intromissione nei dati tanto del presidente del consiglio di allora, Matteo Renzi, quanto in quelli di rappresentanti della Nazione o di ex parlamentari o ex ministri.
Al confronto degli abilissimi esperti della Cia denunciati dal giovane dipendente dell’ente per la sicurezza nazionale statunitense, questi due fratelli sembrano dei dilettanti, ma tant’è non s’era mai verificata una penetrazione così ripetuta e capillare su una vasta rete di indirizzi delle più alte cariche istituzionali, finanziarie, bancarie e parlamentari per sottrarre informazioni da inviare a due server di stanza negli Stati Uniti d’America.
Ce n’è quanto basta per una storia di spionaggio informatico che non avrà la risonanza del caso Snowden, anche perché il giovane americano ha smascherato le illegalità perpetrate dal governo degli Usa nei confronti di milioni e milioni di cittadini, mentre questa coppia di occhi profondi lavorava, a quanto pare, per interessi altrui e privati e non per la giustizia informatica, per rendere la “privacy” a chi invece la vedeva violata ogni giorno proprio da quelle istituzioni che la dovevano garantire.
Siamo all’opposto, dunque, rispetto al caso di Edward Snowden: ci troviamo davanti, semmai, ad una falla molto grande nel sistema di protezione dei dati istituzionali cui ad un qualsiasi comune cittadino, anche se promotore finanziario e con legami con alti poteri e alti commendatori dell’economia e del capitale, non sarebbe impossibile accedere con semplici programmi di esplorazione da computer a computer: programmi che da remoto consentono, ad esempio, di tracciare le attività su altri computer e guidare gli utenti a riparazioni di file danneggiati o a riconfigurazioni di parti del sistema operativo in uso.
La questione qui è, poi, anche politica e investe proprio la sicurezza nazionale o, per meglio dire, la sicurezza che ciò che fa lo Stato italiano non debba dipendere da altri poteri anche sul piano della segretezza informatica.
Quanto è autonomo e indipendente, quindi sicuro delle proprie azioni, questo nostro sistema di sicurezza?
Probabilmente, se vivessimo ancora nell’epoca delle lettere scritte a macchina, sarebbe difficile intercettarle con dei programmi di pirateria informatica: ma le epoche non si possono appaiare, non si possono spezzettare e ricondurre ad un puzzle indefinito, informe e privo di temporalità.
Niente più veline di carta, niente più posta intercettata dai servizi segreti, niente più corrispondenza a mano violata o censurata. Le email possono essere lette e i loro dati presi, archiviati e inviati a chi ne ha bisogno per azioni illegali di spionaggio d’ogni genere e tipo. Politico, economico, industriale, borsistico.
Si pensi alla vicenda delle elezioni americane: il presidente russo Putin è sotto la lente del sospetto di aver ordinato azioni di condizionamento telematico del risultato del voto che ha portato alla vittoria di Donald Trump.
Hillary Clinton era accusata di aver usato un suo account di posta privato per affari di Stato. Bazzecole davanti alle centinaia di migliaia di spioni che in questo momento monitorano le imprese cinesi dagli Usa o quelle americane dalla Cina o, ancora, quelle russe dal Giappone e così via…
E’ la nuova frontiera delle relazioni economiche: le borse sono il terreno delle contrattazioni, ma il terreno del ricatto e del condizionamento degli affari passa anche attraverso questo retropalco, questo sottobosco di tanti tasti premuti sui computer per copiare dati sensibili, per spiare le vite private di altissimi dirigenti e muoversi di conseguenza nella gestione di grandi patrimoni per scalzare le controffensive di scalate azionarie, tanto a Wall Street quanto nella vecchia Europa.
E’ un grande nodo gordiano, inestricabile. Ogni tanto si scopre qualche spione che ha esagerato nel porgere l’occhio al buco della serratura e si prova a dimostrare che l’onestà esiste, che lo Stato interviene e severamente punisce.
Ma lo Stato controlla, è controllato, condiziona ed è condizionato. Non si salva praticamente nessuno da questa rete di interconnessioni così fitte da ridurre la politica a spettatrice di un grande fratello che nemmeno Orwell avrebbe potuto immaginare nelle dimensioni globali che ha assunto e nella capacità di verifica istantanea delle singole azioni quotidiane praticamente ovunque: con i gps dei telefonini, con i satelliti, con l’intromissione negli account privati e istituzionali di posta elettronica.
Tanto vale svelare al mondo tutto e non nascondere niente: anche i più segreti segreti di Stato. Magari, chissà… bleffando, provando ad ingannare il nemico. Dire chi si è e cosa si vuol fare per nascondere veramente i progetti che, invece, si hanno in mente… Alla prossima puntata della mondiale storia di spionaggio telematico. Intanto divertitevi con questa…
MARCO SFERINI
11 gennaio 2017
foto tratta da Pixabay