Se la licenza di uccidere diventa virtuale

Una persona che ha una vita normale, con un lavoro normale, che si comporta in modo normale”.

È il ritratto, poco glamour, di una cyber spia di oggi. Nella realtà e, a voler essere fedeli al mondo odierno, anche nella finzione letteraria. Qualcuno che ricorda l’ingegnere nucleare Jonathan Toebbe e sua moglie Diana, tra gli ultime spioni beccati sul fatto dall’FBI.

A delineare l’identikit delle spie ai tempi di Internet, è Alessandro Curioni, uno dei massimi esperti di cyber security italiani, che, di recente, ha esordito il libreria con un romanzo, Il giorno del Bianconiglio (edito da Chiarelettere), nel quale ha introdotto il personaggio di Leonardo Artico (un esperto di cybersecurity, il suo alter ego evidentemente) alle prese con un attacco hacker contro un colosso dell’energia e forse un’intera nazione.

Insomma, niente più smoking e Martini?

Esatto. Queste persone stanno dietro un monitor. Quando si tolgono la T-shirt, probabilmente, sotto non ci sono gli addominali di Tom Cruise o Daniel Craig.

Non proprio personaggi da page-turner.

Dal punto di vista letterario, perso il glamour, bisogna cercare di intrigare il lettore tramite quello che succede nella mente dei protagonisti. Ma anche portarli dentro un mondo, quello di Internet, di cui vedono solo la superficie.

Il giorno del Bianconiglio è uscito in libreria quasi nello stesso periodo in cui si è verificato l’attacco hacker ai sistemi informatici della Regione Lazio, eppure non si tratta di un istante book. Il libro lo aveva scritto addirittura nel 2016.

Esatto. Ma rispetto a chi opera nell’ambito della cyber security, il pubblico dei non specialisti è sempre in ritardo di cinque, sei anni. In realtà, però, un attacco a una grande infrastruttura elettrica come quella di cui parlo nel romanzo, si era già verificata in Ucraina nel 2015.

Me lo ricorda?

Il cosiddetto caso BlackEnergy, un malware concepito apposta per colpire i sistemi di distribuzione dell’energia elettrica. Il sospetto, come per un altro episodio molto simile, è che si fosse trattato di un attacco State sponsored. Nello specifico, “sponsorizzato” dal governo russo.

È da lì che le è venuto in mente di scrivere il romanzo?

Quella vicenda mi colpì. Anche perché, in quel periodo, di discuteva di poter controllare le infrastrutture industriali da remoto. Cosa che trovai parecchio inquietante, visto che parliamo di sistemi che, in genere, sono stati informatizzati parecchio tempo fa. Insomma, che sono obsoleti e vulnerabili rispetto a questo tipo di attacchi.

Spie e hacker sono diventate due figure sovrapponibili?

Diciamo che molte spie hanno messo nel cassetto la vecchia Walther PPK dei film di James Bond e hanno tirato fuori una tastiera. Oggi, interi pezzi dei servizi di tutto il mondo si dedicano alla cosiddetta Infowar, la guerra combattuta attraverso le informazioni. Parliamo, da un lato, di fake news, depistaggi, manipolazione delle notizie attraverso i social media e la rete e, dall’altro, di sottrazione di informazioni segrete. Un campo, quest’ultimo, in cui i cinesi sono i più abili.

Insieme ai russi. Perché queste due potenze dominano il “business” dell’hackeraggio?

Non è che gli americani non siano bravi. Come, ha dimostrato il caso Snowden, in realtà, gli Stati Uniti, dopo l’11 settembre, avevano messo in piedi uno dei sistemi di spionaggio su scala mondiale più articolati e sofisticati mai concepiti. Il fatto è che dopo lo scandalo, visto che si tratta di Paese democratico, il governo, ha dovuto prendere atto della posizione dell’opinione pubblica e rivedere la propria strategia di sorveglianza. Un “problema”, quello dell’opinione pubblica, che Russia e Cina non hanno.

In questo, dunque, sono simili. Ma ci sono differenze?

La Russia ha un concetto nazionalistico di Internet. Anni fa la Duma votò un provvedimento per rendere possibile ai grandi provider russi di isolare la rete del Paese, di creare, in sostanza, un Internet russo. Inoltre, la tolleranza che Putin ha finora dimostrato nei confronti dei gruppi criminali che compiono operazioni di hackeraggio in giro per il mondo si spiega col fatto che queste organizzazioni non colpiscono mai gli obiettivi nazionali.

Quanto alla Cina?

La sua “specializzazione” consiste nel dare la caccia a informazioni con un valore industriale ed economico. Ma, tornando agli Stati Uniti, vorrei chiarire una cosa: non è che il governo americano abbia smesso di fare spionaggio informatico. Lo fa ma, al tempo stesso, deve tener conto di una nazione con una storia e una cultura molto diversi. Gli Stati Uniti sono stati creati in gran parte da gente che ha lasciato la propria nazione di origine in quanto perseguitata in patria: ecco perché uno Stato che eserciti il proprio controllo sugli individui è intollerabile. Ricorda la frase di Benjiamin Franklin? Those who would give up essential liberty, to purchase a little temporary safety, deserve neither liberty nor safety. Ovvero: Coloro che rinunciano alle libertà essenziali in cambio di una sicurezza temporanea, non meritano né l’una né l’altra.

Quando parliamo di attacchi State sponsored, dobbiamo immaginare gruppi criminali che collaborano con i servizi segreti di una nazione in operazioni di spionaggio o di guerra informatica?

I criminali vengono, per così dire, noleggiati dagli Stati. Se ne parla poco di queste “alleanze” perché non c’è interesse da nessuna delle due parti, aggressori e obiettivi, a pubblicizzarle. Da anni fra Israele e Iran, si verificano episodi di questo genere. Tra gli ultimi, un tentativo di sabotaggio dell’acquedotto israeliano che è stato attributo agli iraniani, seguito, poche settimane dopo, da un attacco informatico al porto di Bandar Abbas. Ma sono solo alcuni bagliori di una guerra che è molto più estesa di quanto ci sia dato vedere. Peggio ancora per quanto riguarda operazioni di spionaggio volte alla sottrazione di informazioni segrete: ci possono volere anni per accorgersi che si sono verificate. O può anche non succedere mai.

Nel suo romanzo, a un certo punto entrano in gioco anche i servizi segreti. Il suo prossimo libro si concentrerà sul cyber spionaggio?

I protagonisti sono gli stessi del primo ma la trama, in effetti, sarà più vicina a una spy story.

Lei è mai stato contattato dai servizi segreti?

Posso dire che mi è capitato di essere contattato da strani individui che mi chiedevano strane cose. E che, poi, sono scomparsi. Diciamo che dò per scontato che in questa nostra conversazione telefonica non siamo soli, lei e io.

Il cyber spionaggio potrebbe diventare un nuovo genere letterario?

Ci sono già romanzi o film che includono hacker e così via nella trama. È successo con lo stesso James Bond. Il problema sa qual è? Per basare una storia sul cyber spionaggio ed essere credibili bisogna conoscere bene la materia. E saper scrivere. In questo senso, io sono un po’ un’anomalia perché per mi occupo di sicurezza informatica da 25 anni e, per 10, ho fatto il giornalista. Detto questo, me lo auguro. Perché ormai la tecnologia fa parte delle nostre vite, perché il settore è in grande evoluzione e, motivo non meno importante, perché stiamo assistendo alla nascita di nuovi poteri forti.

Che cosa intende?

Le Big Tech. Google, Facebook e così via. Google potrebbe spegnere Internet domani mattina. Immagini che cosa significherebbe, considerato che circa l’87 per cento degli smartphone usa Android, che un miliardo e mezzo di persone ha una casella di posta su gmail, che il 95 per cento di chi naviga in rete utilizza Google come motore di ricerca. Aggiungo solo un altro dato: il 99 per cento dei processori dei computer sono prodotti da una sola azienda: Intel. Potrei andare avanti, ma credo che bastino questi numeri per capire.

Ma che cosa hanno a che fare le Big Tech con lo spionaggio?

Mettiamo il caso che gli interessi di una di queste compagnie contrasti con quelli di uno Stato: non potrebbe, la società in questione, avere interesse a danneggiarlo? Ricordiamoci, inoltre, che Google, Amazon, Facebook e così via sono aziende americane e che il governo degli Stati Uniti, se loro fossero d’accordo, potrebbero utilizzarle per “colpire” i propri nemici.

Il futuro dell’Intelligence potrebbe essere post umano?

Premesso che gli algoritmi sono creati dalle persone, già oggi ce ne sono parecchi che fanno OSINT, Open Source INTelligence, cioè setacciano le fonti “aperte”. E che possono essere addestrati a scovare le spie.

In questo scenario anche le missioni in giro per il mondo di James Bond ed Ethan Hunt ce le scordiamo. Il massimo della trasferta sarà nel dark web?

Immaginiamo di dover scoprire dove si trova il nostro “nemico”. I sistemi di video sorveglianza nel mondo hanno superato il miliardo e mezzo di unità, tutte telecamere collegate al web. E un algoritmo può processare miliardi di facce a una velocità incredibile…

Sento che sta per arrivare un “però”.

Però a differenza di un essere umano, che non ha bisogno di avere tutti i pixel al posto giusto per distinguere un panda da un cammello, questi sistemi possono essere ingannati manipolando i dati delle immagini. Quindi, se da un lato, grazie a un algoritmo, posso trovare il mio nemico, il mio nemico, dall’altro, può depistare il mio algoritmo. Lo stesso vale per i sistemi di scrittura. Ci sono algoritmi, detti stilometrici, che sono in grado di capire chi è l’autore di testi diversi. Mettiamo che io le mandi un’email, l’algoritmo può di confrontarla con tutto quello che trova online scritto da me e dirle se l’autore sono davvero io oppure no.

Un algoritmo un giorno potrebbe scrivere una buona spy story?

Chissà. Oggi potrebbero svolgere un ottimo lavoro di revisione, andando a trovare le incongruenze che l’umano ha inserito involontariamente: luoghi, date.