Lug 05
Le Spie sono come il vento, di Maurizio Bonanni
Notizia sconvolgente: “Ci spiano!”. Come se non ce ne fossimo accorti, da quando c’è Internet, con i suoi messaggi “spam” e le infinite trappole dell’Internet “fishing”, in cui messaggi-miraggio tendono a carpire i dati riservati degli utenti contattati, codici delle carte di credito comprese. Solo oggi, a causa delle ricadute delle rivelazioni-shock di Snowden si scopre come, in realtà, un numero impressionante di attori interessati acquisti indirizzi internet di milioni di utenti, di cui sono stati accuratamente filtrati, a monte, i gusti personali e le preferenze al consumo, in particolare. Ad esempio, quando gli aggiornamenti dei nostri software durano ore intere, nessuno di noi (a meno che non sia un abile hacker) è in grado di capire se Windows stia effettivamente mettendo una… “pezza” a qualche suo “bug” -piccole o grandi falle logiche negli algoritmi-, oppure copiando alla svelta tutte le nostre banche-dati, mail comprese. Certo, per chi sa dove mettere le mani, meglio impedire a Windows di fare gli aggiornamenti.. Salvo, poi, a trovarsi con dei “buchi”, attraverso i quali si infilano altri “spyware” e virus informatici di ogni tipo e.. colore (cinesi, americani, russi, indiani..).
Insomma, per stare tranquilli, meglio togliere la batteria ai cellulari, quando temiamo che il nostro portatile sia un microfono a cielo aperto, utilizzando il vecchio telefono a gettoni (ma ne esistono ancora qui da noi?), per comunicazioni più o meno segrete. Poi, guai alla posta elettronica! Chi ci garantisce che Google, Yahoo, Msn, e tutti gli altri -che ci offrono, praticamente gratis, servizi che sarebbero costosissimi a pagamento- non “leggano” tutto quello che diciamo via chat o scriviamo, spedendo tutta questa immensa messe di informazioni in luoghi remoti, dove occulti supercomputer “spazzolano” decine di miliardi di dati giornalieri, che noi stessi produciamo? Gli alleati ci spiano? E perché non ci chiediamo che cosa fanno “quegli altri”, che amici e alleati non sono, come la Cina, ad esempio, che ha immense risorse di “sigint” (l’intelligence che sfrutta i segnali digitali, indipendentemente dal mezzo che li veicola. Il suo “duale” è la “Humint”, che si rifà al modello di Mata Hari), grazie alle eccellenze informatiche che, in questi decenni, le sue ultramoderne facoltà scientifiche hanno saputo creare? Allora, miei cari: il mondo sarebbe più sicuro senza spie? Chiedetevelo, pensando a quelli che hanno decriptato la macchina Enigma dei nazisti, e a tutti quegli altri che, da un secolo a questa parte, riescono a prevenire attentati e complotti destabilizzanti, avvalendosi di tutti gli strumenti di spionaggio a loro disposizione.
Oggi, abbiamo una “sigint” legalissima, come quella dell’Agenzia delle Entrate, che si va a leggere tutti i movimenti e i dati bancari che ci riguardano, facendo dialogare tra loro software diversi, in modo da blindarsi dalle facili contestazioni di violazione della “privacy”! E tutto ciò, nel nome e cognome della lotta all’evasione fiscale! Giusto, ma, in fondo, per che cosa fare? Andare a nutrire quel pachiderma con lo stomaco infinito, che si chiama “spesa pubblica”, da cui ricaviamo servizi pubblici da terzo mondo, e dilatare ancora di più (con nuove assunzioni di burocrati, creazione di enti pubblici inutili, etc.), la già faraonica macchina dello Stato? Ma, veniamo alle cose più serie: serve, o no, alla sicurezza nazionale e internazionale, spiare centinaia di milioni di utenze web e telefoni cellulari? Dipende..
Ogni medaglia, si sa, ha il suo rovescio. Allora, proviamo a metterci nei panni di una grande Agenzia della Sicurezza planetaria, che voglia proteggere la specie umana dai piccoli e grandi Hitler, o Osama Bin Laden, che dir si voglia. Dato che, oggi, praticamente ogni tipo di minaccia alla nostra sicurezza interna e internazionale è “avvolta” (per comodità, rapidità e relativa segretezza..) nelle spire del web, è chiaro che sia con quest’ultimo che occorre fare i conti.
Poiché, poi, la gente comune scrive e dice un bel mucchio di fanfaronate e elucubrazioni varie, su tutto il campo dello scibile, esprimendo cattivi e nobili pensieri di ogni tipo e sfumatura, ne deriva che i potenti software (che vanno -comodamente, occorre dire- a visitare nottetempo immensi giacimenti di dati) debbano adottare criteri selettivi che li conducano, ragionevolmente, sui bersagli giusti. Facciamo un esempio concreto, per capirci. Ammettiamo che io intenda dare un volto più radicale alla mia protesta politica, agganciando via internet frange marginali e violente (nazionali o internazionali), con le quali intrattenere, nel tempo, una corrispondenza di un certo tipo (e, magari, programmando assieme ad altri neo-consociati attacchi a obiettivi sensibili, soprattutto di tipo ultranazionale). A questo punto è chiaro (e legittimo, direi..) che lo sviluppo cronologico e i contenuti letterali delle mie attività reali diventino oggetto prioritario di attenzione, da parte della ipotetica Agenzia di Sicurezza mondiale. Ma quanti sono questi casi? Pochissimi, per fortuna, su molti milioni di utenze. Eppure, come per la pesca a strascico, non c’è altro modo, per catturare i “pesci velenosi”, che quello di calare le reti in quel mare aperto della comunicazione globale, in cui tutti noi siamo immersi..
Quindi, tranquilli: nessuna organizzazione umana può nemmeno lontanamente sognarsi di pedinare –informaticamente- “milioni” di potenziali sospetti terroristi o criminali, allo stesso tempo, visto che le minacce reali vengono, statisticamente, da un numero molto ristretto di nemici reali. Tutto il resto dello spionaggio vero via web, che ci riguarda, è di tipo commerciale. Ma, se volessimo azzerarlo (cosa possibile, certamente), la globalizzazione ne morirebbe, e non poche imprese italiane si troverebbero con gli ordinativi a.. zero! Quindi, non facciamo, vi prego, tanto rumore per nulla!
Di Maurizio Bonanni