
By Daniele Capezzone
Tra finti tonti e tonti doc, quindi qualcuno perché non ci arriva e qualcun altro invece perché ci è arrivato fin troppo bene, il giochino è sempre lo stesso. E cioè trattare le tre vicende (la prima di origine “pubblica”, le altre due di genesi “privata”) del sottufficiale della Guardia di Finanza Striano, del bancario pugliese e ora della società milanese, come altrettante “violazioni della privacy”.
E così, tra fumisterie, oscurità tecniche, più il grande sport italiano del giro di parole, si induce il lettore o il telespettatore a ritenere che il problema sia lontano -complicato -inafferrabile.
Eh, no. Troppo poco e troppo comodo. Qua si tratta di concentrarsi sugli scopi di quelle violazioni. Altrimenti, se ci limitiamo al puro atto dell’intrusione in una serie di banche dati, rischiamo di non vedere il cuore della faccenda.
E allora chiamiamo le cose con il loro nome. Nei tre casi, naturalmente se le accuse saranno giudiziariamente provate, si dovrà parlare di “dossieraggio”, di “ricatto”, e ancora più appropriatamente di “attacco alla democrazia”, cioè di operazioni volte non solo ad acquisire abusivamente informazioni riservate, ma a usarle per colpire il malcapitato di turno, per ottenere un vantaggio economico, o soprattutto per determinare un ingentissimo danno politico.
Il caso Striano parla chiaro, nonostante le cortine fumogene. Centinaia di migliaia di accessi, concentrati su personalità di centrodestra, e con accelerazioni parossistiche in coincidenza con la formazione del governo Meloni (autunno 2022), raccontano una cosa sola: un chiaro tentativo di spezzare le gambe alla squadra “sgradita” già nei primi minuti della partita della nuova legislatura.
Ma pure negli altri casi, più che sugli aspetti tecnici, è sul ventaglio degli obiettivi (uno peggiore dell’altro) che occorre concentrarsi. Prima ipotesi: per raccogliere materiale compromettente sul malcapitato di turno. Seconda: per farne uso giudiziario o di sputtanamento mediatico. Terzo: per ricattarlo e indurlo a più miti consigli. Quarto: per danneggiarlo privatamente o professionalmente. Quinto: per passare tutto a servizi stranieri magari di paesi ostili, a loro volta interessatissimi ad avere “kompromat”, cioè materiale compromettente, sui vertici dei paesi occidentali. Sesto: per passare tutto alla criminalità organizzata.
Questo è il nocciolo della questione. E sarà bene cominciare a non farci distrarre da una discussione defocalizzata. Altrimenti sarà un gioco da ragazzi – per troppi – derubricare la storiaccia a una questione di regolette e di buone pratiche di cybersecurity (pur utilissime), lasciando nell’ombra gli obiettivi criminali di chi ha agito. In estrema sintesi: è giusto preoccuparsi dei mezzi utilizzati, ma è ancora più giusto preoccuparsi dei fini di certe operazioni.
Diciamo che la giornata di ieri non ha aiutato gli addetti alle cortine fumogene: se tra il materiale violato è spuntato anche un indirizzo email assegnato al Capo dello Stato; se sono state ordinate ricerche sul Presidente del Senato La Russa e su uno dei suoi figli; se è intervenuta Giorgia Meloni in persona con parole chiare e condivisibili («Nella migliore delle ipotesi, alla base di questo lavoro c’era un sistema di ricatto ed estorsione, ma nella peggiore siamo davanti al reato di eversione»), allora diventa difficile nascondere la polvere sotto il tappeto.
Era hackeraggio, sì: ma hackeraggio della Repubblica. E dunque non basta convocare qualche “smanettone”, magari qualche giovane ex-hacker per dare un’aggiustatina alla sicurezza telematica dei sistemi violati.
Sì, certo, quello andrà indubbiamente fatto. Ma- soprattutto- occorre capire gli scopi con cui si è agito. È necessario – ancora – scoprire se, e c’è ragione di temerlo in tutti e tre i casi (Roma, Bari, Milano), ci fosse in circuiti istituzionali la consapevolezza dell’esistenza di centrali abusive di informazione a cui chiedere “favori” e “servizi”. E – infine – bisognerà comprendere come mai nessuno si sia accorto di nulla. Ma come? Per le nostre esigenze minute ci hanno fatto da anni una testa così (mi raccomando: cambiate le password, usare codici minimamente sofisticati, ecc), e poi, per accessi illegali così sistematici e macroscopici, nessuno si è accorto di nulla per mesi, in qualche caso per anni?
Per inciso, secondo l’accusa, nel materiale “catturato” dalla gang milanese c’erano 100mila atti giudiziari o di intelligence. Scrive uno dei pm: con questa attività di dossieraggio abusivo, gli autori potevano essere in condizione di “tenere in pugno” cittadini e istituzioni. Serve altro per capire?