Governi, agenzie, hacker, attivisti: come Internet è diventato un campo di battaglia
4 min lettura
Dai retroscena sulla prima ‘arma digitale’ usata da hacker pagati dai governi per sabotare un impianto industriale ai ricercatori di cybersicurezza finiti al centro di intrighi internazionali, dai virus informatici usati per le estorsioni di massa al mercato sotterraneo dei dati personali degli utenti che possono all'improvviso distruggere vite. Guerre di rete, l'ultimo libro della giornalista de La Stampa Carola Frediani, presenta nove storie che raccontano come Internet si stia trasformando in un campo di battaglia, dove governi, agenzie, hacker si fronteggiano e si muovono silenziosamente, coinvolgendo spesso persone comuni e inconsapevoli.
Carola Frediani ricostruisce questo mondo grazie a interviste a ricercatori, attivisti, hacker, cybercriminali e a un racconto dettagliato dall’interno di alcuni dei loro raduni fisici o virtuali, come le chat.
Qui tre estratti del libro selezionati dall'autrice per Valigia Blu.
Il caso Ashley Madison
«Ciao, ti sto ricattando», esordiva una mail ricevuta da un uomo di 65 anni del Nebraska, sposato. Aveva usato il sito per incontrare tre donne, ma non era andato più avanti di un pranzo insieme. «Se vuoi mantenere segrete le tue bugie e i tuoi tradimenti al tuo partner, alla tua famiglia, ai tuoi amici e al tuo datore di lavoro fai molta attenzione. Poiché quello che chiediamo non è negoziabile e può rovinarti la vita». La mail chiedeva un pagamento di tre bitcoin e, anche se all’inizio la vittima non sapeva neanche cosa fossero, alla fine ha pagato cinque bitcoin (del valore di circa 1000 dollari all’epoca), sperando di togliersi i ricattatori di torno. In realtà ha continuato a ricevere mail di questo tipo per mesi.
La storia l’ha raccontata la giornalista Kristen Brown, che ha intervistato un centinaio di vittime del leak. La sua indagine non lascia dubbi sull’impatto psicologico e materiale lasciato dalla vicenda su moltissimi iscritti al sito, trovatisi in un turbinio di incertezza, sensi di colpa, paure, paranoia e ricatti. Tutto quello che aveva Brown erano indirizzi mail e numeri di telefono di persone finite nel leak. E così la giornalista ha iniziato a scrivergli. «Ho deciso che avrei usato la mail per contattarli, perché avrebbero potuto più facilmente ignorarmi nel caso non se la sentissero di parlare. Nei primi giorni ho scritto a circa duemila utenti del sito Ashley Madison. All’inizio mi ha risposto qualche dozzina: erano spaventati e confusi riguardo a quello che l’attacco informatico poteva significare per loro. Molti erano anche sollevati di poter parlare con qualcuno che potesse spiegargli cosa stava succedendo. Altri mi hanno rivolto domande sulla loro situazione personale, e ho cercato di rispondere come potevo».
Dopo aver pubblicato la sua storia, Brown ha ricevuto poi molte altre mail. «Volevano sapere cosa dovevano fare se qualcuno provava a ricattarli; altri volevano solo sfogarsi. Un tipo ha continuato a scrivermi per mesi: anche se aveva usato una mail finta e una carta di credito usa e getta, temeva che la moglie lo venisse a sapere e io ero l’unica persona a conoscere il suo segreto e con cui poteva confidarsi. In tutto avrò parlato con più di cento persone».
Cyber-terrorismo
La terza direttrice su cui si sviluppa la narrazione su Isis e Rete è quella del cyber-terrorismo. Un termine che è già di per sé un concentrato di ambiguità, specie quando riferito al sedicente Stato islamico o in generale ai terroristi. Una espressione, scriveva già qualche anno fa un rapporto della società di sicurezza Symantec, che «sta diventando sempre più comune nella cultura popolare; e tuttavia ancora non si è consolidata una chiara definizione di cosa significhi [...] Se chiedete a dieci persone che cosa è il cyber-terrorismo, avrete almeno nove risposte diverse!».
Ad aiutarci questa volta arriva l’Fbi, che fornisce una definizione farraginosa ma dettagliata. Secondo l’agenzia investigativa statunitense, il cyber-terrorismo è qualsiasi «attacco premeditato e motivato politicamente, contro informazioni, sistemi informatici, software e dati, che potrebbe produrre violenza contro obiettivi non militari da parte di gruppi non statali (subnazionali) o agenti clandestini». I suoi target saranno soprattutto installazioni militari, centrali elettriche e nucleari, sistemi di controllo del traffico aereo, dighe, e via dicendo.
Nel caso dell’Isis, i media usano la definizione di cyber-terrorismo anche per includere semplicemente il suo massiccio uso della Rete, perlopiù a fini propagandistici e di visibilità. Ma nella realtà si sta parlando di utilizzare Internet come canale di attacco diretto in grado di produrre danni consistenti a infrastrutture con ricadute violente sulle persone. E qui bisogna aprire una parentesi sul cyber-terrorismo in generale e su come viene citato spesso a sproposito.
“31.100 circa: il numero di articoli su riviste e giornali pubblicati fino ad ora per discutere il fenomeno del cyber-terrorismo. Zero: il numero di persone che sono state ferite o uccise dal cyber-terrorismo nel momento in cui questo articolo va in stampa”. Così scriveva nel 2012 Peter W. Singer, uno degli analisti più brillanti sul tema, consulente della Difesa
americana e fellow di vari centri di ricerca. Il suo articolo, The Cyber Terror Bogeyman, sebbene abbia ormai qualche anno, è ancora una delle letture più illuminanti al riguardo. La parola violenza è centrale in questa definizione, ricorda Singer, mentre molte discussioni imbottiscono l’espressione cyber-terrorismo con qualsiasi malefatta online.
Vi presento: “Gli attivisti della Rete”
Attacchi informatici, disinformazione, censura, sorveglianza. Lo scenario dei futuri conflitti di Rete mescolerà tutti questi elementi, spesso camuffandoli per qualcosa che non sono.
Per questo vorrei concludere questo libro parlando del lavoro di una giovane donna. Si chiama Maria Xynou, ha origini greche e sudafricane, ha vissuto in vari Paesi e quando la intervisto – al tavolino di un bar al Festival del Giornalismo di Perugia – vive e lavora a Berlino, nell’organizzazione Tactical Tech, che produce strumenti e workshop di consapevolezza e autodifesa digitale.
Maria è l’emblema di una generazione nuova, estremamente cosmopolita, tecnologicamente esperta, politicizzata, precoce, precisa, pratica. È l’opposto dell’immagine mediatica dei bamboccioni, o dei nerd chiusi in mondi virtuali, o di indignati ideologici fini a se stessi. «Quando ero a scuola non capivo davvero come i miei compagni potessero stare su MySpace, come potessero mettere in mostra le propri informazioni», mi dice ridendo. Aveva perfino avviato una petizione contro uno dei primi reality in tv, una trasmissione dove veniva massacrato qualsiasi concetto di privacy. «Ma nessuno la firmò”, mi dice Maria. “Allora ragionai: o sono pazza io, o il problema è più grave di quanto si pensi».