Al pari dell’uovo e della gallina, verrebbe da chiedersi se è nata prima la spia o il suo cliente. Il fenomeno del “dossieraggio” può infatti innescare dubbi sulla sua genesi e curiosità (legittime almeno queste) su come una simile disciplina improvvisamente manifesti dalle nostre parti un numero elevatissimo di “cinture nere” capaci di mettere a soqquadro l’Italia con una furia degna di indomiti eroi delle arti marziali. Raccogliere informazioni è un vizio che si può considerare cronico e trova radice nella necessità di qualcuno di disporre di un vantaggio di conoscenza rispetto a un avversario della più varia natura. Verrebbe quindi da pensare che un certo genere di attività sia nato per soddisfare una esigenza e, quindi, che il committente sia venuto al mondo prima dell’esecutore.

I reconditi segreti

Se in passato rastrellare documenti imponeva la fisica disponibilità di archivi e schedari, l’evoluzione tecnologica ha tramutato in file la quasi totalità del materiale cartaceo azzerando il peso e la distanza del target per i malintenzionati. I “database” e gli altri contenitori elettronici sono divenuti un bersaglio ambito per funamboli che di computer e reti conoscono i più reconditi segreti. Quelli che un tempo erano romantici hacker hanno ceduto il passo a delinquenti ricchi di competenze informatiche e poverissimi in fatto di ideali e di scrupoli. L’avidità di questi “signori” ha potuto dissetarsi grazie a un fervente mercato di ficcanaso impenitenti e alla sussistenza di pletore di mediatori camuffati da aziende di servizi.

Forzieri digitali

In questo scenario, alla domanda di dati riservati si è agevolmente contrapposta l’offerta di iniziative su misura per il soddisfacimento di specifici bisogni, non di rado caratterizzati da urgenza e da latente legalità. Siccome determinati “forzieri digitali” non sono raggiungibili via Internet per comprensibili ragioni di sicurezza, chi intraprende questo settore non si limita ad arruolare pirati della filibusta telematica ma provvede a reclutare famelici dipendenti pubblici che aspirano ad arrotondare lo stipendio. Chi è abilitato ad accedere a sistemi informatici di particolare riservatezza ha coscienza di poter vedere con facilità (ma non senza lasciar traccia) informazioni che possono solleticare il palato di chi saprebbe fare “buon uso” di tutto ciò.

800mila schede SDI

Resta da chiedersi quanti si siano prestati a fare giochini di questo tipo e quando abbiano cominciato a scatenare le loro “aspirapolveri” per risucchiare elementi di interesse. Il fatto che si parli di 800mila schede SDI non è cosa da poco e inquieta sapere che la “radiografia di polizia” di così tanta gente sia nelle mani di soggetti capaci di tutto. Quei “fascicoli” sono solo il punto di partenza, una sorta di cassettiera da riempire con mille “accessori” raccattati nelle più bizzarre maniere. Per scardinare server e dispositivi personali che sono “connessi” si possono sfruttare virus e malware, iniettare “trojan” e vampirizzare i supporti di memorizzazione. I risultati sono normalmente straordinari e garantiscono l’acquisizione non sono solo di ciò che da qualche parte è stato catalogato, ma anche e soprattutto la raccolta di quel che non è ancora successo o è stato semplicemente pianificato con una telefonata, un messaggio istantaneo, una mail o un appunto rimasto non inoltrato sullo smartphone di chi lo ha scritto.

Gli obiettivi

L’eufemismo “business intelligence” è il frutto proibito per chi ha in mente di anticipare le mosse di un qualsivoglia competitor, chi vuole bruciare sul tempo la concorrenza, chi intende rubare segreti industriali e commerciali, chi ha le corna e ne vuole prendere formalmente atto, chi pensa di ricattare o estorcere denaro (rientrando dall’investimento…), chi voglia far sentire il suo “peso” in contesti politici, chi ama rimescolare nel torbido e alterare equilibri di qualunque sorta. Quel “chi” calza a pennello indistintamente su manager e boss del crimine organizzato, accomunati sovente dai medesimi sopraffini valori etici e morali.

Lo spettacolo è appena iniziato

L’elenco di soggetti noti – ormai più famigerati che famosi – non è purtroppo la lista dei titoli di coda. Lo spettacolo è appena iniziato e il pubblico non finirà di stupirsi, trovandosi però costretto a prendere atto che non si tratta di una appassionante finzione. La sceneggiatura poggia sulla scarsa consapevolezza della pericolosità delle informazioni finite nelle mani sbagliate e destinate a rimbalzare come la sfera metallica nel flipper. Qualcuno evoca Orwell ma il suo “1984” era la previsione ottimistica degna di Frate Indovino.

Qui non è questione di potere e di conseguente ordine magari indigesto. Siamo dinanzi a un caos babelico in cui manca una centralizzazione della forza sui dati. E mentre i voraci protagonisti di questa orrenda epopea si sbranano e qualcuno è già pronto a prendere il loro posto, chi vuol sorridere va sul sito della società Equalize e scopre che l’azienda al centro dell’odierno scandalo “nasce dal principio di legalità come valore etico primario”. A volte basta uno slogan per ritrovare il buon umore.

Umberto Rapetto

Autore