Un ragazzino, disadattato quel tanto che basta da farne un individuo che vive rintanato nella sua stanzetta 3 metri per 3 con l’unica, perpetua compagnia di un computer e una connessione: e, da lì, gioca a fare l’incursore, violando quei siti istituzionali che, invece, dovrebbero essere inviolabili che più non si può. Siti inviolabili per definizione, insomma.
La trama è stantia e ritrita, sorbita in centinaia di film con l’ovvio happy ending conclusivo. Peccato che, questa volta, la storia sia vera. E faccia molto meno sorridere.
Un talento male investito: Carmelo Miano e la sua carriera da hacker
La vicenda di Carmelo Miano, giovane ingegnere che da Gela, prima e dal quartiere romano della Garbatella, poi ha “ficcanasato” tra i server delle procure di mezza Italia ci insegna un paio di cose.
La prima è che non esistono siti inviolabili, esattamente come non esistono navi inaffondabili (dal Titanic all’ultimo prodigio della nautica, colato a picco in una manciata di minuti davanti al porto di Palermo). La seconda è che, anche se sei un prodigio, ma usi la tua maestria fuori dalle regole, nessuno cercherà di arruolarti tra i “buoni”. E mentre la prima riflessione investe come un treno in corsa tutto il chiacchiericcio fiorito su cybersicurezza, privacy e intelligenza artificiale, la seconda rimane appannaggio di educatori e pedagoghi.
Il valore e il potere delle informazioni
La Miano story ci dice che i dati sono la vera straordinaria ricchezza del momento: ed ecco, allora, che Elon Musk è considerato, sempre più a buon titolo, l’uomo più ricco del pianeta. E, soprattutto, il più potente, con la ricchezza misurata in dollari e in quantità di informazioni a sua disposizione. Pericoloso e potentissimo. Nel piccolo sistema italico, una fiorente industria del trafugamento di informazioni, più o meno sensibili, è già assurta alla ribalta della cronaca con la vicenda del dossieraggio su commissione che interessa un magistrato e dei fin troppo zelanti funzionari dello Stato.
Parallelamente, anche se il buon hacker gelese dichiara di aver agito per proprio conto, di sicuro tutti quei miliardi di dati che ha rastrellato nel suo piratesco girovagare, quasi indisturbato, potrebbero aver ingolosito parecchi fagocitatori di informazioni. Tanti, da farne una lista che pare interminabile e potrebbe avergli valso quel tesoretto di milioni di euro in cryptovalute accumulate dall’ingegnere 24enne.
Ora, in questo caso, cercare il flusso dei soldi, come intuirono Giovanni Falcone e Paolo Borsellino nel dare la caccia ai boss di Cosa Nostra, è praticamente impossibile e, quindi, pensare di risalire la corrente come salmoni, fino a raggiungere la fonte delle erogazioni, è più che fantascientifico. Sempre i due magistrati, però, hanno dimostrato che anche i mafiosi più irriducibili possono “pentirsi”, se e quando conviene loro. Diventerebbe più semplice, quindi, arginare il fenomeno, se si potesse fare con i vari Miano quello che è stato fatto – e si fa – con la criminalità organizzata: ovvero, trasformali in collaboratori di giustizia. La contropartita dovrebbe, quasi certamente, essere legata alla pena comminata, ma potrebbe risultare la via più semplice e veloce per arginare le incursioni diaboliche di questi maghi delle tastiere.
L’hackeraggio come il crimine organizzato: nuovo problema, rimedio collaudato
Certo, da sola questa strategia non è sufficiente: bisogna essere in grado di dar la caccia a questi criminali del web con la medesima libertà di azione che la Rete ha garantito loro. E, di conseguenza, aprire a controlli, indagini e azioni di respiro globale. Così come appare fondamentale formare i normali operatori, educandoli al rispetto delle norme per garantire la sicurezza dei dati che custodiscono e della cui importanza, spesso, non si rendono conto. E, infine, dare ai white hat hacker gli strumenti più all’avanguardia, per effettuare quei penetration test in grado di misurare la sicurezza delle proprie reti, applicazioni o infrastrutture.
Ma se neppure gli hacker etici – che sembra una contraddizione in termini – riescono a tappare le falle nei sistemi di cybersecurity di ministeri, procure o banche, forse non esiste che la soluzione adottata fin dai tempi di Giulio Cesare: “Se non puoi batterli, falli diventare tuoi alleati”.