Privacy Policy Cookie Policy Termini e Condizioni

2010 02 23 * Affaritaliani.it * L'intervista/ Fabio Ghioni, numero uno degli hacker italiani: "La sicurezza nazionale in Rete non esiste più. E nemmeno la privacy: ecco perché" * Stefano Golfari

Chi sia precisamente Fabio Ghioni non si sa: in Telecom, ai tempi di Tavaroli e dello scandalo dei dossier, era il capo carismatico del Tiger Team, ovvero del gruppo di miliziani del computer incaricati di difendere i nostri confini digitali dagli attacchi degli hacker, dei servizi segreti stranieri, del terrorismo informatico e dello spionaggio industriale. Poi è stato accusato lui di pirateria e di spionaggio d'alto bordo, fino a essere sbattuto in galera (San Vittore) in isolamento assoluto. Ne è uscito in seguito con l'ambigua fama di essere uno dei migliori/peggiori hacker del pianeta, cosa che gli ha guadagnato l'assoluto rispetto di schiere di adoranti "wannabe", dalla Thailandia alla California. Ne hanno fatto addirittura un eroe a fumetti con il nickname di Hero-Z con gli stessi suoi occhialini a spigolo vivo. Intanto Ghioni diventava scrittore, filosofo esoterico, Maestro Yogi e inventore di curiosi aggeggi, sempre più piccoli, che agganciati a internet riescono a fare quasi ogni cosa. Uno strano tipo di guru che vive dentro un Avatar digitale e abita in Cyberworld, nel mondo fanta-digitale dei romanzi di Stieg Larsson. E l'Italia? E la sicurezza nazionale? Chi protegge, ora, le nostre frontiere informatiche? Affaritaliani lo ha intervistato.

"L’ Italia non esiste più…"

Come scusa? Stiamo a Milano, Corso Buenos Aires, stai bevendo un caffè italiano, Fabio…

"Lo vedo bene, e il caffè è buono. Ciò non toglie che tutto quanto è reale ora vive anche dentro un’altra dimensione, dentro un'altra scatola, o dentro un altro corpo, se vuoi. Come in Avatar. La rete, il web, internet sono il nostro Pandora, sono un altro pianeta. Un mondo che ha caratteristiche geofisiche differenti, costumi, leggi, e forme di illegalità…diverse. La gente se ne accorge quando qualche pazzo pubblica le peggio nefandezze su Facebook, e sembra che nessuno possa impedirlo. Ma bisogna capire il perché..."

Già, perché?
"Ti faccio anch'io una domanda: la tua posta elettronica è su Google, sei un @gmail.com per caso?"

Sì, sono su Gmail…
"Allora tu e tutto quello che scrivi state sotto la giurisdizione di uno stato estero, gli Usa. Sei americano sul web, altro che Italia. Lo sapevi? Se sarai indagato la magistratura dovrà inviare una rogatoria al governo di Mr Obama prima di poter leggere la tua posta elettronica".

Bene, allora la mia privacy è protetta due volte!
"Mica tanto, perché Google - come tutte le infrastrutture critiche del sistema di telecomunicazione americano - ha firmato un preciso protocollo che obbliga l’azienda a mettersi a disposizione dei servizi di sicurezza del governo statunitense, se occorre. Cioè se arriva una richiesta dalla CIA".

La CIA ci spia!
"Diciamo che potrebbe provarci, quando e dove ne valesse la pena… In Cina, ad esempio. Forse è ora che qualcuno dica che il caso Google/Cina probabilmente non è solo una bella battaglia democratica contro il potere oscurantista di uno Stato dittatoriale e comunista. Forse occorre anche valutare che ogni nuovo cinese che entra in Google e scambia posta elettronica in Google rappresenta in qualche modo per gli Usa un caposaldo avanzato di territorialità americana in Cina, e costituisce un prezioso accesso 'potenziale' alle reti informatiche di quel Paese… Capito perché si arrabbiano i cinesi?"

Forse. Ma che vuol dire accesso “potenziale”? Fammi un esempio…
"Ti faccio prima un esempio letterario, tratto dalla trilogia Millennium di Stieg Larsson che fa da traccia al mio libro 'Hacker Republic' (edito da Sperling & Kupfer, 162 pp, 12 euro, ndr). Un gruppo di hacker vuole consumare la propria vendetta e per farlo deve violare il sistema informatico superprotetto della polizia svedese. C’è un commissario sgobbone che si porta il lavoro a casa… e il gioco è fatto! Si entra da lì, dal personal computer che il commissario collega al web dalla Wi-Fi di famiglia, sprovvista di protezioni particolari. Gli hacker infilano un trojan in un file di lavoro… E quando il commissario riporta il lavoro in ufficio… il Cavallo di Troia si apre e prende possesso dei computer della polizia svedese, copiando ed esportando tutti gli archivi segreti. 'Nessun sistema di sicurezza è migliore del più stupido dei collaboratori', dice Stieg Larsson ne 'La ragazza che giocava con il fuoco'. Ogni singolo utente di una rete è un accesso potenziale".

Mi sono perso alla voce trojan…
"Ragazzo, aggiornati: diconsi trojan (o cavalli di Troia) quei programmi appositamente concepiti per accedere in modo invisibile a un computer altrui, e da lì alla rete di computer connessa. E’ quello che fa, banalmente, qualunque manutentore delle macchine in dotazione a un ufficio: dal server principali entra nelle diverse postazioni periferiche, svuota gli hard disc, copia o distrugge cartelle e documenti… Solo che i modi e le situazioni possono essere un pochino diversi… Quando lavoravo in Telecom, con il mio Tiger Team (il più qualificato gruppo di esperti di digital security italiano, smantellato dopo il 'Caso Telecom', ndr), ricevemmo un attacco di questo genere dalla Kroll, la più grande e titolata multinazionale americana del settore, la quale era stata assoldata da una nostra concorrente brasiliana che puntava a raccogliere segreti che potessero far danno ai vertici dell’azienda e a Tronchetti Provera in particolare. Tentavano in questo modo di indebolire Telecom sul mercato internazionale, ma nello stesso tempo attentavano alla nostra sicurezza nazionale. Perché le telecomunicazioni sono le mura che reggono tutto il castello e se un topolino si infila in quella porticina può fare più casino degli elefanti di Annibale che valicarono le Alpi. Noi però ce ne accorgemmo e passammo al contrattacco: infilammo un trojan nei computer della Kroll, vale a dire in una delle reti informatiche più blindate del pianeta… e così, reso pan per focaccia, quelli capirono che era meglio lasciarci stare, altrimenti avremmo potuto aprire i loro computer e sfogliarli come un libro d’avventure…"

Vi hanno dato una medaglia?
"No, ci hanno messo in galera. Io in isolamento assoluto, per mesi. E sbattuto su tutti i giornali come se fossi Fantomas a capo della Spectre… Invece il Tiger Team difendeva l’interesse nazionale, la security, le porte di accesso al Sistema-Italia. Energia, telecomunicazioni, trasporti, esercito, risorse idriche, alimentari, banche, sistema elettorale elettronico… Tutti i settori fondamentali per il funzionamento di una Nazione e della sua economia sono interamente gestiti da sistemi informatici. I veri confini fra Paese e Paese oramai, le vere linee di difesa, stanno nella testa di coloro che possono violare e/o difendere la sicurezza di una rete globale. Non per niente gli hacker più famosi d’America ora lavorano per il governo Usa. Ma in Italia questo non è più possibile, dopo quello che è successo al Tiger Team. Ora fra gli operatori informatici della security nazionale regnano, mi pare, la paura e il legittimo menefreghismo… quello che ti fa pensare 'Ma chi me lo fa fare? Voglio rischiare la galera anch’io?'. Rischiamo di restare in balìa degli hacker al soldo di chicchessia. Questo è un Paese incapace di difendere chi viene incaricato di difenderlo, e invece servizi di sicurezza dei Paesi esteri sono protetti, rispettati, furbi e aggressivi. Incrociamo le dita..."

Oltre a incrociare le dita pare che tu venga assoldato da vip come Jennifer Lopez per garantirle che nessun tuo collega riesca a ficcare il naso nel suo laptop, inteso come computer…
"Sorry, ma quel che faccio per i clienti privati è top secret. Quel che posso dire lo scrivo nei miei libri, ed interessa tutti, altro che vip… Tutti siamo sul web, con nome, cognome, indirizzo. Quando usi la carta-sconti del tuo supermercato o il tesserino dei mezzi pubblici c’è una banca dati che registra l’operazione e la salva in un hard disc che conterrà per anni e anni la tua identità digitale, connessa alla rete di cyberworld. Pensi sia una banca dati inaccessibile quella dei buoni-sconto del supermercato? Pensi che chi vorrà rubare la tua identità digitale ti manderà prima un modulo-richiesta da riempire? Mai sentito parlare di RBN? Russian Business Network, un'organizzazione criminale russa specializzata nel furto di identità. E in Russia, bada bene, il crimine informatico non è neppure previsto dal Codice penale. Esiste la privacy in internet? C’è per chi la paga cara, ma anche il tuo portafoglio ha nome, cognome e indirizzo… Se cuoci un biglietto da 100 euro in un forno a microonde che succede?"

Ti sembrerà strano ma non ho mai provato a cuocere banconote in un forno a microonde…
"Male, bisogna essere sospettosi… Se ci provi e osservi bene vedrai che in un certo punto si sviluppa una fiammella che lascia un minuscolo foro. Cos’è bruciato? L’RFID".

RFID?
"Un piccolo trasponder digitale che contiene dati, informazioni sull’oggetto che lo ospita. RFID sta per Radio Frequency Identification perché il lettore che serve a codificare i dati comunica con il trasponder tramite onde radio. Tutti i nostri euro sono marcati: importo e numero di serie sono letti in modo invisibile da una qualsiasi porta digitale abilitata a farlo. Certo se chiedi ai Buoni ti spiegano che l’idea è nata per combattere i Cattivi, la malavita, la Mafia, per inseguire i soldi sporchi. Però se io intanto ti presto 100 euro, tu senza saperlo ti metti in tasca anche un chip elettronico che potrebbe rivelarmi dove sarai domani e come stai spendendo i tuoi soldi: E magari il cattivo sono io…"

Appunto, scusa… Tu stai con i buoni o con i cattivi? Perché che sei inquietante è sicuro…
"Io sto con il lato luminoso della Forza… Ma la forza ha anche un lato oscuro, le partizioni non sono mai così nette… neanche in Guerre Stellari. Per anni sono stato consulente informatico delle Procure italiane sui casi di terrorismo, le Nuove Brigate Rosse in particolare. Soggetti già molto esperti all’epoca degli omicidi D’Antona e Biagi, in grado di lasciare firme digitali riconoscibili soltanto da un hacker. Il web, cyberworld, Hacker Republic sono un’arma potentissima in mano al 'lato oscuro'. Anzi, dopo il primo manifesto sul cyber-terrorismo lanciato in rete nel 2000 da Osama Bin Laden 'Al-jihad al-electroni' non si dà forma evoluta di terrorismo che non sia anche terrorismo informatico… Ma per fortuna dietro un’identità virtuale c’è sempre un uomo reale, e l’uomo può sbagliare…"

Che vuoi dire?
"Ti prendo l’esempio più recente che ho sottomano: Manolo Morlacchi, figlio di Pietrino Morlacchi che fondò le Br con Curcio è stato arrestato a Milano. Il sospetto è che volesse riprendere l’attività paterna, vedremo… Quel che è certo è che l’hanno descritto come un hacker esperto. Ma poco furbo: in casa gli hanno sequestrato il manuale cartaceo del 'cyber-terrorista'. Un’ ingenuità imperdonabile… La sua identità digitale era una 'primula rossa' imprendibile, ma l'identità reale... è stata fregata dalla nostalgia per il modernariato: per la carta stampata, per le vecchie rivendicazioni scritte con la macchina da scrivere e la stella a cinque punte disegnata sopra. Umano troppo umano, diceva Nietsche. E non si scappa: che tu sia un buono o un cattivo, che tu stia nel lato luminoso o nel lato oscuro... è la tua umanità imperfetta che prevale, nessuno può staccarle la spina. La Natura vince sempre. Come su Pandora, anche in Hacker Republic. Il che però non garantisce sonni tranquilli...

No?
"Proprio no. Un hacker che si rispetti non ha carta stampata, ha memoria. Non lascia le passworld scritte sui post-it sotto la scrivania... Ma neanche le lascia nel Computer, dove un altro hacker può scovarle. Tutto è in rete, non dimenticarlo. E quando ti siedi di fronte a un monitor, fatti sempre una una domanda..."

Quale?
"Sono io che guardo lui o è lui che guarda me?"