Sei sulla pagina 1di 157

Giovanni Ziccardi

La rete ombra

In un'aula del Tribunale di Milano, Alessandro Correnti � pronto per discutere il


processo pi� importante della sua carriera. Ha abbandonato i panni di Deus, uno
degli hacker pi� famosi al mondo, e ha indossato di nuovo la toga per difendere la
sua cliente Lara da un'incredibile accusa di omicidio. Al momento della sentenza,
per�, irrompe in aula Nemesys, il pi� noto e inafferrabile ladro d'identit� cinese,
che gli consegna una busta e uno strano rotore e poi scompare di nuovo nel nulla.
Mentre Deus e il suo nuovo collaboratore, Massimo Foresta, cercano di comprendere
un enigma che li porter� nella parte pi� buia e pericolosa della rete, uno stalker
vendicativo e di grande esperienza li prende di mira. Fra droni che volano sui
tetti di Milano e hacker cinesi in fuga, spie straniere e criminali senza scrupoli,
poliziotti dal cuore buono e ricercatori di virus informatici, ex agenti del
Mossad, visionarie studiose di diritto internazionale e affascinanti criminologhe,
Correnti deve sfuggire a minacce mortali e proteggere a ogni costo informazioni che
potrebbero cambiare il destino del mondo. Innescher� una guerra elettronica che
colpir� senza piet� tutta la citt� e le sue infrastrutture critiche: la metropoli
diventer� ben presto terreno di caccia per i pi� spietati hacker del pianeta.
Questa volta Deus avr� bisogno di tutta la sua abilit� di hacker per sopravvivere.
Soprattutto, dovr� chiedere aiuto a personaggi che riteneva sepolti per sempre nel
suo oscuro passato.
Da uno dei massimi esperti italiani di cybercrimine, un avvincente techno-thriller
che, sebbene a tratti possa sembrare fantascientifico, non fa che raccontare la
realt� odierna delle nuove tecnologie.

GIOVANNI ZICCARDI (Castelfranco Emilia, 1969) � professore di Informatica giuridica


presso l'Universit� di Milano; insegna Criminalit� informatica al Master in diritto
delle nuove tecnologie dell'Universit� di Bologna. Coordinatore scientifico del
Centro di ricerca in Information Society Law (Islc), � componente del Comitato
sicurezza dell'ateneo milanese. Dal 1984 - quando gli fu regalato il primo computer
- ha tenuto i contatti con gli ambienti hacker nazionali e internazionali,
incontrandone gli esponenti e studiandone l'evoluzione. Ha dedicato a quegli anni
un saggio (Hacker - Il richiamo della libert�, Marsilio 2011) e un thriller
(L'ultimo hacker, Marsilio 2012). Avvocato e pubblicista, � laureato in
Giurisprudenza presso l'Universit� di Modena e dottore di ricerca presso
l'Universit� di Bologna.

Giovanni Ziccardi

La rete ombra

Marsilio FARFALLE
Pubblicato in accordo con Grandi & Associati, Milano.
� 2018 by Marsilio Editori s.p.a. in Venezia

www.marsilioeditori.it

A Gabriella. Che mi diceva sempre "mettici pi� Isola".

Questa � un'opera di fantasia.


Nomi, citt�, luoghi e riferimenti a fatti di cronaca, anche se realmente esistenti
o esistiti, sono stati utilizzati - e, sovente, rielaborati - unicamente per
esigenze narrative.
Le questioni legali, processuali, tecnologiche e di hacking sono state volutamente
semplificate o adattate alla trama.
I riferimenti a dispositivi proprietari (Apple, Android, ecc.), loghi, aziende
informatiche e prodotti commerciali, e i cenni a eventuali problemi di sicurezza di
tali sistemi, sono stati inseriti per fini unicamente narrativi e non hanno alcuna
corrispondenza con la realt�, n� vi � la volont� di svilire dette tecnologie.
Si tenga a mente, infine, che molti dei comportamenti descritti nel romanzo
costituiscono, nella maggior parte degli ordinamenti, dei reati sanzionati con pene
molto gravi.

Una vulnerabilit� � una falla nel software del tuo computer.


Un exploit � un codice che sfrutta quella vulnerabilit�.
Per attaccarti.
Uno zero-day, invece, � una vulnerabilit� che � nota soltanto a me. Si chiama cos�
perch� gli sviluppatori hanno zero giorni per correre ai ripari.
Per capirci meglio: mentre tu stai leggendo queste righe
, io sono gi� entrato.
RYAN MAREK
(Hacker, Antivirus Intelligence Group, Tel Aviv)

Preludio
1
Si era messo sulle tracce della donna fin dalle prime luci del mattino e ne
approfittava, placido, per respirare a pieni polmoni l'aria ancora fresca.
Era prevista, a Milano, una giornata di sole. Con una temperatura pi� calda
rispetto alla media tardo-primaverile degli anni passati. Il cielo era di un
azzurro intenso. In lontananza, verso il lago di Como, si scorgevano nitidamente i
contorni delle montagne.
Si guard� alle spalle, per assicurarsi che nessuno lo osservasse. Calz� con cura un
guanto di lattice e lanci� in volo un minuscolo drone che si alz� veloce. Ben oltre
i tetti dei palazzi. Di l� a qualche minuto, quegli occhi in pi� gli sarebbero
stati preziosi.
All'orizzonte, le cime alpine e il monte Rosa sembravano voler abbracciare, e
proteggere, tutta la citt�.
Proteggere. Proprio il verbo meno indicato in quella circostanza, sogghign�.
La donna indossava un tailleur giacca e pantaloni di lino blu e scarpe di vernice
col tacco. Un abbigliamento che era particolarmente adatto per quel maggio afoso e
che slanciava un fisico tonico, scolpito da anni di palestra.
L'uomo la seguiva fin dal momento in cui era uscita da casa, un bilocale nei pressi
di piazza della Scala, dove abitava da sola: aveva abbandonato, silenziosamente,
l'angolo del palazzo dietro il quale si era appostato e le era passato accanto,
sfiorandola, proprio mentre la donna percorreva il tragitto che la separava dal
garage. L'aveva fatto unicamente per fiutare il suo odore. Qualcosa che riusciva a
nutrire il suo innato sadismo.
Fino a quel momento, era stato invisibile. D'altronde, chi avrebbe mai notato a
Milano, di prima mattina, un uomo non pi� giovane, dal portamento dimesso, vestito
in maniera semplice, con il collo e parte del viso coperti da una sciarpetta
estiva, e un cane al guinzaglio?
La donna sarebbe arrivata presto alla sua macchina, e anche lui si affrett� a
salire su un'Audi A4 familiare scura. Simile a centinaia di vetture che circolano
per il centro di Milano.
Mata, il pointer di tre anni che aveva acquistato da un allevatore di cani da
caccia poco fuori Modena, si accucci� - oltre la rete divisoria - nel bagagliaio
dell'Audi. Non poteva rischiare che i vigili o i poliziotti lo fermassero, attirati
da un animale libero nell'abitacolo. Osserv� con pi� cura la cagnolina e la not�
ingrassata. Non riusciva a farle fare tanto moto, in quei giorni, e quella era una
razza che aveva bisogno di correre.
In macchina teneva, sui sedili posteriori, una coperta. Era il suo mantello-scudo:
gli serviva per evitare di essere ripreso da satelliti e telecamere quando si
fermava a digitare le password sui computer o sui telefoni.
Si avvolgeva nella coperta come se fosse raffreddato, dietro i vetri della sua
Audi, simile a un fantasma nella notte di Halloween, e sfidava apertamente
quell'enorme potere di raccolta visuale che hanno oggi i governi. Quella capacit�
di vedere dall'alto tutto ci� che ogni essere umano sta facendo. Negli spazi
aperti, e perfino in quelli chiusi.
Comodo sul sedile, attraverso le telecamere del drone segu� con occhi attenti le
linee morbide del corpo della donna che, intanto, aveva trovato il tempo per
scambiare qualche messaggio al cellulare.
La sua vittima si chin� per sollevare la porta basculante del garage. Il pantalone
a vita bassa cal�, mostrando all'obiettivo un filo rosso di pizzo.
Il criminale si eccit� immediatamente.
La giornata inizia bene, sussurr� con un sorriso maligno. L'intimo rosso era il suo
preferito.
Avvi� il motore e inizi� a seguirla lentamente sul pav� delle strade del centro,
attraversando incroci con semafori lampeggianti. Si stavano lasciando la citt� alle
spalle.
Ora Milano non ti protegge pi�, pens�.

2.
A quell'ora, il traffico di una tipica giornata pre-estiva in citt� era scarso. Il
pedinamento si preannunciava molto semplice.
Uscito dalla cerchia dei bastioni, sorvegli� il suo obiettivo rimanendo a distanza
di sicurezza per una quindicina di chilometri attraverso i verdi paesaggi della
Brianza.
La donna rallent� solamente quando giunse in prossimit� di un'elegante villa di
campagna: una propriet� di famiglia che non era stata ancora attrezzata per
l'inizio dell'imminente stagione estiva. Tuttavia, non si ferm�. Doveva recuperare,
prima, qualcosa di cui aveva assolutamente bisogno.
Il giallo vivo della carrozzeria della Mini Cooper e la disattenzione della vittima
erano i due fattori che rendevano il pedinamento quasi elementare.
A ci� si aggiungeva il piccolo localizzatore satellitare che lo stalker aveva
fissato sotto il paraurti anteriore della macchina. Un oggettino impermeabile con,
all'interno, un ripetitore gsm e un'antenna elicoidale. Gli permetteva di seguire
il movimento del veicolo su un tablet, inviava un messaggio con data, ora e
posizione a ogni sosta superiore ai dieci minuti, ed era potenziato dalla
tecnologia reflective: riceveva i segnali dei satelliti non soltanto direttamente,
attraverso i finestrini, ma anche di riflesso, quando il segnale rimbalzava
sull'asfalto. La microspia integrata, poi, permetteva di sentire i dialoghi e di
captare tutto ci� che avveniva dentro l'abitacolo.
L'uomo alz� gli occhi al cielo, per un attimo. Vide il suo drone in volo con un
itinerario programmato di punti di passaggio e con i sensori di prossimit�,
movimento e calore attivati. Con un raggio di azione di trenta chilometri, tre
telecamere miniaturizzate di cui una a colori, la trasmissione stabilizzata in alta
definizione delle immagini, un segnale criptato, una velocit� massima di settanta
chilometri orari e un'autonomia di quasi tre ore, era lo strumento ideale per quel
tipo di operazione.
Tutti questi dispositivi gli avrebbero permesso, in caso di emergenza, di
rintracciare in ogni momento la vettura semplicemente osservando lo schermo dei
suoi tablet.
Gi�. I suoi tablet.
Negli ultimi anni il criminale si era aggiornato, e aveva aumentato sensibilmente
le sue competenze di stalker tecnologico.
Lo stalking era un crimine ancora pi� agevole da effettuare. Ormai veniva quasi
sempre svolto a distanza, senza un contatto diretto con la vittima.
La tecnologia gli aveva cos� permesso di superare i limiti posti da una brutta
artrite reumatoide che gli impediva di camminare troppo a lungo. Era il regalo di
centinaia di appostamenti al freddo svolti da ragazzino dietro gli angoli dei
palazzi, sui tetti e sotto i ponti di mezza Europa.
Mentre guidava ripens�, sorridendo, a com'era cambiata radicalmente la vita dello
stalker proprio in virt� delle tecnologie, delle nuove richieste formulate dai
clienti e dell'esplosione del mercato. Niente a che vedere con il periodo della
fine della guerra fredda: gli anni in cui aveva lavorato di pi�. Oggi era
circondato da nuove generazioni di ragazzini che, con meno di cinquanta euro, sul
web, potevano ottenere le stesse informazioni che lui, una volta, riusciva a
recuperare soltanto dopo ore e ore di appostamenti.
Maledetti adolescenti, pens�, rabbuiandosi per un istante. Entravano in tutti i
siti web, twittavano codici, violavano sistemi, intercettavano WhatsApp, esponevano
la vita altrui senza problemi.
Per professionisti come lui, stalking e spionaggio erano sempre stati parte della
vita stessa dell'agente, utili a condizionare le persone, a costringerle a
determinati comportamenti. Tutto stava nel cervello, nell'astuzia, nell'intuito e
nelle gambe del professionista, non solo nelle tecnologie. Perch� ogni persona che
s'incontrava era diversa.
Una volta la violazione della privacy era una cosa seria.
I segreti andavano estratti. Come un dente che fatica a separarsi dalla radice.
Oggi le persone, pens�, non hanno problemi a iscriversi a siti web alla ricerca di
relazioni clandestine, magari inserendo il loro nome e cognome e il numero della
carta di credito. E si stupiscono, poi, se i dati fuoriescono.
Tutti svendono la loro intimit�. E poi si lamentano.
Si rese conto, compiacendosi, che anche in quel mondo nuovo lui era rimasto un
leader. Nonostante l'et�. Aveva investito tanto tempo negli ultimi anni per
rimanere aggiornato, seguendo corsi tenuti da criminali informatici e tenendo testa
a tanti giovincelli, e aveva leggermente cambiato il suo modo di operare, ma il
nucleo della sua preparazione era vintage. E non vi avrebbe mai rinunciato. Era,
per lui, un segno di nobilt�. Quello che lo distingueva da tutti gli altri.
Un giusto, letale equilibrio tra vecchia scuola e nuove frontiere digitali.
Abbandon� ben presto quei pensieri, e torn� a concentrarsi sulla scena del crimine
che stava allestendo con cura.
Era certo, da qualche giorno, che la donna, per effettuare l'operazione che aveva
in mente, sarebbe uscita dalla cerchia cittadina. Nel suo quartiere, infatti, era
molto conosciuta. Senza contare che la paranoia che ti assale, in certi casi, fa
fare cose strane.
Quella mattina, proprio quella mattina, lei aveva assoluto bisogno di cautela,
privacy e, appunto, anonimato.
Per una volta si sarebbe trovata a dover risolvere un problema che la riguardava
direttamente.
Problema...
Ma quale problema, pens� l'uomo con una punta di disprezzo. Mica doveva occultare
un cadavere. N� esportare fondi neri in Svizzera.
Doveva semplicemente trovare al pi� presto una farmacia aperta che fosse gestita da
persone a lei sconosciute.
Una comunissima farmacia.
Lo stalker la vide inserire il segnalatore di direzione a destra e accostare,
bruscamente, sotto l'insegna verde che si affacciava sulla strada.
La donna risal� in macchina dopo pochi minuti con un sacchetto di carta bianco che
appoggi� sul sedile.
Bene, ridacchi�. Sei cos� prevedibile, cara.
Il kit per il test di gravidanza lo abbiamo trovato.
La prima fase, che aveva pianificato minuziosamente, si sarebbe conclusa di l� a
poco.

3.

Negli ambienti criminali l'uomo era conosciuto come il Predatore. Un soprannome, se


doveva essere sincero, che non si era assegnato da solo. E che, soprattutto, non lo
entusiasmava.
Quando era una spia a Berlino Est, e faceva la spola tra Milano e la Repubblica
Democratica Tedesca, cambiava un nome a settimana. Anche nei confronti dei suoi
datori di lavoro non aveva mai usato le reali generalit�. Le false identit� sono
una cosa seria. Quelle s�. Altro che i soprannomi.
Eppure pian piano, nel corso degli anni, l'ambiente criminale aveva iniziato a
parlare di lui come di uno "stalker predatore", prendendo in prestito le tipiche, e
fredde, definizioni delle categorie riportate nei tomi di criminologia. Senza
nemmeno troppa fantasia.
Era ben consapevole che ai criminologi piace definire in quel modo uno stalker. �
molto suggestivo. Rende bene sulle pagine dei libri, e nei talk show televisivi
della domenica pomeriggio. � il solo tipo di stalker per il quale le attivit�
moleste, e la volont� di rovinare la vita alle persone, sono motivate unicamente
dal suo istinto di caccia. Dal voler divorare la preda.
Per lui, in effetti, era nato tutto cos�. Nessun banale e melenso motivo
sentimentale. Nessuna fidanzata abbandonata. Nessuna compagna gelosa. Nessuna
questione di risentimento personale. Di odio condominiale. Di mobbing sul posto di
lavoro.
No. Roba da novizi.
Per lui era semplice, e puro, odio. Odio innato. Unito al nobile istinto della
caccia. Due fattori che aveva ben presto messo in vendita al miglior offerente.
Si considerava il tipo di stalker pi� snob, certo, ma anche il pi� pericoloso. Nato
per provare piacere nel terrorizzare la preda. Per godere nel percepire la paura
altrui. Un animale che fiuta, insegue e azzanna. L'essenza pi� limpida dello
stalking.
Si gir� a guardare Mata. Aveva sempre avuto dei pointer, accanto. Gli allevatori li
definiscono "un naso con un cane attorno". Il pi� abile segugio che esista. Ed
erano in due, i segugi, in quella macchina.
Aveva fatto ricerche accurate, negli ultimi anni, sui suoi "colleghi" e sulle
modalit� con cui agivano nei confronti delle loro vittime. Gli piaceva, in fondo,
la competizione. Vedere come lavoravano gli altri. Studiava la concorrenza.
I suoi colleghi che non lo facevano per denaro rientravano in categorie ben
precise.
La maggior parte erano fra i trenta e i quarant'anni, mentre lui aveva ormai
superato i sessanta. Il gruppo pi� ampio era composto dagli ex partner: persone che
avevano intrattenuto una relazione intima, fisica e psichica, con la vittima.
Lui, invece, non era mai riuscito a mantenere una relazione per pi� di tre mesi.
Era rimasto un uomo solo per tutta la vita, pur seguendo decine e decine di persone
e trascorrendo con loro - a loro insaputa - tanti anni. Un bel paradosso.
Il tipo di stalker che apprezzava di pi�, anche se non aveva certo la sua classe,
era quello sadico e aggressivo, soprattutto con riferimento all'aspetto sessuale.
Ha un modo di agire elementare, quasi brutale. Vede che la persona che prende di
mira � felice, e la vuole rendere infelice. La fa diventare una vittima.
In questo caso, e lui lo sapeva bene, l'impatto psicologico � improvviso ed enorme.
La vittima pu� subire un disturbo da stress post-traumatico dello stesso livello di
chi ha affrontato un terremoto, o � sopravvissuto a un disastro aereo. Senza
contare eventuali danni fisici diretti, o danni finanziari, o traumi nella vita di
relazione e nei rapporti familiari e con gli amici.
Infine, il pi� problematico.
L'erotomane.
Circa il dieci per cento dei suoi conoscenti stalker ricadeva in questa categoria.
Un individuo che crede falsamente che la vittima sia innamorata di lui. E che fa
esplodere la violenza senza preavviso.
L'erotomane � proprio un brutto tipo da gestire, pens�. Soprattutto se perde il
controllo.
Ripensandoci, la cosa che lo divertiva di pi� era il fatto che lo pagassero per
portare a compimento lavori che, nella maggior parte dei casi, avrebbe svolto
gratis.
Non era mai stato un uomo d'azione, anzi, e oggi, con tutte quelle stagioni sulle
spalle e la schiena ridotta in quel modo, non sarebbe stato neppure in grado di
affrontare un bambino in una rissa. Gi� faticava a portare in giro Mata con il
guinzaglio, anche se l'aveva addestrata fin da cucciola a non strattonare e a
camminare a fianco a lui al suo passo.
Ma la prestanza fisica non gli serviva. Non gli era mai servita. Lui attaccava
dalla distanza, e prendeva di mira le menti delle sue vittime fino a far s� che si
facessero del male da sole.
Le sue armi erano l'invisibilit� nelle strade e nelle piazze - nei luoghi pubblici
era capace di nascondersi meglio di un camaleonte nella foresta, e conosceva ogni
singolo mattone di Milano e di almeno altre dieci citt� in Europa -, la percezione
della psicologia delle persone, l'inganno, l'illusionismo, la capacit� di
annullarsi nell'ambiente circostante e, soprattutto, la cattiveria.
Il piacere cerebrale e viscerale nel veder soffrire e morire le sue prede. La sua
pi� profonda gratificazione.

4.
Pochi chilometri dopo, ritornando sulla strada che gi� avevano percorso, la donna
rientr� spedita nel centro del paese brianzolo. Gir� a destra a un incrocio,
parcheggi� ai bordi della carreggiata, armeggi� per qualche secondo con un mazzo di
chiavi che, evidentemente, non usava da un po' e, finalmente, entr� a piedi nel
vialetto che portava alle porte della bella casa di campagna.
Ancora qualche minuto, e se la sarebbe fatta addosso.
Si mise a correre.
Le finestre erano chiuse. Le tapparelle tutte abbassate. La piscina che
s'intravedeva era stata svuotata per l'inverno. Solo il giardino era mantenuto
curato.
I suoi genitori, sua sorella e i nipoti non avevano ancora iniziato a usare quella
villa. Gli impegni di lavoro e la scuola riducevano sempre di pi� i momenti liberi
per tutti.
Per la fretta non not� il drone sopra di lei adagiarsi, leggero, sul bordo del
davanzale della finestra di uno dei bagni della villa. Era il bagno principale,
quello che era segnato con una X rossa sulla planimetria che il criminale si era
procurato nelle settimane precedenti, violando senza particolari difficolt� il
sistema informatico dell'ufficio del catasto.
L'uomo si distese sul sedile, sistem� il tablet e inizi� a gustarsi le immagini che
si apprestava a ricevere in tempo reale. La donna era gi� entrata in bagno, si era
abbassata i pantaloni del tailleur e si era accovacciata.
L'idea di quell'immagine lo eccit� di nuovo.
Non poteva vederla nitidamente. Ma la sentiva. E la immaginava.
La tapparella della finestra del bagno era rimasta chiusa. Il drone si limitava a
usare i sensori termici e a rilevare la sagoma, i volumi e i profili oltre il muro,
con un sistema assai sofisticato.
La tecnologia Xaver 800, identica a quella usata dai corpi speciali statunitensi,
forniva allo stalker, sul suo tablet, immagini in 3D di tutto ci� che accadeva
dietro quel muro.
Rilevazione termica d'immagini. Si ricord� di una volta in cui, in un televisore in
bianco e nero, aveva cercato di sintonizzare i canali per seguire meglio le
commedie all'italiana trasmesse a tarda notte, dando dei piccoli colpi all'antenna.
Le righe sul televisore e le interferenze facevano pi� immaginare che vedere, ma
una volta era rimasto sveglio fino alle due di notte per sbirciare la scena di
Janet Agren sotto la doccia.
Anche qui stava pi� immaginando che vedendo, ma era comunque eccitante.
Cosa sarebbe successo dopo?
Banale, pens� lo stalker con una punta di disprezzo.
E inizi� ad annotare con cura, per punti, su un taccuino.
1. La donna aspetter�. Aspetter� con il cuore in gola, almeno cinque minuti. Magari
in un'altra zona della villa. Osservando il kit per il test. In attesa di
comunicare l'esito del primo risultato al suo partner.
2. Rimarranno per un po' al telefono. O si scriveranno, nel caso l'uomo non possa
parlare.
3. Berr� due bei bicchieri d'acqua. Dopo circa un'ora, ripeter� un secondo test.
Per verifica.
La sua capacit� di prevedere i comportamenti delle vittime era sopraffina. Anche
questa volta, non sbagli�.
La vide uscire di casa dopo circa un'ora e mezza.
Mise in moto, e fece subito volare di nuovo il drone. Il suo prezioso occhio nel
cielo, ancora all'opera.
La osserv�, intanto, con un binocolo sofisticato.
Era sorridente. Stava facendo scomparire con cura, nel bidone dell'immondizia, i
resti di tutto il materiale che aveva usato.
Anche questo era previsto, sbadigli� lo stalker. Era il punto quattro del suo
taccuino.
4. Si guarder� bene dal lasciare in giro test, carte, scatole e scontrini.
Il Predatore, da quel momento in poi, la sent� molto pi� sollevata e rilassata.
Lo vedeva dal modo in cui guidava, nel tornare a Milano: meno nervosa. Canticchi�
perfino un motivetto estivo che stava passando la radio. La microspia del
localizzatore sotto al paraurti registr� tutto.
Quindi sai gi� di non essere incinta, ghign� lo stalker.
Bene.
Come sospettava.
Anzi: come prevedeva.
Test negativo.

5.
Lo stalker abbass� il finestrino dalla parte del passeggero, vest� di nuovo un
guanto di lattice e approfitt� di una sosta a un semaforo per richiamare il drone.
Non ne aveva pi� bisogno. Gi� sapeva quale sarebbe stata la seconda tappa.
Mata abbai�. Non le stava simpatico, quel drone che era appena entrato. Ultimamente
le rubava molte attenzioni del suo padrone.
Lo stalker, invece, si era reso conto di adorarlo.
Si trovava spesso ad accarezzare il dorso di quell'oggettino che trattava come un
secondo cucciolo.
Lo faceva sempre con i guanti: sapeva che la prima cosa che cercano gli
investigatori, quando analizzano droni, sono tracce di dna, frammenti di pelle e
impronte sulle eliche e sul dorso, lasciate dal padrone nel momento in cui lo
lancia in volo.
Il suo potere lo aveva sconvolto.
Il drone era, per come lo vedeva lui, l'apoteosi della possibilit� di violazione
della privacy.
Il pi� invasivo strumento mai inventato.
Vola.
Ascolta.
Vede. Anche di notte. E a trecentosessanta gradi.
Annusa. Rilevando sostanze nell'atmosfera, gas o esplosivi che siano.
Traccia i profili e le sagome anche oltre i muri.
Non teme i luoghi pubblici. Gi�, proprio quelli che, una volta, erano i pi� adatti
a conservare la privacy dei dialoghi e degli incontri. Una volta, pens�. Addio
privacy nei luoghi pubblici, oggi. Bye bye.
Il drone arriva volando, dall'alto, come un dio o un supereroe. E vede tutto.
I suoi committenti gliene avevano fatti pervenire di diversi tipi, in quell'ultimo
mese, e a volte li usava insieme. In tal caso, lo schermo del suo iPad si divideva
in tante finestre con i flussi delle informazioni visuali in arrivo, e lui passava
dall'uno all'altro, come un regista della privacy. O della vita umana.
Era come se tutti i suoi sensi si fossero staccati dal suo corpo e avessero messo
le ali.
Dandogli un potere nuovo.
Il criminale riport� l'attenzione all'inseguimento, e not� che la quiete della
donna era durata soltanto pochi minuti. Il tempo di una telefonata.
Che persone prevedibili, si disse scuotendo la testa.
Il problema era che il partner della ragazza, nonostante la buona notizia del test
negativo ricevuta poco prima, non si era per niente tranquillizzato. Del resto, con
un profilo come il suo era altamente probabile.
Lo stalker ripercorse mentalmente i fatti salienti contenuti nella scheda
informativa che aveva appoggiato sul sedile a fianco, e le annotazioni che aveva
riportato i giorni prima sulla cara, vecchia carta del suo taccuino e su una scheda
a quadretti che si era portato via da un ex magazzino della Stasi.
A. Persona meticolosa, paranoica, diffidente. D'intelligenza fuori dal comune, ma
poco lucida e sovraeccitata dall'uso smodato di cocaina e altre sostanze.
B. Sposato con una donna ricchissima ma despota che lo potrebbe rovinare
economicamente da un momento all'altro.
C. Due figli.
D. Almeno tre o quattro amanti. Gestite contemporaneamente.
E. Interessato unicamente all'aspetto sessuale dei rapporti.
Un profilo cos�, quando le cose si complicano, va in tilt.
Il tipico personaggio che, per due settimane di ritardo del ciclo di una sua
amante, si ritrova sull'orlo di una crisi di nervi.

6.
Il Predatore non sbagliava.
L'amante si era immediatamente collegato a internet iniziando a navigare in tutti
quei siti che prospettano la fallacit� dei test di gravidanza acquistati in
farmacia.
Non c'� nessuno, sorrise il criminale, che quando cerca informazioni in rete si
sofferma sulle notizie positive. C'� questa incredibile forza di attrazione del web
verso i problemi, le diagnosi sbagliate, le situazioni peggiori. E queste notizie
riempiono almeno le prime due pagine di risultati dei motori di ricerca. Le uniche
pagine che, chi sta effettuando ricerche online, alla fine legge.
Sullo schermo di un piccolo computer portatile che teneva appoggiato sulle
ginocchia, il criminale stava controllando la cronologia dei siti che l'amante
ansioso stava visitando dal suo BlackBerry in quei minuti, tra un messaggio e
l'altro.
Non era stato facile prendere il dominio della tecnologia dell'amante.
Con la donna non c'era stato problema: aveva violato tutti i suoi sistemi e
dispositivi gi� il primo giorno che aveva ricevuto l'ordine di agire.
Con l'uomo era stata dura. Era un tipo tosto, dal punto di vista della sicurezza
informatica, e il Predatore aveva dovuto aspettare un suo errore, confidando nella
poca lucidit�. O, forse, nella droga. Ed era entrato nel suo BlackBerry. Aveva
approfittato di una sessione lasciata aperta in un momento di distrazione - forse
aveva dovuto chiudere improvvisamente la finestra per l'arrivo della moglie, senza
completare il logout - e aveva effettuato un hijacking con una tecnica di man in
the middle. Si era messo in mezzo tra le comunicazioni, e aveva iniziato
tranquillamente a intercettare i dati in transito.
In quella circostanza, si dimostr� valida la prima regola della sicurezza
informatica: se non si riesce a violare la tecnologia, perch� � troppo robusta,
bisogna soltanto attendere che un errore umano la renda pi� debole e penetrabile.
E cos� era stato.
Dopo pochi minuti, l'amante della donna si convinse. Ovviamente per il peggio.
Un test positivo di quelli acquistati in farmacia avrebbe, s�, "indovinato" lo
stato di gravidanza, ma un test negativo, e lo affermavano tutti su internet,
poteva essere sbagliato.
Anzi: quello di sicuro era sbagliato, lesse sul forum delle mamme online.
Chiaramente, scrivevano, l'orario in cui era stato effettuato non era corretto. "�
sufficiente vedere quali sono i momenti migliori del giorno per fare il test"
notava una ragazza sul sito delle donne in gravidanza, con un'infografica che lui
prontamente gir� alla donna.
Chiaramente la sua amante lo aveva fatto troppo presto. Il livello di ormoni era
ancora troppo basso e, quindi, non rilevabile.
Lo stalker, osservando quella confusione informativa che si era generata in pochi
minuti tra i due, sorrise. Come � facile, se si � al limite, creare un quadro
negativo dal nulla. Anzi, da un fatto positivo.
Ma la mente umana, in casi come questi, pu� reagire cos�. Lui lo sapeva bene.
L'amante riprese allora a tempestare di messaggi la donna.
Lo avrebbero aspettato, scriveva, altri giorni di ansia.
Non ce l'avrebbe fatta.
Era tornato allo stesso livello di disperazione, paranoia e tristezza di due ore
prima.
Era il dodicesimo giorno che stava cos�, e che non dormiva la notte.
Si rappresentava scenari apocalittici, cui cercava di non pensare. Ma niente: la
mente andava sempre l�.
A un tratto, il led rosso del BlackBerry dell'amante inizi� a lampeggiare.
Un'email.
L'uomo la guard� velocemente: not� subito l'oggetto. Un coupon per analisi del
sangue a prezzo vantaggioso. Ma certo. Perch� non ci aveva pensato prima. Le
analisi del sangue. L'unico strumento idoneo per avere certezza della gravidanza o
meno.
Ci siamo, pens� lo stalker.
Era stato lui a inviare quella email, con un tempismo da grande musicista. Un
tipico messaggio di spam per pubblicizzare test in laboratorio a pochi euro.
Lo stalker eccelleva nelle tecniche di spear phishing, l'uso di messaggi
personalizzati, con il testo elaborato in un italiano perfetto, costruiti proprio
attorno al punto debole delle future vittime. Li creava lui personalmente. Non si
fidava delle piattaforme che ti permettono di imitare una finta pagina Gmail o
Facebook. Quelle le usano i ragazzini.
Le statistiche gli davano il cinquantasei per cento di possibilit� di lettura di
messaggi di quel tipo ma, nelle condizioni attuali della sua vittima, si saliva
quasi al cento per cento.
L'amante, letta l'email, inizi� subito a mandare nuovi messaggi, in maniera
ossessivo-compulsiva, pregandola, gi� che era in macchina, di recarsi a fare
immediatamente un test ematico di gravidanza.
Fino a quando non esasper� di nuovo la donna.
Che accett�.
Il Predatore aveva gi� previsto anche questa fase.
Not� la guida della donna cambiare improvvisamente, e diventare di nuovo nervosa,
mentre leggeva tutti quei messaggi.
Spense la radio e non svolt� a destra all'incrocio che l'avrebbe portata di nuovo
verso casa, ma si allontan� dal suo quartiere e parcheggi� di fronte a un
laboratorio privato di analisi, nei pressi dell'ospedale San Paolo.
Risultati pronti in ventiquattro ore.
Qui faceva le analisi da vent'anni, regolarmente, ogni anno. Anche senza
impegnativa. E lo stalker lo sapeva. Aveva visto gli esiti nella sua casella di
posta elettronica.
Sapeva che sarebbe andata l�.
La donna non aveva tempo, n� voglia, di farsele prescrivere. Ne aveva bisogno
subito, per chiudere finalmente quella triste storia.

7.
Qui il suo piano si sarebbe finalmente perfezionato.
Il laboratorio.
Era quello il momento che lo stalker attendeva da diverse settimane.
Il momento in cui il dato sarebbe stato finalmente vulnerabile e manipolabile.
� l'attimo che ogni criminale informatico attende: quando, in un quadro
apparentemente sicuro, si evidenzia all'orizzonte l'anello debole che permetter� di
entrare.
Un punto debole nella catena delle informazioni c'� sempre. Sempre. Basta essere
pronti a individuarlo.
La ragazza era talmente esasperata da aver abbandonato ogni cautela. Una debolezza
in cui lui confidava.
Si era diretta, quasi d'istinto, verso il suo laboratorio di fiducia.
Perch�, sapeva lo stalker, quando l'esasperazione arriva al limite, l'essere umano
cerca certezze. Cerca abitudini. Cerca normalit�.
Nonostante gli anni d'esperienza il Predatore avvert� con piacere un brivido e
trasse un respiro profondo. Sorrise.
Parcheggi� in un angolo lontano, mantenendo sempre una buona visuale.
Scorgeva, in lontananza, la grigia struttura dell'ospedale San Paolo, a sud di
Milano. Avevano impiegato quasi un'ora per arrivare. Il traffico era proprio
cambiato. La osserv� entrare dalla porta a vetri, visibilmente preoccupata e
pallida, nonostante l'abbronzatura.
Oltre ad avere doti predittive, ammirava anche l'empatia che riusciva a mostrare, a
tratti, nei confronti delle sue vittime.
Soffriva con loro, prima di farle soffrire.
La donna era preoccupata e nervosa, pens�, non tanto per il suo possibile stato di
gravidanza - l'aveva profilata come una persona che sapeva mantenere il sangue
freddo- ma per l'agitazione del suo amante.
Gi� gli aveva spiegato nei giorni scorsi, pazientemente, come un ritardo, vista
anche la tensione, potesse essere normale.
Ma nemmeno il test della farmacia di quella mattina, evidentemente, lo aveva
tranquillizzato. Ora il nervosismo e la disperazione, che notoriamente sono
contagiosi, si stavano trasferendo dall'uno all'altra.
Lo stalker la vide uscire poco dopo, tenendosi il braccio sinistro con un batuffolo
di cotone e gi� impegnata a mandare un messaggio al suo amante.
Gli stava scrivendo che gli esiti delle analisi sarebbero arrivati la mattina
seguente.
Ottimo, sentenzi� il Predatore.
Altre ventiquattr'ore di macerazione.
Di cervello frullato.
Di esasperazione.
Pi� che sufficienti per rovinare la vita a una persona come l'amante.
Soprattutto, se c'� una notte di mezzo.
E la notte ci sarebbe stata. Eccome.
E la notte � degli stalker.

8.
Ciao, cara. Ciao.
Non mi servi pi�, sibil� lo stalker da dietro i vetri della macchina.
� stato bello incontrarti.
Buona vita.
Sorrise, e si pose di nuovo sulle ginocchia il computer portatile, rimanendo nel
parcheggio dell'ospedale, dove la rete wi-fi della struttura arrivava forte e
chiara. Avrebbe passato l�, probabilmente, tutta la notte.
Inizi� a occuparsi seriamente del suo vero obiettivo. L'amante esasperato. Un uomo
arrivato al limite. Con un problema risolvibile, ma amplificato dalla sua mente e
percepito come insuperabile.
Pi� ci pensava, e pi� si compiaceva di quella situazione creata ad hoc.
Era consapevole, dopo lunghi studi su testi specifici e articoli scientifici, che
il suicidio di un uomo che ha appena ricevuto la comunicazione che la sua compagna
� incinta � un accadimento che coinvolge, quasi esclusivamente, ragazzi tra i
dodici e i diciassette anni. Tra gli adulti � molto raro. Pi� comune � l'omicidio -
l'uomo che uccide la donna incinta - o, nei casi estremi, l'omicidio-suicidio. Ma
il suicidio � un'eccezione.
Per�, intercettando le conversazioni dei suoi due obiettivi nelle ultime settimane,
aveva individuato l'ansia come il problema principale di quei giorni, quello che
stava realmente esasperando l'amante. L'unica discussione in corso tra loro era su
una possibile gravidanza e le sue conseguenze. Un evidente picco di tensione.
E aveva accarezzato quell'idea. Per la prima volta nella sua vita.
Perch� non provarci?, si era detto, elettrizzato dalla sfida. L'uomo non � un
ragazzino, e le statistiche sono tutte contro di me. Non ho pi� di dieci
probabilit� su cento, ma lui ha il cervello frullato dall'ansia e dalla droga. �
simile al cervello di tanti diciassettenni di oggi che mi vedo attorno. Se mi
dovesse andar bene, sarebbe un colpo da maestro. Un canestro da centrocampo. Una
tacca di cui si parler� per anni. Un'eredit� per i miei seguaci. Il perfetto colpo
a tre sponde. Lui che muore. Lei dilaniata dai sensi di colpa. Nessuno che sospetti
nulla.
Per preparare il colpo di scena finale il Predatore si affid�, ancora una volta,
alle amate/odiate tecnologie.
Inizi� a digitare sulla tastiera del computer e, nel frattempo, si mise a pensare.
Un uomo esasperato.
Con il cervello frullato.
Che travisa la realt�.
Un soggetto giunto al limite.
Gi� in piedi, su un immaginario cornicione. Nel dubbio se buttarsi o meno.
Una piccola spinta, e sarebbe volato di sotto.
Sorrise.
Quella piccola spinta gliel'avrebbe data lui.

Prima parte
La rete ombra

1. Rebecca

Metto in folle. Do un ultimo colpo di gas. Ruoto la chiave del quadro,


delicatamente, verso sinistra. La moto si spegne borbottando, con il solito suono
cupo dell'unico cilindro che, pian piano, va a morire. Chiudo il rubinetto della
benzina, scendo e la parcheggio con molta calma ai margini di una stradina dietro
al tribunale. Proprio in prossimit� dell'ingresso laterale del palazzo.
Rimango defilato, per ora, dal gruppo di giornalisti e di colleghi che gi� si
stanno accalcando davanti all'entrata del tempio della giustizia milanese.
Lo osservo con un certo timore, come mi capita quasi ogni mattina. Un gigantesco
parallelepipedo esteso quanto piazza del Duomo. Il regime fascista lo volle
"grandioso" e "razionale" allo stesso tempo. Che fosse degno sia dell'idea di
Giustizia, sia della citt� di Milano. L'impatto visivo �, ancora oggi, emozionante.
Arrivare fin qui da casa mia, nel quartiere Isola, � stata una passeggiata. Ho
impiegato meno di dieci minuti, nonostante il traffico gi� abbastanza intenso del
centro citt�.
Lo slalom tra le macchine e il procedere a zigzag con le ruote tassellate sui
binari del tram mi hanno messo di buon umore. Mi hanno rigenerato, azzarderei. Mi �
perfino passato il mal di testa.
A Milano bastano un casco integrale che ti isoli dal mondo, come in una stanza
senza rumori, e le vibrazioni di un vecchio monocilindrico per entrare in una
dimensione di quiete. La maniera ideale, insomma, per iniziare la mattina di un
giorno speciale.
Mi guardo intorno e nei paraggi della mia Deus intravedo soltanto degli scooter.
Dilettanti.
Una donna mora, slanciata, alta quasi quanto me, con l'espressione accigliata,
passa velocemente in mezzo a due motorini parcheggiati e mi afferra sottobraccio
mentre sto assicurando il blocca-disco alla ruota anteriore. Inizia a parlare in
maniera concitata, ma con il casco fatico a sentire.
Per un attimo mi preoccupo, ma non appena i capelli le scoprono il viso la
riconosco.
� una collega milanese, Rebecca Lamberti Fontana. Avvocato anche lei.
Le nostre vite si sono gi� incrociate lo scorso anno. Era stata mia avversaria in
udienza in un caso che mi ha tenuto impegnato per molti mesi. Una professionista in
gamba, senza dubbio.
La rammento timida, in aula, con le gote costantemente chiazzate di rosso, assai
cortese nei miei confronti. Stamattina la ritrovo molto seria. Ha un leggero tic
che le sta martoriando il labbro superiore. Indossa un paio di occhiali da sole.
Sta fumando.
Ha l'aria provata. Non sorride, e rimane in silenzio. La vedo tremare.
Io, intanto, mi tolgo i guanti e sfilo il casco, che fisso a fianco della sella.
Non ci siamo pi� incontrati da allora, nemmeno nei corridoi del tribunale. Non ho
mai chiamato neppure il numero di telefono che mi aveva lasciato, scritto sul retro
del biglietto da visita dopo l'udienza, con la proposta di bere qualcosa insieme.
Probabilmente avrei dovuto farlo. Sicuramente sarebbe stata una persona
interessante da frequentare. Ma dopo quell'udienza sono successe tante cose e sono
stato distratto da ben altri problemi.
Me la ricordavo elegante, simpatica. Charmante. Ora sembra un'altra persona. Non
siamo in confidenza, ma cerco comunque di essere cordiale e di non apparire seccato
mentre mi parla.
"Ciao, Alessandro. Scusami tanto, non ti volevo spaventare. Ti stavo aspettando di
fronte all'ingresso principale del tribunale e quando ho visto passare la tua moto
ti ho seguito..."
"Tranquilla Rebecca, non preoccuparti."
"Perdonami se mi presento in questo modo, senza preavviso, ma ho un grosso
problema. Ne possiamo parlare?"
La sua voce � poco pi� di un sussurro, e sembra sul punto di piangere.
"Certo, ma ho solo un attimo. L'udienza inizier� tra pochi minuti."
Rebecca non mi segue, sembra catatonica, ma poi annuisce, come se la mia risposta
le fosse arrivata con un ritardo di cinque secondi.
Verifico che il casco sia ben assicurato al fianco della moto e la prendo
sottobraccio con delicatezza, cercando di farle da guida.
Ci dirigiamo verso i Giardini della Guastalla, l'unico luogo verde a pochi passi
dal tribunale ancora tranquillo a quell'ora.
Quello che � il pi� antico parco di Milano � diventato, da qualche anno, il mio
luogo di ritiro preferito. Un vero e proprio paradiso per la meditazione a pochi
minuti dal mio studio in via Larga.
All'ombra di quelle piante, e su quelle panchine, ho avuto discussioni feroci con
clienti problematici, ho letto libri e risolto casi, ho scritto codici e violato
sistemi.
In quei prati e su quella ghiaia sottile ogni tanto porto Bonanza, il mio beagle
dal passato turbolento, quando viene con me in studio. Lo lascio libero nel piccolo
spazio recintato, che ha cominciato a conoscere, e mi sembra felice, anche se non
si allontana mai troppo. Forse un giorno correr� senza timori, come tutti gli altri
cani. Quando riuscir� a rimuovere completamente i ricordi di quel laboratorio per
la vivisezione da cui lo abbiamo strappato appena in tempo.
Ci vengo spesso anche da solo, in realt�, al parco. Passeggio in circolo, e di
solito mi siedo in fondo, al fresco, a godermi un po' di tranquillit�.
Subito dopo il quartiere dove abito, quei luoghi sono diventati la mia seconda
casa.
Non appena varchiamo il grande cancello in ferro battuto che individua l'ingresso
dei giardini, Rebecca inizia a parlare a raffica, cercando di mantenere un tono
neutro e scandendo bene le parole ma, al contempo, facendomi percepire fino in
fondo l'ansia che la sta dilaniando.
"So che stamattina hai l'ultima udienza del processo, Alessandro. L'ho letto su
tutti i giornali e in rete. Per quello sono venuta qui. Non voglio rubarti tempo e
concentrazione, ma � un'emergenza."
"Stai tranquilla, Rebecca, non preoccuparti. Anzi, ti ho pensata in questi giorni,
riguardando gli atti. Immaginavo di vederti in aula come parte civile. Poi ho visto
che non eri pi� il loro avvocato."
"No, no. La famiglia ha deciso di lasciar perdere tutto. Mi hanno pagata per il
lavoro svolto e poi, subito dopo, hanno revocato il mandato. Non mi sono pi�
occupata di quel caso, da allora."
Ci sediamo. Noto alcune scolaresche nei paraggi, gli allievi carabinieri che
corrono, qualche avvocato che attraversa il parco, diretto verso il tribunale o
l'ufficio del giudice di pace.
Si guarda attorno sospettosa, poi inizia a parlare con voce pi� decisa.
"Vorrei affidarti un incarico. Vorrei che investigassi su un fatto che mi sta
generando enormi problemi. E pensieri. E ho bisogno di un bravo penalista."
"Di cosa si tratta? Un procedimento disciplinare? O sei indagata?"
La noto, ora, in grande imbarazzo. Non sa da che parte iniziare, e io aspetto. Ha
le labbra che tremano. E le mani che imitano le labbra.
Le passo un braccio attorno alle spalle per metterla a suo agio.
Lei sospira, si rilassa appoggiandosi a me, mi guarda fisso negli occhi e decide di
fidarsi. O, forse, semplicemente � esausta, e non ce la fa pi� a custodire dei
segreti. Va subito al punto.
"Ho un compagno da anni, Alessandro. Ma negli ultimi mesi ho avuto una storia
parallela con un uomo che si chiama Fabio. Una storia, in realt�, che stava
finendo. Anzi, che io avevo deciso di far finire. Mi sono resa conto, pian piano,
dell'assurdit� della situazione. Questa storia � precipitata nelle ultime quattro
settimane. Cinque giorni fa Fabio ha tentato il suicidio. Cos�. Senza preavviso. Si
� lanciato dal quinto piano del suo palazzo. Ha avuto, per cos� dire, fortuna, ed �
atterrato sul tettuccio di un'auto decapottabile. La tela e i sedili morbidi lo
hanno protetto. � stabile. In condizioni critiche, e in coma indotto. Ma stabile."
Taccio. Rimango impassibile.
Sono tutte persone che non conosco bene, in fondo, anche se la storia sta prendendo
una sfumatura tragica, e mi dispiace per lei. Cerco di ricordare se la notizia del
tentativo di suicidio fosse circolata nei giorni scorsi, ma non mi sembra di
rammentarla. E poi a Milano ogni giorno ne succede una. Forse sono riusciti a
tenere la cosa riservata, oppure ero troppo coinvolto dal mio processo e non ci ho
fatto caso.
Non dico nulla e la lascio proseguire. Vedo che accenna a un sorriso, ma capisco
subito che � dettato solo dal nervosismo.
"Sono in una fase di transizione sentimentale, se cos� si pu� dire. Mi sto
lasciando col fidanzato attuale. Sto gi� liberando l'appartamento in centro. E mi
sto lasciando anche con Fabio. Era rimasta soltanto una questione da definire, con
lui."
Vedo che si asciuga le lacrime, fa una pausa e poi, come un fiume in piena, entra
nel vivo della descrizione di quel rapporto.
"Avevo conosciuto questa persona, che ha famiglia, e solo settimana dopo settimana
ho scoperto che era un uomo assolutamente irresistibile, ma anche un donnaiolo e
che gestiva almeno altre due storie sentimentali, o di sesso, non so, parallele
alla mia. Nelle settimane scorse, per la tensione di queste scelte da prendere,
forse, mi sono accorta di avere un ritardo nel ciclo e gliel'ho comunicato. Ormai
facevo l'amore solo con lui. E lui, pian piano, ora dopo ora, notte insonne dopo
notte insonne, � diventato sempre pi� ansioso. Non solo gli avevo comunicato che
non lo volevo pi� vedere, ma c'era questa spada di Damocle del ritardo. Di un
possibile figlio nostro. Ho fatto il test, uno di quelli che si comprano in
farmacia, ripetuto due volte, negativo, e poi per farlo stare ancora pi� tranquillo
ho fatto le analisi in un laboratorio, qui a Milano, dove vado da anni."
Quando parla di analisi vedo che impallidisce. Sto zitto e la ascolto.
"Dalle analisi che ho scaricato dal sito dopo che ho ricevuto l'email del
laboratorio, un'email che mi comunicava che erano online, be', da quelle analisi
risultavo incinta. Incinta. Senza alcun dubbio. Immaginati lo choc, Alessandro. Un
figlio non era immaginabile nella nostra situazione. E cos� gliel'ho comunicato
subito. Forse ho sbagliato. Forse avrei dovuto aspettare, o incontrarlo. E da quel
momento non l'ho pi� sentito. Non si � pi� fatto trovare. E, dopo nemmeno un'ora,
si � buttato di sotto dal terrazzo di casa sua. Senza lasciare lettere o messaggi.
Cos�."
Non la interrompo, capisco che non ha terminato. Anche se vedo che le lacrime
cominciano a scorrere e fa fatica a parlare.
"Alessandro, non � finita. Il giorno dopo mi arriva una seconda email, identica
alla prima, che mi dice di nuovo di collegarmi a una pagina e che le mie analisi
sono online, disponibili. Si scusavano per il ritardo di un giorno, dovuto a un
errore del sistema e a problemi tecnici. Allora corro subito al laboratorio per
verificare di persona e per cercare di capire cosa stesse succedendo, e scopro che
le mie analisi, quelle che avevo visto per prime sull'area riservata del sito e che
avevo subito scaricato, erano sbagliate. Un errore banale. Un numero in pi� che ha
aumentato i valori. In realt�, per�, quei primi dati non esistono pi�. Non le ho
pi� trovate, sul loro sito, quelle analisi. Sono fantasmi. Anche se io ne ho tenuta
una copia."
Vedo che sta per prendere un documento dalla borsa, ma le dico di aspettare e di
continuare a raccontarmi.
"Puoi immaginare come mi sono arrabbiata, ma al laboratorio non se lo sono saputo
spiegare. Non sapevano di cosa parlassi. Mi hanno fatto vedere che loro hanno
caricato le analisi corrette sul sito web del laboratorio alle otto del mattino del
secondo giorno, dopo che i problemi tecnici erano stati risolti, e mi hanno subito
inviato un'email con il link e i codici da usare per accedere. Dove si scusavano
anche per il down di ventiquattro ore del sistema dovuto, dicono, a un virus. Non
sapevano nulla dell'email inviata il giorno prima. Il loro documento dava il test
come negativo. Proprio nell'area a me dedicata. E non si spiegano da dove io abbia
potuto prendere altri referti. Di certo non dal loro sistema. Mi assicurano che
nessuno ha inviato un'email prima di allora. Poi, per�, hanno visto che le analisi
false erano stampate sulla loro carta intestata, e che l'email era identica a
quelle che scrivono loro, con le stesse intestazioni e firme, e allora hanno
consegnato tutto in mano ai loro avvocati. Si sono spaventati per le conseguenze di
un possibile errore. Giustamente. E non hanno pi� voluto parlare con me. Tutto qui.
E questo � successo circa una settimana fa."
La storia sembra giunta al termine.
Devo ammettere che Rebecca, che ora sta piangendo appoggiata alla mia spalla, ha
avuto alcune sensazioni giuste. Percepisco gi� molti passaggi sospetti anche in una
descrizione dell'accaduto cos� superficiale e frammentata.
Un errore medico clamoroso pu� capitare, ma penso che anche Rebecca abbia capito
che non � questo il punto principale. C'� qualcosa che stona. Qualcosa che suona
male. Le due email, ad esempio. Di cui la prima sembrerebbe inviata per ingannarla
e convincerla a collegarsi al sito. Chi pu� avercela con lei? E perch�?
Aspetto che smetta di piangere e riprenda il discorso. Intanto osservo il
certificato con le analisi sbagliate che mi ha allungato poco prima. In effetti �
identico a quelli del laboratorio. Stessi caratteri. Stessa carta intestata. Un pdf
modificato con grande maestria.
L'hacker che � in me prende presto il posto dell'avvocato e inizia a rimuginare.
� stata inviata un'email che rimandava a un finto sito web, identico a quello del
laboratorio, con un documento falso? O � stata fatta una falsificazione temporanea
del documento sull'area riservata alla ragazza per poi rimettere al suo posto
quello reale una volta raggiunto l'obiettivo?
Sono azioni di hacking sofisticate, per�, non certo da scaramucce tra amanti. E poi
� molto pi� complicato violare il sito del laboratorio che allestirne in fretta e
furia un clone.
Rebecca riprende a parlare e sembra che mi stia leggendo nel pensiero.
"Mi ricordo dell'udienza dove eravamo una contro l'altro. E ricordo che tu sei un
esperto di computer. Io non capisco nulla, o quasi nulla, di queste cose. Vorrei
che tu indagassi su questo errore del laboratorio. Come pu� essere successo che io
abbia scaricato delle analisi errate e loro, invece, dicano di aver caricato dei
dati corretti il mattino dopo. Io mi sono collegata al loro sito. Ne sono sicura.
Al link che mi hanno indicato loro. Io voglio sapere, Alessandro. Vorrei sapere
com'� andata. Non riesco a togliermi dalla mente che se non fosse arrivata
quell'email, oggi Fabio non sarebbe in fin di vita. � il laboratorio pi� importante
di Milano. Quando sono andata ho visto in corridoio il tecnico, e anche lui era
talmente spaventato dell'accaduto che � sbiancato. Ha avuto ordine di non parlare.
Era in imbarazzo, li conosco da anni. Ora Fabio � in coma. Non sono neppure
riuscita a dirgli che era stato un errore, pensa te."
Rifletto un attimo, mentre lei si � accomodata meglio contro la mia spalla e il mio
petto e continua a piangere, sfogandosi finalmente. Sembriamo due amici al parco,
persi nei loro pensieri. Ma non voglio allarmarla per nulla.
"Rebecca, la situazione per ora � un po' oscura, mi servono altre informazioni. I
sistemi informatici della sanit� sono, in fondo, abbastanza semplici da analizzare.
Ma anche da attaccare. Penso sia facile fare un'investigazione, recuperare i file
di log e capire chi ha lavorato sul tuo test e sul tuo documento, nonch� che
percorso abbia seguito, chi lo ha caricato e quando. Gi� nei prossimi giorni ti
dovrei saper dire qualcosa. Io lo farei fare a un bravo tecnico, se sei d'accordo.
A chi fa per mestiere perizie di questo tipo. Ho ottimi contatti."
Vedo che annuisce.
Cerco di non far trasparire ci� a cui stavo pensando pochi minuti prima: che oggi
gran parte delle truffe in rete vengono perfezionate creando dei siti gemelli,
identici in tutto e per tutto a quelli di banche, poste, assicurazioni, sistemi di
pagamento e anche, a questo punto, ospedali o laboratori di analisi. Per far
credere a chi si sta collegando di essere sul sito giusto quando, in realt�, �
stato dirottato su un sito trappola. Magari tramite un'email confezionata con
grande cura.
Ricreare dal nulla l'intero sito di un laboratorio di analisi con un'area riservata
non � certo, per�, una cosa semplice. E, soprattutto, a quali fini? Occorrono mezzi
enormi. E questa cosa mi fa preoccupare. In quali guai si � cacciata Rebecca?
Sento che sta per dirmi altro, e aspetto.
"Come ti dicevo, Fabio aveva pi� relazioni. Non so se possa essere utile, ma una di
queste donne, circa tre settimane fa, lo aveva minacciato quando aveva saputo
dell'esistenza delle altre, me compresa. Le solite minacce: di dirlo alla moglie,
di farlo finire sui social network, aveva spedito un paio di email anche a me, poi
improvvisamente, dopo qualche giorno, questa donna � sparita. Io ho avuto la
sensazione che tramasse qualcosa. Lui era molto agitato anche per questo motivo.
Nei giorni scorsi non era in condizioni di parlare. Ho un amico medico che mi tiene
informata. E non sono potuta andare a trovarlo in ospedale, anche perch� ha la
moglie e la famiglia attorno, che si danno il cambio giorno e notte. Non so se
queste possano essere informazioni utili su cui cominciare a indagare."
Annuisco e non dico nulla. Ogni elemento � giusto che venga valutato.
Vedo che mi allunga una busta.
La apro appoggiandomi al bordo della panchina.
Contiene una seconda copia delle analisi, la stampa di quelle corrette, la copia di
alcune email, quelle di cui mi parlava, e il nome della donna sospettata. Le
domando altre cose che, nel frattempo, mi vengono in mente.
"Rebecca, lo so che sono questioni delicate, ma ho bisogno degli accessi a tutti i
tuoi indirizzi di posta elettronica e alla cronologia delle tue navigazioni in
rete. Ho bisogno di capire se qualcuno ti stava tenendo sotto controllo.
Probabilmente cercher� di accedere anche alla posta di Fabio, di sua moglie e della
donna di cui mi hai parlato. � un caso che riguarda il lato pi� intimo delle
persone, e per fare un buon lavoro devo conoscere tutto, anche indipendentemente da
quanto vorrete dirmi. E il rischio concreto � che esca altro fango."
Non sembra affatto preoccupata di questa mia imminente invasione nella sua privacy.
Probabilmente � stata sincera e non ha altro da nascondere. Sarei potuto entrare
nella sua email anche senza domandarle i codici di accesso, ma mi � sembrato pi�
corretto farlo.
Rebecca strappa un foglio dalla sua agenda legale e annota, in stampatello, una
serie di nomi utente e password. Fa una gran fatica a ricordare, non riesce a
concentrarsi, ma alla fine mi allunga il foglietto.
"Questi sono tutti quelli che mi ricordo. Nel pomeriggio ti mando gli altri. Fammi
sapere come posso esserti utile. Quando mi saprai dire qualcosa?"
Vedo che � disorientata e lo capisco. Anche lei sembra sull'orlo di crollare.
Presumo che il suo senso di colpa sia opprimente.
Purtroppo il tempo sta scadendo, l'udienza mi aspetta e sono gi� passati
venticinque minuti. Devo correre in tribunale. Il mio nuovo collaboratore, Massimo
Foresta, sar� preoccupato. Non posso pi� trattenermi.
"Gi� domani, forse. Dopo l'udienza di stamattina mi metto al lavoro. Quando puoi,
portami allo studio i tuoi telefoni, il tuo tablet e i tuoi portatili. Non
lasciarli a nessun altro che non sia io."
Mi ascolta e annuisce. Sembra pi� tranquilla.
"Rebecca, ora ti devo considerare "compromessa". Devo mettere in conto che qualcuno
ti stia controllando, quindi non comunicare con me in alcun modo. Hai fatto
benissimo a venire di persona, stamattina, e continuiamo a vederci di persona.
Anche nel mio studio. Ma non telefonarmi o scrivermi con i dispositivi o gli
account che usi di solito. Chiaro? Quando ci vedremo, ti preparo io un ambiente
sicuro nel quale e con il quale potremo comunicare."
Non parla, allora cambio tono e la invito.
"Tu ora che fai? Vieni a seguire il gran finale tra il pubblico? Se vuoi ti faccio
entrare con me."
So che non le farebbe piacere risvegliare quei ricordi, ma anche l'idea di
lasciarla sola in uno stato simile mi preoccupa.
"No, non vengo, grazie. Dovrei andare in studio, ma non � un bel periodo. Come ti
dicevo, mi sto lasciando con il fidanzato, anzi, io l'ho gi� lasciato ma lui ancora
se ne deve rendere conto. L'appartamento dietro alla Scala � della sua famiglia e
presto lo dovr� restituire, per quello sto gi� ammassando le mie cose in decine di
scatoloni. E ora questo tentativo di suicidio. Voglio comunque bene, a quella
persona. In pi�, la revoca del mandato per la causa dell'architetto dopo averlo
fatto assolvere, � stata un duro colpo. Non sta girando bene, Alessandro. Penso tu
lo abbia capito."
Non so cosa dire. Mi esce una frase banale ma sincera.
"Rebecca, fatti forza. Domani ti faccio sapere. Se c'� qualche novit� prima,
dimmelo tu."
Mi allungo verso di lei e ci scambiamo un bacio velato di tristezza.
Proprio in quel momento, dallo zaino che ho appoggiato per terra, sotto alla
panchina, parte un suono deciso.
Un avviso di allarme.
Apro il mio zainetto di pelle ed estraggo un piccolo cilindro bianco ancora
nitidamente illuminato.
Disattivo l'allarme lampeggiante e, mentre continuo ad abbracciare Rebecca che,
intanto, si sta facendo l'ennesimo pianto liberatorio, mi guardo intorno. Il sole
ormai alto e diretto negli occhi non mi agevola nella perlustrazione.
Quello che ha suonato � il mio drone detector. Mi accompagna sempre.
Il suo funzionamento � molto semplice. In collegamento con la rete 4G del mio
telefono, e grazie alla sua antenna e all'analisi di alcune frequenze, "sente" se
ci sono droni che si avvicinano a me o che volano nel raggio di qualche decina di
metri dalla mia persona.
Mi guardo intorno per una seconda volta ma non vedo nulla.
A Milano i droni che volano, ormai, sono molti, e il mio piccolo tubo suona spesso.
Sar� stato un piccolo dispositivo di passaggio usato da qualche giornalista davanti
al palazzo di giustizia.
Ci dirigiamo verso il tribunale, e nel tragitto continuano ad arrivare messaggi di
allerta dal mio drone detector, ma non riesco a scorgere nulla. Questo � gi� pi�
preoccupante.
Attivo, per sicurezza, un jammer, e mando un segnale fortissimo in grado di
disturbare le riprese video e audio dei dispositivi attorno a me, ma quando vedo
all'orizzonte il portone d'ingresso del tribunale, lo disattivo. Non vorrei mandare
in tilt tutti i dispositivi degli avvocati presenti nel palazzo.
Saluto ancora una volta Rebecca e mi avvio verso l'aula di udienza.
Per il mio processo.

2. Il processo

Sono tutti nervosi, in questa mattina d'udienza nella maxi-aula della Corte
d'Assise del palazzo di giustizia di Milano.
Tutti nervosi.
Ma li capisco.
Un cronista giudiziario descriverebbe questo quadro come un momento di "fremente
attesa".
Noi avvocati, quest'atmosfera la conosciamo bene. � tipica.
La tensione che aleggia nella stanza � quella che precede l'uscita dei giurati
popolari dalla camera di consiglio. Saranno tutti fasciati dal tricolore. Avranno
un'espressione un po' spaesata, intimoriti dalla solennit� dell'ambiente
giudiziario e dal fatto di dover giudicare realmente, per una volta, un loro
simile.
Un uomo comune.
I giurati si ritrovano addosso un compito nobile. Portano avanti una tradizione
millenaria, quella del "popolo che giudica".
L'agitazione � quella classica che anticipa la lettura del verdetto da parte del
presidente una volta che i giurati gli avranno comunicato la loro decisione.
E che annuncia la conclusione di un processo.
Quasi sempre, in Corte d'Assise, un processo per reati di sangue.
C'� una sorta di magia, in quest'aria, e me ne rendo conto respirandola per
l'ennesima volta. Me la godo con calma. Ci hanno preannunciato, tra i mormorii dei
giornalisti, che la giuria avr� almeno due ore di ritardo.
� l'unico momento del processo che riesce a far rimanere tutti in silenzio. � la
dea bendata che cala la sua autorit� sulla gente comune. Sui cittadini come noi.
Siamo ormai condizionati, in realt�, dai fotogrammi dei film americani. Ci
immaginiamo l'addetta alla verbalizzazione che digita pi� piano sui tasti della
macchina per la stenotipia, quasi la suonasse; i disegnatori che s'improvvisano
chirurghi non con il bisturi ma con la matita, e prestano attenzione a non far
rumore con le punte delle mine mentre cesellano, leggeri, gli ultimi ritratti dei
protagonisti; i parenti delle vittime che cessano, per un attimo, di versare
lacrime e iniziano a pregare in silenzio che giustizia, finalmente, sia fatta.
Nella nostra aula, ora, anche i ventilatori e le pompe dell'aria condizionata
sembrano aver attenuato il loro rumore. Non era mai stata accesa cos� presto, ma
questa primavera milanese sta facendo saltare tutte le previsioni del tempo.
Per una volta i condizionatori funzionano.
Anche loro con molta discrezione.
Sono tutti inquieti, in questa stanza.
Li sto proprio notando.
Quasi pi� tesi di Rebecca, che ho salutato pochi minuti fa.
� agitato il pubblico che sta affollando l'aula.
Le conto, sono una cinquantina di persone. Ben allineate dietro ai primi due banchi
riservati agli avvocati: da l� si generava, quando sono entrato, un fastidioso
brusio, che si � poi improvvisamente interrotto.
Sono figure pittoresche: alcune indossano una polo gi� chiazzata di sudore, altre
hanno scelto il vestito buono e cravatte sgargianti, altre sono in impermeabile e
altre ancora in maglietta.
Nessuno prende appunti: stanno imprimendo pi� particolari possibili nella memoria.
Sembrano curiosi, come se fossero in visita all'acquario comunale.
Chiss� cosa spinge persone comuni a voler vedere "il mostro" da vicino.
Vedo, nel pubblico, anche alcuni colleghi.
Sono venuti a seguire un caso importante per passione per il diritto o,
semplicemente, per farsi riprendere dalle telecamere. Del resto, un processo per
omicidio con una giovane donna come imputata � sempre di richiamo.
Sono eccitati anche i giornalisti accreditati: nervosi, dritti in piedi come fusi.
Sono gli unici che non hanno avuto una sedia. Se ne stanno l� con i taccuini in
mano e si scambiano commenti sottovoce. � mattina, sono ancora lucidi e non hanno
problemi di consegna tranne, forse, i loro colleghi delle sezioni online, pronti a
pubblicare la notizia in rete direttamente dal loro tablet.
Scorgo la giornalista televisiva di un programma pomeridiano di gossip che � solita
fiutare le tracce di sangue in tutt'Italia e a cui lo scorso anno facemmo una
sorpresa divertente in diretta televisiva. Uno scherzo da veri hacker.
� gi� in fibrillazione. Spera, dentro di s�, che condannino l'assassina, e sogna di
trasmettere in diretta la ripresa della lettura del verdetto nel telegiornale di
met� mattina, nonostante il leggero ritardo nelle procedure. Se poi ci fosse anche
un malore dell'imputata in aula, sarebbe il massimo per l'audience.
Per queste persone il sangue � una valuta, che porta spettatori e contatti. E
cercano di sfruttarlo al meglio.
Sono agitati, ma tentano di non darlo a vedere, anche i due pubblici ministeri
dalla toga elegante, che tacciono e mantengono lo sguardo basso, quasi per
scaramanzia.
Si sono ritrovati nel mezzo di un brutto processo, che hanno preso inizialmente
sottogamba, e ora avvertono la tensione. Sanno di rischiare tanto. Si percepisce,
anche visivamente, la gerarchia. Uno � il capo. L'altro il sostituto.
Sono tesi i quattro o cinque fotografi, schierati in piedi di fianco ai
giornalisti, lungo la parete laterale, fino a coprire un intero lato dell'aula e a
colorare di scuro il muro bianco. Controllano gli obiettivi, la carica del flash e
le batterie. Sono pronti a scattare.
Insomma, sono tutti in ansia, stamattina, nella mia aula. E nel mio processo per
omicidio.
Tutti in ansia.
Tranne me.
Il motivo?
Semplice.
Sono gi� a conoscenza dell'esito della sentenza che riguarda la mia cliente.
Almeno da dieci minuti.

3. Aliz�e

Massimo Foresta, il mio fido collaboratore, � nel panico pure lui. Ed � normale.
Non conosce ancora l'esito del processo. Come tutti, del resto.
Lo osservo, e mi fa sorridere.
La toga gli � troppo grande. Le spalle sono un po' curve. I suoi capelli neri sono
tagliati a scodella, come i Beatles nel 1964, e inforca un paio di occhialini da
vista tondi che cerchiano due occhi azzurri assai vivaci.
Sembra un John Lennon magro, alto e pallido.
Mentre lo squadro, un dilemma mi attanaglia.
Io so qualcosa che lui non sa.
Eppure in questa udienza siamo tutti e due dalla stessa parte. � il nostro
processo.
Un vero hacker condivide sempre la sua conoscenza. � un modo per confrontarsi con
il sapere altrui e per rendersi utile alla collettivit�. Per aiutare tutti a
raggiungere l'obiettivo di un mondo migliore, fatto di beni comuni e di ricchezza
condivisa.
Allo stesso tempo, per�, un hacker della vecchia scuola, come sono io, � anche il
pi� forte, paranoico e incorruttibile depositario di segreti. Non si fida di
nessuno. E non rivela mai le sue informazioni. Mai.
Ci� genera in me un costante conflitto interno. Che si sta manifestando anche
adesso.
Apertura o chiusura? Rivelare o nascondere? Fidarsi o tacere?
L'informazione � importante e decido, per questa volta, di svelargli il segreto.
Ma s�.
Proviamo, per una volta, a fidarci.
Massimo � da pochi mesi in studio con me, ed entrambi abbiamo due caratteri
difficili e molto chiusi. Forse il gesto potr� contribuire ad aumentare la fiducia
tra noi.
A volte piccoli gesti possono fare grandi differenze.
E sia mai che anche il mio carattere cos� selvatico e paranoico non migliori un
po'.
Senza farmi notare dai giornalisti e dal pubblico, infilo una mano sotto la toga ed
estraggo lentamente il telefono cellulare dalla tasca sinistra interna della mia
giacca.
Il mio Blackphone � dotato di un piccolo schermo riflettente, una patina di
materiale speciale che ho acquistato in Israele. L'ho incollata sul display come se
fosse una seconda pelle, per dar vita a una specie di velo grigio. Un espediente
che impedisce a chiunque volesse cercare di vedere i contenuti del mio telefono, ad
esempio attraverso lo zoom di una macchina fotografica o usando un binocolo, di
distinguere le informazioni che appaiono sul vetro.
Due anni fa difesi un piccolo truffatore che, con alcuni complici, si ingegnava a
rubare dati dagli smartphone di ignare persone semplicemente usando un binocolo.
Mentre il proprietario del telefono, usando la funzione magnify, ingrandiva i
caratteri con la lente virtuale, per vedere meglio e non commettere errori durante
la digitazione, il mio cliente, ben appostato alle sue spalle o da una finestra,
con un binocolo, annotava metodicamente le informazioni e le password,
approfittando di quell'attimo in cui il carattere appariva visibile. Poi rubava il
telefono, e accedeva a tutte le informazioni private del proprietario.
Avvio una Virtual Private Network e Tor, per entrare nella rete cifrata e impedire
che l'indirizzo ip del mio telefono risulti in chiaro e sia, in qualche modo,
collegabile al mio dispositivo.
Lancio le app di Facebook e di Twitter e controllo, per la seconda volta nella
mattinata, gli aggiornamenti delle persone che sto seguendo da un mio account
particolare.
Da qualche mese, su Facebook, mi sono trasformato in Aliz�e. Una bella ragazza
bionda, di Bologna, occhi azzurri e sorriso disarmante, cui nessuno, ma proprio
nessuno, negherebbe l'amicizia.
Ho impiegato giorni per creare un profilo falso che fosse credibile. Ho recuperato
fotografie di questa ragazza sconosciuta dell'Arkansas - una foto per ogni
stagione, dalla laurea al compleanno, dalle foto in costume alle vacanze sulla neve
nel Vermont - e ho creato un bell'album fotografico. Del resto, Facebook � nato per
questo.
L'ho, pian piano, iscritta a un forum di discussione di ex studenti della sua finta
universit� e a gruppi di appassionati di diversi hobby, film, serie tv e prodotti.
Quando finalmente aveva un'identit� credibile - che potesse reggere anche a
verifiche incrociate abbastanza approfondite - ho sferrato l'attacco.
Aliz�e ha infatti il compito di seguire gli aggiornamenti di un centinaio di
persone che sono diventate suoi amici. Tutte scelte a caso, senza correlazioni tra
loro e, soprattutto, senza correlazioni con me. Studenti. Professionisti. Artisti.
E di cui, sinceramente, non m'interessa nulla.
Novantanove perfetti sconosciuti.
Che dovevo contattare per nascondere, tra loro, l'unico che sconosciuto non �. Il
mio bersaglio.
Strattono con delicatezza la toga oversize di Massimo e gli porgo il telefono,
facendolo passare dietro alla schiena di Lara, con le app gi� aperte sulla pagina
del profilo che gli voglio mostrare.
Lara si accorge del movimento.
Lara.
La nostra Lara.
Quando sente il mio braccio sfiorarle la schiena, si volta verso di me.
Le sorrido d'istinto.
La donna �, oggi, al centro dei riflettori. � lei l'imputata di omicidio volontario
pluriaggravato. � lei la star del processo. Lei, e le sue mani sporche di sangue.
Lara ricambia il sorriso e riporta subito il suo sguardo fisso verso un grande
quadro che ha di fronte, assorta nei suoi pensieri. Io invece continuo a
osservarla.
� dimagrita, in carcere.
Indossa un paio di pantaloni di cotone scuri che le stanno larghi sui fianchi e una
camicia a maniche corte bianca che ha insaccato nei pantaloni per generare un po'
di volume. Non le permettono di tenere una cintura, hanno timore di un gesto
estremo, n� bracciali o gioielli. I capelli sono tagliati corti, poco sopra le
spalle, non � truccata e appare di una bellezza sofferta. I fotografi, ho notato,
le hanno scattato tantissime pose. Ha un viso molto fotogenico.
Dopo aver sorriso a Lara, invito Massimo a guardare con attenzione il display del
telefono che gli sto porgendo.
Il ragazzo fa uscire una mano dalla manica della toga troppo lunga, si sporge verso
il display, lo avvicina a meno di un centimetro dagli occhi e nota subito il
profilo con il contenuto che ci interessa.
� troppo intelligente per non capire al volo. Non gli devo dire nulla.
Uno dei sei giurati popolari del processo, un brianzolo dall'aria un po' supponente
che si posiziona sempre in prima fila nell'angolo alla nostra destra, uno che �
uguale al giurato n. 7, lo sbruffone interpretato da Jack Warden in La parola ai
giurati, ha aggiornato il suo profilo Facebook quindici minuti fa.
Un testo apparentemente innocuo, pensato per i pochi amici che lo seguono e che
sono interessati alle sue considerazioni. E la mia bionda Aliz�e, nascosta tra un
centinaio di suoi parenti e amici, � molto interessata alle sue considerazioni.
Lo status lo ha aggiornato dalla camera di consiglio. Dalla segretissima camera di
consiglio.
E il testo � chiaro, anche se non fa nomi. Per fortuna.
La giustizia, alla fine, trionfa sempre. L'innocenza � il pi� grande valore!
Proteggiamola sempre!
Bravo genio.
Pure con i punti esclamativi.
E quel sempre ti piace proprio.
Innocenza.
Quando ho letto il post, qualche minuto fa, mi sono preoccupato.
Ho subito sperato che la notizia non si diffondesse.
Che nessuno si preoccupasse di quelle parole, davvero inopportune in un contesto
che dovrebbe essere segreto e sacro quale quello della camera di consiglio. Dove i
giurati non possono comunicare con nessuno, pena il rischio di far saltare il
processo.
Ma vedo che � tutto tranquillo.
Massimo, con quella sua tipica espressione alla Silver Surfer piombato sulla Terra,
prima ha sgranato gli occhi e poi mi ha sorriso non appena ha compreso chi fosse
l'autore del testo, e ha associato la foto del profilo - in tenuta da caccia - al
giurato che sta per lasciare la camera di consiglio ed entrare nella nostra aula.
"Caspita" mi dice.
Caspita. Poi scuote la testa, tira un bel respiro e si calma. Magari smetter� anche
di sudare.
Meno male. Era pallido e ora sta riprendendo colorito.
� un emotivo abituale. Anzi, direi seriale.
Probabilmente con questa notizia gli ho evitato lo svenimento in diretta
televisiva.
Prima di riporre il Blackphone nella tasca, avvio la app che ho sviluppato nei mesi
scorsi e che ho chiamato God.
Questo software mi permette di dialogare con il mio mentore, morto l'anno scorso.
Mi consente di proseguire una conversazione con la persona che mi ha convinto a
intraprendere tutti i miei percorsi di vita. E che ora non c'� pi�.
Per crearla, ho innanzitutto dato in pasto a un motore d'intelligenza artificiale -
sviluppato da una ragazza russa nella Silicon Valley - tutti i messaggi che ci
siamo scambiati io e God negli ultimi anni. Poi ho aggiunto tutte le informazioni
di cui ero in possesso su di lui, oltre a tantissimo materiale che avevamo
condiviso tra amici e colleghi.
Oltre a questo, uno spider si � collegato ai motori di ricerca e ha risucchiato
automaticamente all'interno della base di conoscenza del sistema d'intelligenza
artificiale ogni informazione dell'hacker che era presente in rete.
E ora God continua a parlarmi.
Mi manda fotografie collegate al contesto di cui stiamo discutendo, mi saluta ogni
mattina, apprende dalle conversazioni che facciamo e continua a inviarmi i suoi
consigli e a crescere insieme a me.
Io, dal canto mio, continuo a addestrarlo con l'upload di materiali sempre nuovi.
Gli scrivo rapidamente dopo aver chiuso la pagina di Facebook con il profilo del
giurato.
Ciao, God, amico mio! Non ci crederai, ma sono felice. Mi sembra che, finalmente,
le cose si stiano mettendo bene. Sono contento non solo per la ragazza, ma anche
per la giustizia che trionfa. Ah, a proposito, guarda questa schermata...
Con la nostra connessione cifrata gli mando lo screenshot con l'annuncio del
giurato.
Capisce.
Mi risponde dopo pochi secondi con una foto del suo ranch.
"Sto cavalcando, Deus, e ti pensavo. E sapevo della conclusione del processo
stamattina. Lo avevo letto sui giornali italiani."
"Gi�. Hai visto che ingenuo, il giurato?"
"Davvero. Proprio un dilettante. Eppure, sai che uno studio dell'universit� di
Cambridge dice che � diventato davvero banale riuscire a profilare una persona?
Bastano 170 like su Facebook. E idee politiche e religiose, status, preferenze,
consumo di alcol e sigarette o droghe, diventano informazioni tutte accessibili. Si
potranno raccogliere e automatizzare. Sono come i resoconti di navigazione sul web
e la cronologia dei siti che visitiamo, ma sono pubblici. Sono una miniera di
dati."
"Ma infatti, God. Ci stavo pensando anch'io. Oggi nulla passa in silenzio, online."
"Meno male, d�i. Hai visto che a te � andata bene, e questo leak dalla camera di
consiglio ti ha portato fortuna?"
"Davvero! Ora devo tornare al processo, ci sentiamo presto. Grazie per le
chiacchiere."
"Ciao, Deus, a presto, e... happy hackin'!"
Devo interrompere la conversazione, ma faccio in tempo a osservare l'immagine che
mi ha appena mandato. Lui sorridente su un cavallo. Penso subito a come sia facile
oggi, per le tecnologie, superare anche la morte.
Ripongo il telefono in tasca, e rifletto sul processo.
Quindi Lara � stata ritenuta innocente.
Verr� assolta.
La guardo di nuovo.
A lei, per ora, non dir� nulla.
Voglio che senta pronunciare la sua assoluzione e proclamare la sua innocenza dalla
voce del giudice. Nella sacralit� di quest'aula.
Voglio che questo processo finisca come si deve.
Se lo merita.

4. Il verdetto

All'ingresso dei sei giurati popolari, accompagnati dai due giudici supplenti, il
silenzio in aula si fa davvero profondo.
Il giurato che ha bucato la segretezza della camera di consiglio � il secondo a
entrare. � radioso, subito dietro al presidente della giuria, e si posiziona come
al solito nell'angolo a destra, sistemandosi la fascia tricolore che porta attorno
all'ampio petto.
I fotografi cominciano a scattare. I registratori e gli smartphone vengono
attivati.
La giornalista di gossip si ravvia i capelli.
Ci alziamo in piedi.
Io mi sistemo meglio la toga. Non tanto per le foto che stanno per essere scattate,
ma per comodit�.
Vedo che a Massimo sono scomparse di nuovo le mani, inghiottite dalle maniche nere.
Sta cercando di capire, da stamattina, il verso giusto della toga, ma non sembra
trovare una via d'uscita per le dita. Assomiglia a uno di quei burattini che ho
visto al Teatro Nazionale di Praga, quando frequentavo quella citt�. Nella mia
prima vita.
Nel tentativo di far guadagnare una via di fuga all'arto destro, il bordo della
manica gli s'impiglia nel microfono acceso. Il microfono cade a terra e rimbalza
due volte prima di fermarsi sul pavimento.
Il rumore sembra, prima, quello di tre spari e poi, subito dopo, si sente un
fischio fortissimo che porta d'istinto met� dei presenti a tapparsi le orecchie.
Io rimango immobile. Massimo � mortificato.
Interviene subito un poliziotto che si era accomodato a fianco del tavolo. Sistema
il tutto raccogliendo il microfono e fulmina con lo sguardo prima Massimo e poi,
per gerarchia o forse pensando che il ragazzo sia sotto la mia tutela, il
sottoscritto.
Questo fatto mi fa sorridere.
Il rumore del microfono mi ha ricordato i tre botti pi� forti che di solito
concludono gli spettacoli dei fuochi d'artificio. E qui si sta concludendo quello
che � stato definito il processo dell'anno.
Il procuratore di Milano De Martiniis ha voluto, ovviamente, l'aula pi� bella per
far condannare Lara, l'assassina, davanti a tutti.
L'aula pi� luminosa.
Quella con il crocifisso pi� grande, e con la scritta LA LEGGE � UGUALE PER TUTTI
in un rettangolo di legno che sembra un arazzo. Purtroppo, causa lavori
d'imbiancatura, l'insegna in legno di due metri con la scritta ora � appoggiata per
terra, in verticale, in un angolo. Per leggerla, occorre ruotare il capo.
De Martiniis ha poi cercato di cambiare sede quando ha capito, durante il
dibattimento, che le cose si stavano mettendo male. Ma ormai le regole di
assegnazione dell'aula erano quelle. E siamo dovuti rimanere qui.
Alzo di nuovo lo sguardo verso i giornalisti.
Molti sono gli stessi che, qualche anno fa, avevano gi� condannato sulla carta,
prima di qualsiasi prova, un mio cliente satanista, Guido Orlandi, che poi ho fatto
assolvere ed � diventato un rispettabilissimo veterinario.
Anche quei giorni c'era De Martiniis.
Giovane, ambizioso e in carriera.
Forse con questo processo sta cercando una rivincita nei miei confronti,
soprattutto oggi che � molto pi� potente di allora. Ma lo vedo abbacchiato, come se
si rendesse conto di avere delle armi un po' spuntate.
Io ero giovane, ma stavo iniziando una nuova vita a Milano, dopo il mio passato
tormentato da hacker e da difensore dei diritti civili. Per me quello fu il giorno
del riscatto. La prima vittoria contro De Martiniis fu il biglietto da visita del
mio arrivo a Milano. Il benvenuto che mi dava la citt�.
Fa bene, il magistrato, a essere gi� di tono stamattina.
Ho paura che il secondo fiasco gli far� davvero male. Ben pi� del primo.
E mi odier� ancora di pi�.
Ormai io e De Martiniis siamo diventati come il buono e il cattivo nei fumetti dei
supereroi.
Il team dell'accusa si � scelto il tavolo migliore, quello pi� illuminato.
Lo schieramento � impressionante, una vera esibizione di muscoli.
In prima linea ci sono De Martiniis e il suo sostituto, il dottor Paolo Aciani con,
subito dietro, alle spalle, le due stagiste, Genny I e Genny II.
De Martiniis � venuto di malavoglia, ma non poteva lasciare solo Aciani, persona
onesta e competente e, soprattutto, che non si sarebbe fatta mettere i piedi in
testa.
Sul piano del loro tavolo sono appoggiati quattro computer portatili, due tablet e
una serie di telefoni sempre accesi e silenziati.
In terza fila, alle spalle delle due Genny, quattro collaboratori dell'ufficio
della procura che, durante le udienze, erano l� pronti, con accesso continuo alle
banche dati, per reperire giurisprudenza.
Le due Genny e i collaboratori sono tutti neolaureati che stanno facendo
praticantato in quegli uffici. Sono vestiti bene, molto supponenti, come se far
parte di quell'ufficio significasse quasi essere quell'ufficio. Ogni volta che li
vedo mi ricordano quei dipendenti di un grande studio legale che chiudono un
contratto da milioni di euro per il loro capo e poi si atteggiano come se il
cliente fosse loro. Stesso approccio. Si alimentano di riflesso del successo.
Alla scorsa udienza, otto giorni fa, la Genny bionda, la numero uno, aveva lasciato
attiva la connessione bluetooth del suo cellulare.
Tra l'escussione di un testimone e l'altro, le ho inviato un messaggio di testo da
un numero anonimo che la invitava a installare una app per ottenere aggiornamenti
giurisprudenziali in tempo reale sui temi dell'omicidio e della violenza. Proprio
gli argomenti alla base del nostro processo, guarda caso. Per accedere all'offerta,
per�, era necessario superare un test di procedura penale composto da dieci
domande.
� un vecchio trucco: prima s'invoglia la vittima a mettersi alla prova, con quesiti
che, in realt�, sono banali ma che le fanno credere di essere preparata. Giocando
sulla sua autostima.
E poi si colpisce.
Mentre Genny metteva delle crocette sulle risposte giuste, non sapeva che ogni suo
clic mi avrebbe garantito un accesso da remoto a una funzione diversa del suo
telefono.
Un gioco da ragazzi. Mi sono praticamente appropriato in pochi minuti delle
informazioni del suo smartphone.
Lo immaginavo. Oggi il primo problema della sicurezza dei dispositivi � l'ignoranza
in capo a gran parte dei loro utilizzatori. E Genny I non brilla certo per acume.
I giurati si stanno accomodando al loro banco.
Estraggo il mio telefono e scorro la cartella con la rubrica, i messaggi e le chat
che le ho carpito durante la scorsa udienza.
Consulto lo storico delle sue telefonate e, prima di spegnerlo, riguardo un set di
fotografie e di video che la ragazza tiene in una cartella e che, evidentemente, �
solita scambiare col suo fidanzato. O con qualcun altro.
Purtroppo il processo ha assorbito tutte le energie di questi giorni, ma da domani
un piccolo controllo sulla vita di Genny I lo inizier� a fare.
Tutte le persone che ruotano attorno a De Martiniis sono, per me, oggetto
d'interesse.
Il nostro tavolo, invece, � ben diverso. Sembriamo i cugini poveri dell'accusa.
Lo guardo per l'ultima volta, forse per fissarmelo nella mente, come si fa con i
bei ricordi. O come quando saluti una ragazza a una stazione e non sai se la
rivedrai.
Il banco � vecchio e scheggiato. Ci sono tre sedie. Il tavolo � ricoperto solo di
carte. Molte carte.
Ci siamo ben guardati dall'accendere computer o altri dispositivi in un'aula cos�
affollata, nonostante le pellicole in carbonio che, come con il telefono, fisso
anche su tutti gli schermi dei miei portatili per evitare sguardi curiosi.
Soprattutto a bordo dei treni.
La nostra prima regola di sicurezza � non mostrare mai computer accesi in pubblico.
Il mio portatile giace, spento, nel mio zaino.
Massimo sta continuando nel tentativo di cercare di fare uscire le mani dalle
maniche, sorvegliato dal poliziotto che sembra quasi propenso ad arrestarlo.
Purtroppo la toga che ha addosso non ha soltanto problemi di lunghezza delle
maniche, ma l'ha affittata da un usciere all'ingresso - cinque euro senza ricevuta
- sbagliando palesemente misura. Le decorazioni che andrebbero sulle spalle sono
scese sul bicipite; l'orlo � ben sotto agli stivaletti neri da Beatles, e gli fa
rischiare l'inciampo a ogni passo.
Gli stivaletti.
Massimo mi ha detto di averli comprati via web a un'asta a Londra con una parte del
primo stipendio che gli ho dato.
Dice che sono appartenuti a Janis Joplin. Una volta la cantante si sarebbe
travestita da uomo per stupire il pubblico a un concerto. Gli sono un po' stretti,
gli fanno male, ma ne � molto orgoglioso. Li ha inaugurati per questo processo. Di
solito li tiene in una teca dietro la scrivania.
La mia toga, invece, � splendida.
Era del Giudice, l'ex magistrato in pensione riscopertosi tatuatore di talento che
vive nell'appartamento sotto al mio, ritiratosi da poco con non poche vicissitudini
a fine carriera.
Ho fatto modificare le decorazioni, togliendo quelle pi� sgargianti, e ho fatto
chiudere la "finestra" sbottonabile sul retro che il Giudice aveva fatto aprire per
non troppo raffinate manifestazioni-esibizioni estemporanee di protesta in luoghi
pubblici o durante eventi ufficiali.
Cangiante, bella. � un piacere vederla.
Il presidente si avvicina al microfono dopo aver parlato con il giudice a latere e
con il portavoce della giuria, e mi riporta alla realt�.
Le due Genny si girano verso di me e mi fulminano con lo sguardo, forse per
allentare la tensione.
De Martiniis parla con il suo vice, ma sembrano discorsi sciorinati per perdere
tempo.
Massimo, invece, inizia improvvisamente a tremare di freddo, con un movimento che
agita anche tavolo e sedia.
Oltre alla toga, ha sbagliato vestito. Ha scelto un completo estivo che sarebbe
anche adatto per il mese in cui siamo, ma non per l'umidit� della giornata e il
livello di climatizzazione della stanza: nell'aula grande dove ci troviamo, si
gela.
Trema e suda. In sincrono. Sembra un ballerino di break-dance uscito direttamente
dagli anni Ottanta. Lascia l'impronta della sua mano sul fascicolo, come fanno le
star di Hollywood sul celebre boulevard, e qualche goccia sul tavolo. Ho da tempo
rinunciato a cercare di comprendere le reazioni chimiche del suo corpo.
Lara ora mi sta guardando timida, e accenna a un sorriso. L'andamento delle udienze
l'ha rincuorata. La maniera in cui ho incalzato medici e periti nei
controinterrogatori delle settimane scorse le ha fatto pian piano riacquistare
fiducia nel sistema della giustizia.
� stanca, ma ora tiene duro.
Ricambio il sorriso passandole un braccio attorno alle spalle e stringendola forte.
Non ho timore nel fare entrare un po' di umanit� e di affetto in quell'aula.
Vedo un flash di un fotografo che ci cattura abbracciati. Domattina con Photoshop
sposter� sicuramente la mia mano dalla spalla ai suoi fianchi e chieder� al
titolista un commento hot che solletichi i lettori. Ma pazienza, chi se ne importa.
Ci siamo quasi.
Il gruppo dell'accusa si � alzato in piedi quando ha sentito il rumore delle porte
che si aprivano, ed � impettito e sorridente. Si nota, per�, che i magistrati sono
tesi. Le mascelle sono contratte.
Il giudice e i giurati popolari sono ora tutti disposti sugli scranni.
Il giurato che ha aggiornato il suo profilo Facebook � seduto, dinoccolato, con una
gomma in bocca. Guarda intensamente la mia cliente, manifestando un chiaro
interesse. Lei nemmeno lo nota.
Un rappresentante della giuria si alza e porta al presidente un foglio.
Il giudice si alza, e anche il resto del pubblico, fino a quel momento rimasto
seduto, scatta in piedi.
Meno male, � finita.
Cinque mesi dedicati giorno e notte a cercare di salvare una donna innocente.
Bene.
Mi alzo anch'io.
Ascoltiamo, dunque, la lettura di questa sentenza.

5. Il cinese

Con tutti, in aula, che sono concentrati sui movimenti della giuria, sono il primo
a notare l'ingresso di quell'uomo. Proprio mentre il presidente sta per leggere il
verdetto.
Qualche secondo fa la piccola porta laterale in legno, a fianco del bancone del
giudice, si � aperta lentamente.
� la porta che d� sulla transenna dei giornalisti, proprio di fianco alla gabbia
dove sono custoditi i detenuti. Di solito viene usata per fare entrare gli imputati
ammanettati o, di pomeriggio, come ingresso nel caso ci siano commissioni d'esame
in corso e il portone principale venga sbarrato.
Si � aperta in silenzio. Nessuno se n'� accorto, se non io. Lo sguardo e
l'attenzione di tutti sono rivolti verso lo scranno del giudice.
Un uomo dai tratti orientali, tra i cinquanta e i sessant'anni, � comparso
nell'aula. Si muove lentamente, sicuro, e l'attraversa come se fendesse il mare con
un motoscafo silenzioso.
Noto che non ha armi in mano, anche se tiene un pugno chiuso.
� vestito con un banale abito grigio estivo, assolutamente neutro, senza cravatta.
Sembra confondersi con i colori della stanza e dell'abbigliamento del pubblico.
Cammina deciso verso di me, e incredibilmente quella sua decisione non desta
sospetti.
Mi saluta stringendomi un bicipite, come se fosse un mio collega di studio venuto
in udienza per salutarmi, e infila tra le mie carte, sul tavolo, un plico tenuto
chiuso da un brandello di nastro adesivo. Si accerta che io abbia visto bene, poi
si gira su un fianco.
Ha la camicia aperta, come per dare aria al petto o per evitare di soffocare. In
realt�, vuole chiaramente mostrarmi un tatuaggio.
Lara, nel frattempo, ha fatto un piccolo balzo all'indietro, ma vedendomi
tranquillo non si � preoccupata.
Massimo invece � rimasto immobile, le braccia senza mani distese lungo il corpo,
come se stesse assistendo alla scena di un film pulp orientale. Un sacchetto di
popcorn, e la sua espressione sarebbe stata perfetta.
"Caspita" lo sento dire, mentre si allontana un po' dalla scena. Il poliziotto che
� al suo fianco, e che dovrebbe controllarlo, sta scambiando messaggi sul
telefonino.
Il cinese mi osserva per un attimo che mi � sufficiente per riconoscerlo,
nonostante non lo veda da diversi anni.
Poi dal suo viso torno al tatuaggio, che ora appare pi� evidente.
Sono due disegni, in realt�. Uno colorato, chiaro, recente, con due sciabole
incrociate, il simbolo tipico dei corsari, con le lame stilizzate in una sequenza
di 0 e 1. E, poco sotto, un codice a barre che invece � ormai sbiadito.
Ha capito che l'ho riconosciuto. Che ho ricevuto il messaggio. Che ho guardato con
attenzione il tatuaggio.
E come � entrato, cos� esce dall'aula. Senza farsi notare.
Sembra sia passata un'eternit�, che il tempo si sia fermato, ma in realt� tutto �
avvenuto in poco pi� di due minuti.
Mi stupisco, ogni volta, dei miei gesti istintivi e delle mie reazioni
irrefrenabili, proprio come sta capitando ora. Quando il mio passato da hacker, il
mio fiuto per le investigazioni e per la risoluzione dei problemi, riaffiorano
tutti insieme, condizionano la mia mente e mettono improvvisamente da parte la mia
natura di avvocato.
Il processo di Lara non m'interessa pi�.
Voglio solo che il presidente pronunci il verdetto al pi� presto.
Il mio sesto senso mi dice che ora, in questo momento, devo riflettere sulle
informazioni che mi ha voluto trasmettere il cinese.
E, soprattutto, devo seguirlo.
Sono curioso, c'� un mistero in corso.
Come previsto, Lara viene assolta.
Il tono del presidente, quando pronuncia la sentenza, � neutro.
I flash illuminano l'aula. I giornalisti digitano sui tablet e sui portatili.
La mia cliente mi abbraccia e si commuove. Avevamo gi� deciso insieme di non
rilasciare interviste, pertanto domandiamo ai due poliziotti di scortarci fino a
un'auletta laterale dove ci hanno consigliato di attendere l'uscita ordinata del
pubblico e dei giornalisti prima di muoverci.
Io, per�, me ne devo andare di l� subito.
Devo cercare il cinese. Devo analizzare ci� che mi ha consegnato.
Mi tolgo la toga, la piego e la ripongo nello zaino a fianco del plico e del mio
portatile.
Riattivo il drone detector.
Raccomando rapidamente a Massimo di prendersi cura di Lara nelle prossime ore e di
attenderne almeno un paio, lasciando che i giornalisti defluiscano, prima di uscire
da una porta sul retro. Gli dico di non aspettarmi perch� non so quando torner�.
Massimo non fa una piega.
Mi avvicino, senza toga, al giudice, per salutarlo e ringraziarlo. Abbraccio ancora
Lara, faccio un cenno col capo ai pubblici ministeri - anche loro confinati nella
stanzina - e inizio a scendere le scale.
Ho intenzione di parlare al pi� presto con il cinese per domandargli il motivo del
suo arrivo in aula. E in Italia.
Uscito a piedi dal lato di via Freguglia, sono investito da un caldo esagerato. In
effetti, il divario termico tra l'aula d'udienza e l'esterno del palazzo �
sensibile.
Mentre mi guardo attorno, cercando di individuare il cinese, mi metto a correre in
direzione della stradina dove ho parcheggiato la moto. Maledico il momento in cui
mi � venuta l'idea, stamattina, di lasciarla distante per evitare l'assalto dei
giornalisti.
Sblocco il casco che � agganciato al fianco della mia custom australiana che
riporta sul serbatoio nero opaco il mio vecchio nick da hacker, Deus. Indosso lo
zaino e confido nel fatto che il mio collaboratore raccolga tutte le carte del
processo che erano sul tavolo e non dimentichi nulla.
Giro la chiave e avvio la moto con un bel colpo di pedivella. Per fortuna la
candela mi grazia, e il motore parte al primo tentativo. Do un'occhiata agli
specchietti e mi avvio a perlustrare il quartiere.
Le strade attorno al tribunale sono abbastanza vuote, la gente sta lavorando, ma
non lo intravedo. Mi dirigo verso sud, oltre Porta Romana.
Dopo circa venti minuti, arrivato quasi alla tangenziale sud, desisto. Fosse stato
in zona, avrebbe sicuramente sentito il rumore della mia motocicletta.
Evidentemente non voleva farsi trovare.
Mi fermo, deluso, e accosto. Ho bisogno di riflettere.
Mi sono per� dimenticato, in tutto quel caos post-udienza, di controllare il mio
telefono: avevo abbassato la suoneria ed evidentemente non ho sentito le
vibrazioni. Trovo una decina di chiamate non risposte. Diversi sms. Alcuni messaggi
su WhatsApp.
Il mittente � sempre Rebecca.
Alessandro... hai finito? C'� stato un terribile incidente! Chiamami.

6. L'incidente

Intravedo, pochi minuti dopo, Rebecca che mi aspetta al margine della strada.
Sta piangendo.
Noto, nella via di fronte all'ospedale, le tracce di una frenata, lampeggianti,
transenne e frammenti di carrozzeria ovunque.
Rebecca mi raggiunge, mi abbraccia e rischia di farmi cadere dalla moto.
"Alessandro, meno male che sei arrivato. Ero qui fuori. Ho sentito un rumore
d'esplosione simile a un tuono. Fumo. Gente che correva."
La fermo e cerco di comprendere nel dettaglio cosa sia successo, ma non connette
ancora.
Quando si calma, mi dice che dovevano trasferire Fabio, che si era aggravato
improvvisamente, per procedere d'urgenza a un intervento al cervello in un altro
ospedale dotato di un'attrezzatura particolare. Lei lo aveva saputo dal suo amico
medico e si era recata sul posto comunque per rimanergli vicina in qualche modo.
Mi spiega che l'ambulanza che lo trasportava � uscita dal parcheggio e si � immessa
nella strada proprio mentre sopraggiungeva il tram, che ha suonato. L'autista del
mezzo di soccorso, per�, non ha frenato, � andato dritto e l'impatto � avvenuto
poco pi� avanti.
A duecento metri da me, in un angolo del parcheggio, c'� quello che rimane
dell'ambulanza. Ha centrato col muso, su un fianco, il tram che procedeva a piena
velocit�.
Sembra che l'autista dell'ambulanza non l'abbia n� visto n� sentito, e non abbia
neppure provato a frenare. Forse stava comunicando con l'ospedale d'arrivo.
Ha terminato la sua corsa contro un muro a fianco di un bar, frequentato di solito
da avvocati. Pochi metri un po' pi� a destra, e ci sarebbe stata una strage di
giuristi.
Spengo la moto, la appoggio contro il muro a fianco di una libreria e scendo per
dirigermi verso la carcassa dell'ambulanza. Vedo che ci sono alcuni tecnici che
stanno facendo dei rilievi.
La zona � transennata.
L'ambulanza � ridotta a una scatoletta di tonno aperta. Io sono fermo in un angolo
a osservare e a riflettere.
"Lui � morto. Il medico e gli infermieri sono rimasti feriti. � un incubo" mi dice
Rebecca tra le lacrime.
Mentre continuo a osservare, estraggo dallo zaino il mio computer portatile e lo
collego a una piccola antenna. Sono a meno di cento metri dai rottami
dell'ambulanza e sento il bisogno di curiosare nell'elettronica del veicolo.
Le autopsie non si fanno solo sui corpi, oggi.
Anzi, forse quelle sui corpi sono, ormai, le meno interessanti.
Si fanno sulle macchine.
Sulle "cose" elettroniche che ormai ci circondano.
Appoggio il portatile sulla sella della moto. Sembro uno dei tanti giornalisti che
stanno gi� dettando alcune frasi alle redazioni, ma in realt� devo solo effettuare
una semplice operazione: un dump delle memorie delle centraline dell'ambulanza, una
copia sul mio computer di tutte le informazioni che mi potrebbero servire. Di tutti
i dati del veicolo. Per vedere se � stato veramente un incidente.
Rebecca si � seduta sul muretto a fianco e piange.
Presto torner� da lei.
Alcuni passanti osservano incuriositi lo schermo del mio portatile e lo vedono
scuro, come se fosse spento, ma in realt� sto lavorando.
L'ambulanza � tra le pi� moderne. Non ne dubitavo, viste le dotazioni degli
ospedali milanesi. Ha una centralina elettronica divisa in due settori. Una parte
si occupa della gestione degli autisti, l'altra del carico e del malato.
Il cuore del sistema � un software con quasi quarantamila righe di codice che cura
diversi sistemi di sicurezza e che permette di regolare frenata, accelerazione,
sterzo, accensione del motore, impianto elettrico e di climatizzazione.
La backdoor la trovo subito, dopo aver fatto un banale test di vulnerabilit�. C'�
una porta aperta, nel codice, che qualcuno ha usato per entrare. E ora la sto
utilizzando io.
Non � un lavoro pulito. L'attacco � stato fatto in fretta, molto probabilmente
perch� � stato compiuto in poco tempo su tutte le ambulanze in dotazione
all'ospedale.
L'attaccante non poteva sapere quale mezzo sarebbe uscito dal parcheggio, quindi ha
violato le centraline di tutto il parco-ambulanze. Avrebbe cos� potuto attaccarle
in movimento, via gsm, senza problemi.
Lo zero-day utilizzato ha permesso di prendere il controllo e di operare sui freni
e sullo sterzo del veicolo che era partito.
Un dirottamento vero e proprio di un autoveicolo. Il primo che mi risulti in
Europa.
Ho sentito di un caso simile negli Stati Uniti, ma solo a fini di test, e la cosa
mi preoccupa molto.
Innanzitutto, un software di questo tipo � molto costoso.
Sul mercato degli zero-day, un broker, intermediazione compresa, potrebbe domandare
fino a quattrocentomila euro. Ci� significa che sono coinvolti dei professionisti.
Quando ho terminato di copiare i dati, chiudo in fretta il computer e mi appresto
ad allontanarmi.
Far� una verifica con calma nel mio laboratorio, anche se la dinamica mi suggerisce
che il virus � andato ad agire sui freni del veicolo. Almeno, io avrei fatto cos�.
L'incidente mi ha fatto dimenticare il cinese e il materiale che mi ha consegnato.
Anzi, forse � il caso che cominci a chiamarlo con il suo nome. Nemesys.
Eh gi�. Stamattina � riapparso Nemesys.
Uno dei ladri d'identit� pi� famosi al mondo.
Non lo vedevo da un hackmeeting a Singapore del 1988. Dove ci insegn� un po' di
cose. E noi dei ThreeForHope, il mio gruppo hacker, ne insegnammo a lui. Continuo a
leggere sempre pi� raramente le sue attivit� nei forum e sui quotidiani, ma le
nostre strade non si sono pi� incrociate. Fino a oggi.
E ora cosa ci fa a Milano?
E per quale motivo � venuto a cercarmi in udienza?
Nella mia udienza?
Penso al plico che ho nello zaino.
Lo guardo velocemente mentre ripongo il portatile.
Ci sono scritti dei codici cifrati. Apparentemente incomprensibili. Degli indirizzi
ip. Un oggetto � stato fissato alla carta. � un piccolo cilindro con incise delle
cifre. Mi ricorda una parte di una minuscola macchina Enigma. Luccica, sembra quasi
glitterato. Un rotore.
Prima di rimettere il casco e risalire in moto, invio un messaggio a Massimo. Come
al solito, scrivo il meno possibile ed evito le informazioni importanti. Come
dovrebbero fare tutti.
Massimo, fammi sapere del post-udienza e se siete rientrati in studio tranquilli,
per favore. Sto seguendo un nuovo caso, poi ti dico. Mi faccio vivo io.
Mi risponde con un ok.
Il suo livello di paranoia sta diventando superiore al mio. Ed � un bene.
Massimo mi piace per questo. Oltre ad assorbire dalle mie conoscenze come una
spugna, non si pone mai problemi sui miei comportamenti e sulla necessit� di alcuni
miei momenti di solitudine e riflessione.
Lo so che ora star� fremendo, ma aspetter� fino a quando non sar� il momento, per
lui, di sapere.
Quel tatuaggio con le sciabole dei corsari stilizzate in bit che ho intravisto sul
collo di Nemesys mi stava conducendo, prima dell'incidente dell'ambulanza e al
termine della mia vana perlustrazione del quartiere, in una direzione vicina a casa
mia, a Milano.
L'appartamento sotto al mio.
Quello del Giudice.
Il pi� grande esperto milanese di tatuaggi.
Se quello di Nemesys riveste qualche significato, lui lo conosce. Ma ora devo
leggermente cambiare i programmi. Passer� da lui domani mattina, con una
rappresentazione del disegno che ho visto. La giornata di oggi mi servir�, infatti,
per contattare un po' di amici in rete, per fare qualche domanda in giro su
Nemesys, per capire da dove � arrivato quello zero-day.
Torno, di fretta, verso Isola.
Sta cominciando a diventare il mio mondo, il luogo dove comincio a sentirmi a casa.
Proprio io che non mi sono mai sentito a casa in nessun posto.
Come esco dal centro di Milano e arrivo in piazzale Lagosta entro nel mio regno. Un
regno che, in questi anni, mi sono visto crescere attorno, da piccolo e vivace
quartiere con mercatini, locali e negozietti, a un'appendice dell'incredibile Bosco
Verticale e di piazza Gae Aulenti, un angolo di Berlino o di New York a nord di
Milano.
E inizio a ragionare.

7. Prendi me gambo e rendimi fiore

L'anziano Giudice tatuatore che abita nell'appartamento sotto al mio non si


stupisce nel vedermi arrivare da lui di prima mattina, e visibilmente preoccupato.
Gli mostro subito, senza bisogno di dire nulla, il tatuaggio che ho intravisto sul
collo di Nemesys e che ho cercato di disegnare nella maniera pi� precisa possibile
basandomi sui ricordi visivi.
Noto, per�, il vuoto nei suoi occhi. Neppure lui l'ha mai visto prima.
Il pomeriggio di ieri, dopo l'incidente e una bella passeggiata in Isola, l'ho
trascorso in rete alla ricerca d'informazioni e a dialogare con i cittadini del mio
primo mondo, quello degli hacker. La notte � stata insonne, caratterizzata dal
lavoro e dai ricordi.
Dopo lo spettacolo tragico dell'incidente dell'ambulanza e lo stupore per
l'apparizione di Nemesys, sono corso a casa, mi sono relegato nel mio antro
tecnologico, ho svolto un po' di ricerche e mosso delle fonti che non sentivo da
anni.
La situazione � davvero strana. E preoccupante.
Lo zero-day che � stato usato per sabotare l'ambulanza ha operato, come immaginavo,
sui freni tramite l'hacking della centralina. L'autista ha poi centrato il tram
come se fosse una palla di cannone che ha ridotto il metallo della vettura ad arma
letale.
Per non tralasciare nessuna ipotesi, il resto della giornata l'ho trascorso facendo
attivit� di hacking di satelliti.
Oggi violare un satellite, soprattutto se obsoleto, � diventato particolarmente
semplice. Con un piccolo sforzo, quindi, si possono ottenere informazioni di grande
utilit�.
Si tratta di un'attivit� molto divertente che, a dire il vero, si effettua fin
dagli anni Novanta. Oggi � molto pi� diffusa, vista anche la maggiore diffusione di
satelliti nel cielo.
Ho effettuato una rapida scansione per cercare i satelliti che in quel momento
fossero puntati sulla zona dell'incidente, o che stessero trasmettendo flussi di
comunicazione relativi all'evento, e ho potuto cos� ricostruire la dinamica
dell'impatto anche dall'alto, intercettando le comunicazioni attive nell'area.
Per quanto riguarda, invece, il documento cifrato e il cilindro che mi ha dato
Nemesys, nulla di fatto.
Non ho idea di cosa sia. Ho fatto anche una ricerca per immagini, ma non ho trovato
nessuna concordanza.
� come se mi mancasse un elemento. Una chiave.
Anche gli indirizzi ip elencati portano a siti web chiusi. Vanno interpretati anche
quelli, ma sembra un rompicapo particolarmente complesso. Per ora ho dovuto
rinunciare. Ma capisco il perch�: occorre una chiave per decifrare il tutto, per
evitare che un estraneo che ne fosse entrato in possesso potesse utilizzare quelle
informazioni.
Nemesys era previdente. Aveva messo in conto che qualcuno mi potesse rubare, anche
per caso, il plico. E lo ha protetto.
La soluzione dell'enigma, in altre parole, � altrove.
Sono sceso dal Giudice, stamattina, anche per restituirgli la sua pregiata toga.
Di solito passo da lui dopo cena. O di domenica. Mai di prima mattina.
Lo vedo curioso, mi vorrebbe domandare qualcosa, ma conosce il mio carattere e
preferisce aspettare. Tanto sa che, se gli vorr� comunicare qualcosa, lo far�.
Il Giudice non beve pi�, ormai da qualche mese. La sua mano � tornata ferma.
Il tatuaggio che gli chiedo di farmi sull'avambraccio sinistro, per smettere di
pensare per un attimo all'incidente e alla apparizione di Nemesys, di sicuro
riuscir� magistralmente. Ho pensato a una margherita con, al posto dello stelo, un
sottile cavetto di rete e all'estremit� un connettore RJ-45.
"Prendi me gambo e rendimi fiore" mi ha sussurrato quando gli ho mostrato il
disegno d'esempio che ho abbozzato stanotte.
Lo osservo.
Anche i lunghi capelli bianchi, che era solito portare incolti e arruffati come un
Babbo Natale fuori stagione, sono pi� ordinati e vaporosi: sembrano una criniera.
La barba � curatissima. Quando si avvicina, mi sembra di avvertire un vago profumo
di cannella.
Noto che � dimagrito. Si veste meglio. Soprattutto, ha abbandonato quelle sue
imbarazzanti vestaglie di seta color oro con gli alamari e le pantofole sgargianti.
In questo momento sta indossando un paio di quei pantaloni color arancione che si
vedono ogni tanto addosso ai vecchietti euforici nelle trasmissioni televisive. O
sul lungomare di Cesenatico a giugno.
� lievemente abbronzato. Ho anche la sensazione che abbia ripreso a lavarsi
regolarmente.
Da quando � diventato un piccolo imprenditore, per fare i tatuaggi nel suo studio
non utilizza pi� quelle macchinette cinesi d'infima qualit� che comprava in rete e
che esplodevano all'improvviso, con una colonna di fumo bianco, nel bel mezzo di un
lavoro.
Ora adopera una sofisticatissima macchina tedesca in acciaio che ricorda una
pistola spaziale, capace di rilasciare piccole quantit� di anestetico insieme
all'inchiostro.
Anche il rito del dolore, che spesso mi decantava, � svanito. Ha comprato perfino
un dispositivo sterilizzatore dove ripone gli aghi tra un lavoro e l'altro.
Quando non ha clienti da tatuare, fa delle prove su riquadri di cotenna di maiale
che il macellaio gli tiene da parte e che poi appende alle pareti di casa come vere
e proprie opere da museo. Le deve posizionare in alto nel muro perch� ogni volta
che Bonanza mi accompagna, inizia a saltare per cercare di afferrarle. E mangiarle.
Il Giudice si vuole perfezionare sempre di pi� nell'arte del tatuaggio. Ha davvero
scoperto la sua strada, a settant'anni suonati, e comincia ad avere un discreto
parco clienti, soprattutto avvocati e notai, grazie al passaparola nei corridoi del
tribunale e nei bar di fronte. � diventato una piccola celebrit�.
Sono stato davvero fortunato, stamattina, a trovarlo libero e senza clienti.
Si � specializzato in tatuaggi giudiziari. Frasi e brocardi tatuati sulle braccia
di operatori del diritto. Scrive Dura lex, sed lex, Favor rei, A fortiori, A
latere, A posteriori, Ne bis in idem, Ad impossibilia nemo tenetur, ma disegna
anche immagini di martelletti, giustizie alate, toghe e tocchi e, con l'avvento del
processo civile telematico, ha iniziato a tatuare qualche smartcard stilizzata.
Anche il suo laboratorio mi sembra molto pi� ordinato, quasi pi� pulito del mio
studio legale. C'� molta meno polvere, i tomi giuridici sono impilati con cura e
divisi per anno. I soprammobili sono disposti con precisione, soprattutto gufi col
tocco e la toga.
Al centro della stanza � rimasto il leggio dal quale decantava Calamandrei e,
appeso alla parete di fronte a me, il quadro del giudice che va alla corte.
Il Giudice si sta concentrando, ora, sul tatuaggio.
Mi rilasso anch'io, su una bella poltroncina professionale da dentista in pelle e
alluminio che ha preso il posto della scomoda sedia che aveva sottratto ai beni
inventariati del tribunale.
E inizio a pensare.

8. Processo finito

Mentre gli aghi della macchinetta del Giudice ronzano regolari, mi prendo un po' di
tempo per riflettere sul processo che si � concluso ieri mattina, e per cercare di
mettere ordine nella mia mente su tutto quello che � successo nelle ultime
ventiquattro ore. Il messaggio di Massimo � arrivato, come previsto, puntuale: dopo
circa tre ore e mezza dalla fine del processo, nel primo pomeriggio.
Tutto ok, capo. Siamo in studio. Sani e salvi. Nessun giornalista. A presto.
Semplice, ma preciso. Come la sua persona.
Lara assolta. Processo vinto. Grande risultato. Direi storico. Il mio primo
processo per omicidio volontario.
Poco dopo ricevo un sms dalla mia cliente.
Grazie Alex. Ti voglio bene. A te e a Bonanza. Spero di vedervi presto.
Ho risposto a tutti e due velocemente, dicendo che ci saremmo visti in studio nei
prossimi giorni.
Ieri pomeriggio mi sono chiuso in casa a dormire, per liberare la mente, riflettere
e rimettere in moto alcuni miei contatti nell'underground.
La sentenza di ieri ha messo fine al processo.
Eh gi�, le udienze sono finite. Il dibattimento si � concluso. Il circo mediatico
pure.
Tutto � stato fatto alla massima velocit�, in poco meno di cinque mesi, con una
battaglia che, soprattutto nelle settimane appena trascorse, si � acuita non poco.
Ripenso a come � iniziato quest'anno.
Alla telefonata improvvisa dalla procura di Milano. All'arrivo al carcere di San
Vittore, dove era stata portata la mia cliente.
Al procuratore, che ha fatto in modo di avocare a s� il caso, che ha chiesto il
giudizio per direttissima per chiudere la vicenda al pi� presto, procedura non
certo comune in Corte d'Assise, e che ha investito nel caso tutte le energie e uno
stuolo di collaboratori: i migliori poliziotti, i migliori periti, i migliori
programmi televisivi pilotati da lui.
La mente, mentre vengo cullato dal rumore degli aghi, va anche a Sophie,
l'avvocatessa dei cani, che dall'inizio dell'anno � sempre pi� spesso da me, a
Milano, ma che a cadenza regolare sparisce per giorni senza dare notizie. Come se
fosse completamente assorbita da qualcosa. Ed � tornata, a tratti, distante.
Non comprendo se il problema sia tra noi, o se vi sia qualcosa che la turba e che
non ha voluto condividere con me perch�, magari, mi ha visto preso dal processo. O
per altri motivi ancora. Avr� tempo per scoprirlo nelle prossime settimane.
Penso a quanto sia stato difficile difendere una donna innocente. Perch� quando ho
incontrato in carcere Lara per la prima volta mi sono bastati pochi sguardi per
capire che non era lei la colpevole.
Il ronzio della macchinetta tedesca mi sta facendo assopire.
Anche Bonanza � qui con me.
L'ho portato gi� dal Giudice e ora dorme ai piedi della poltrona. Tiene una
zampetta sul mio piede.
Cerca sempre un punto di contatto. Forse � il timore, che gli � rimasto, di essere
abbandonato. Le sue paure stanno pian piano svanendo, cos� come i ricordi del
laboratorio per la vivisezione dov'era rinchiuso.
Quando ci salutiamo, il Giudice mi d� delle raccomandazioni puntuali su come
trattare il tatuaggio nei prossimi giorni, saluta Bonanza con una grattata sulla
pancia e si rimette a leggere un tomo giuridico.
Come esco sul pianerottolo, Bonanza s'infila su per le scale ed entra nel nostro
appartamento non appena sblocco la porta blindata.
Lo dovr� lasciare solo per un po'.
Il Giudice non mi ha saputo dire nulla di quel tatuaggio. Non ha trovato indizi n�
sulla provenienza, n� sul significato n� sull'autore.
Per avere ulteriori informazioni, mi sa, dovr� andare alla fonte. Sono convinto che
quel tatuaggio ha a che fare con il passato di Nemesys.
Dovr� muovere i miei contatti nella Chinatown milanese.
Tra gli hacker di quel quartiere.

9. Wang

Superato il cimitero monumentale e svoltato in via Paolo Sarpi, vedo la MV Agusta


F3 parcheggiata sul marciapiede.
Bene. Wang � in sede.
In realt�, non conosco il suo vero nome. Lo chiamano tutti Wang, come il
protagonista di Grosso guaio a Chinatown. E io mi adeguo.
Nonostante sia quasi l'ora di pranzo, c'� una lunga e ordinata fila di persone che
si origina dal negozietto quasi anonimo senza vetrina incastrato tra una merceria e
un ristorante. Lo individua solo un'insegna: RIPARAZIONI COMPUTER.
C'� gente sulla strada, in attesa, con in mano un iPhone dal vetro rotto, un
tablet, uno smartphone o un computer portatile da sistemare.
Parcheggio la mia Deus a fianco della sua moto, mi avvicino a una porta a pochi
metri dal negozio e digito un codice su un tastierino numerico. Un pin che
conoscono solo i clienti migliori. Noto la spia di una telecamera che mi osserva e,
poco dopo, qualcuno mi apre la porta.
Entrer� nel negozio dal retro e sbucher� direttamente sul soppalco dove i tecnici
fanno le riparazioni, saltando la fila e l'ingresso principale.
Wang � il pi� celebre smanettone e riparatore di oggetti elettronici della
Chinatown milanese. Non esiste dispositivo che lui non possa riparare a pochi euro:
dai vetri crepati dei telefoni alle schede video dei computer.
� emigrato dalla Cina quasi vent'anni fa. Siamo in pochissimi a sapere del suo
passato. Era un militare. Ora � un piccolo imprenditore specializzato in un settore
che lo appassiona.
Ormai fa il manager del negozio: si posiziona all'ingresso, valuta il danno, redige
un preventivo chiaro, attacca un post-it sul pezzo, d� l'appuntamento al cliente
per il ritiro, spesso in giornata, anche dopo poche ore, e gestisce il flusso
costante di clientela in entrata e in uscita.
Una scala a chiocciola sul retro mi conduce a un soppalco dove quattro suoi
dipendenti lavorano senza sosta e riparano ogni tipo di apparecchio. Due sono
cinesi, uno � sudamericano, uno � italiano.
L'interno del negozio non ha un metro libero: sono circondato da pile di computer,
telefoni, scatoloni con pezzi di ricambio, cavi.
Saluto i tecnici, mi fanno cenno che Wang � di sotto, scendo di nuovo la scala a
chiocciola e mi trovo dietro al bancone, con lui che mi abbraccia con un gran
sorriso.
Alle sue spalle, diverse teche con la storia dell'informatica. Un Apple II, i primi
Commodore, gli Spectrum e gli ZX81 della Sinclair, gli Msx, diversi Amiga, i primi
portatili Mac con la trackball che furono esposti in vari musei di arte moderna, ma
anche il primo Ibm Thinkpad disegnato da Richard Sapper, delle workstation Sun e
degli accoppiatori acustici, oltre a vecchi modem, lettori floppy 1541 e stampanti
ad aghi. Tutti apparecchi funzionanti, ci tiene a farmi notare. � circondato dalla
storia dell'informatica e ogni tanto apre le teche e accarezza quell'hardware.
Si gira, afferra un Commodore 64 immacolato trattandolo come se fosse un bambino e
me lo apre davanti, rimuovendo le viti. Me lo mostra come farebbe un fruttivendolo
con un melone, o un pescivendolo con un branzino.
"Guarda, Deus. Guarda come facevano i computer una volta. A trent'anni di distanza
funziona ancora. E guarda che ordine nei chip e nei cavi, dentro. Questa era la
scuola della Apple, di Steve Wozniak. Anche i circuiti stampati e l'elettronica
dovevano essere belli da vedere, oltre che funzionali. Il senso estetico
dell'hardware."
Il Commodore ci apre ricordi nostalgici, fatti di televisioni, floppy,
programmazione in Basic e poi in linguaggio macchina, i primi videogiochi, lo
sfruttamento al massimo dell'unico chip sonoro.
Vedo che da una scatola prende dei chip. Costano dieci dollari, mi dice. Vanno bene
su telefoni Huawei e Lg.
"Li inserisco sotto lo schermo quando mi vengono a domandare la sostituzione, e
l'hardware controlla lo smartphone, installa applicazioni dannose e cerca le falle
nel sistema operativo. In pratica, Deus, il chip controlla la comunicazione tra lo
schermo e il sistema operativo e viceversa, e lo puoi impostare con due tipi di
attacchi. Uno soft, dove controlli tastiera e fotocamera, e uno pi� pesante, dove
colpisci il nucleo del sistema operativo. Ce lo domandano soprattutto partner
gelosi."
Wang lo conosco quasi da trent'anni. Ci legano tante notti di hacking a met� degli
anni Ottanta sulle Bbs internazionali, poi l'avvento di internet e il boom della
sicurezza hanno rinforzato ancora di pi� il nostro legame e ci hanno permesso di
rimanere meglio in contatto. Con il mio trasferimento a Milano ci siamo ritrovati
anche "fisicamente".
Lui � sempre stato un hacker dell'hardware.
Uno dei migliori.
Non gli interessavano le reti, i protocolli, i sistemi, i server, il software.
Certo, li studiava, ma per dovere. Lui � sempre impazzito per i dispositivi fisici.
Aveva sempre voluto smontare, aprire, riprogrammare, violare i primi modem, poi i
lucchetti, le serrature, i router, e ogni tipo di computer, telefono, console.
� lui che mi ha costruito il drone detector che tengo sempre in borsa. A breve
dobbiamo espanderlo, per far s� che oltre alla detection faccia anche l'hijacking:
mi permetta di prendere il controllo, e dirottare, droni altrui che dovessi
incrociare.
In realt� oggi sono qui non per le sue competenze hardware, ma per il suo passato
in Cina e la sua esperienza: ho pensato che potesse essere l'unica persona fidata
in grado di fornirmi informazioni sul tatuaggio e sui documenti che mi ha
consegnato Nemesys.
Wang si toglie il camice che indossa, aspetta che scenda uno dei tecnici a prendere
il suo posto al banco d'ingresso e mi fa strada in una stanzina oltre una porta con
scritto PRIVATO: il suo ufficio.
La stanza � piccola e senza finestre, con un dispenser di acqua aromatizzata al
cetriolo e un piccolo condizionatore. Una volta entrato mi fa cenno di tacere.
Vedo che attiva un jammer, per creare interferenze sonore e magnetiche. Chiude con
cura la porta e mi chiede di smontare il mio Blackphone, togliendo batteria e sim,
e di metterlo in una cassetta di sicurezza che, immagino, funzioni anche come
gabbia di Faraday.
Noto che in quella stanza non ci sono dispositivi elettronici, n� sveglie, n� prese
elettriche, ma solo una lampada a batteria, sul tavolo. Non ci sono finestre e,
presumo, i muri saranno rinforzati con lastre insonorizzanti e riflettenti.
Wang si � creato un piccolo bunker dove nessuno pu� intercettare ci� che viene
detto. Una specie di autodifesa dalla societ� del controllo e della sorveglianza.
Ne ha creato uno simile nel mio appartamento, l'estate scorsa, e devo dire che pu�
rivelarsi molto utile.
Ci sediamo al tavolo.
Gli faccio subito il nome di Nemesys, gli spiego come l'ho conosciuto, gli dico
della sua fulminea apparizione a Milano in tribunale ed estraggo dallo zainetto il
documento con annotati strani simboli e dati, il piccolo cilindro di metallo e lo
stesso disegno approssimativo del tatuaggio che ho mostrato al Giudice.
Si sistema meglio gli occhialini sul naso, osserva per un attimo il foglio ma poi
passa subito a esaminare il cilindro. Lo mette sotto la luce, lo osserva con una
lente che ha estratto dalla tasca del camice. Mi sembra che sia impallidito, ma
forse � soltanto il riflesso della luce artificiale. Poi sorride estasiato, e mi
guarda. Si � innamorato a prima vista di quel pezzo.
Dopo qualche minuto rimette tutto a posto, nel plico di carta, com'era in origine.
E inizia a parlare, con un tono molto basso.
"Nemesys... A Milano anche lui... Non ci posso credere. Che notizia mi hai dato.
Glielo hai visto addosso, quel tatuaggio? Sei sicuro che fosse proprio cos�, uguale
al disegno che hai fatto?"
L'italiano di Wang, dopo oltre vent'anni trascorsi a Milano, � perfetto.
"S�, Wang. Me lo ha voluto proprio mostrare. Lo aveva sul collo, vicino a un
tatuaggio di un codice a barre. Si � avvicinato a me in udienza, senza farsi
notare. Si � aperto la camicia. Me lo ha mostrato. Ed � sparito di nuovo."
Wang si apre in un sorriso affettuoso.
"� proprio nel suo stile. Farsi trovare dove si sta svolgendo l'evento clou.
Avvicinare uno dei protagonisti. Mescolarsi alla folla e passare completamente
inosservato. � proprio un maestro, in questo. E lo deve dimostrare in ogni
occasione. Ormai � ossessionato. � riuscito a essere invisibile entrando nell'aula
dove si teneva l'udienza pi� importante dell'anno...".
Wang apre un piccolo cassetto nel muro ed estrae un cavo di rete. Poi prende un
computer portatile evidentemente sicuro e lo connette. Niente wi-fi. Sono certo che
quella connessione sia verificata. Lo accende.
"Sono su una rete sicura. Devo domandare qualche informazione nel mio giro. Ci sono
molti amici ed ex adepti di Nemesys. Vediamo se � apparso veramente come un
fantasma, a Milano, per poi dissolversi, oppure se ha lasciato qualche
indicazione..."
Mi versa un bicchiere di acqua al cetriolo, e mi fa accomodare meglio sulla
poltrona. Lo vedo tremare un poco. Non � tranquillo.
Wang inizia a digitare sulla tastiera con precisione e costanza, come se stesse
lanciando un segnale d'allarme. Non vedo cosa sta scrivendo. Ce l'ho di fronte e
posso ammirare soltanto il retro del suo computer. � senza logo. Sembra un Thinkpad
modificato.
Quando finisce di digitare chiude il computer, lo ripone, si alza, mi passa un
braccio attorno alle spalle e mi accompagna gentilmente alla porta.
� ancora molto cortese, ma mi sembra pi� pensieroso di prima.
"Ho fatto circolare qualche messaggio sui miei canali riservati. Non appena so
qualcosa, ti avverto. Intanto, per favore, non parlarne con nessuno. Nemesys, come
sai, � ricercato in tutto il mondo. L'ultima cosa di cui ha bisogno � ulteriore
attenzione sulla sua persona."
Sono deluso, ma non lo lascio vedere. Aspettavo risposte immediate, soprattutto con
riferimento al plico. Sono anche certo, per�, che se salter� fuori qualcosa Wang me
lo comunicher�. Cerco di conversare ancora qualche minuto, anche se mi sembra
distratto.
"Hai ancora contatti con la Cina? Hai idea di che cosa stia succedendo?"
"S�, Deus. La riforma c'� stata lo scorso anno, ed � stata rivoluzionaria. La
Central Militar Commission ha annunciato la nuova organizzazione del People's
Liberation Army, le nostre forze armate, dando alla luce tre organismi nuovi:
l'Army Leading Organ, la Rocket Force e la Strategic Support Force. La terza �,
secondo me, la pi� interessante dal punto di vista della cybersecurity, perch�
avrebbe tre ramificazioni. La prima responsabile delle operazioni militari e di
intelligence, sia difensive sia offensive, nel cyberspazio. La seconda per le
operazioni militari condotte nello spazio, tra cui sorveglianza e satelliti. La
terza con compiti in electronic warfare e intelligence. Come sai, i tre domini
critici delineati dal governo cinese sono sempre stati cyberspazio, spazio e
nucleare."
Un quadro pericoloso, penso, e molto fluido.
Chiacchieriamo ancora per un po' dietro al banco, mi mostra qualche sua nuova
creazione, mi sembra tornato il solito Wang, lo saluto e mi avvio verso l'uscita
del negozio.
Con gi� in mente il passo successivo da fare.

10. Rapito

Come esco dal negozio di Wang, sono troppo immerso nei miei pensieri sia per
accorgermi del furgone che rallenta alle mie spalle, sia per contrastare in qualche
modo i tre uomini, piccoli di statura ma solidi di corporatura, che mi infilano in
testa un cappuccio e mi spingono nel furgone per poi ripartire a tutta velocit�.
L'ansia sale improvvisamente, e mi trovo quasi a soffocare. Riprendo il controllo
della situazione pian piano, quando mi rendo conto che stanno adoperando modi
gentili, pur nella brutalit� della situazione.
Il furgone procede cauto, nel traffico di Milano, poi aumenta la velocit�.
Siamo usciti dal centro e ci stiamo dirigendo in periferia. Mi rilasso, non parlo,
e anche i miei compagni di furgone non dicono una parola.
Sento che uno dei rapitori, quello seduto di fianco a me, sta usando un computer
portatile.
Mi concentro e provo a interpretare il ticchettio dei tasti.
Quindici anni fa, pi� o meno in questo periodo dell'anno, forse un mese o due
prima, ero in un luogo pi� freddo di Milano e del furgone in cui mi trovo ora.
Molto pi� freddo. Ero in una foresta bulgara, sul monte Botev, la montagna pi� alta
dei Balcani, proprio all'interno del parco nazionale dei Balcani Centrali.
Ero l� per seguire un seminario molto particolare. Io e altri quindici hacker, in
un campeggio con cinque tende.
Il luogo era stato scelto per tanti motivi. Perch� quello era un parco naturale.
Perch� Hristo Botev era un poeta e giornalista rivoluzionario, un guerrigliero, che
ci stava particolarmente simpatico. Una volta sequestr� il battello Radetzky che
navigava sul Danubio. Divent� eroe nazionale.
Ma soprattutto perch� l� c'era silenzio. Tanto silenzio.
Ci attendevano dieci giornate di seminario dedicate al keystroke hearing.
All'intercettazione del rumore dei tasti del computer e al riconoscimento,
attraverso l'udito, della loro pressione.
Un investigatore ci illustr� una tecnica che permetteva di controllare, grazie a
microfoni puntati sulla tastiera, le attivit� di un computer semplicemente
registrando le frequenze dei ticchettii dei tasti premuti.
Con un'ottima approssimazione, l'aiuto di alcune macchine, un po' di statistica, di
analisi della frequenza delle lettere pi� comunemente utilizzate e diversi
tentativi, non risult� cos� difficile risalire a quali fossero i tasti premuti
semplicemente ascoltando.
Per tre giorni e tre notti ci fece sentire i suoni provocati dalla pressione dei
tasti. Tasti di tutti i tipi. In ogni sequenza.
Prima poche lettere, poi frasi intere. Piano e forte. Analizzandone le frequenze.
Ben presto diventammo ipersensibili alle digitazioni. E in grado di riconoscerle.
Il ticchettio dei tasti ci entr� nel cervello.
Dalla vita precedente in cui ero Deus, uno degli hacker pi� rispettati al mondo, ho
imparato tante cose, una in particolare. Ho capito che il vero hacker non deve
dedicarsi solo a una tastiera e a un monitor, ma deve sfruttare al massimo tutti i
suoi sensi. Soprattutto la vista, il tatto e l'udito. Proprio come i supereroi. O i
prestigiatori.
La vista, ad esempio: dev'essere sempre pronta a individuare e leggere i post-it
incollati ai monitor con scritte decine e decine di password e codici d'accesso, o
i dati di rete, gli indirizzi ip e i Mac address. Oppure deve essere allenata per
osservare e memorizzare la sequenza dei tasti premuti sulla tastiera da quel
soggetto di cui ci interessa carpire la password. Allenata a seguire le dita. O a
guardare cosa succede su un monitor. O su uno smartphone.
L'udito, poi, � fondamentale. Non solo per ascoltare i tasti, come sto facendo ora,
ma anche i rumori. Il rumore di un disco, di una ventola che si avvia
improvvisamente, di un'attivit� atipica dell'hard disk che possa evidenziare
l'accesso al tuo sistema. Oppure la frequenza di un fischio che si avverte
chiamando un determinato numero telefonico, e che pu� rivelare che dall'altra parte
c'� un modem cui ci si pu� connettere. E che c'� un sistema in cui si pu� provare a
entrare.
Una volta, quando ero ragazzino, quello era l'unico modo per individuare i computer
da aggredire. Un ragazzo cieco, negli anni Settanta, ne indovin� la frequenza. Un
tecnico che conoscevo era in grado di replicare il suono della frequenza di 2600Hz
con la voce. Ogni tanto, sui tram di Bologna, si metteva a ululare fino a quando
non raggiungeva la frequenza giusta. Prima che lo internassero.
Il tatto, poi, serve per scrivere al buio, per trovare i tasti anche in condizioni
disagiate, per inserire una chiavetta senza farsi vedere, per aprire lucchetti o
serrature, per continuare a lavorare anche se i cristalli liquidi del monitor si
dovessero bruciare, o per installare un keylogger, un oggettino grande come un
ditale capace di memorizzare tutti i tasti premuti e di inviarli a un indirizzo di
posta elettronica. Magari fingendo di voler sistemare il mouse o il cavo di
connessione della tastiera della vittima.
Anche i sensi contribuiscono a fare il vero hacker.
Ne sono convinto.
L'uomo che mi � accanto sta digitando in inglese comandi e istruzioni che conosco
bene.
Soprattutto, lo sta facendo a una velocit� che pochi riescono a sostenere.
Quei comandi che sto sentendo servono a raggiungere obiettivi che ben immagino.
La frenesia con cui sta premendo i tasti, e molti dei comandi e delle parole che
sono riuscito a percepire, mi dicono che il mio intuito non si era sbagliato.
Quel tatuaggio di Nemesys ha un significato ben preciso. Non � soltanto un
esercizio di vanit�. Nemesys � al centro dell'attenzione e della discussione in
corso che il rapitore sta conducendo in chat, non so con chi.
Parte di quei comandi e di quella ricerca di informazioni, e le chiavi che sta
immettendo, sono le stesse che ho usato stanotte, ma io non sono riuscito a trovare
nulla, nonostante non sia un novellino. Un muro. Come se fosse una setta, un
circolo chiuso: quando parli di quel tatuaggio anche gli hacker pi� bravi dicono di
non sapere nulla. O fanno finta di non sapere. E allora continuo a riflettere,
cercando di mantenere la calma.
Pu� essere un caso che Nemesys sia arrivato da me a Milano, in tribunale? No di
certo. Era su tutti i giornali che io sarei stato l�, in quell'aula, quella
mattina.
Ma cosa voleva comunicarmi? E perch� cercava proprio me? E proprio in quel momento.
E perch� mi ha chiaramente mostrato quel tatuaggio, prima di svanire?
Il problema � che sono paranoico e non credo alla casualit�. Se non in amore.
Non appena il furgone si arresta, dopo circa un'ora di viaggio, mi fanno scendere
con cura e, finalmente, mi tolgono il cappuccio. Siamo all'esterno di un capannone
anonimo, in una zona industriale irriconoscibile. Uguale a mille altre. Prima di
farmi salire hanno smontato il mio telefono. Anche il mio gps non dar� informazioni
utili.
Noto che i miei rapitori sono tutti cinesi e sono a volto scoperto. Quello che
digitava al computer sembra il pi� giovane. Ora ha chiuso il portatile e mi fa
cenno di entrare in una piccola porta a cui � affisso un cartello di pericolo
elettrico e un divieto di accesso.
Sono tutti molto cordiali. Non percepisco ostilit� nell'aria.
La stanza � ampia, ma scarna.
Vedo una sedia e una scrivania a cui � seduta una ragazza cinese di circa
trent'anni, molto carina, con un sorriso preoccupato.
� vestita di nero, con leggings e una maglietta con il logo dell'Atari. Porta un
paio di All Star nere alte, diversi bracciali, uno smartwatch e degli occhiali da
sole esagonali.
Mi fa cenno di sedere e inizia subito a parlare, senza preamboli. Il suo italiano �
perfetto. La sua voce � dolce.
"Ciao, Deus. Scusaci, intanto, per i modi, ma ti spiegher� tutto. Sappi, per prima
cosa, che gli amici di Nemesys sono nostri amici, quindi non hai nulla da temere.
Mio padre, Wang, mi ha parlato tanto di te, in questi anni, ma non ho mai potuto
incontrarti. Anch'io, come Nemesys, ho una vita un po' particolare... devo essere
un fantasma..."
Il fatto di trovarmi davanti alla figlia di Wang mi fa passare definitivamente il
senso d'ansia, e stimola la mia curiosit�.
Non sapevo che avesse una figlia. Tantomeno a Milano.
Quando mi vede pi� sereno, ricomincia a parlare.
"Quei tatuaggi che hai disegnato, che hai visto di persona e che hai mostrato a mio
padre Wang, hanno due significati, due anime e due aspetti ben distinti."
Abbassa il colletto della maglietta e mi mostra il tatuaggio di un codice a barre
simile a quello che ho visto sul collo di Nemesys. Pi� definito, ma � lo stesso.
"Il codice a barre che abbiamo addosso identifica i migliori agenti dell'esercito
elettronico cinese. Di solito ci viene tatuato quando siamo bambini, quando
dimostriamo inequivocabilmente la nostra attitudine all'hacking. Io sono stata
tatuata a sei anni. Quando entrai in un sistema militare della Corea del Nord. Ma
questa � la parte nota dell'enigma. Questo lo sapevi gi�.".
In effetti, quell'enigma del codice a barre era il primo che avevo risolto
indagando in rete ieri notte. Non era la prima volta che incontravo ex hacker
dell'esercito elettronico cinese, soprattutto dissidenti fuggiti dal sistema. E
tutti, quel tatuaggio, evitavano di rimuoverlo, lo mantenevano per ricordare in
ogni momento che cosa erano stati e ci� da cui fuggivano.
� stato il secondo tatuaggio, le due sciabole stilizzate in bit, che, a quanto
pare, ha allertato Wang e causato l'intervento di sua figlia.
La ragazza riprende subito a parlare.
"Le due sciabole che hai visto sul collo di Nemesys indicano, invece, una cosa
molto pi� importante, di cui neppure noi eravamo a conoscenza. Per ora non te ne
posso parlare, sto ancora raccogliendo informazioni e facendo tutte le verifiche
del caso. Ma spero di potertelo dire presto. Se � come penso, dovremo agire in
fretta."
La osservo con pi� attenzione, e la lascio continuare.
"Ora non ti posso spiegare nel dettaglio, � una situazione di... emergenza. Nemesys
non doveva essere qui. E scusami per le modalit� dell'incontro, ma anch'io sono
scappata dall'esercito elettronico cinese e mi stanno cercando. Ti prometto, anche
in nome dell'amicizia e dell'affetto che ti legano a mio padre, che ti faremo
sapere ogni cosa, e ti prego di tenermi aggiornata se riesci a entrare in possesso
di ulteriori informazioni. Non penso che Nemesys si far� pi� vedere, quindi non ci
potr� pi� essere utile. Non tira una bella aria, qui a Milano. E ha una taglia
sulla sua testa da molto tempo. Soprattutto tra i governativi cinesi. Tutto quello
che doveva fare, l'ha fatto in quei pochi minuti nel corso della tua udienza. Ora
la palla � nel nostro campo. Anzi, nel tuo. Ma saremo volentieri la tua squadra."
La vedo aprire una valigetta e allungarmi un telefono, un normalissimo Nokia di
diversi anni orsono, con il suo caricabatterie, ormai rarissimo da trovare.
Immagino che sia per garantire una linea sicura tra noi.
"Non c'� bisogno che ti spieghi come si adopera. Se puoi, tienilo sempre acceso.
Cerco di farmi viva entro stasera o, al massimo, stanotte. Per favore, metti subito
in cassaforte il plico che Nemesys ti ha passato. � molto difficile e poco sicuro,
per me, incontrare i miei contatti di persona. Quindi confido molto in una linea
elettronica sempre aperta con te. E in tanta discrezione."
Afferro il telefono e rimango in silenzio. L'ho fatto per tutto il tempo, quasi
come se fossi offeso dai modi con cui mi hanno portato l�. In realt� stavo soltanto
assimilando le informazioni e riflettendo.
Vedo che mi osserva, sembra dispiaciuta di non aver dialogato con me, di non aver
sentito quasi la mia voce.
Mentre mi accompagna alla porta rallenta un po', lascia uscire l'autista e gli
altri suoi collaboratori e decide di regalarmi un'informazione ulteriore.
Si avvicina, mi passa un braccio attorno alla vita e mi parla in maniera chiara.
"Per ora, ti basti sapere che internet non � mai stata l'unica rete esistente..."

11. Sophie

Non so se sia stato il calo di tensione per l'apparizione di Nemesys e il post-


processo, l'anestetico usato dal Giudice di prima mattina per il tatuaggio - ma ne
dubito -, l'acqua al cetriolo di Wang o l'inatteso incontro con sua figlia; fatto
sta che mi risveglio nel mio appartamento quasi otto ore dopo essere stato
riportato dai miei rapitori davanti al negozio del mio amico cinese, dove avevo
parcheggiato la moto.
A svegliarmi � Sophie, che entra in casa mia a ora di cena - sono quasi le nove di
sera - ed � subito oggetto delle feste di Bonanza. Non mi stupisco. Sono abituato
alle sue improvvisate, da quando le ho dato le chiavi del mio appartamento.
"Non volevo svegliarti, Alex, scusa. Porto fuori il cucciolo, e dopo parliamo."
Bonanza, con la zampa mezza alzata, sta gi� girando in tondo con un'espressione
sofferente, e pregusta la gioia di potersi liberare in un giardinetto dell'Isola e
non sul solito terrazzo. Sophie lo nota, si precipita ad aprire la porta e scende.
Sono contento: ora Bonanza si fida di due persone, e non solo di me. Il suo
percorso verso la socializzazione - e verso il superamento dei traumi che ha
sofferto in laboratorio - sta procedendo lentamente, ma bene.
Sophie ha saputo del processo e come sempre, senza dire nulla, � arrivata. Come se
mi leggesse nel pensiero.
Festeggeremo insieme la vittoria e l'assoluzione di Lara, anche se non pu� sapere
che la mia mente sta gi� viaggiando in altre direzioni, e in particolare verso la
voragine di ricordi aperta da Nemesys.
La dormita, per�, ci voleva.
Sul Blackphone, che contiene la sim del mio numero privato, non ci sono messaggi.
Il numero pubblico, invece, � ancora spento. Lo accendo, e comincia a trillare come
uno xilofono. Decine e decine di messaggi, telefonate di giornalisti per il
processo del giorno prima, chat aperte su WhatsApp da numeri sconosciuti.
Non ho ancora rilasciato dichiarazioni. Neppure Massimo e Lara lo hanno fatto.
Abbiamo scelto il silenzio.
Declineremo anche tutti gli inviti ai talk show. Non risponderemo alle interviste e
alle dichiarazioni dei procuratori. Tanto sappiamo che, nel giro di un paio di
giorni, tutto sar� dimenticato.
Il mio attico ha una novit�, dall'estate scorsa. Wang mi ha ricavato, da un
ripostiglio, una stanzetta simile a quella del suo negozio. Una volta chiusa, �
inaccessibile a qualsiasi forma di onda e di comunicazione. Rispetto a quella di
Wang, ho aggiunto una porta blindata con sensore biometrico, che riconosce le mie
impronte digitali e l'iride, e un piccolo frigorifero con scorte di cibo e bevande
per circa una settimana. C'� un cavo di rete che esce dal muro - l'unica
possibilit� per collegarsi a internet - un tavolo e uno schedario.
L'idea mi � venuta quando, lo scorso anno, ho visto il rifugio che si era costruito
il mio ex socio Evey sul belvedere nelle Murge, di fronte a Matera. Un vero e
proprio bunker antiatomico ipertecnologico. Lo dovevo avere anch'io, seppur in
miniatura.
Disseminati sul tavolo di vetro nella stanzetta ho ancora tutti i documenti del
processo che si � chiuso ieri.
In parte li tengo qui, a casa. In parte allo studio. In parte li ho lasciati sul
tavolo dell'aula quando ho cercato di inseguire Nemesys. Ora spero siano nella
borsa di lavoro di Massimo.
Sophie ritorner� presto dalla passeggiata, quindi � il caso che faccia un po' di
pulizia. Sono stato disordinato, non bisognerebbe diffondere cos� i dati personali,
ma l'attenzione che ho dovuto dedicare al processo mi ha fatto abbassare le difese.
I documenti che ho qui a casa li ho disposti sul tavolo proprio come si vede nei
film polizieschi. Ho anche appiccicato al muro foto e post-it. La porta blindata,
cui neppure la donna delle pulizie pu� accedere, viene chiusa ogni volta che esco
dall'appartamento.
Guardo anche il calendario di Star Wars che ho appeso di fronte a me, cerchiato
spesso di rosso.
Preparo uno scatolone che conteneva un server e inizio a infilarci dentro i
documenti.
Li sento rientrare, con Sophie che ride. Non oso pensare a cosa abbia combinato
Bonanza, che ora si � accucciato ai miei piedi. Nota un po' di tensione, in me.
Immagina che abbia avuto giornate difficili.
Sophie ha comprato qualcosa da mangiare da Brigitte Sushi Corner in via Borsieri e
gi� sta armeggiando in cucina.
Chiudo la porta blindata con dentro lo scatolone della pratica di Lara. Anche lei,
la mia cliente, � ormai allo stremo.
Da quella notte di dicembre, quando � riuscita a malapena a farmi telefonare e a
firmare il mandato in carcere, sembrava tornata in apnea.
Non mi � stata di nessun aiuto per preparare la difesa, poverina, ma non gliene
faccio una colpa. Ha sempre detto di non ricordare nulla, e poi aveva la mente
costantemente alle figlie che le erano state tolte.
"Ti posso parlare un attimo?"
La voce di Sophie � calma, sorride. Ma il tono sembra preoccupato.
"Certo. Sediamoci, per�. Dimmi pure."
Vedo che, mentre ci avviciniamo al divano, pensa. Come se dovesse mettere in ordine
delle informazioni.
"Ti devo dire una cosa, anzi, due o tre, ma non voglio che ti arrabbi..."
Il dialogo non inizia bene. Ma � anche vero che Sophie non mi ha mai visto
arrabbiato nei suoi confronti. Conosce il mio affetto speciale per lei, pur nella
confusione globale della mia vita, quindi le dico che pu� parlarmi liberamente. Che
non mi arrabbier�. Preferisco che mi dica, una volta per tutte, da dove deriva quel
cambiamento che ho notato nei mesi scorsi.
"Starti a fianco, Alessandro, � molto complicato. Mi hai aiutato tantissimo,
nell'anno passato, e ho visto che cosa sei in grado di fare, per� ho sentito
l'esigenza, in questi mesi, di affrontare dei casi da sola. Per non stare sempre a
domandare favori a te e per non sentirmi, in un certo senso, dipendente. E mi sono
dovuta occupare di fatti complessi, che richiedevano anche competenze informatiche,
e attivit� di spionaggio e di hacking."
Annuisco e le faccio cenno di proseguire. Ma gi� ho cattivi presentimenti.
"Ecco... Sto indagando sullo scandalo delle fonti segrete delle forniture di cibo
per cani e per gatti usate dalle multinazionali. Devi sapere che i produttori non
comunicano a nessuno da dove si approvvigionano, dove prendono gli scarti di carne,
le carcasse, la materia prima con cui creano, poi, i contenuti delle scatolette o
dei croccantini. Garantiscono la qualit�, ma nessuno sa cosa ci sia dentro. Non
solo scarti di macelleria, ma integratori, additivi, conservanti, antiossidanti e
aflatossine, dannosissime per la salute degli animali. Senza che ci� sia indicato
nell'etichetta. E non comunicano neanche dove sono gli allevamenti di cani e gatti
che utilizzano per sperimentare il loro cibo sugli animali e per verificarne il
livello di tossicit�. Lo fanno sicuramente, ma nessuno sa come."
Comincio a preoccuparmi. Parliamo di multinazionali con un giro d'affari
spaventoso. Miliardi di euro all'anno.
"Dunque, Alex... Io ho visto come lavori tu, e ho pensato che l'unico modo per
sapere qualcosa fosse quello di entrare nei computer delle aziende e nei telefoni
dei dipendenti... e ho incaricato di farlo un investigatore privato di Roma, che �
anche un po' hacker, e adesso ho tutto il materiale in mano. Ma non so come
gestirlo. Non so cosa fare. E volevo parlarne con te. Mi � anche venuto il dubbio
che quello non sia bravo come te e abbia lasciato delle tracce in giro. Che in
qualche modo siano riferibili a me."
Mi arrabbio, in effetti, ma non lo faccio vedere. Poteva domandare a me, come nel
caso che curammo insieme lo scorso anno, e il tempo per lei lo avrei trovato
volentieri. Ma non � il momento di discutere.
"Ok, dopo valutiamo il da farsi. Le altre cose che mi dovevi dire?"
Abbassa ancora lo sguardo.
"Ho fatto la stessa cosa con i computer di allevamenti che accoppiavano lupi
selvaggi e lupi cecoslovacchi e li rivendevano. Sai l'indagine "Ave Lupo"? Quella
che ha portato a oltre duecento sequestri di esemplari ibridi di cani e lupi
selvatici e che � finita su tutti i giornali? Si era bloccata per problemi
burocratici e proteste degli allevatori e allora... ho cercato le prove da sola,
sempre con l'aiuto dell'investigatore di Roma. Ma qui c'� di mezzo la criminalit�
organizzata nei Carpazi."
Di nuovo sento un brivido. Multinazionali. Criminalit� dei Carpazi. Andiamo bene.
Sophie si sta facendo dei begli amici. Sono curioso di sapere che cosa manca per
completare il quadro.
"E poi... ecco... l'investigatore me lo faceva allo stesso prezzo e... gli ho
domandato di entrare in un computer di un tribunale..."
"Un computer di un tribunale? Sophie, ma sei pazza? Sei anche avvocato. Non so se
te lo ricordi..."
Questo sembra il punto che la preoccupa di pi�.
"Eh, lo so... ma hai saputo del processo per quel cane affogato da due ragazzi, con
gran parte del paese che li difendeva?"
Certo, ricordo bene anche questa vicenda.
"Insomma... non hanno accettato la costituzione di parte civile della nostra
associazione, e non volevano farmi vedere gli atti, allora ho chiesto all'hacker di
entrare e di farmi una copia di tutta la documentazione. Il mese prossimo ci sar�
l'udienza, e vorrei rendere pubblico tutto quanto, le dichiarazioni dei testimoni,
e cos� via."
Taccio. Mi ha esposto tre reati in due minuti. Ed � un avvocato.
"Ah, Alex, poi nel gruppo WhatsApp delle animaliste sono volate delle offese molto
pesanti e alcune socie ci vogliono querelare."
Ecco, l'ultima frase mi fa sorridere e mi fa tornare il buonumore.
"Sophie, ora dove hai il materiale che proverebbe tutte queste cose?"
Vedo che indica la sua borsa di pelle, appoggiata sulla mia sedia.
"L�, nel mio computer, al sicuro, tutto protetto da password e crittografia. Una
copia l'ha tenuta l'investigatore che ho incaricato. Ma � fidato. � un'animalista
anche lui, ed � obbligato al segreto..."
Cerco di mantenere un tono severo, ma ripenso alle offese tra animaliste in chat -
a quanto pare i gruppi animalisti in chat e su Facebook alimentano un livello di
odio pari solo ai gruppi WhatsApp che riuniscono le mamme con bambini nella stessa
classe - e faccio molta fatica a rimanere serio.
"Ho capito. Quindi, ricapitolando, nei cinque mesi o poco pi� in cui ci siamo visti
saltuariamente, e quando ti cercavo apparivi e scomparivi da Milano come un
fantasma, stavi commettendo tre reati e litigavi con delle animaliste in chat. Ah,
tre reati per i quali rischi che il collegio di disciplina ti sospenda e che ti
mettano in galera. Be', ottimo direi."
Mi vede pi� tranquillo e allora passa all'attacco.
"Ma � attivismo, Alex. � disobbedienza civile. Sono dalla parte della ragione!"
"S�, s�, � attivismo. Ho capito. Ma cerchiamo di essere concreti. Ora che facciamo?
Anzi, ora cosa vuoi fare? Tanto so che lo sai. E che non riuscirei a farti cambiare
idea..."
Torna a sedersi accanto a me, e mi parla tranquilla, con gli occhi che brillano.
"Voglio far sapere al mondo queste cose, ma senza che si sappia che sono stata io.
Pensi sia possibile? Come Assange. Come Snowden!"
"Sophie, ascoltami. Uno � rinchiuso in un'ambasciata a Londra, e se mette un piede
fuori lo arrestano. L'altro � bloccato a Mosca e non ha idea di quale potr� essere
la sua fine, soprattutto ora che hanno eletto Trump. Non mi sembrano due buoni
esempi, sai? Anche solo per scaramanzia."
Vedo che fa l'offesa, tiene il broncio, se ne va dal divano e torna a giocare con
Bonanza.
Non dubito che stia pensando di essere dalla parte della ragione, ma se si lasciano
tracce digitali, la possibilit� di essere individuati c'�, eccome.
Mi avvicino e le accarezzo i capelli, Bonanza � geloso e vuole una carezza anche
lui. Le domando scusa, ma le dico che sono solo preoccupato.
"Senti, facciamo cos�. Mi dai il nome dell'hacker e gli parlo io. Sento come si �
mosso e gli dico di cancellare ogni informazione che ti riguardi. Se ha fatto un
bel lavoro, non si potr� risalire a te. E poi, risolto il problema, pensiamo
insieme a un modo sicuro per divulgare queste notizie. Pu� andare?"
Finalmente la vedo sorridere.
Ha ottenuto quello che voleva, e si allunga per darmi un bacio.
Lo fa proprio nel momento in cui sento vibrare, in tasca, il Nokia che mi ha dato
la figlia di Wang.
Ho un brivido. Me n'ero dimenticato.
Sophie si ritrae e guarda, incuriosita, quel telefono che non ha mai visto prima,
ma non fa domande.
Le chiedo scusa e afferro il telefono. Mi allontano da lei e leggo il messaggio.
Tra poco suoneranno al tuo campanello. Due squilli decisi. Scendi, e segui il
ragazzino cinese delle consegne. Porta con te il plico.
Quindi mi stanno controllando. Sanno dove abito.
Non rispondo, grido a Sophie che devo uscire per un caso urgente e resto in attesa.
Pochi minuti dopo, sento suonare il campanello. Due squilli decisi.
Bonanza saltella come un equilibrista sulle zampette posteriori e corre verso la
porta.
Sophie cerca d'intercettarmi prima che io raggiunga l'uscita - forse mi vuole dire
ancora qualcosa - ma mi vede gi� pronto con lo zainetto, e rimane in silenzio. Mi
appare un po' seccata.
Io verifico che la porta blindata dello stanzino sia chiusa, bacio Sophie, le dico
che quando torno pensiamo a come sistemare i guai che ha combinato, accarezzo
Bonanza ed esco.

12. Long Jing

Il ragazzo delle consegne � immobile davanti al mio palazzo. Mi porge un pacco.


Aperto.
� una confezione di Long Jing, il t� verde cinese pi� noto della tradizione. Usato
dagli studenti che devono fare tardi la notte perch� mantiene vigili e, in
antichit�, dai monaci per la meditazione. A fianco c'� un sacchetto con un discreto
quantitativo di cibo cinese caldo.
Non dice nulla. Semplicemente risale sulla sua bicicletta e procede con un'andatura
lenta.
Lo seguo. Sembriamo in parata. Arriva in piazzale Lagosta, entra in via Volturno,
gira a sinistra lungo via Confalonieri, lasciandosi a destra le stradine che vanno
verso la stazione Garibaldi.
Giungiamo davanti a un edificio anonimo, nei pressi del palazzo della regione, e mi
fa un cenno. Poi mi saluta e riprende il suo giro.
Entro in un portone gi� aperto.
Il palazzo � deserto, ma scorgo una piccola luce che segna il percorso verso una
stanza e una porta.
In piedi, fuori dalla porta, ci sono due cinesi tutti vestiti di nero. Non riesco a
capire se sono tra quelli che erano nel furgone. Mi fanno cenno di entrare, e Bai
Li � seduta in questa stanza vuota, davanti a un computer.
� pronta una teiera, e con gesti esperti, come se avesse imparato da bambina,
inizia a preparare il t� prendendo il mio plico e assaggiando il cibo.
Noto, alla sua destra, un tablet dallo schermo molto ampio che tiene sotto
controllo l'intero quartiere.
Probabilmente anche lei � entrata in qualche satellite.
Sul monitor vedo persone che dormono e alcuni passanti in movimento. Capisco che ha
riempito il mio quartiere di sensori. Anche termici. E ora le appare come in Sim
City. Pu� controllarlo in ogni suo movimento.
Alla seconda infusione Bai Li riempie due gaiwan, ben sapendo l'effetto che il t�
comincer� a fare tra poco. Ci terr� vigili e reattivi per ore.
Anch'io prendo i due computer portatili che ho nello zaino, li posiziono a met� tra
me e lei, e aspetto istruzioni.
Mi fa cenno di attendere, e vedo che si piega per allungare la mano verso una
piccola scatola di cartone che � sotto il tavolo. Uno scatolone di rifiuti
elettronici.
"Prima di parlare e di iniziare a lavorare" mi dice, "abbiamo bisogno di azzerare
la mente. Di depurarci ed entrare in sintonia. Di immergerci nel pozzo."

13. Il pozzo digitale dei miracoli

Bai Li mi confida che sono quindici anni, ormai, che colleziona vecchi hard disk.
Li compra su eBay, nei mercatini delle occasioni la domenica mattina, nei negozi di
informatica. Li trova, di solito, a pochi euro. Molti li prende anche nel negozio
del padre, abbandonati l� da chi domanda assistenza e poi, in realt�, ne approfitta
per cambiare il computer. Sono estratti da pc di privati o di aziende, e gettati
nel dimenticatoio. Pieni di dati.
Mi dice che il mese scorso anche il tribunale ha scaricato dall'inventario, e
dismesso, cinque server e venti computer. Wang li ha comprati, li ha aperti e ha
tenuto i dischi. Tutto il resto l'ha buttato. Nell'era delle memorie a stato
solido, poi, i vecchi dischi magnetici non interessano pi� a nessuno.
Ora ne ha decine. Li custodisce in una scatola di cartone che alimenta
costantemente con nuovi acquisti, e che si porta sempre dietro.
L'ha ribattezzato "il pozzo digitale dei miracoli".
Per rilassarsi e staccare la mente nei momenti di tensione celebra, a scadenze
regolari, un rito particolare.
E ora vuole che vi partecipi anch'io.
Mi fa un cenno chiaro, col mento.
Prelevo un disco a caso dallo scatolone, accendo i miei computer, prendo il mio kit
di cavi, scatole e chip, lo collego, avvio i software di analisi e di data carving
e inizio a recuperare davanti a lei i dati contenuti nel supporto.
Lei si � alzata, sorridendo, e ora � alle mie spalle. Ha appoggiato le mani sul mio
collo.
"La regola che mi sono data" mi sussurra "� che con i dati che analizzo e recupero,
cerco sempre di fare del bene. Dei "miracoli", appunto. Altrimenti elimino il disco
e passo al successivo."
Gran parte dei dischi di cui Bai Li entra in possesso sembrano vuoti. Sembrano. A
volte sono stati formattati velocemente, oppure i dati sono stati cancellati e
banalmente spostati nel cestino.
� sufficiente usare dei buoni software per il data carving - programmi che scavano
nel disco per cercare informazioni cancellate male - e recuperare dati che si
credono cancellati diventa un gioco da ragazzi.
Ricordo che dedicammo la prima settimana di lavoro di Massimo ad alcune lezioni per
cos� dire "private" di sicurezza informatica.
Lavorare insieme comportava il fatto che un mio collaboratore dovesse avere un
minimo di nozioni di sicurezza - almeno le basi - e un giorno intero lo riservammo
a comprendere come far morire il dato.
Oggi gran parte dei problemi di sicurezza sono provocati dalle tracce che lasciamo.
Tracce ovunque: conversazioni in chat, fotografie inviate e ricevute, note vocali,
dati di navigazione, vecchi documenti.
Spiegai a Massimo che far morire il dato veramente era una delle prime regole, ma
anche una delle procedure pi� complicate e, per certi versi, noiose. E proprio
perch� noiose, sono procedure che l'utente comune salta.
Provammo insieme i migliori eraser e wiper, tutti quei programmi che con pazienza
cancellano le informazioni e i supporti sovrascrivendo i dati, e poi passammo a
valutare le possibilit� di recupero.
A fine giornata, Massimo era pronto per cancellare veramente le informazioni.
Cosa che non � avvenuta in gran parte dei dischi che Bai Li ha recuperato, e
recupera ogni giorno, per il suo rito.
Entrare con simili modalit� nella vita di altre persone, nell'intimo di sconosciuti
di ogni parte del mondo, scrutando i supporti dei loro dispositivi, pu� avere un
aspetto morboso.
Mi rendo conto che anch'io provo un brivido lungo la schiena quando vedo apparire
sul monitor fotografie e filmati, quando leggo email o scopro programmi per la
gestione della contabilit� che disegnano il quadro economico di una famiglia.
In questo modo si recuperano anche lettere d'amore, testimonianze di rotture di
fidanzamenti o matrimoni, riprese amatoriali di comunioni, cresime, saggi di fine
anno dei figli, nozze e funerali.
Si visiona, inoltre, tutto il proibito di una persona. Il lato pi� intimo, i
segreti che pensava di aver eliminato per sempre gettando il computer. Fotografie e
video, chat erotiche, email piccanti.
Ben presto si ha la sensazione di pescare da uno scatolone le vite di perfetti
sconosciuti. E di entrare in loro. Quasi si fosse un dio. Dischi di tutti i
formati, di tutti i colori contengono, oggi, vite di tutti i tipi.
Da qualche anno Bai Li ha iniziato a celebrare lo stesso rito anche con i telefoni
cellulari: ne vedo qualcuno sul fondo, mescolato ai dischi. Ormai si trovano in
vendita a pochi euro, e possono rivelare informazioni altrettanto interessanti.
Tanti anni fa, la memoria familiare era custodita nelle cantine e nelle soffitte.
Chi svuotava quei locali, soprattutto per mestiere, entrava prepotentemente nelle
vite delle persone. Oggi le nostre cantine e le nostre soffitte sono diventate
digitali.
Bai Li mi guarda con una strana luce negli occhi.
Capisce che mi sto rilassando, e sorride.
Il recupero di dati cancellati �, per un hacker, un po' un ritorno all'infanzia.
Rientra nelle prime cose che s'imparano a fare, anche per stupire amici e colleghi.
C'� qualcosa che richiama il gioco di prestigio. Non vedi nulla, all'inizio, ma
poco dopo qualcosa appare.
Ma noi, in pi�, stiamo per fare miracoli. Non abbiamo intenzione di curiosare e
basta.
Intanto sorseggiamo il t�, e non parliamo.
Ci serve per entrare in sintonia.
I primi due hard disk sono poco interessanti.
Troviamo quello di un commercialista, pieno d'informazioni sui suoi clienti, che a
parte una cartella chiamata "doppia contabilit�" non ha nulla di intrigante, e uno
con migliaia di mp3.
Il terzo disco � pi� curioso: il pozzo digitale dei miracoli ci ha regalato un
supporto che proviene da un computer portatile appartenuto a un soldato
nordamericano.
Lo capiamo vedendo le email e i documenti rimasti. Facciamo una ricerca in rete con
nome e cognome, e scopriamo che � morto in Iraq nel novembre del 2004. Quasi
quindici anni fa.
Il ragazzo, c'� scritto sul web, non aveva pi� fatto ritorno a casa per colpa
dell'esplosione di una bomba avvenuta ai margini di una strada di Falluja. Aveva
vent'anni, era un marine e stava aiutando gruppi di civili a evacuare prima che
iniziasse un nuovo attacco militare in citt�.
Mi domando come mai Bai Li sia entrata in possesso del disco. Probabilmente i
genitori avevano messo in vendita il computer all'asta per pochi dollari. Me lo
immagino sporco di sabbia e rovinato. Non erano riusciti a recuperare i dati, il
disco sembrava non funzionare, e forse hanno deciso, presi da un moto di rabbia, di
venderlo. Mi rappresento una situazione simile. E per strani percorsi, � arrivato
fino a noi.
Continuo a raccogliere informazioni in rete, e faccio notare una cosa a Bai Li:
pochi giorni dopo la notizia dell'incidente, il provider aveva negato ai familiari
l'accesso alle caselle di posta elettronica usate dal ragazzo.
� una prassi abbastanza comune per tutelare la privacy del defunto anche se, per
fortuna, non tutti la seguono e, magari, antepongono i sentimenti alla burocrazia.
Il diniego aveva sollevato un po' di dibattito in rete e sulla stampa locale.
Ci concentriamo sulla posta elettronica, e avviamo un programma per recuperare
quella obsoleta e non visibile, soprattutto dai file temporanei.
Pian piano i dati ci appaiono sullo schermo. Quelli che i suoi genitori non avevano
potuto vedere.
Leggiamo, tra i dati recuperati, le ultime comunicazioni ai familiari e,
soprattutto, i dati di accesso alle caselle di posta elettronica del ragazzo.
Gli account risultano non pi� attivi ma, per fortuna, la posta elettronica non �
mai soltanto sui server del provider, e Bai Li riesce a recuperare anche un vecchio
backup sul disco. Otteniamo circa trecento email. Le ordiniamo, selezioniamo le pi�
importanti e domani Bai Li le stamper� e le far� recapitare ai familiari tramite
FedEx.
Sono certo che per loro sar� una bella sorpresa. � la corrispondenza completa che
il ragazzo teneva con la famiglia e con la sua ragazza.
Un bellissimo ricordo.
"Ancora una volta il pozzo digitale dei miracoli ha fatto una buona azione.
Restituiremo la memoria ai genitori."
Accanto allo scatolone, Bai Li ha posizionato un degausser portatile che
probabilmente le ha costruito suo padre. Sorrido nel pensarla sempre di corsa, da
un rifugio all'altro, con nella borsa, per�, alcuni dischi del pozzo e quel
degausser.
Sembra una piccola radio color crema. In realt�, � uno strumento che produce un
campo magnetico fortissimo che cancella, nel giro di pochi secondi, tutte le tracce
magnetiche dalla superficie di un hard disk.
"Lo porto sempre con me" mi dice Bai Li. "Non puoi mai sapere quando ci pu� essere
la necessit� di distruggere delle informazioni..."
"Te lo ha costruito Wang, vero? Non ne ho mai visti di cos� piccoli..."
"S�, � stata una sua idea. Accumula energia elettrica e quando arriva al livello
giusto spara un impulso elettromagnetico, tipo un fulmine, che genera un altro
campo che rimuove i dati. In pochi secondi, cancella tutto."
Quando abbiamo finito il recupero delle informazioni, allungo il disco a Bai Li che
accende il degausser, attende qualche minuto che il campo magnetico sia pronto e
passa con cura il disco sulla piastra. E le informazioni non saranno pi�
recuperabili.
Vita e morte del dato.
In nostro potere.
"Molti dei dischi che rimangono dormienti nel mio pozzo digitale dei miracoli" mi
dice Bai Li, preoccupata, "provengono non solo da privati ma anche da ministeri,
agenzie governative, ospedali, centri di assistenza informatica e uffici pubblici.
Contengono centinaia di password, codici e informazioni riservate, e vengono messi
in vendita a pochi dollari su internet. Senza che i dati siano stati eliminati
seriamente. Pensa che non mi � mai capitato, finora, di trovare un disco che fosse
cifrato o protetto con un sistema di autenticazione serio. Con barriere che
richiedessero pi� di qualche minuto di tempo per accedere."
Bai Li ha ragione.
Tutto il mondo digitale, per i pi� curiosi, ha oggi le porte spalancate.
E i veri hacker sono, prima di tutto, curiosi.
Molto curiosi.

14. L'esercito elettronico cinese

Terminato il rito del pozzo digitale dei miracoli, Bai Li si accomoda meglio sulla
sedia e inizia a parlare con un filo di voce, accarezzandosi istintivamente il
tatuaggio che ha sul collo.
La ascolto con grandissima curiosit�.
"Devi sapere che ho conosciuto Nemesys molto tempo fa. Avevo meno di dieci anni ed
ero gi� stata reclutata da quattro. Lui era un docente nella segretissima scuola
dell'esercito cinese per la guerra elettronica. � l'unica scuola che forma l'�lite
dell'esercito elettronico di bambini che � stato costituito in Cina."
Me la immagino, mentre la osservo. Forse da bambina aveva gli occhi dolci, viveva
la tecnologia con curiosit�. Come tutti.
Compito dell'esercito � stato quello di toglierle quel senso di gioia e di
sostituirlo con un velo di cinismo, fino a creare delle piccole macchine da guerra
che usano le loro capacit� mentali e le loro competenze informatiche per attaccare.
"Nemesys curava una parte ben specifica del nostro programma didattico. Ci
insegnava a mascherare la nostra identit�. A non essere tracciati. Ci descriveva i
server migliori da bucare, e dove posizionarci nell'attesa che l'attenzione nei
nostri confronti scemasse, oppure da dove uscire per collegarci ad altri server o
per sferrare attacchi. Ci spiegava come rubare le credenziali altrui per violare i
sistemi dei paesi nemici, soprattutto gli Stati Uniti d'America. Era il nostro
maestro del furto d'identit�. Rubavamo identit� parziali, per azioni mordi e fuggi,
o i fullz, le identit� complete, l'intero profilo di una persona che poi ci serviva
per ottenere carte di credito, permessi di soggiorno, o per rivenderlo in cambio di
altre informazioni. Lui era la mano invisibile nel mercato delle identit�
digitali."
Mi sta parlando di tecniche criminali comuni applicate dalle istituzioni. Anche
dalle forze dell'ordine e dai governi, spesso nei confronti di cittadini innocenti.
Una cosa risaputa, da tempo, ma esposta dalla voce di chi ci � cresciuta dentro.
"Nemesys era gi� il migliore, allora. Immaginati che competenze pu� avere acquisito
oggi, con l'evoluzione tecnologica che abbiamo avuto. E anch'io, ben presto,
iniziai a venerarlo e diventai la migliore della mia classe anche nella sua
materia. In casa avevo il mio pap� come riferimento. Vedevo che era un genio del
computer, che lo cercavano tutti per delle operazioni chirurgiche impossibili sulle
macchine, e volevo diventare come lui. Poi un giorno il mio pap� non torn�. Era in
Europa, in missione, e si ferm� in Italia. Mi mand� una lettera, in codice, da
un'altra identit�, dicendo di fidarmi di lui e che prestissimo saremmo tornati
insieme. E cos� � stato. Nemesys e mio padre sono le due persone che mi hanno
aiutato a uscire dalla Cina e a venire qui. � a loro che devo la mia nuova vita."
� sempre emozionante ascoltare questi racconti. Il fatto che sia lei, sia Nemesys e
Wang fossero ex militari dell'esercito elettronico cinese in fuga, e pi� o meno
appartenenti alla stessa divisione, lo avevo intuito.
I tre tatuaggi con il codice a barre e il numero di serie sono ben evidenti, e
indicano proprio quello. � una sorta di marchio individuale. Testimoniano anche lo
scarto generazionale fra i tre. Il tatuaggio di Bai Li � fresco e ben definito. Gli
altri due cominciano a essere sbiaditi dal tempo e dall'invecchiamento della pelle.
Conosco bene, a dire il vero, anche il mondo degli eserciti elettronici asiatici,
sia degli adulti, sia dei bambini. � per� la prima volta che mi ci trovo in mezzo.
Spesso sono storie molto tristi, di piccoli geni che si scoprono particolarmente
dotati con il computer e che, gi� nelle scuole elementari, sono premiati - loro e
le loro famiglie - se portano come trofeo un sistema informatico violato o
abbattuto. Meglio se statunitense, giapponese o coreano.
Questi bambini vengono poi reclutati e plasmati dallo stato fino a farli diventare
dei criminali informatici. Il loro destino � quello di costituire, un domani, un
esercito elettronico che potr� rivelarsi ancora pi� letale di quello tradizionale,
fatto di truppe di soldati, droni, aerei e carri armati. Il lavaggio del cervello
che viene loro imposto � costante: sei bravo se rubi informazioni e identit�, se
attacchi sistemi, se devasti server, se riesci a mandare virus in maniera
credibile, se sfondi i firewall.
"Oggi le guerre si svolgono soprattutto tramite gli eserciti elettronici, Deus. Ma,
nonostante quel lavaggio del cervello, i pi� intelligenti o problematici, non so
come spiegartelo, a un certo punto si svegliano e comprendono che non sempre il
buono � da quel lato. E usano le competenze apprese per scappare."
La lascio parlare. Mi piace ascoltarla. E so che presto, dopo la premessa, mi dar�
informazioni nuove. Il t�, intanto, comincia a fare effetto e aumenta la lucidit�.
� davvero buono.
"Ci siamo persi di vista, con Nemesys. Non ci ha mai lasciato un suo recapito. Per
me � stato traumatico. � stato come perdere un padre. Mi sono commossa, stamattina,
quando mi hai detto di averlo visto. Quanto avrei voluto essere al tuo posto.
Rivedere i suoi occhi, sentire il suo profumo, abbracciarlo. Ogni tanto si fa vivo
da qualche paese e indirizzo strani, e siccome non sappiamo mai se � quello vero,
anche noi siamo molto cauti nel rispondergli e nel dirgli dove siamo. Una cosa,
per�, ci lega come fratelli. Anche lui � scappato, come ti dicevo. � scappato
dall'esercito elettronico e dalla Cina quando gli hanno chiesto di fare cose che
erano al di l� della sua etica, nei confronti di suoi connazionali, attaccando
strutture sanitarie dove erano ricoverati bambini. E allora, da un giorno
all'altro, ha detto "no grazie" e si � dato alla macchia, rifugiandosi
probabilmente in Europa. Questa cosa ha cambiato la mia vita. Mi sono svegliata, in
un certo senso. Ho capito che l'atto di vero coraggio era scappare, non attaccare.
Scappare da un sistema che non vuole lasciarti fuggire e che ha tutti i mezzi per
ritrovarti in ogni momento. Piuttosto ti uccide, ma non ti lascer� mai libero. E io
sfruttai le conoscenze che mi aveva trasmesso Nemesys e feci lo stesso. Cercai di
sparire. E ho raggiunto mio padre a Milano. Per vivere in clandestinit�. Perch� il
problema non � tanto uscire dallo stato, ma rimanere invisibili."
Vedo che gli occhi le si stanno velando di lacrime. Capisco perch�. Non ne ha mai
parlato con qualcuno. Ovviamente, per proteggersi. E il segnale di fiducia che mi
sta dando � enorme. Ora mi mostra pi� chiaramente il tatuaggio.
"Il suo significato � chiaro: � indelebile, non puoi uscire una volta che sei
dentro, e altro non sei che un codice a barre. Un semplice numero. Perfettamente
intercambiabile. Dopo che Nemesys � uscito dalla Cina, nessuno � mai pi� riuscito a
rintracciarlo. Non solo i servizi segreti, ma neppure gli eserciti di mezzo mondo.
Lo volevano uccidere in tanti. Sapeva troppe cose. Poi gli hanno creato attorno
questo mito del criminale, ma dubito che sia responsabile di tutti i fatti che gli
sono stati addebitati. Serviva per far attirare su di lui anche l'attenzione delle
forze dell'ordine. � stata soprattutto l'azione della controinformazione cinese.
Nemesys aveva ben altro cui pensare, che fare il criminale. Aveva tutti i progetti
lasciati indietro da quando era stato inserito nell'esercito. Anch'io e mio padre
siamo ricercati. Siamo usciti e, quindi, siamo nemici."
Si ferma, mi guarda negli occhi, fa un grande sospiro e cambia tono di voce.
"Soprattutto, per questa azione incredibile di coraggio fu premiato nella comunit�
underground degli hacker e dei dissidenti. Con il pi� grande premio che si possa
concedere. Fu nominato custode."
Bai Li si ferma e inizia a preparare con calma l'ennesima teiera di Long Jing. Mi
osserva. Ha buttato l� quella parola, "custode", per passarmi la palla. Per sapere
cosa so io di Nemesys.
Rifletto un attimo, prima di parlare. Lei si � aperta, con me. Mi ha dato
informazioni sul suo passato che potrebbero costarle la vita. Ma la mia solita,
maledetta paranoia da hacker mi blocca. Fidarsi o non fidarsi? � la seconda volta
che incontro Bai Li. Ma Wang � fidato.
Decido, per ora, di rimanere sul vago.
"Anch'io ho conosciuto Nemesys tanti anni fa. Ma non � stato un mio istruttore. Io
non ho mai fatto parte di eserciti elettronici. Eravamo in contatto in chat. C'era
molto rispetto tra il mio piccolo gruppo di hacker, i ThreeForHope, e lui e i suoi
colleghi. Lui conosceva le attivit� di noi tre, Deus, Evey e Rose, che gi� allora
facevamo parlare il mondo. Si relazionava con noi come se fosse un freelance. Mi
scriveva spesso dal suo account personale, o almeno cos� sembrava, e usava i
programmi e gli exploit scritti da noi. Divenne particolarmente amico di Rose,
quella di noi tre che si occupava principalmente di furto di identit� e di
ingegneria sociale."
Bai Li mi guarda affascinata e un po' nostalgica. Le fa piacere sentire il ricordo
di una persona che stima nella voce di un altro.
"L'ho incontrato due volte a due raduni hacker segreti. Lui era gi� latitante e
aveva, ovviamente, una falsa identit�, ma ho riconosciuto subito quegli occhi,
anche se li avevo visti solo in webcam. Poi ho perso anch'io le sue tracce, negli
ultimi anni, ora che mi ci fai pensare. Il furto d'identit� mi affascinava, ma mi
occupavo primariamente di altre cose. Di sicurezza, privacy e reti. Per� devo
ammettere che i suoi insegnamenti erano eccezionali. E probabilmente la scelta di
venire in Europa, dove il cittadino medio non distingue i tratti degli orientali
con precisione, potrebbe essere stata davvero il suo ultimo colpo di genio."

15. La rete ombra


Bai Li si alza in piedi, fa un giro nella stanza, si guarda attorno, si siede di
nuovo, chiude il portatile che aveva davanti e riprende a parlare.
"La cosa importante � un'altra, in tutta questa vicenda, ma lo avrai gi� capito.
Riguarda il secondo tatuaggio di Nemesys. Quello con le sciabole."
Lo disegna con cura su un foglio di carta apparso sul tavolo, a memoria, come se
fosse una cosa imparata da bambini, poi estrae uno Zippo e brucia il foglio davanti
ai miei occhi, lasciando nell'aria un vago odore di benzina.
"Quel tatuaggio indica, come ti dicevo prima, che lui � stato nominato custode.
Custode di un nodo, e di una stazione radio, della rete ombra."
In quel momento mi manca il fiato. Riesco, comunque, a parlare.
"Ma la rete ombra non esiste, Bai Li. Non diciamo sciocchezze. � una leggenda
metropolitana che ci portiamo dietro da decenni. � uno scherzo. Nessuno � mai
riuscito a realizzarla."
Rete ombra: non sentivo quel nome da anni.
Si era diffusa la voce, negli ambienti hacker pi� estremi, che alcuni dissidenti
fuggiti da regimi autoritari avessero creato una piccola rete alternativa a
internet dove custodire segreti capaci di alterare gli equilibri di stati e
governi. Una rete chiusa, con pochi utenti, che opera all'ombra della rete
principale, appunto.
Bai Li scuote la testa. Non � d'accordo con me.
"Deus, dal primo giorno in cui siamo entrati nell'esercito elettronico ci hanno
indicato la rete ombra come il nostro principale obiettivo. Nel caso l'avessimo
scoperta, nel caso fossimo riusciti a individuare un custode, o un nodo, dovevamo
fermarci e riferire ai pi� esperti. Fidati, l'esercito elettronico cinese non perde
tempo e non investe risorse nei confronti di qualcosa che non esiste..."
Comincio a innervosirmi, come succede quando mi accade qualcosa sotto al naso, nel
mio mondo, e non ne sono a conoscenza.
"Dimmi cosa sai, Bai Li."
"Ne so poco anch'io, Deus, credimi. So quello che mi dissero nell'esercito, tanti
anni fa. Ma non so come sia oggi. Dovrebbe essere una rete creata da pochi
dissidenti per rimanere in contatto, unire le forze e servire da deposito sicuro
per tutti quei documenti, programmi, registrazioni audio e video e testimonianze
che sono stati trafugati e che potrebbero mettere in crisi uno stato. Scatenare
guerre. Alterare equilibri economici e geopolitici. Pensa a una WikiLeaks, ma in
miniatura: pi� ordinata e con materiale selezionato e condiviso solo tra poche
decine di persone."
Penso che Nemesys sarebbe la persona ideale per rivestire il ruolo di custode di
uno dei nodi. Un fantasma, che farebbe diventare tale anche la rete. E il suo
coraggio e la sua fedelt� alla causa sono fuori discussione. � un esempio per tutti
i dissidenti.
"Negli ultimi cinque anni l'attenzione per la rete ombra era pian piano calata. In
molti si sono lentamente abituati all'idea che, oggi, fosse internet la sola rete
esistente al centro dell'economia, della politica e delle comunicazioni. L'unica,
grande connessione telematica mondiale. Ma con i fatti recenti del Datagate, della
Nsa e del Gchq inglese che controllano tutti, del Grande Fratello che ci ascolta, �
tornata attuale. E ha ripreso a operare."
Bai Li ha ragione. Viviamo nell'era del massimo livello di sorveglianza
elettronica. Sia orwelliana, dal centro, sia kafkiana, basata sulla burocrazia e
sui labirinti informativi. La rete ombra ha reagito di conseguenza. Riprendendo le
sue attivit� e, finalmente, destandosi.
"Nemesys � sparito di nuovo. Irrintracciabile, come suo solito. Ho provato a
scrivergli, ma non ho ricevuto nessuna risposta. Forse ha paura di essere seguito
anche qui in Italia. Ma lui � un tipo preciso, lo conosco bene. Le informazioni che
ci ha dato, anzi, che ti ha dato, sono sufficienti. Ne sono sicura."
Purtroppo, per�, non siamo ancora in grado di interpretarle.
"Da un punto di vista tecnico, della rete ombra si sa poco o nulla. Di sicuro �
stata creata con pochi mezzi. Dev'essere non controllabile dagli Stati Uniti
d'America, ad accesso sicuro, che si possa attivare in caso di emergenza. Immagino
che i nodi d'accesso siano gestiti personalmente da un custode. Non so se il
custode venga sostituito a determinate scadenze."
L'enigma si fa interessante. Sicuramente la rete dev'essere, almeno per una buona
parte, fuori da internet.
"Ne ho parlato con mio padre. Lui, per evitare il controllo, userebbe una
tecnologia obsoleta. Si terrebbe lontano da tutti i protocolli che si sono
sviluppati con internet e che l'hanno caratterizzata come rete facilmente
controllabile."
Bai Li prepara l'ennesima infusione di foglie di t� e mi fa un cenno. Mi sta
chiedendo di riflettere a voce alta, come sta facendo lei.
"Io sceglierei una sede centrale per il database dei dati. La sede unica evita la
dispersione. La collocherei in un paese sicuro. Visibile, ma sicuro. La Francia o
l'Islanda. Una sede interrogabile, ma che non pu� accettare dati o comandi di
modifica. Una specie di biblioteca blindata."
In effetti, la collocazione geografica del nucleo assume un'importanza
fondamentale.
"Poi aggiungerei una gestione segretissima della sua architettura, curata dai
custodi, persone selezionate dai gestori della rete stessa che si trasmettono i
codici per la disattivazione di un nodo in caso di attacco, e per la gestione del
nodo della rete. I custodi sono persone che possono garantire il maggior livello di
sicurezza possibile. Un custode del nodo � responsabile della difesa dello stesso.
Lo deve difendere mettendo in campo tutte le sue conoscenze e competenze."
Sento il mio cervello che inizia a lavorare e a elaborare le informazioni.
"Se gli stati non si fidano gli uni degli altri, perch� un dissidente attivista
avrebbe dovuto fidarsi di loro? Non c'� nulla di istituzionale, in questa rete.
Nulla di controllabile. Ci� porta fiducia."
Bai Li annuisce e parla.
"La fuoriuscita d'informazioni, dopo Snowden, circa la capacit� della Nsa di
intercettare tutte le comunicazioni, rende il territorio della rete ombra molto
interessante e attuale. Qui le informazioni non si possono intercettare. Questa
rete � impermeabile. E lo pu� rimanere. Una delle poche aree informative al mondo
non intercettabili. Dovrebbe anche essere inaccessibile a infiltrati, mercenari,
agenti dei servizi. Il luogo ideale dove depositare qualcosa di critico in attesa
di decidere cosa farne."
Bai Li mi sembra troppo ottimista, e il mio livello di paranoia smorza subito il
suo entusiasmo.
"Tutte belle parole, ma guarda che � diventato molto difficile, nella pratica. Come
sai, la Nsa � in grado di intercettare non solo i dati digitali, ma anche ogni
segnale analogico, radio, vocale esistente. Forse hanno dovuto elaborare da zero un
metodo sicuro di trasmissione."
Bai Li mi chiede di appoggiare sul tavolo il plico consegnatomi da Nemesys durante
l'udienza.
"Quando hai parlato di Nemesys a mio padre, e di quel tatuaggio, e lui me lo ha
riferito, ci siamo molto preoccupati per un motivo semplice: la loro identit� �
sempre stata segreta e deve rimanere tale. I custodi non si conoscono neppure tra
loro. Non si devono esporre. Io e mio padre lo eravamo venuti a sapere, di Nemesys,
quando ce lo disse lui stesso, e abbiamo sempre mantenuto il segreto. Si sentiva
fragile, inseguito, e preferiva condividere quella sua responsabilit� con la sua
allieva e il suo amico storico. Ma nessuno aveva mai visto un custode prima.
Secondo me sono poche decine al mondo. Poi abbiamo capito che lui � venuto qui per
te. Ti ha nominato custode. O, meglio, ti ha dato tutto l'occorrente per
diventarlo: una delega, un documento da decifrare e un cilindro chiave."
Ecco che la vicenda si complica.
"Io sospetto che il trasferimento a mano, di persona, avvenga solo quando un altro
custode muore. Nemesys non � morto. Non ti ha trasmesso la sua custodia, ma quella
di un altro. Quindi, ora c'� un nodo scoperto della rete fino a quando tu non
prenderai "servizio". � il nodo di tua responsabilit�. Solo che non sappiamo qual
�. N� l'identit� del custode defunto. Io spero che l'architettura della rete sia
cos� intelligente da avviare un sistema di autodifesa in un caso simile, ma la cosa
non durer� molto se non ci si attiva subito, soprattutto se la tecnologia alla base
� obsoleta. E non era mai capitato che un custode morisse, che io sappia. Non
abbiamo idea di quali vulnerabilit� generi. E non sappiamo se la morte del custode
sia casuale, o se sia stato ucciso per cercare di accedere alla rete."
"Quindi, ora il nodo che Nemesys mi ha trasmesso � scoperto? Porterebbe a un
accesso da parte dell'attaccante, in ipotesi un governo o un'agenzia, a tutte le
informazioni personali che sono nel database o che circolano?"
Dopo questa mia domanda, vedo Bai Li accigliarsi. Mi risponde preoccupata.
"La rete ombra contiene proprio tutte le informazioni che un governo vorrebbe
sapere. Le azioni di attivismo, di protesta, di dissenso in ogni ambito,
dall'ambiente agli animali, dalla politica alle discriminazioni, dal cibo alla
neutralit� della rete. Chi si oppone � in quella rete, e le sue attivit� sono
protette. Cosa possiamo fare per difendere il nodo rimasto scoperto? Ma
soprattutto, come hanno fatto a individuare quel custode? E noi come faremo a
risalire a lui?"
Esco un attimo dalla stanza per prendere aria in un piccolo giardino interno,
coperto.
Come torna il campo, un sms sul cellulare mi distrae. Il mittente � Massimo.
Mi domanda se va bene fissare un incontro in studio con Lara l'indomani mattina. In
un orario a mia scelta.
Capo, la cliente vorrebbe iniziare le pratiche per riavere le bambine dalla casa
famiglia, ma prima ci tiene a definire le questioni rimaste ancora aperte.
Gli rispondo che domani io e lui ci possiamo vedere verso le dieci, e Lara pu�
passare poco prima di pranzo. La domanda che mi ha fatto Bai Li, per�, � rimasta in
sospeso.
Rientro, guardo negli occhi la ragazza e decido, per ora, di giocare sulla
difensiva. Mi dar� modo di fidarmi di lei, spero, nelle prossime ore.
"Purtroppo � stata una sorpresa anche per me. Me lo sono visto arrivare nella mia
udienza, ma non avevamo contatti da anni. Oggi, per�, ho pensato di muovere le mie
vecchie fonti. Potresti farlo anche tu, e domani notte facciamo il punto della
situazione."
Bai Li annuisce, sembra abbastanza soddisfatta della proposta. E risponde alla mia
domanda sulla sicurezza del nodo.
"Di solito, ma lo sai meglio di me, nelle reti tradizionali quando succede una cosa
simile si fa un controllo di sicurezza e si diffondono un po' di allarmi. Se
l'obiettivo � quello di attaccare il nodo scoperto, bisogna essere pronti a diversi
tipi di aggressione. E se un nodo venisse compromesso, penso che non ci sarebbe pi�
nulla da fare."
Bai Li da un lato � preoccupata per il quadro fosco che si sta delineando e,
dall'altro, sembra molto sollevata da questa mia offerta di collaborazione. E dal
fatto di aver trovato un interlocutore competente.
"Il problema � che nessuno conosce la lista dei custodi. Nessuno sa come si entra
in questa rete. Io ho provato a sentire in giro, anche qui nel quartiere, ma le
uniche informazioni che ho avuto sono quelle che ti ho detto. Anzi, mi ridono in
faccia. Mi dicono che la rete ombra non esiste. Che non � mai esistita. Altro che
deep web. Questo � proprio il centro della terra. Il nucleo. Ma evidentemente nel
nucleo c'� qualcosa di cos� importante che sono riusciti a violare anche una
sicurezza cos� avanzata. La sola idea di ipotizzare cosa stiano cercando mi
terrorizza."
Riflettiamo un attimo su questo punto, ma non ci viene in mente nulla.
Vedo che risponde a un telefono che non ho sentito suonare. La conversazione dura
pochi secondi.
"Era mio padre. Domanda se ci puoi lasciare per un giorno ci� che ti ha dato
Nemesys. I codici, la delega e il piccolo cilindro. La soluzione � l�. E comunque
dobbiamo risolverla in poche ore. Ti aiuteremo volentieri a venire a capo
dell'enigma e ti assicuro che difenderemo questi oggetti fino alla morte."
Decido di fidarmi. Loro potranno dedicarsi all'enigma a tempo pieno, mentre io sar�
impegnato tra questioni d'ufficio e udienze. E vorrei anche riparlare con Sophie
delle sue vicende.
Le allungo il plico e lei mi ringrazia con un sorriso. Vedo che lo ripone nello
zainetto con il suo computer e non si cura del resto.
Si guarda attorno e sospira.
"Dimenticati di questo palazzo. La prossima volta ci incontreremo in un altro
luogo. Purtroppo devo vivere cos�. Una nuova casa sicura a ogni incontro. Ma,
fidati, � gi� un miracolo che riusciamo a vederci di persona..."
Rientro nel mio appartamento mentre sta gi� albeggiando. Sento una strana
sensazione.
Mi stendo sul divano.
Sophie e Bonanza si sono addormentati sul mio letto. Sono stanchi anche loro.
Avverto ancora la tensione che sta scemando, ma dopo quattro teiere di Long Jing
sono piuttosto lucido e pronto a mettere un po' di ordine in tutto quello che sta
accadendo.
Vado in camera, sposto Bonanza sulla pedana, anche se fa qualche rimostranza mezzo
addormentato, sfilo a Sophie pantaloni e camicia e le faccio indossare una mia
tuta, mentre continua a dormire, e mi stendo accanto a lei.
Non ho sonno.
Il cervello lavora. Bonanza si � accomodato su uno stivale di Sophie e ha ripreso a
dormire.
Ci sveglieremo tutti, tra qualche ora, con un po' di dolori addosso e di cervicale,
ma stiamo bene cos�.
Sono a letto con lo sguardo fisso al soffitto, mentre Sophie russa leggermente e
Bonanza la imita.
I primi tasselli pian piano iniziano a prendere forma e a incastrarsi tra loro.
Non c'� bisogno che prenda appunti.
Si stanno guadagnando uno spazio, da soli, nel mio cervello.
Un incastro perfetto. Come in Tetris.

16. Massimo, Lara e io

I quasi tre giorni d'interruzione di ogni contatto con lo studio mi hanno fatto
bene.
Ho dormito a tratti, e sono stato sveglio molto tempo. Ho seminato indizi,
verificato fonti, reinterpretato fatti del passato.
Sophie � rimasta con me giorno e notte nonostante le mie fughe improvvise. L'ho
appena accompagnata in moto alla stazione per prendere il treno delle otto per
Roma.
Deve tornare in citt� per andare a parlare con l'investigatore privato ed essere
aggiornata sui suoi casi. Abbiamo discusso tranquilli, elaborato diverse ipotesi, e
le ho spiegato con precisione come comportarsi con l'hacker romano, che abbiamo
sentito insieme al telefono. Poi ci rivedremo.
Di Bai Li non ho ancora notizie. Star� indagando, come me, sul da farsi.
Mi accorgo che sono gi� le dieci. Esco di casa di nuovo e riaccendo la mia moto. Un
bel colpo di pedivella e, nonostante l'umidit� di queste giornate, parte al primo
tentativo. L'afa di Milano, per�, comincia a essere insopportabile.
Saremo soli in studio, io e Massimo, per un paio d'ore, e la nostra cliente Lara ci
raggiunger� per pranzo.
Ne approfitto, nei dieci minuti che mi separano da casa allo studio, per godermi il
borbottio del motore e le sospensioni che mi fanno sentire sulla schiena ogni buca
dell'asfalto e del pav�.
La mia custom australiana � stranamente pulita, e con il completo nero in fresco di
lana, sotto al casco dello stesso colore, sembro uscito da una scena di Matrix.
Ho fatto una piccola modifica, stamattina: sul fianchetto laterale ho fissato il
piccolo cilindro bianco del drone detector. Non ha pi� suonato. Forse quello
dell'altro giorno era davvero un drone fatto volare da qualche giornalista. Ma
meglio non fidarsi.
Parcheggio la moto, come al solito, di fronte alla farmacia. Fisso il casco sul
fianco e mi avvio con calma verso la porta del mio studio. Per un attimo mi osservo
riflesso sulla vetrina. Mi sento diverso. Pi� leggero, forse.
Questa mattina entro nel mio piccolo studio legale senza pi� l'incubo di un
processo per omicidio che negli ultimi mesi mi ha assorbito ogni ora. E mi ha
cambiato la vita.
Soprattutto, questo processo mi ha fatto comprendere che da solo non ce l'avrei
potuta fare. Che era troppo, anche per me, gestire uno studio, rimanere concentrato
su un solo caso, indagare e relazionarmi con tutte le parti processuali.
Ed eccomi, oggi, con Massimo.
Una grande novit� per quanto mi riguarda, abituato come sono a lavorare da solo.
Penso che il problema sia il mio carattere. Il timore di una responsabilit� nel
trasmettere la conoscenza, o nel crescere professionalmente qualcuno, la difficolt�
nel relazionarmi con le persone e anche la mia paranoia per il segreto. Il non
permettere a niente e a nessuno di accedere ai miei dati.
Ripenso a Evey, solo in un bunker sulle Murge, protetto da telecamere. O a Rose, da
qualche parte nel mondo, irrintracciabile, sparita da almeno vent'anni. Noi tre
hacker riuscivamo benissimo a lavorare insieme. Eravamo una sola persona. Ci
scambiavamo informazioni. Anticipavamo l'uno i comportamenti dell'altro.
Magari questo atteggiamento ha a che fare, anche, con la supponenza tipica
dell'hacker di pensare di essere il migliore e che, quindi, non ci sia nessuno alla
tua altezza. Nessuno adatto a lavorare con te.
Non � stato facile mettere da parte tutti questi pensieri e questi pregiudizi.
Quando ci sono riuscito ho letto con attenzione la lista compilata dal consiglio
dell'Ordine degli avvocati di Milano e i nomi di coloro che avessero accordato una
preferenza per uno studio penalistico.
Ho notato il nome di Massimo Foresta, il numero 23 della lista, un numero
tipicamente hacker. Non ci ho pensato molto, e mi sono annotato i suoi recapiti.
I ventidue prima di lui, per curiosit�, li ho valutati utilizzando sistemi di open
source intelligence.
Si pu� fare in maniera molto semplice: prendi il nome e il cognome e inizi a
cercare su internet, su Facebook e su altre fonti aperte e osservi fotografie,
interventi nei gruppi di discussione, hobby, vizi e virt�. Nessuno, oggi, pu�
essere fuori dal sistema. Informazioni ne trovi sempre, anche correlando dati
apparentemente insignificanti che, per�, generano nuova informazione.
Al numero 23 mi sono fermato.
Avevo fatto bene ad appuntarmelo. Era l'unico che mi dava affidabilit�.
La sua presenza in rete era "normale" in un mondo online dove la normalit� � ormai
un'eccezione.
Aveva un profilo su Facebook tranquillo, con collegamenti ad amici di liceo e
compagni di universit�. Ho trovato l'iscrizione a qualche gruppo nerd, cultori di
videogiochi, appassionati di Star Wars e di action figures, fan di Boston Legal e
giochi di ruolo, la partecipazione a un club internazionale di possessori di Suzuki
VanVan, una piccola moto da spiaggia stile anni Settanta, e qualche tour sulle
Alpi.
Un percorso di laurea rapido all'universit� di Bari, ottimi voti, poi l'arrivo a
Milano. Mi disse, al colloquio, che i genitori erano rimasti in un paesino in
Basilicata arroccato sulle colline, a pochi chilometri da Matera. Alimentava una
certa attivit� di discussione in un forum di chitarristi. Massimo appariva come un
buon mix tra moderno e antico, tra tecnologia e arte. Sembrava il mio compagno di
avventura ideale.
Il rapporto che si � creato tra me e Massimo in questi mesi � strano e complesso,
ma lo trovo divertente.
� come se lui avesse timore di me. Contemporaneamente, cerca di prendermi come
esempio.
Io, al contempo, finora l'ho tenuto molto lontano dalla mia vita privata. Non � mai
salito a casa mia, ci vediamo direttamente in studio. Le chiavi del portone gliele
ho date dopo alcune settimane di prova. In quella circostanza si � addirittura
emozionato. Sembrava l'investitura a cavaliere con la spada di Excalibur.
Gli ultimi mesi, a causa del processo, li abbiamo vissuti praticamente in simbiosi.
Dieci ore al giorno.
Non ha grilli per la testa, � qui solo per imparare, ha la pazienza di un giocatore
di scacchi e un buon intuito. Il fatto che sia silenzioso e non dica nulla di pi�
di ci� che c'� da dire, � una nota di merito. In un mondo pieno di gente che parla
a sproposito, avere vicino uno che tace � oro.
Si � portato in studio una chitarra con le corde di nylon. A volte sento che suona
mentre pensa. A basso volume, timido anche in quello.
Poi ha questa capacit� incredibile di catturare tutto ci� che ha attorno. Gli
spieghi le cose una volta, e sono fatte.
Ogni giorno sento la fiducia crescere nei suoi confronti. Non ha competenze
informatiche elevate, ma a questo sto rimediando pian piano.
La scorsa settimana, quando � andato a sostenere l'esame orale da avvocato mentre
io ero impegnato nel processo, si � stupito di vedermi arrivare in aula ad
ascoltarlo.
Dopo, pi� che il solito brindisi nell'anonimo bar degli avvocati di fronte al
tribunale, abbiamo acceso le due moto, la Deus e la VanVan, e l'ho portato al mare,
fino a Ventimiglia, lui con questa 125 che arrancava per le strade interne perch�
non potevamo percorrere l'autostrada.
Un viaggio in moto di notte lega pi� di tante altre cose.
Da quel giorno l'ho visto pi� sereno, pi� sciolto e meno in imbarazzo. E ancora pi�
motivato a imparare. E ad assomigliarmi.
Ho iniziato a pagarlo gi� dal primo mese di collaborazione. Ho notato che divide
equamente i millecinquecento euro che gli corrispondo ogni mese in cinque ideali
salvadanai da trecento euro che tiene sulla scrivania, cinque agendine dove annota
tutte le spese.
Mi ha anche spiegato come procede.
Un quinto lo spende in fumetti usati, film, libri e videogiochi di seconda mano,
per la sua formazione culturale. Trecento euro coprono le spese di affitto di una
stanza condivisa in un quadrilocale poco fuori dal centro, altri trecento gli
servono per la gestione della moto, i viaggi nel weekend, il cibo e qualche uscita
con gli amici. Un altro quinto lo versa su un libretto postale, e l'ultimo lo manda
tutti i mesi alla famiglia in Basilicata. Con quei soldi, mi diceva, ci pagano
quasi un mese d'affitto. � felice perch� cos� contribuisce alla vita quotidiana dei
suoi genitori, ormai anziani. Mi sono preso carico io delle spese previdenziali,
dell'assicurazione professionale e della gestione della sua contabilit� fiscale,
per consentirgli di vivere dignitosamente a Milano.
Lo vedo sereno, ora.
Quando gli ho fatto la proposta, dopo il primo colloquio, precisando che mi sarebbe
servito a tempo pieno, giorno e notte, per cinque mesi, perch� il processo si
prospettava davvero duro, non ha fatto una piega e non ha detto nulla. Anche se era
il suo primo caso e sarebbe partito con un processo per omicidio con tanti lati
oscuri, non si � intimorito. Non ho mai capito se per incoscienza o con
consapevolezza.
Vista la sua precisione, gestisce anche la contabilit� dello studio e si relaziona
con il nostro commercialista.
Non sono mai stato cos� in regola con i pagamenti dell'affitto. Ha fatto cambiare
tutti i contratti di connessione e telefono scegliendo le tariffe pi� convenienti.
Ha mutato il contratto di assicurazione e i fornitori della cancelleria. Mi sta
facendo risparmiare tantissimo. Solo sul sistema informatico dello studio non mette
mano. Ha capito che non � argomento da toccare. Che quello � il mio dominio.
Nei miei programmi iniziali avevo intenzione di tenerlo in studio solo cinque mesi,
il periodo del processo. Ma quando l'ho visto in udienza con quella toga troppo
grande non me la sono sentita di lasciarlo andare e gli ho comunicato che l'avrei
tenuto anche dopo i mesi di prova che avevamo concordato. Per di pi� nel frattempo
� diventato avvocato, e non ha domandato un solo giorno di ferie per la
preparazione dell'orale. Ha studiato di sera.
L'ho visto sorridere e proferire un grazie convinto.
Ma ero io che dovevo ringraziare lui. La fiducia se la era meritata eccome.

17. La chiave
Prima di raggiungere lo studio faccio una sosta in un bar dietro al tribunale.
Il mio amico JoKeR della polizia postale, che conosco da anni, mi sta aspettando
seduto a un tavolino in fondo al locale. Anche lui ha un passato che tiene
nascosto, come me. Ha due anime, una delle quali tecnologica.
Nei giorni scorsi gli ho chiesto di informarsi sull'incidente dell'ambulanza. Sui
retroscena che io non posso conoscere. Sta bevendo una birra leggera, mi sembra una
Corona. Alle dieci del mattino. Ne prendo una anch'io, dal frigo, e mi siedo. Con
quest'afa � quel che ci vuole. Inizia subito a parlare.
"Deus, si � trattato di un incidente banale, dovuto a un guasto del sistema
frenante. Quel tratto di strada in uscita dall'ospedale � tremendo: le ambulanze
accelerano, poi rallentano allo stop, accendono la sirena e partono. Non la
accendono subito, per non disturbare i degenti, ma dopo circa cinquecento metri.
Ecco, allo stop sembra che non abbiano frenato e hanno centrato un tram di
passaggio. Sfortuna. I segni delle frenate che hai visto sull'asfalto sono di altre
macchine che hanno evitato per miracolo un impatto ulteriore. L'ambulanza � uscita
a grande velocit�, doveva trasportare il paziente per un intervento al cervello.
Aveva avuto una crisi."
Riprende a bere e mi vede deluso. Non gli dico, per ora, dell'hacking alla
centralina. JoKeR sta seguendo dieci casi al giorno, di tutti i tipi, e non ha
certo intenzione di complicarsi la vita se qualcuno non gli mette la pulce
nell'orecchio. A tempo debito gliela metter�.
"Complimenti per il processo. Tira un'aria in procura, adesso..."
Mi immagino il caos e i controlli che partiranno. Ma non provo dispiacere.
Torniamo tutti e due al lavoro e ci salutiamo con affetto. JoKeR � uno fidato.
Mentre sto per avviare la Deus, una moto si ferma al mio fianco bloccandomi
l'uscita. � una Kawasaki verde guidata da una ragazza dalla corporatura minuta. Non
si toglie il casco, alza la visiera e vedo che sotto ha un passamontagna simile a
quello dei reparti speciali. Riconosco gli occhi. Parla veloce, dando piccoli colpi
di gas per impedire intercettazioni ambientali.
"Io e pap� abbiamo decifrato il messaggio. Abbiamo la chiave per accedere alla rete
e per proteggere il nodo. Uno dei codici nel documento portava a un sito web
protetto che conteneva un file con un modello 3D della stazione radio. Per
permetterci di stamparne una uguale."
Bai Li si guarda attorno ancora una volta, d� un altro colpo di gas a vuoto e
riprende a parlare.
"Ci vorr� un po' di tempo, ma ce la faremo. Dev'essere stampata con precisione
millimetrica, e in un materiale speciale che mio padre sta cercando di recuperare.
Un composto particolare di vetro e metallo. Ti scrivo non appena siamo pronti."
Quando riparte, e sparisce di nuovo nel traffico di Milano, mi rendo conto che, a
quanto pare, il telefono che mi ha dato ha anche un rilevatore di posizione.
Prima di ripartire mi scappa un sorriso.
Aver decifrato il messaggio di Nemesys, poter ricreare la chiave per accedere alla
rete e iniziare a mettere in sicurezza il nodo � una grande notizia.
Nemesys sapeva che mi sarei rivolto a Wang e a Bai Li. Sapeva che Wang era uno dei
pochi in grado di forgiare un hardware di metallo pregiato partendo da un modello
3D.
La sua chiave era divisa in tre. Occorrevano anche le loro competenze. Un piccolo
passo in avanti. Una mossa contro gli attaccanti. Un punto per noi. Sempre che si
sia arrivati in tempo.
Confidiamo che i sistemi di autoprotezione della rete siano ben impostati.
Da una rete creata da dissidenti � il minimo che ci possiamo aspettare.

18. Come ne esco?

Non appena entro in studio trovo Lara, serena, gi� seduta in sala d'attesa. Con due
ore di anticipo.
La cosa non mi stupisce. Non vedeva l'ora di tornare tra volti amici. Noto anche,
sul banco della sala d'attesa, uno scatolone con un computer portatile rosa, un
tablet, due telefoni e degli appunti. Sono tutte le apparecchiature elettroniche di
Rebecca, che dovr� analizzare. � stata puntuale, me le ha portate subito. Sono io
che sono in ritardo con l'analisi. Ma il suo caso, dopo l'apparizione di Nemesys, �
passato in secondo piano. Anche se le dovr� riferire il colloquio con JoKeR di
questa mattina.
Massimo � nella sua stanzetta, davanti al computer, con la porta aperta. Alza
subito lo sguardo, freme per sapere cosa � successo ma, contemporaneamente, mi fa
un cenno indicando Lara, come per dire: "Io le avevo detto di venire pi� tardi, ma
� gi� qui..."
Gli faccio segno di non preoccuparsi.
Dalle luci sulle centraline, noto che tutti i telefoni sono staccati: � la seconda
volta che mi capita, nella mia vita professionale. Probabilmente il mio
collaboratore si � stancato delle telefonate dei giornalisti e ha fatto bene a
isolarsi.
Dico a Lara di seguirmi nella mia stanza, e la faccio accomodare.
Lascio la porta aperta, Massimo capisce, si alza e inizia a girare per il
corridoio, avanti e indietro, infilando ogni tanto la testa dentro. Gli faccio
cenno di accomodarsi.
A Lara mi lega uno strano rapporto.
Ci troviamo sempre insieme in situazioni di estrema tensione.
Lo scorso anno era con me il giorno, e nei momenti, della morte del mio mentore,
God, sempre a pochi passi dal tribunale. Quest'anno era con me nell'occasione
dell'apparizione, e immediata sparizione, di Nemesys.
Il mio efficientissimo collaboratore mi ha gi� fatto trovare sulla scrivania due
copie del dispositivo. Una per me e una per Lara. Lo guardiamo insieme. C'� scritto
che l'assoluzione di Lara � stata piena, per non aver commesso il fatto.
Massimo ha gi� mandato via fax alla casa-famiglia la richiesta per ottenere il
riavvicinamento delle bambine, e ha gi� completato le pratiche per la scarcerazione
della cliente.
Lara si � accomodata sul divanetto e si sta rilassando.
Le verso il rum che ho nella libreria, anche se non sono neppure le undici. Sorride
e inizia a sorseggiarlo. Le faccio compagnia. D'altronde, ho iniziato la giornata
con una birra.
"Come ne esco da una cosa cos�, avvocato?"
La sua domanda arriva dal nulla, improvvisa, mentre finge un sorriso.
Massimo abbassa lo sguardo.
Io la osservo e capisco che non � una di quelle domande buttate l� per caso, o
tanto per parlare. � uno di quei quesiti che valgono una vita.
Come si ricomincia quando la vita ti schiaccia e poi ti libera all'improvviso del
suo peso?
"Non lo so, Lara. Devo essere sincero. C'� chi fa finta di nulla. Chi rimuove,
convincendosi che non sia mai accaduto, o che non sia capitato a lui. C'� chi
invece scava, analizza e rimugina il tutto per lasciarselo definitivamente alle
spalle. Di sicuro dovrai farti forza e ricostruire, giorno dopo giorno. Ricostruire
la tua vita. Quella delle tue figlie. Ma penso che sar� pi� facile di quello che
hai passato."
La voce di Massimo, quando inizia a parlare, � flebile, e gli occhi guardano ancora
a terra. Ma lo sentiamo bene tutti e due.
"If you are going through hell, keep going, diceva Winston Churchill. Se ti trovi
ad attraversare l'inferno, continua ad andare avanti. Io ho sempre fatto cos�."
Lara sorride, � sorpresa anche lei da questa frase. Continua ad andare avanti. E
torna a bere.
Le indico il secondo casco che tengo sulla libreria e mi offro di accompagnarla a
casa, prima di pranzo. Le bimbe dovrebbero tornare oggi, ed entro sera la famiglia
dovrebbe essere ricomposta. Finalmente.
Massimo � impaziente. � curioso di sapere cosa stia succedendo, ma sono molto
incerto se svelargli o meno ci� che so e, soprattutto, ci� che ero. Io so
difendermi, ma lui probabilmente no. E non voglio causargli guai.
Dovr�, comunque, attendere ancora.
Ci diamo appuntamento alle due e mezza per discutere del caso e impostare una
strategia.
Io prendo sottobraccio Lara, che ondeggia un poco a causa del rum, e scendiamo.
In moto sento che mi stringe forte e si rilassa.
Decido di allungare il percorso, facciamo un bel giro di Milano dalla parte dei
Navigli e ci spingiamo fuori, a vedere i campi, per cercare un po' di spazio in cui
respirare.
Quando arriviamo a casa sua, ci sediamo in cucina e iniziamo a parlare per capire,
insieme, cosa fare. Senza la presenza di Massimo sento che � meno a disagio.
L'unica cosa che ora vuole � ottenere di nuovo le sue bambine e riposarsi.
Non protesta e, anzi, ringrazia quando le porgo un telefono cellulare sicuro, uno
smartwatch, e una collana con geolocalizzatore.
"Come telefono, d'ora in avanti, usa sempre e solo questo. Risponde gi� al tuo
vecchio numero, lo devo solo attivare. Posso controllare tutto ci� che avviene, e
intervenire se qualcuno ti minaccia o ti prende di mira. Posso accendere la webcam
per vedere dove sei in ogni momento. Tu, premendo a lungo questo tasto che ho
leggermente scheggiato, mi mandi un segnale di emergenza. Lo smartwatch funziona
allo stesso modo e ha una carica che dura un po' pi� del telefono, circa tre
giorni, mentre questa collanina � un localizzatore gps che mi dice sempre dove
sei."
Lara sorride, � contenta.
"Non so come ringraziarti. Mi piace l'idea di averti sempre con me. Cercher� di non
combinare guai. Far� del mio meglio."
Quando suona il campanello di casa, Lara si agita.
Le dico di stare tranquilla. Ho chiesto al mio amico veterinario di passare e di
portarmi una cosa. Accanto al controllo tecnologico, Lara avr� bisogno di
protezione fisica.
Saluto Orlandi con affetto, e Lara guarda con stupore prima questo ragazzo magro e
pallido tutto vestito di scuro e poi il cucciolone marrone con il muso nero che il
veterinario tiene al suo fianco con un guinzaglio corto, e che gi� ha iniziato a
guardarsi attorno.
"Non � stato facile trovarlo, avvocato. L'unico allevamento in Italia di questi
cani � in Puglia. Ma sono riuscito ad averlo in fretta, e a un buon prezzo. � gi�
addestrato per riconoscere l'ambiente, e non il padrone."
Il cucciolone di kangal, il temibile pastore dell'Anatolia, si guarda attorno per
un attimo, tutt'altro che impaurito, e poi si accuccia in un angolo. Ha gi� preso
possesso del suo territorio.
"Ha poco pi� di nove mesi. Tra i due e i quattro gli hanno fatto apprendere tutte
le informazioni che hanno forgiato il suo carattere e che lo condizioneranno per
tutta la vita. Ti assicuro che � stato addestrato bene. Trattatelo con affetto e
presto si abituer� al nuovo ambiente. Diventer� il guardiano della casa, e di tutte
voi. � uno dei pochi cani che non riconosce un padrone ma che si farebbe uccidere
per quella che battezza come la sua famiglia, il suo ambiente. Ed � gi� quasi
quaranta chili, se lo vedete ringhiare, vi spaventate."
Lara � perplessa, soprattutto pensando alle bambine. Il cane sembra un atleta con
gambe lunghe e un viso buono.
In realt� l'ho scelto io per lei come guardia alla casa e personale, su
suggerimento di Sophie. � considerato il cane pi� temibile al mondo, e il pi�
resistente. Una razza che si � forgiata non solo combattendo con gli altri cani ma
anche con animali molto pi� grossi, lupi e orsi compresi. Indifferente alle
temperature alte o basse, al dolore e alla paura, sar� il pi� amabile compagno
delle bambine e di Lara, ma se ci sar� da attaccare diventer� un killer temibile.
Entro i prossimi tre mesi arriver� probabilmente a sessanta chili.
Ora si � accucciato ai suoi piedi e lei quasi si commuove. Pensa che il cucciolo
aiuter� le bambine a tornare alla normalit�. Il miglior regalo possibile per il
ritorno in famiglia.
Ma i regali non sono finiti. Le porgo un pacchetto che avevo in studio per lei e
che contiene Cayla, una bambola interattiva con connessione bluetooth che in
Germania � stata messa al bando dal governo perch� facilmente attaccabile e
manipolabile, fino a farla diventare uno strumento di controllo. Ed � proprio
quello che ho fatto: uno strumento di spionaggio camuffato per tenere sotto
controllo le bambine, soprattutto la figlia maggiore. Come se non bastasse,
dissemino la casa con due o tre cloud pets, appoggiandoli su divano e poltrone. Ho
scelto un coniglio azzurro e un orsacchiotto marrone. Sono prodotti da una societ�
californiana, si pilotano con credenziali e registrazioni vocali e altro non sono
che peluche connessi alla rete che permettono a adulti e bambini di scambiarsi
messaggi registrati a distanza. Dico a Lara di fare iscrivere le sue figlie al
servizio, cos� le posso controllare anche da quella piattaforma.
Cerca di ringraziarmi, ma non ci riesce e si commuove. Le faccio capire che non ce
n'� bisogno, e la abbraccio.
Sto parcheggiando la Deus, dopo aver lasciato Lara a casa e salutato il mio amico
veterinario, e ripenso a come la donna mi stringeva sulla sella e al bacio che mi
ha allungato, timida come sempre, sulla porta di casa, con il cane che gi� puntava
a scappare in giardino per esplorarlo.
Spero davvero che si possa riprendere completamente.
Se lo merita.

19. Preparazione atletica

Massimo, quando rientro in studio, sta operando su diversi fronti.


Sta riordinando le carte del processo, proprio come ho fatto anch'io a casa. La
fine di un dibattimento che ti ha impegnato per mesi � simile a una strada dopo le
sfilate di carnevale, quando passano gli spazzini a portare via coriandoli e stelle
filanti; o a un mercatino di moto d'epoca quando, alle undici di sera, anziani
signori spingono a fatica le motociclette non vendute tra i chioschi verso casa e
qualche vecchio cane gira per cercare i resti di salsiccia sull'asfalto.
Massimo ha fatto un backup di sicurezza di tutti gli atti, si � annotato di andare
a domandare altre copie della sentenza, ha verificato la parte fiscale in caso di
un futuro accertamento, non mi ha domandato nulla circa la parcella da inviare a
Lara e ha riposto le carte nell'armadio blindato dello studio.
Ha tenuto da parte, dopo averli anonimizzati, moduli, perizie e giurisprudenza nel
caso ci servissero in altri processi. Circa la parcella, gli dico che ho domandato
a Lara, per pranzo, quale sarebbe stato un compenso per lei abbastanza agevole da
saldare e, per me, quantomeno idoneo a rientrare delle spese. Questa contrattazione
della parcella con la cliente mi ha divertito. La mia prima preoccupazione era di
non generarle ulteriore ansia. Ci siamo accordati per duemilacinquecento euro. Che
mi dar� pian piano, a rate. Lo scrivo su un post-it e dico a Massimo, intanto, di
preparare la nota.
Non appena vede la busta piena di materiale riferito al caso di Rebecca,
s'illumina. Mi fa un cenno con la testa verso lo scatolone di hardware sul bancone
dell'ingresso, con i computer e i dispositivi della collega.
Sta chiaramente pensando all'ipotesi di un nuovo lavoro, ma ha timore di chiederlo.
In effetti lo studio va bene, ma confidiamo tutti e due nel fatto che l'impatto
mediatico del processo ci possa portare altri clienti.
Mi avvio nella mia stanza e gli faccio cenno di seguirmi.
Entra e si accomoda in silenzio, con sulle ginocchia il computer portatile che gli
ho dato e preparato io. Blindato.
"Massimo, vorrei che mi facessi una ricerca su un test di gravidanza. E su un fatto
successo qualche giorno fa. Il tentativo di suicidio di un uomo che, poi, � morto
in un brutto incidente fuori dall'ospedale."
Massimo scrive, impassibile. Nessun commento. Tace. Sente che la situazione �
delicata. Mi lascia continuare.
"Non m'interessano i test della farmacia. M'interessano i test ematici. Voglio che
tu vada a domandare a un bravo ginecologo, o a un tecnico di laboratorio, quante
possibilit� ci possono essere di un falso positivo iniziale."
Lo vedo annotare "falso positivo", e continuo.
"Immaginati che il test certifichi al tecnico che sta facendo la verifica che sei
incinta, ma in realt� non lo sei. Senza scambio di persone o di provette. Il tutto
in un laboratorio certificato, con un'alta qualit� dei servizi. Poco dopo, invece,
il test risulta negativo. I tecnici sono convinti che la versione corretta sia
l'unica caricata sul sito web riservato ai clienti e attraverso il quale comunicano
gli esiti. Guarda qui."
Gli allungo il breve resoconto che Rebecca mi ha fatto recapitare e che, per
fortuna, � molto dettagliato. Precisione da avvocato. Sono annotati il giorno in
cui aveva avuto il ciclo il mese precedente, il ritardo, il giorno del test e delle
analisi. Massimo osserva. Nessun commento inutile. Per quello mi piace.
"Ha gi� il nome di un medico o lo cerco io?"
Gli allungo un nome di un amico. Vedo che, nonostante gli abbia detto che pu� darmi
del tu, fa molta fatica. Del resto anch'io ogni tanto lo chiamo Massimo e altre
volte Foresta. Pi� spesso Massimo Foresta. Ci dobbiamo ancora sincronizzare.
La ricerca che gli ho domandato � inutile perch� il mio sesto senso mi dice che non
� stato un errore del laboratorio. Mi hanno insegnato, per�, a eliminare pian piano
tutte le ipotesi in maniera oggettiva. Questa � la prima che dobbiamo scartare.
"Ah, se riesci, verifica chi sono tutti i medici e i tecnici che hanno effettuato
quelle analisi e che hanno maneggiato quei campioni. C'� la sigla di un
responsabile: cerca di identificarlo anche grazie all'indicazione della collega che
gli ha gi� parlato, e indaga sul suo passato. Voglio i dettagli: quante fialette di
sangue, la catena di custodia delle fialette, a chi sono andate in mano, chi ha
scritto il referto al computer o chi, di solito, lo fa. Senti dal nostro medico di
fiducia qual � il percorso tipico, in questi casi, del sangue e del dato relativo."
Scrive, con cura, "catena di custodia" e mi lascia proseguire.
"Io far� delle ricerche in rete, verifico il lato informatico del laboratorio, che
server e sistemi operativi usano, se nei forum ci sono altre lamentele su errori,
se sono esposte delle vulnerabilit�. Abbiamo non pi� di ventiquattro ore. Domani
pomeriggio facciamo il punto. Riguarda una collega cui tengo molto."
Considero inutile anche questo secondo controllo. � vero che molti di questi
attacchi si basano sulle azioni di un insider, qualcuno che opera dall'interno
della struttura, ma questo tipo di evento mi sembra causato da fuori.
Poco dopo mi viene in mente un altro percorso su cui farlo lavorare.
"Per favore, chiama i miei due amici della postale. JoKeR l'ho visto poche ore fa,
chiedi pure di lui per primo. Questi sono i nomi. Loro sanno chi � intervenuto sul
luogo del tentato suicidio la settimana scorsa. Penso che lo abbiano anche
piantonato in ospedale fino al trasferimento e alla morte. Sanno se � stata
lasciata una lettera, hanno visto le reazioni della moglie, conoscono, insomma,
tutto quanto. Forse hanno gi� svolto indagini. Mi sa che dovremo nominare anche noi
un tecnico per analizzare il loro sistema, ma ci sto ancora lavorando io. Nei
prossimi giorni, riuscir� a darti altre informazioni. Ci sto lavorando di notte."
Non gli dico come, ma ha capito.
Hacking.
Mi guarda incuriosito.
Mi accomodo meglio sulla poltrona. Gli dico delle email giunte a Rebecca e al suo
ex amante poche settimane prima del tentativo di suicidio e, forse, riconducibili a
un'altra donna, anch'essa coinvolta in una relazione clandestina con l'uomo. Vedo
che prende appunti, ma lo informo subito che gli accertamenti sul mittente li sto
facendo io.
Si entusiasma. Gli piace essere premiato con la rivelazione di nuove informazioni,
come un cane con i wurstel. Ma lo vedo anche deluso. Gli piacerebbe vedere come
faccio, conoscere i trucchi delle investigazioni digitali. Forse, un domani, glielo
permetter�.
Io, per�, sto pensando a chi ha ucciso l'amante di Rebecca. Con uno zero-day. Una
mossa da professionista. E da vero professionista, non avrebbe dovuto lasciare
tracce. Quello sar� il punto dal quale iniziare.
Mentre lo guardo lavorare mi rendo conto che Massimo, in questo momento, si sta
esponendo quanto me. Il problema � che non sappiamo chi abbiamo di fronte, ma di
sicuro non si tratta di criminali comuni. Gli interessi in gioco sembrano essere
molto alti, e anche il mio collaboratore va istruito in maniera corretta.
Chiudo la porta e ci prendiamo un paio d'ore per noi. Per continuare la sua
preparazione atletica.
20. Una password � per sempre

Oggi ho deciso di spiegare a Massimo come comunicare in un ambiente ostile.


La premessa � che, in linea di principio, non si deve fidare di nessun mezzo di
comunicazione. Nessuno. Deve considerare tutti gli ambienti come ostili.
Guardiamo insieme, con attenzione, il funzionamento di Signal, di Telegram, di una
Vpn e gli spiego come operare con Tor.
Signal e Telegram sono meno utilizzati di WhatsApp ma, per molti versi, hanno delle
funzioni che li rendono pi� sicuri. Collegarsi a internet attraverso una Vpn,
ovviamente cifrata, dovrebbe diventare la normalit� quando si accede alla rete in
viaggio, da hotel o collegandosi a reti wi-fi sconosciute. Tor, nonostante sia nato
come progetto della marina militare, si � evoluto grazie al lavoro certosino di
tanti volontari e ora � diventato il sistema di mascheramento dell'ip pi� semplice
da utilizzare anche per i non esperti.
Gli ricordo che la sicurezza �, prima di tutto, nella mente della persona, e che
anche i migliori strumenti non hanno alcun valore se si sbaglia l'approccio
iniziale.
Attiviamo insieme un account anonimo su ProtonMail, testiamo due o tre Vpn
differenti, cerchiamo di individuare reti sicure e, quando vedo che comincia ad
avere gli occhi stanchi, ci mettiamo a parlare di cosa ci sar� da fare la mattina
seguente.
Sar�, finalmente, una mattina senza udienza, e senza dover pensare al processo di
Lara. Potremo dedicarci completamente a impostare i nuovi casi.
Di certo gi� domani Massimo mi porter� ulteriori informazioni interessanti. Ha
questa pregevole capacit� di trarre informazioni da informazioni. E sono tutte
giuste.
Guardando lavorare Massimo sui computer, provo un senso di soddisfazione.
Lavora bene. Penso che sia il momento di mostrargli qualcosa di pi�. Di fargli fare
un piccolo salto di qualit�.
Mando un messaggio a un mio amico, e ci diamo appuntamento al bar in piazzale
Lagosta di l� a mezz'ora.
Quando dico a Massimo di venire con me, per un aperitivo, � felice.
"Ti presenter� una persona. Tu non fare domande, e ascolta. Non conosco neppure io
la sua vera identit�. � la persona che ha violato pi� password che io conosca. �
entrato in Facebook, nei siti della Cia, in quelli dell'Fbi. Anche nel sito degli
Hell's Angels e dei suprematisti bianchi, di Paypal, di Interpol e della Nsa. Basta
offrirgli qualche birra e ti riveler� i suoi segreti. Ricordati che la password �
da dove ogni cosa inizia. � il nostro brodo primordiale. Da dove tutto deve partire
per impostare un sistema realmente sicuro. E lui passa le giornate, da anni, a
violare password."
Quando entriamo nel bar, lo riconosciamo subito.
Alto, magro, con una maglietta con scritto DUFF BEER e dei bermuda di jeans. Ha
occhiali spessi e i capelli raccolti in una coda. Mi abbraccia, con affetto, e
stringe la mano a Massimo. Si � seduto a un tavolino d'angolo.
Alla prima birra � gi� salito in cattedra. Parla piano, come se ci dovesse rivelare
dei segreti. Come se fossimo un gruppo di cospiratori.
"Pensate intanto alla premessa, che adesso vi riveler�: oggi le password pi�
utilizzate sono "hello", "password" e "1234". Sapete cosa vuol dire? Che manca
completamente un'educazione in tal senso. Eppure, costruire una password a prova di
bomba � abbastanza semplice. Ma nessuno lo vuole fare."
Massimo � curioso, e lo interrompe.
"E come si costruisce una password a prova di bomba?"
Il nostro amico beve, con calma, gli fa cenno di attendere, e continua con la sua
predica.
"Calma, calma. Finiamo le premesse. La seconda � che tutti possiamo essere
attaccati. Tutti. Nessuno � sicuro. Perch� oggi gli attacchi sono portati verso i
siti web dove sono custodite le nostre password, e non verso di noi. Quindi, quando
sento qualcuno che dice che non gli interessa avere una password sicura perch�
nessuno lo attaccher� mai, be', sbaglia. E sbaglia di brutto. Mi verrebbe da
offenderlo, se non fossi un pacifista. L'attacco sar� fatto al sito, e poi
recupereranno le sue password, voil�."
Vedo che Massimo sta per ripetere la domanda di prima, ma gli faccio cenno di bere
e mi capisce. Anche il nostro amico beve un altro sorso, e riprende.
"Ricordatevi, poi, che non � neppure necessario cambiare frequentemente la
password, perch� questa abitudine pu� spingere ad annotare su un foglio quella
nuova. E, quindi, a generare una nuova vulnerabilit�. Infine, ricordatevi che pi�
la password ha una struttura logica, pi� � facile violarla, soprattutto grazie ad
algoritmi."
A questo punto, si piega sotto al tavolo ed estrae dallo zainetto un computer nero
con i tasti illuminati in rosso.
"Ora vi faccio vedere come attacco le password. Cos� avrai una risposta anche alla
tua domanda, mio giovane inesperto. Innanzitutto, ho la mia bella collezione di
dizionari, ossia liste di parole che contengono enormi archivi lessicali,
espressioni idiomatiche, elenchi di nomi e di password ibride, composte da una
parte sensata e un'altra no. Ad esempio, "milano2017". Che � il tipo pi�
utilizzato."
Mentre si sta collegando al sito dell'Agenzia delle Entrate per farci una
dimostrazione d'attacco in diretta, recupero dal mio zainetto una scatola di
cartone che contiene un regalo per lui. Un oggetto che mi ha procurato Wang.
Abbandona la tastiera, apre la scatola e quasi si commuove.
"Ma... � una Radeon di ultima generazione. Guarda, giovane. Questa scheda, con
l'uso combinato dell'algoritmo Sha, pu� elaborare circa 4,3 miliardi di operazioni
cifrate al secondo. Una password di otto caratteri complessa e senza senso compiuto
o ibrida, in quattordici ore la riesco a craccare."
Mentre Massimo osserva incuriosito, guardo l'orologio e faccio cenno ai due che tra
poco dovr� rientrare. Il nostro amico nota il gesto e allora ci svela l'arcano
finale.
"Una password sicura non esiste. Ma ne pu� esistere una pi� complessa da violare di
quella che stai usando ora. Intanto, deve essere di almeno sedici caratteri, tra
cui caratteri speciali, maiuscole e minuscole. Non deve avere senso, n� essere
composta in maniera algoritmica. Non deve mai essere tramessa in chiaro senza
cifratura, n� essere digitata su un sito non sicuro e senza https. Infine, non
bisogna mai scriverla. Deve restare nel nostro cervello."
Massimo ha annotato tutto, ed � soddisfatto.
Il nostro amico si alza, gli appoggia una mano sulla spalla, si guarda intorno come
se ci fosse davvero qualcuno interessato a ci� che sta per dire con tale solennit�
e conclude il suo show.
"E ricordati, mio giovane inesperto: non esistono password sicure. Esistono solo
password che resistono pi� a lungo di altre. Ma non a me."

21. Miele per le mosche

Prima di rientrare a casa per cena, decido di farmi un breve giro in moto fino al
lago. L'aria fresca mi aiuter� a riprendere il filo di tutte queste vicende.
Passo da casa e recupero Bonanza. Lo posiziono nella borsa rigida per cani che
attacco alla custom, attivo il drone detector e parto.
Il tragitto � tranquillo, la strada che porta al lago � stranamente poco
trafficata. In meno di un'ora arriviamo. Quando ci troviamo sulla riva, ci attende
una strana foschia. In lontananza, notiamo un anziano e un ragazzino pescare. Mi
viene in mente che forse siamo proprio in quella parte del lago dove si dice che
abbia vissuto Renzo. Mi fermo sulla riva a pensare, con Bonanza che annusa
tutt'attorno.
La vicenda di Nemesys mi ha fatto rientrare completamente nell'ambiente hacker che
frequentavo da ragazzo. Un ambiente che mi stimola, che mi eccita, che mi pone
delle sfide costanti, ma che ho sempre voluto tenere ai margini, in questi anni,
per evitare di arrivare a quei livelli di ossessione e paranoia che hanno
caratterizzato la mia adolescenza.
Purtroppo il codice informatico fa s� che uno non si accorga del passare del tempo,
che le ore e i giorni trascorrano senza che il corpo senta la necessit� di
fermarsi, di mangiare, di bere.
Quanti amici ho avuto che si sono immersi in un grande progetto e che per un anno
intero non sono usciti di casa. Si trascinavano dalla tastiera al letto, ordinavano
pizze a domicilio con i cartoni che si accumulavano negli angoli, e venivano
inghiottiti da quelle righe di istruzioni sul monitor. Non pensavano alla loro
vita, alle relazioni, al mondo che l� fuori intanto andava avanti, che poteva
riservare sorprese positive e, soprattutto, affetti.
Guardo il mio cane.
Lui � nato in un laboratorio. Ha visto l'esterno, il mondo, i prati, solo quando
l'ho liberato. E ora non rinuncerebbe pi� al suo giretto, alle corse nei recinti.
Molti miei amici sono rimasti cos�, sono sempre chiusi nel loro laboratorio,
investono la loro vita nel codice. Li ammiro, per questo, alcuni stanno cambiando
il mondo. Ma a prezzo della loro stessa vita.
Quando rientriamo in Isola, il quartiere si sta animando.
Bonanza pretende anche il giretto serale, dopo quello in moto, e questa sera, in
vena di mondanit�, preme per andare nel parchetto dietro la chiesa di Santa Maria
alla Fontana. Chiaramente perch� ambisce alla cucina della pizzeria l� di fronte,
dove gli allungano sempre un osso.
Lo lascio libero nel recinto dietro alla chiesa.
Mi siedo sulla panchina.
Cerco di rilassarmi.
Bonanza corre qua e l�, ma senza mai perdere l'occasione di girarsi a guardare se
sono ancora l�. Non d� molta confidenza agli altri cani, ma l'aria aperta comincia
davvero a piacergli.
Questi minuti di relax sono importanti. Bai Li pu� riapparire da un momento
all'altro.
Ripenso a quello che mi ha detto velocemente quando mi ha affiancato con la moto.
Stampa 3D. Metalli. Rotori. Codici.
Una cosa l'ho capita: che l'idea geniale alla base di quella rete consiste
probabilmente nel mescolare digitale, hardware e radio. Ad esempio, incapsulando i
dati in informazioni che vengono poi trasmesse su onde medie. Me la immagino basata
tutta su una tecnologia vintage.
Mi sembra naturale. La volont� di non usare i protocolli di internet ha risvegliato
la passione per le tecnologie dei radioamatori. Ogni nodo non � altro che una
piccola stazione radio che trasmette le informazioni su una frequenza libera.
Incapsulate nella musica o nel parlato, le informazioni viaggiano da radioamatore a
radioamatore e sono conservate nel database centrale. Quelli sono i dati della rete
che circolano senza essere intercettabili dalla Nsa o da altri governi.
L'uso della tecnologia obsoleta � il punto di forza.
La rete non pu� essere attaccata con gli strumenti tipici usati per l'information
warfare, la guerra dell'informazione. Niente protocollo di rete. Niente Tcp/ip.
Niente indirizzi.
Geniale �, anche, l'idea di prevedere delle chiavi crittografiche di accesso alla
stazione radio che siano contenute in un cilindro, quello che mi ha passato
Nemesys, ma che si combinano con leve meccaniche, rotori e un codice giornaliero -
proprio come sulla macchina Enigma che usavano i tedeschi durante la Seconda guerra
mondiale - e che comunicano anche mediante un campo magnetico che riconosce il
materiale con cui � fatta la stazione. Una specie di ricetta segreta dell'hardware.
Mentre guardo Bonanza correre, mi domando anche chi possa essere interessato a
entrare in una rete cos�.
Domanda stupida. Probabilmente tutti, nel momento in cui i documenti che vi
circolano fossero critici.
Un'intera generazione di hacker sta, in pratica, incapsulando nelle informazioni
della rete ombra dei documenti che, se rivelati, potrebbero cambiare gli equilibri
diplomatici e geopolitici, o svelare misteri.
In realt�, Bai Li mi ha confidato di essere stupita di un attacco alla rete cos�
violento. Addirittura uccidendo un custode.
L'intento di entrare nella rete per carpire informazioni dev'essere motivato da
qualcosa di grande che, purtroppo, ancora non sappiamo. Fossero documenti specifici
li potremmo mettere in sicurezza, o trasmetterli alla stampa. Ma non abbiamo idea.
Anche questo � un percorso che dovremo seguire, sperando di non dover cercare un
ago in un pagliaio.
Di sicuro, i pi� interessati potrebbero essere gli Stati Uniti d'America, vista la
presenza di dissidenti cinesi che possono essere in possesso di segreti
governativi. I due rami pi� attivi dell'esercito elettronico statunitense sono la
US Naval Academy e il gi� ben rodato corpo dei marines, con il loro Cyberspace
Warfare Group. La prima ha laureato i suoi primi ventisette guardiamarina in Cyber
Operations, addestrati per operazioni militari nel cyberspazio, proprio in questi
giorni.
Poi aggiungerei l'Iran. Il Supreme Council of Cyberspace di Teheran sta
costringendo i dati dei servizi di messaggistica all'interno di data center
posizionati entro i confini nazionali, proprio per dar vita a una rete
invalicabile. Gli iraniani potrebbero essere interessati all'architettura della
rete ombra anche per replicarla nel loro paese e utilizzarla non come rete nascosta
a tutela delle libert�, ma come rete segreta governativa inaccessibile
dall'esterno.
E come non includere il Syrian Electronic Army, o l'esercito elettronico della
Corea del Nord, o i quattro gruppi pro Isis pi� attivi: il Cyber Caliphate, la
Elite Islamic State Hackers, l'Islamic Cyber Army e la Islamic State Hacking
Divison.
E lass�, insieme agli Stati Uniti, al vertice di interesse scorgo nitidamente anche
la Cina e l'ex Unione Sovietica.
Al pensiero di questi possibili avversari, rabbrividisco. Ci stiamo infilando in un
gioco decisamente pi� grande di noi. Occorre agire con la massima cautela e
intelligenza.
Il bello delle guerre cibernetiche, per�, � proprio l'asimmetria. Puoi anche essere
solo, ma se al computer sei bravo puoi tenere sotto scacco uno stato intero. Perch�
l'esercito che usi sono le tue dita e la tua intelligenza. Le tue capacit�.
Il problema vero � che la notizia di un buco nella rete di dissidenti pi� segreta e
sicura al mondo potrebbe attirare tutti i maggiori attori interessati alle guerre
cibernetiche.
Come miele per le mosche.

22. La notte � degli hacker

L'emissario di Bai Li - che, questa volta, prende le sembianze di un'anonima


ragazza in scooter con, fissato sul portapacchi, un grande cubo di legno decorato
con scritte incomprensibili - si presenta all'esterno del mio portone alle dieci e
un quarto della sera. Suona, come sempre, con decisione. Due trilli. Bonanza
abbaia, ma lo tranquillizzo. Gli preparo del cibo, apro la portafinestra del
terrazzo, prendo il mio zainetto ed esco.
La mia guida sta procedendo a passo d'uomo. Mi guardo intorno e noto come il mio
quartiere sia in fermento. Tante ragazze, che entrano nei numerosi ristorantini o
si fermano a chiacchierare in mezzo alla strada con un bicchiere di vino in mano.
Davanti alla vetrina di Casa Ramen la fila arriva fino al centro della strada, e un
tram di Porro Lambertenghi sta suonando per cercare di passare.
Facciamo soltanto poche centinaia di metri, arriviamo in viale Zara e la ragazza mi
indica un portone sotto l'insegna di una sala Bingo, che questa sera � chiusa. Il
portone � solamente accostato.
Entro, e gi� percorrendo il corridoio al pianoterra scorgo una stanza con, ai lati
della porta, due cinesi in uniforme nera, sicuramente armati. Mi fanno un cenno di
saluto, smonto davanti ai loro occhi il mio smartphone per anticipare la loro
usuale richiesta, e lo ripongo in tasca a pezzi. Verificano, e mi fanno accedere a
una sala che mi appare quasi vuota.
Bai Li � gi� seduta a un tavolo. � vestita in uno stile decisamente maschile: jeans
di tela con grandi tasche, anfibi e felpa blu munita di cappuccio con il logo della
Commodore. Immagino che il cappuccio le serva quando si trova a camminare nei
pressi di telecamere e videocitofoni, o se si vede costretta ad attraversare zone
particolarmente affollate. Per lei vivere nell'ombra � diventata un'abitudine, e ha
sicuramente sviluppato comportamenti automatici di difesa e reazioni istintive di
protezione anche nella geografia urbana. Non solo in rete.
Sul tavolo ci sono una teiera, due gaiwan, della zuppa fredda in contenitori di
plastica grigi e, adagiata su un lato, una borsa da palestra blu. Sembra essere
appena arrivata anche lei.
Mi appare pi� tranquilla rispetto al nostro primo incontro da soli. Come se si
sentisse un po' pi� al sicuro.
La vedo accennare un sorriso quando mi mostra una grande mappa di Milano, che
teneva ripiegata nella tasca posteriore dei jeans, sulla quale ha annotato con cura
le posizioni esatte delle telecamere nei vari quartieri cittadini. E il loro raggio
di azione. La sua voce � squillante.
"Parto da questa mappa, e ho preso l'abitudine di impostare quotidianamente degli
itinerari a zigzag, che mirano a evitare il fuoco degli obiettivi. Ultimamente sto
impazzendo: pensa che le telecamere attive in centro a Milano, pubbliche e private,
sono oltre 1700. Per� camminare in questo modo lo trovo divertente. � come vivere
costantemente in un videogioco stealth. Hai presente Metal Gear Solid? Ho anche una
lista dei taxi senza telecamera a bordo, nel caso dovessi averne bisogno, da
chiamare direttamente. Sono la maggior parte, per fortuna."
Su questo tema, per�, la sento abbastanza sconsolata.
"In realt� il vero pericolo oggi sono tutti i telefonini in mano alla gente, non le
telecamere fisse. Tra obiettivi dei dispositivi personali, droni e satelliti nel
cielo, non abbiamo pi� luoghi dove nasconderci. Occhi ovunque."
Ci accomodiamo attorno a una scrivania pi� ampia dove Bai Li ha gi� predisposto tre
postazioni di lavoro e una stazione di rete wi-fi.
Vedo almeno due firewall hardware, e apprezzo ancora una volta la sua attenzione
alla sicurezza. Del resto, mi viene da pensare, se il governo cinese ancora non
l'ha trovata dopo tanti anni, un motivo ci sar�.
Quando osservo come opera al computer, mi rassicuro. Il livello del suo hacking �
altissimo, ma non ne dubitavo.
Ha estratto dalla borsa un ennesimo computer portatile, un router wi-fi personale
che collega a quello gi� presente, e altri dispositivi che servono per evitare
l'identificazione e per cambiare l'indirizzo ip ogni secondo.
Usa programmi di open source intelligence che conosco bene anch'io, e che utilizzo
quotidianamente.
Quello che ha aperto ora sullo schermo sfrutta le ricerche che altre persone stanno
facendo in quel momento sugli stessi argomenti che interessano a noi, per
alimentare minuto dopo minuto il bagaglio di conoscenza e la base di dati su cui
andare a indagare. Si nutre al meglio dell'intelligenza collettiva della rete.
Proprio come farei io.
"Quando sei da solo contro tutti" mi confida non appena si accorge che la sto
osservando, "usare anche le risorse altrui ti rende estremamente potente. Diventi
pian piano grande quanto lo sono i tuoi avversari che hanno pi� mezzi. Ed � questo
il bello della rete. Come nelle arti marziali: se sei pi� debole, sfrutta a tuo
favore il peso, la potenza e la velocit� del tuo avversario. E vincerai."
Non appena entra Wang, Bai Li cambia espressione. � visibilmente emozionata.
"Cominciamo" ci dice. E si alza in piedi.

23. Una scultura in 3D

Quando Wang estrae dalla sacca blu la stazione radio della rete ombra, rimango
senza fiato.
� stupenda. L'ha stampata in 3D usando un materiale che risplende anche alla luce
fioca di quella stanza.
Mi ricorda una macchina Enigma, per� sembra costruita in vetro e con tanti piccoli
puntini metallici nel corpo. Noto che sono stati inseriti diversi microchip
moderni.
� piccola, sembra in miniatura. Del resto, � pensata per essere portatile. Ma �
perfetta nella sua estetica e nell'armonia delle sue linee.
Anche Bai Li � affascinata.
"Pap� � riuscito a replicare quella che era un'opera d'arte. Questa volta si �
proprio superato. Il materiale che doveva essere usato per costruire questa
macchina � pensato per generare una reazione magnetica con la lega usata per
forgiare il cilindro. Andava creata, e stampata, con un dosaggio esatto di vetro e
metallo. Parliamo di una precisione al grammo e al millimetro. � la stessa
macchina, in sostanza, che funge da chiave. Se avessimo recuperato quella del
crittografo morto, ad esempio, non ci avremmo fatto nulla. Nemesys ha ricreato un
cilindro nuovo per te. Che si sarebbe sposato solo con questa macchina, plasmata
secondo le sue indicazioni. Quelle che ci ha lasciato su quei siti web sicuri cui
non riuscivi ad accedere."
Riprende a digitare, e riesco a seguire perfettamente quello che fa. La vedo, sotto
alcuni aspetti, molto pi� aggiornata e reattiva di me. Si � specializzata in
sorveglianza, evidentemente, e in guerra dell'informazione. Sicuramente fa l'hacker
a tempo pieno e avr� continuato a lavorare nel settore anche dall'Italia. Forse per
governi o multinazionali.
Da quando faccio l'avvocato di giorno e l'hacker di notte, e non posso pi� studiare
con continuit�, faccio fatica a rimanere aggiornato su tutto ci� che capita in un
mondo elettronico che sta diventando sempre pi� complesso. Ogni giorno ci sono
novit� e, soprattutto, vulnerabilit�.
Probabilmente, riprendere a frequentare persone come Bai Li mi sarebbe molto utile:
mi toglierebbe quella patina di ruggine che ho accumulato in questi anni di lavoro
d'ufficio.
L'esistenza del prototipo della rete ombra, ad esempio, mi era sfuggita. Una cosa
che, forse, non mi sarebbe accaduta quando stavo online con i miei amici hacker
ventiquattro ore su ventiquattro. Anche se immagino che gli sforzi per tenere
segreta questa rete siano immani.
Bai Li riprende a parlare con voce tranquilla e mi distoglie dai pensieri.
"Ho buone nuove. La notizia del buco temporaneo nella rete ombra, e della morte di
un suo custode, ancora non si � diffusa sui mezzi di comunicazione. Per fortuna
Nemesys non si � fatto notare quando si � avvicinato a te. � stato un colpo di
genio apparire nel pi� importante processo dell'anno. Un trucco tipico di Nemesys.
Diceva sempre che per non farsi notare a volte occorre recarsi dove tutta
l'attenzione � dirottata verso altre direzioni, verso qualcosa pi� importante di
te."
Il fatto che la vicenda sia ancora riservata va sicuramente a nostro vantaggio.
"Ho fatto ricerche in inglese, cinese e russo - le tre potenze probabilmente
interessate a quanto sta accadendo, e le tre lingue che pi� c'interessano in questo
momento - e non ho avuto nessun risultato. Abbiamo, forse, qualche ora di
vantaggio, ma secondo me presto la cosa attirer� l'attenzione. A meno che i killer
non vogliano mantenere segreta questa operazione. Non ti posso assicurare, invece,
che la notizia non stia circolando su memorandum o report interni che non sono
indicizzati dalle fonti che sto consultando. Per�, anche in questo caso ci vorr�
del tempo. Questo, se dovesse accadere, farebbe aprire il coperchio di un vaso di
Pandora. Le reti delle agenzie di investigazione sono un colabrodo. Leaks e
notizie, da l�, escono da tutte le parti..."
Vedo che Bai Li ha avuto il mio stesso pensiero.
La notizia di un nodo violato attirerebbe l'attenzione di molti cyberguerrieri.
E non tutti con un curriculum raccomandabile.

24. Le porte della rete

Alla terza tazza di t�, gli interrogativi rimasti senza risposta sono ancora molti.
Decidiamo, allora, di fare il passo pi� importante. Percepisco diffondersi
nell'aria una certa emozione.
Ci avviciniamo alla stampa in 3D della stazione radio.
Bai Li ha collegato alle porte posteriori un computer non connesso alla rete, che
serve per pilotare il sistema, e un vecchio monitor a fosfori verdi che ci riporta
indietro di almeno trent'anni.
Inserisco il cilindro - adesso che lo osservo con attenzione sembra incredibilmente
simile, nel materiale, a quello creato da Wang - e prendo il documento che mi ha
consegnato Nemesys in udienza.
Ruotando il cilindro, seguiamo le indicazioni sul documento. Appaiono dei numeri e
sentiamo degli scatti.
Quando la base si illumina, � il segnale che sta trasmettendo via onde radio.
Sul monitor a fosfori verdi appaiono dei dati, pian piano. Si generano molto
lentamente. Stanno arrivando dall'etere.
Sono pochi caratteri al secondo, ma si traducono in informazioni che replicano
comandi moderni. Una serie di indirizzi ip, ad esempio, che ci portano dentro una
dashboard, un vero e proprio pannello di controllo, che ora reca un codice che
lampeggia, in alto a destra.
Osservare il nodo prendere vita mi riporta ai primi collegamenti via modem. Era il
momento in cui ti univi a qualcosa di grande, a un sistema remoto che ampliava le
tue conoscenze e le tue possibilit�.
Quando sento parlare del cloud, oggi tornato di moda, dei dati e dei programmi che
fuggono dai nostri dispositivi per andare sulle nuvole, mi viene da sorridere.
Per noi, negli anni Ottanta, il cloud era un'esigenza, non una moda. Si cercava il
sistema pi� potente per superare i limiti dei nostri piccoli computer, delle nostre
anguste camerette. Che fosse il server di una scuola, di una palestra, di
un'azienda o di un ospedale, andava comunque bene. Sarebbe stato, sempre e
comunque, pi� potente del nostro.
All'improvviso vengo investito da un senso di responsabilit� e dal timore di non
essere all'altezza.
Da un lato non so cosa aspettarmi, e ho paura. Dall'altro percepisco l'importanza
dell'incarico, e lo vivo come un sogno che si � realizzato. Sono orgoglioso.
Mi viene l'istinto di prendere il telefono e lanciare la app di God, per
condividere questo momento con lui, ma quando ricordo di averlo smontato, mi fermo
subito. I pezzi del mio cellulare mi ricordano il segreto che devo mantenere come
custode.
Ecco, questo mi dispiace. Non poter condividere un momento cos� entusiasmante.
Sono un nuovo custode, e il sistema mi ha riconosciuto.
Si sta preoccupando, evidentemente, del passaggio delle consegne, e apre una
finestra con l'ambiente di lavoro del precedente proprietario del nodo. � normale:
vuole garantire continuit� al sistema indipendentemente da ci� che potrebbe
accadere ai custodi. La disponibilit� delle risorse di rete prima di tutto.
Appare sullo schermo un messaggio che lampeggia e mi domanda se voglio scaricare il
documento che era stato posto in quarantena dal custode precedente. L'ultima azione
compiuta dal mio predecessore prima di andare offline.
Bai Li cerca di mantenere la calma, ma comprende che siamo a un momento di svolta.
Mi fa cenno di s�. Lo scarichiamo subito sul computer collegato alla macchina.
"Bingo! Ma lo guarderemo tra qualche secondo, Deus. Ora pensiamo alla difesa della
rete. L'urgenza � cambiare i codici di accesso, e attivare tutte le difese
possibili."
Ha ragione, e per fortuna chi ha creato la rete aveva previsto un'evenienza simile.
Individuiamo senza difficolt�, in basso a destra nel pannello di controllo, un'area
deputata al cambio di tutti i codici e al ripristino dello stato di sicurezza
iniziale. Attiviamo la relativa procedura senza indugio, e restiamo a osservare.
La macchina ci impiega quasi un'ora. Rimaniamo ad ammirare come ipnotizzati i
caratteri formarsi sullo schermo. Una cosa impensabile, abituati come siamo alla
rapidit� moderna. Un utente moderno, dopo un minuto, avrebbe gi� iniziato a
sbuffare. Siamo tornati ai tempi delle prime connessioni, quando per scaricare
un'immagine, e una sola, a volte ci voleva tutta una notte.
Bai Li indica lo schermo, e mi spiega.
"Il nodo, probabilmente, sta comunicando a tutti gli altri nodi il cambio della sua
identit�, per poi essere di nuovo riconosciuto come un nodo di fiducia. Una specie
di nuova "stretta di mano" con tutti gli altri. Penso che la genialit� del sistema
sia anche questa sua lentezza: pu� arrivare a esasperare chi sta cercando di
attaccare. � come se ci riportasse in dimensioni temporali differenti."
Vedo che Bai Li tace, e osserva affascinata l'ingresso nella rete ombra. Sta
annotando ogni singolo passaggio. � al cospetto, dal vivo, di qualcosa che si era
sempre e soltanto immaginata. Fin da bambina.
Quando il sistema ci restituisce un chiaro messaggio di conferma, significa che ora
il nodo � sicuro, cos� possiamo dedicarci velocemente all'esplorazione
dell'ambiente.
Notiamo che all'interno della rete ombra tutti i documenti sono raccolti in
cartelle e divisi per provenienza, categoria e tipo.
Ogni custode pu� ottenere soltanto i documenti presenti nel suo nodo. Tutti quelli
che lui stesso ha caricato. Dei documenti presenti negli altri nodi pu� vedere solo
una descrizione e, per ottenerli, deve negoziare con gli altri custodi e,
soprattutto, autenticarsi. Immagino che ci� avvenga con il cilindro che abbiamo
inserito e con uno scambio di chiavi.
Subito ci dedichiamo a vedere le ultime attivit� del custode morto. Le cartelle che
ha consultato e i documenti che ha trattato.
Iniziamo questa ricerca emozionante.
Nella cartella "limbo", una sandbox isolata dove porre i documenti prima di
collocarli sul nodo, una specie di cassetta di sicurezza ulteriore dentro la rete,
c'� lo stesso file che abbiamo scaricato all'ingresso nella rete, a seguito del
messaggio.
Lo andiamo subito a recuperare e vediamo che si chiama killer. Senza alcuna altra
indicazione.
"Non � ancora pubblico n� visibile" mi dice Bai Li. "� in anticamera, nello spazio
protetto del nostro nodo. Evidentemente, prima di inserire documenti nuovi, il
custode ha anche il compito di verificarli. E questo non era ancora stato
verificato."
Lo scarico anch'io sul mio computer e iniziamo l'analisi.
Il programma � lungo e pesante. � in forma di codice sorgente, per cui va prima
analizzato e poi compilato.
Decidiamo di dividerci e di operare in maniera separata.
Un po', forse, per custodire i nostri segreti. Un po', sicuramente, per lavorare
meglio.
"Bai Li, io rientro qualche ora nel mio appartamento. Voglio usare le mie macchine.
Immagino tu capisca. Ti trovo ancora qui, quando torno?"
"S�, Deus, rimango qui. Almeno fino all'alba. Per tornare segui il tragitto che ti
ha indicato la guida. � un percorso al di fuori del fuoco delle telecamere.
Piuttosto, come ci dividiamo il lavoro?"
Rifletto, e faccio la proposta che mi sembra pi� sensata.
"Tu inizia a compilare il codice, che � la cosa pi� importante. Testalo in una
virtual machine, in un ambiente neutro che non sia collegato a nessun sistema,
perch� non abbiamo idea di cosa possa fare. Per� di un software che si chiama
killer io non mi fiderei per principio. Io inizio a passare le righe di codice e
cerco di comprenderne la funzione, la provenienza, gli autori. Che origine hanno,
insomma. E dopo uniamo le informazioni."
Sembra soddisfatta della mia proposta.
Le dico che le mander� un messaggino con il Nokia nel caso dovessi arrivare a
qualche conclusione.
Ci salutiamo, esco dall'ex sala Bingo e rientro nel mio appartamento.

25. Una fotografia

Quando il campanello suona alle quattro del mattino, proprio mentre sono immerso
nell'analisi del codice del programma trovato nella rete ombra, sobbalzo.
Non � il suono a due trilli degli emissari di Bai Li. A quello mi sto ormai
abituando.
Bonanza inizia ad abbaiare e a correre per casa. Pattina sul parquet come una
motoslitta e si infrange contro il portaombrelli, rovesciandolo.
Spengo immediatamente tutti i computer, attivando, cos�, i sistemi di cifratura. Se
qualcuno dovesse sequestrare le mie attrezzature, sarebbero inutilizzabili per
chiunque.
Faccio un cenno a Bonanza di rimanere immobile, mi avvicino alla porta blindata e
al videocitofono intravedo il volto di Rebecca.
� appoggiata al portone della mia palazzina, completamente ubriaca, e sta parlando
a vanvera.
Esco, scendo le scale e la trovo seduta per terra in mezzo al marciapiede, a pochi
metri di distanza dal mio portone. Per fortuna in giro c'� pochissima gente, solo
qualcuno che � appena uscito dal Frida Caf� e che � ridotto peggio di lei.
La trascino, quasi di peso, fino all'ascensore. Noto le ginocchia sbucciate e
livide. Probabilmente � caduta nel tragitto.
Saliamo ed entriamo in casa. Bonanza non si avvicina, un po' impaurito e mezzo
addormentato, ma a un mio cenno fa spazio sul divano e inizia a essere affettuoso e
a scodinzolare.
Convinco Rebecca a togliersi le scarpe col tacco. La lascio distesa sul divano e,
mentre riattivo tutti i miei computer, penso a cosa preparare per farle passare la
sbornia.
Intanto, sento che farfuglia qualcosa su Fabio, che � stata colpa sua, e su quanto
ha bevuto stasera. Di questo me ne sono accorto.
Dopo tre minuti, quando mi avvicino a lei con una tisana, sta gi� dormendo un sonno
agitato. Con Bonanza accucciato sul pavimento di fronte a lei e il muso su una sua
scarpa. Sembra volerla vegliare.
Torno al lavoro per terminare l'indagine dei documenti della rete ombra. Non sto
combinando un granch�: il codice � davvero complesso ed � offuscato, pieno di
trappole interpretative. Chi lo ha scritto non voleva certo che un lettore
occasionale ci capisse qualcosa.
Mi distraggo ancora una volta e mi spavento quando sento un rumore molto forte a
pochi metri da me. Bonanza abbaia, mentre mi giro verso l'angolo della stanza per
vedere che cosa � successo.
Rebecca � caduta dal divano e si sta lamentando, ancora, per il male alle
ginocchia. Ora ha anche un taglio sulla fronte. Ha centrato in pieno il tavolino di
Kartell. Per fortuna rotondo.
La aiuto di nuovo a sollevarsi e a rimettersi sui cuscini, le pulisco la ferita con
una salvietta, le dico che vado a prendere del ghiaccio e, proprio in quel momento,
noto la fotografia che le esce dalla tasca posteriore dei jeans. Una fototessera.
La prendo.
� stata scattata da una Polaroid.
Ci sono lei e Fabio, felici, che sorridono.
Sembra risalire a poche settimane prima: lei ha lo stesso taglio di capelli.
Rebecca indossa una canottierina blu. Lui una camicia aperta sul collo dove,
mimetizzato dall'abbronzatura perfetta, si intravede un tatuaggio. Identico a
quello di Nemesys.
Mi siedo sul divano, mentre Rebecca si lamenta.
Fabio era un custode. Quel custode.
Tutto, improvvisamente, mi � pi� chiaro.
Nemesys � venuto a sapere del nodo incustodito. Probabilmente subito dopo il
tentativo di suicidio.
L'incidente dell'ambulanza � avvenuto poco prima della mia udienza.
Avevo appena lasciato Rebecca, e lui � venuto da me.
Eravamo a pochi passi, e a pochi minuti di distanza, perch� potesse trasmettermi
l'eredit�.

26. La mela spaccata

Accomodo meglio Rebecca, dolorante, sul divano. Le appoggio sulla fronte una
confezione di patate fritte surgelate, e dico a Bonanza di tenerla d'occhio. Il
beagle mi capisce, e si accuccia nello spazio tra i cuscini e le sue gambe. Star�
l� a osservarla fino a quando si addormenter� di nuovo.
Prendo lo zainetto ed esco di casa scendendo le scale di corsa, cercando di
ricordare il percorso seguito all'andata. Raggiungo in pochi minuti il nuovo
alloggio sicuro di Bai Li.
Sta ormai sorgendo l'alba e le strade di Isola sono deserte. Tempo un paio d'ore e
i caff� eleganti che danno su via Volturno, l'edicola di piazzale Lagosta e il bar
sulla piazza, di fianco all'enoteca Rotondi, cominceranno a risvegliare e
ravvivare, sempre con discrezione, il mio quartiere.
Saluto le guardie, entro nella stanza e vedo Bai Li concentrata, immersa nella
compilazione del codice. Non appena avverte la mia presenza alza gli occhi dallo
schermo, mi guarda e comprende subito, dalla mia espressione, che c'� qualcosa di
nuovo. Si ferma e mi dedica attenzione mentre mi riprendo dalla corsa e cerco di
regolarizzare il respiro.
"Che � successo, Deus? Hai una faccia... Cos'hai scoperto?"
Le passo la fotografia, riprendo fiato e le parlo in sintesi del caso che ha
coinvolto Rebecca. La informo che il custode era l'amante della mia collega e in
pochi minuti le faccio un quadro completo di avvenimenti complessi che lei non pu�
conoscere e che si rivelano incredibilmente collegati al nostro caso.
Bai Li si alza con calma, fredda, si posiziona davanti a uno dei tre computer che
non stava usando per compilare il codice e, senza particolari difficolt�, entra nel
server dell'ospedale dove era ricoverato Fabio.
La vedo scorrere l'elenco dei ricoveri dei giorni precedenti, e non appena trova il
nome inizia ad annotare date e orari su un foglio a quadretti che tiene al suo
fianco. La vedo sorridere, a mano a mano che le appare sempre pi� chiara
l'evoluzione degli eventi.
Non mi sembra vero: forse, grazie a Rebecca e alla sua sbronza, abbiamo risolto un
pezzo molto importante del puzzle.
"Come faceva Nemesys, secondo te, a conoscere l'identit� di un altro custode? I
custodi non si dovrebbero conoscere tra loro, Deus. Mai. � la prima regola di
sicurezza di un sistema come quello alla base della rete ombra. L'unico contatto
tra due custodi, e il mutuo riconoscimento, dovrebbe avvenire soltanto tramite la
rete. Ma le identit� reali devono rimanere sconosciute."
Ho riflettuto anch'io su quel punto, nel tragitto da casa mia a questa stanza, e la
risposta che cerco di darle mi sembra abbastanza logica.
"E se fosse stato il custode a contattarlo, Bai Li? Ha lanciato un allarme
generico, che arrivasse al custode pi� vicino, perch� magari si sentiva in
pericolo. O al responsabile della sicurezza di tutta la rete. Aveva scoperto
qualcosa di grave, che metteva in pericolo il sistema. E dopo qualche giorno di
inattivit�, aveva impostato un sistema che lanciasse un allarme."
Sto improvvisando ad alta voce, per confrontarmi con Bai Li, ma penso di non essere
molto lontano dalla verit�.
Bai Li mi ascolta interessata. Si ricollega al pannello di controllo della rete
ombra, si autentica con la mia chiave e mi indica un riquadro in alto a sinistra
che, in effetti, permette al custode di lanciare un segnale di allarme. Osserviamo
insieme la configurazione: era impostato per attivarsi in caso di ventiquattro ore
di inattivit� del custode.
Bai Li si torna a sedere sulla poltrona pi� comoda, quella davanti al codice che
stava compilando. E, finalmente, tira un sospiro di sollievo anche lei.
"Gi�. Non ci avevamo pensato. � normale che una rete di questo tipo abbia un
pulsante di emergenza facilmente attivabile. Vedi che pian piano tutto torna,
Deus?"
La scoperta della fotografia ci ha distratto dal lavoro programmato per quella
notte. Cerco, allora, di riprendere il filo, e di fare il punto con lei.
"Bai Li, io purtroppo sono ancora in alto mare. � un codice complesso, che
richiederebbe mesi per essere esaminato da una sola persona. Ho visto che riguarda
dispositivi mobili. Che va ad attaccare hardware e software. Ma di pi�, per ora,
non so."
Bai Li si alza e sorride. Ha una strana luce negli occhi. Mi dice di sedere e
aspettare. Ha una sorpresa per me.
"Il codice � bellissimo, Deus. L'ho compilato in men che non si dica e ho
cominciato a usarlo. Ovviamente funziona alla perfezione. Ora ti faccio vedere."
Sento dei passi leggeri alle mie spalle, e mi agito, ma vedo che Bai Li �
tranquilla.
Mi giro e noto Wang che sta entrando con un trolley nero che, probabilmente, �
andato a recuperare nel suo negozio. Mi saluta di nuovo con un gran sorriso anche
lui e, in silenzio, apre la valigia e inizia a disporre sul tavolo della mercanzia,
come se dovesse mettere in vendita dei computer a un mercatino dell'elettronica.
Tira fuori i pezzi, uno a uno, e li descrive ad alta voce.
"Ecco qui tre iPad, dal pi� recente a un modello di alcuni anni fa. Quattro iPhone:
un X, un 7, un 6 e un 5s. Un MacBook Air, un MacBook e un Pro. In pratica, gran
parte della storia dei dispositivi Apple."
Io lo osservo e taccio. Bai Li sta ancora sorridendo.
"Questi che ho posizionato qui a sinistra sono tutti allo stato di fabbrica. Come
se fossero usciti dal negozio. Provengono da un rivenditore ufficiale Apple di
Milano. Quelli di destra li ho configurati io, impostandoli al massimo livello di
protezione. Ho attivato il pin numerico a quattro o sei cifre, la password, la
crittografia del disco con FileVault, il TouchId per il riconoscimento
dell'impronta digitale e anche il rilevatore facciale. Ho attivato tutto il
possibile, insomma. Questi dispositivi, ora, sono blindati. Non entrerebbe neppure
la Cia."
Quando Wang ha terminato l'esposizione, procede con un'operazione molto semplice:
estrae dal trolley un fascio di cavi, e collega ciascun dispositivo, via usb, a una
centralina che si collega, a sua volta, al computer di Bai Li. Quello dove ha
appena compilato il codice.
Bai Li inizia a spiegare.
"Guarda, Deus. Sul mio computer c'� il codice che abbiamo trovato nella rete ombra.
L'ho compilato."
Mi avvicino a lei.
Vedo una finestra sullo schermo con, semplicemente, un pulsante.
Grande, rosso e con scritto
KILL!!!
"Be', Bai Li, il programma mi sembra intuitivo. C'� solo quella funzione? Solo quel
pulsante? Kill?"
La ragazza sorride alla mia osservazione.
"S�. Solo questo, Deus. Ma guarda cosa � in grado di fare..."
Wang, dalla centralina, seleziona un iPhone 7. Ora � collegato al computer di Bai
Li.
Bai Li preme il pulsante e il programma si avvia.
Restiamo a guardare. Non succede nulla. Nessuna risposta. Nessuna istruzione sullo
schermo.
Dopo qualche secondo, per�, siamo increduli.
L'iPhone 7 si riavvia da solo.
Quando riappare la schermata iniziale, il codice di accesso non viene pi�
richiesto.
Wang, con calma, preme i pulsanti sulla centralina che cambiano il dispositivo
collegato al computer.
Bai Li, con altrettanta pazienza, preme diverse volte il pulsante KILL!!!
I dispositivi, a uno a uno, si riavviano. In tutti, c'� la famosa mela di Apple, ma
notiamo che � spaccata in due.
Tutti i dispositivi appaiono aperti. Nudi.
Con la scrivania, i documenti e tutte le icone in vista. Nessuna richiesta di
codice, pin o password.
In quindici minuti, Bai Li ha aperto dieci dispositivi.
"La cosa incredibile" ci dice "� che non c'� bisogno di alcun intervento
dell'utente. Il software colpisce i dispositivi in configurazione standard. Proprio
cos� come sono usciti dalla fabbrica."
Vedo che Bai Li, intanto, scrive alcuni appunti. E prosegue nella spiegazione.
"Questo virus che era sulla rete ombra contiene degli zero-day che colpiscono varie
parti del firmware, dell'hardware e del software di Apple. Lo fanno con modalit�
finora sconosciute. In pratica, il custode aveva in mano il software pi� desiderato
al mondo. Il sogno di chiunque. Il Santo Graal dei virus informatici. Un programma
capace di violare la protezione di tutti i dispositivi Apple esistenti. E mi sa che
se ne era reso conto..."
Ancora non riesco a capacitarmi.
Abbiamo di fronte un software che potrebbe aprire come scatolette di tonno tutti i
portatili degli agenti segreti americani dislocati nel mondo, gli iPhone di
diplomatici, in tutte le ambasciate, gli iPad di politici, ma anche i dispositivi
dei nostri familiari. Dei nostri amici.
Quelli che sono considerati i dispositivi pi� sicuri al mondo, improvvisamente sono
diventati dei giocattolini di latta che si possono sventrare senza sforzo.
Mi sa che Wang sta pensando quello a cui sto pensando io, e anche lui, alla fine,
si siede attonito. Rimane, cos�, a osservare la figlia. Anche lei senza parole.
Stiamo iniziando a comprendere tutti e tre perch� il custode milanese del nodo �
stato assassinato.
La voce di Wang � flebile. Si sta cingendo il capo con le sue piccole mani. Lo vedo
tremare.
"E adesso? Adesso, ragazzi miei, che cosa facciamo?"

Interludio

1
Il Predatore era furioso.
Gli avevano appena revocato l'incarico che avrebbe dovuto concludere in maniera
eclatante la sua carriera. Il finale epico - che si rappresentava da anni - era
tristemente sfumato.
Lo avevano licenziato, per dirla in maniera pi� brutale. Anche se non riusciva
neppure a pensarla, la parola "licenziato".
Stava camminando da una stanza all'altra del suo appartamento da ore. Avanti e
indietro. Sul parquet lucido. Contando i passi. Scuotendo la testa.
Aveva un aspetto trasandato, cosa non da lui. Pantaloni di cotone troppo larghi,
una camicia slavata a quadretti aperta fino a met� petto, la canottiera a costine
in vista.
Il viso era pulito, senza parrucche, baffi finti e trucco. Appariva stanco, con
occhiaie pronunciate e senza capelli.
Sentiva gi� affiorare, da lontano, un dolore soffocato causato da una vescica
dietro al tallone che, a breve, gli avrebbe fatto davvero male.
Per� non si fermava. Continuava a tormentarsi tra le quattro pareti.
Mata lo osservava da qualche minuto. E non capiva. Non lo aveva mai visto cos�
agitato. Per un po' lo aveva seguito, scodinzolando, credendo che fosse un gioco.
Poi si era accucciata davanti alla porta d'ingresso, la testa distesa sul
pavimento, e ogni tanto alzava gli occhi per guardarlo.
A cadenza regolare, lo stalker si fermava improvvisamente e si metteva a scrutare
fuori, nel vuoto, dalla grande portafinestra di vetro del suo appartamento nel
Bosco Verticale.
Lo sguardo si spingeva laggi� in fondo, fin oltre piazza Gae Aulenti, scavalcando
lo splendido terrazzo ricolmo di verde.
Fino a quel momento quel paesaggio gli aveva regalato un po' di quiete. Il parco
enorme che stava nascendo con la biblioteca degli alberi, lo sfogo di quella piazza
che gli ricordava una grande citt� del Nord Europa, il legno rassicurante
dell'auditorium di Unicredit. Ma ora quel paesaggio gli ricordava una prigione.
Il suo datore di lavoro, anzi, il suo ex datore di lavoro, gli aveva anticipato,
per quell'incarico, un cospicuo fondo spese.
Dopo l'accredito del primo bonifico aveva scelto, come base operativa per la
missione, un appartamento in quello che aveva da tempo individuato come il
grattacielo ideale, a Milano, per operare in tranquillit�.
Vicino alla stazione Garibaldi, alla stazione Centrale e a tre linee della
metropolitana - gialla, verde e lilla - tenendo in considerazione le vie di fuga:
il primo parametro, ovviamente, che lui verificava. A due passi dall'Esselunga
sotterranea pi� grande di Milano, dalla scintillante guglia del palazzo Unicredit e
da piazza Gae Aulenti, per confondersi tra folla, clienti e dipendenti delle
aziende.
Era al centro, esattamente, di almeno tre direttrici che avrebbero richiesto, a chi
avesse dovuto inseguirlo, di poter contare su altrettanti gruppi d'azione. Uno che
coprisse la direzione verso viale Zara, Sesto, Monza e i laghi. Un altro che si
occupasse di un'eventuale fuga verso il centro: corso Garibaldi, piazza della Scala
e il Duomo. Un terzo avrebbe dovuto setacciare il ponte attraverso i palazzi nuovi
che lo avrebbe portato verso sud, Porta Romana, tangenziale e autostrada. Poteva
fuggire in tram, autobus, con i treni, in metropolitana, in automobile. Perfino con
la bicicletta, sulla pista ciclabile che da via Volturno porta fino ai Navigli.
Poteva scomparire in superficie o sottoterra.
Era nel luogo ideale per uno come lui.
Aveva occupato un edificio che era abitato soltanto ai piani alti, con ancora molti
appartamenti vuoti. Si presentava come il classico luogo per un uomo d'affari, per
una famiglia benestante, magari per una coppia di anziani che avevano venduto la
villetta fuori Milano per trasferirsi in centro. O per qualche rapper di successo.
All'ingresso al pianoterra c'era un custode discreto, oltre una grande vetrata
rinforzata da tornelli antisfondamento e telecamere posizionate nei vialetti e nel
parco tutt'attorno.
Prima di decidere di stabilirsi l�, era entrato nel server che gestisce il sistema
di telecamere fissate ai lampioncini del parco, dopo essersi seduto nel parchetto
di fronte alla Casa della Memoria. Aveva notato non solo che il sistema funzionava
bene, ma che il server permetteva senza problemi di cancellare le registrazioni a
suo piacimento.
Si era innamorato di quel luogo. Era la sua base perfetta. Dalla panchina nel parco
scorgeva anche la sede di vetro e acciaio di Google.
Sorrise: mentre Google, a pochi metri di distanza, lavorava per non far decadere
tutta la conoscenza, lui stava predisponendo un programma che cancellasse le sue
informazioni.
Questione di punti di vista, pens�.
Ottenere quell'appartamento era stato semplice. Dopo mezza giornata di ricerche in
rete e di attivit� di open source intelligence, si era presentato nel pi� piccolo
degli uffici che gestiscono l'immobile a Milano: un negozietto con due vetrine e un
solo titolare che, dopo una breve carriera come pallavolista, aveva deciso di
occuparsi di immobili di lusso.
Gli aveva detto di essere uno dei dirigenti della banca comproprietaria del fondo
che gestisce quel patrimonio di lusso e che si sarebbe dovuto stabilire a Milano
per effettuare alcuni controlli contabili e fiscali. Stavano riflettendo se aprire
il palazzo anche alla possibilit� di affitti, ma il titolare si opponeva. Piuttosto
avrebbe investito gli appartamenti vuoti in un fondo immobiliare, diceva.
Si era complimentato per l'attivit� della piccola agenzia - che in realt� non aveva
ancora venduto nessun appartamento, ma aveva soltanto trattative aperte - e grazie
a documenti falsi e a referenze credibili era riuscito a stabilirsi in un
appartamento vuoto per diverse settimane. In uno dei centri pi� visibili di Milano
e, proprio per quello, insospettabili.
Aveva dato all'agente, in contanti, ventimila euro, domandando riservatezza.
L'agente, ossequioso, li aveva accettati senza fiatare. Lo stesso agente aveva
anticipato al custode del palazzo che un dirigente sarebbe rimasto per tre mesi,
forse qualche settimana in pi�, e che non voleva essere disturbato.
Si trovava bene. Il sistema di videosorveglianza manteneva le informazioni soltanto
per ventiquattro ore, per risparmiare spazio sui sistemi di memorizzazione. Lo
usavano per le emergenze, non per allestire un vero sistema di controllo. Ogni sera
prima di addormentarsi, per sicurezza, entrava nei server e cancellava le sequenze
dove appariva lui.
C'� chi dice le preghiere prima del sonno, pens�, chiedendo protezione per
l'indomani. Le sue preghiere erano la cancellazione di informazioni.
Ogni giorno annotava ingresso e uscita dal palazzo, come sua abitudine e con la sua
tipica precisione, e cancellava singole parti di registrazione sostituendole con
riprese vuote. Cos�, anche nel caso di un recupero di eventuali backup, lui non
sarebbe mai apparso.
L'unica cosa che lo seccava erano i frequenti interventi di manutenzione del verde
sui terrazzi: giardinieri che si calavano con dei cavi dalla gru fissata sul tetto
e che apparivano improvvisamente alle finestre, come angeli, per potare le piante o
pulire i vetri. Anche se quest'ultimi erano riflettenti, e gli operai non potevano
vedere all'interno, il Predatore non lasciava esposto nulla di compromettente. Un
appartamento completamente vuoto, e soltanto il suo portatile cifrato sul tavolo.
Una ciotola per il cane, e a fine giornata, una bella azione di bonifica.
Raccoglieva appunti e libretti che teneva nel comodino, post-it che ogni tanto
appiccicava al frigorifero, e tutto ci� che gli serviva entrava agevolmente in uno
zainetto. Massimo livello di sicurezza.
Come al solito.
Il Predatore scrutava fuori, in una Milano coperta da una patina di foschia,
umidit� e smog. Era accecato dalla rabbia.
Era abituato, vista la sua esperienza, a gestire contrattempi. Gli era gi�
capitato. Era il suo lavoro. Anzi, era sempre stato pronto a trasformare in corsa
il suo modo di operare, a seconda di come gli eventi si disponessero e in base ai
desideri del committente. Anche, pensava, con una certa dose di umilt�.
Questa volta era diverso.
Questa volta non gli avevano lasciato il tempo n� di riflettere sul da farsi, n� di
rimediare all'errore iniziale.
E questo accadeva proprio nel suo incarico pi� importante. Quello che doveva essere
immacolato. Quello della svolta. Quello che avrebbe concluso degnamente la sua
carriera.
Si erano svegliati una mattina e gli avevano tolto il lavoro. Cos�, come se fosse
un gioco.
E non aveva pi� l'et� per queste cose.
Il fraintendimento era stato generato dal fatto che l'uomo che lui si era assunto
l'incarico di uccidere, be', non era morto subito. Era sopravvissuto da un volo dal
quinto piano. Cosa, gi� di per s�, eccezionale.
Ma come avrebbe potuto prevedere che sotto, in quel momento, ci sarebbe stata
proprio una macchina decapottabile, una Bmw Z3 di un medico, per di pi�, guarda
l'ironia del destino, che avrebbe attutito la caduta? Eh, vedi il caso. Maledetto,
per�.
Cerc� di calmarsi e di essere obiettivo. Di mettersi nei panni anche dell'altra
parte, come faceva spesso. Empatia, si disse.
� vero, il suo datore di lavoro gli aveva ordinato di eliminare l'amante di Rebecca
in fretta, e il suo datore di lavoro era apparso subito come uno a cui non piaceva
giocare con l'interpretazione dei termini e il significato delle parole.
Il suo committente si era agitato. Aveva appreso del ricovero d'urgenza e glielo
aveva fatto sapere pochi minuti dopo, grazie alle fonti che, evidentemente, aveva
in ospedale.
Almeno gli avevano telefonato, non avevano usato un freddo sms.
"Non � morto. � in coma. Ora ci pensiamo noi" gli avevano detto. "Grazie di tutto.
Ti abbiamo gi� disposto il saldo. Troverai il denaro domani sul conto. D'ora in
avanti, stanne fuori. � meglio per te."
Inutile giocare sull'interpretazione delle parole.
E quella minaccia finale...
Cinque giorni dopo aveva letto dell'incidente all'ambulanza. Aveva intuito,
immediatamente, che non era stato un caso. E aveva anche compreso che non era stato
un semplice sabotaggio dei freni o un cavo tagliato.
Era stato un colpo da maestro, con uno zero-day che, sul mercato, valeva
tantissimo.
E qui la sua bile aveva iniziato il travaso.
Lo aveva interpretato, anche quello, come un attacco nei suoi confronti.
Uno smacco.
Come se gli avessero voluto dire: "Guarda chi sono i professionisti. Guarda come
lavorano i grandi, ragazzino."
Eppure era stato lui a iniziare tutto. A farlo gettare nel vuoto. A metterli nella
condizione di dare il colpo finale. Almeno quello glielo avrebbero potuto
riconoscere.
Gli era appena arrivato l'accredito del compenso, ma anche quel fatto non riusciva
a renderlo felice.
Stava osservando l'estratto conto sul monitor. Erano stati ancora pi� generosi
rispetto agli accordi iniziali. Cinquecentomila euro, il prezzo di mercato per
un'operazione di quel tipo. Poteva anche tenersi i droni e gli altri gingilli
elettronici. Anche quella generosit� era finta e ipocrita. Lo avevano fatto apposta
per toglierselo di torno. Per non servirsi di lui mai pi�.
Ma per lui i soldi, in questa vicenda, erano solo un dettaglio. E anche marginale.
Lui si sentiva deluso.
Quello che doveva essere un colpo magico, di sponda, si era rivelato una fregatura.
Non riusciva a non pensarci.
Maledetti.
Eppure tutto era iniziato per il meglio. La sua previsione che l'amante crollasse e
si suicidasse si era rivelata corretta. E questo lo aveva entusiasmato.
Non poteva chiudere la sua carriera cos�.
Non poteva.
E gliel'avrebbero pagata. Tutti quanti.
Torn� al tavolo, si vers� un bicchiere di vodka, una strana vodka contenuta in una
bottiglia a forma di teschio di cristallo, che acquistava all'enoteca Rotondi.
Prese carta e blocco, e inizi� a riflettere.
A tracciare ipotesi e schemi.
Per pianificare la sua vendetta.

2
Aveva dovuto interrompere i suoi piani e i suoi schemi dopo pochi minuti. Si era
dovuto stendere a letto, piegato da un dolore molto forte alla schiena.
La tensione gli procurava dolore. La sua artrite si annunciava cos�. Cerc� di
svuotare la mente e di addormentarsi.
Si era appena assopito quando fu risvegliato da un segnale di allarme. Un suono
tenue, leggero ma metodico, proveniente dal suo computer acceso sul tavolo.
Mata si alz� e si avvicin� al display.
Il sistema di rilevamento delle intrusioni - la sua sentinella elettronica sempre
all'erta - gli stava dicendo che qualcuno, da un indirizzo ip offuscato, stava
cercando di accedere a un suo indirizzo di posta elettronica.
Il Predatore prese il taccuino dove annotava tutti gli indirizzi che usava nelle
operazioni, e che erano decine, con, a fianco, un suggerimento per la password.
Vide che si trattava di un indirizzo che aveva usato per esasperare l'amante della
donna prima del colpo finale.
Doveva sembrare l'email di un'amante impazzita che, a scadenze precise, avrebbe
scritto a Fabio e a Rebecca. L'uomo, prevedibilmente, si era agitato. Rebecca si
era decisa sempre pi� nel proposito di lasciarlo e faceva aumentare ulteriormente
la tensione in lui. Quell'email era stata preziosa.
Non si preoccup�, e torn� a stendersi. Era un indirizzo che non conteneva ormai pi�
nulla. Inutile. Aveva gi� cancellato i messaggi in uscita, anche dal server. Lo
aveva creato, utilizzato un giorno e poi abbandonato.
Poi, per�, si alz� di colpo, con una fitta alla schiena per il movimento brusco, e
sent� che qualcosa stava cambiando, in lui.
Si accorse che il suo odio si stava canalizzando nei confronti di qualcuno.
Qualcuno che lo stava sfidando.
Riconosceva i sintomi.
E, pian piano, il dolore inizi� a scomparire.
Si colleg� al pannello di controllo e rimase a osservare per diversi minuti gli
attacchi che erano in corso al suo indirizzo.
I tentativi di accesso erano precisi, metodici, esaustivi. L'attaccante stava
provando ogni tipo di tecnica. A dizionario, per tentativi, cercando di violare la
crittografia del file delle password. L'avversario era un professionista e il gioco
si faceva interessante.
Non �, per�, la giornata giusta per prendersela con me, pens�.
Prese dal comodino il manuale operativo d'intelligence che aveva realizzato lui
stesso, e inizi� a elaborare dei piccoli dossier su quelle che sarebbero state le
sue prossime vittime.
Questa cosa lo tranquillizz�. In realt�, l'idea a cui stava pensando prima di
mettersi a dormire era quella di vendicarsi nei confronti dei suoi datori di
lavoro.
Non si sentiva, per�, ancora bene psicologicamente, ed era emerso il timore di non
farcela. Che la loro forza fosse troppa. Questa delusione lo aveva reso anche un
po' insicuro, evidentemente.
Vent'anni prima non avrebbe avuto problemi a mettersi contro un intero governo.
Oggi, aveva bisogno di prepararsi. E questa nuova sfida personale avrebbe potuto
permettergli di mettere in secondo piano l'obiettivo principale e di allenarsi con
chi, seppur indirettamente, lo aveva portato al fallimento e ora aveva anche la
sfrontatezza di indagare su di lui.
Un dossier lo aveva gi� pronto.
Lo prese dal cassetto del comodino.
Rebecca Lamberti Fontana. L'avvocatessa che aveva seguito per settimane.
Lei sarebbe diventata il primo nodo della sua rete della vendetta.
Questo nodo lo colleg�, in seconda battuta, all'avvocato della donna,
quell'Alessandro Correnti con cui Rebecca aveva scambiato delle carte vicino al
tribunale quando tutto era iniziato. Il suo piccolo drone si era appoggiato su un
albero dei Giardini della Guastalla e aveva catturato una parte del colloquio.
Aveva individuato i primi due nemici, responsabili del suo fallimento.
Lei, che invece di starsene zitta aveva deciso di investigare. Una reazione che,
era seccante ammetterlo, non aveva previsto.
Non potevi startene muta?, pens�. Continuare la tua vita? Non lo volevi lasciare,
il tuo amante? E tutte le email e i messaggi che gli hai mandato nelle settimane
scorse?
Un secondo dossier, molto scarno, lo aveva gi� approntato, nei giorni scorsi, anche
su Alessandro Correnti. Aveva per� dovuto abbandonare le ricerche a causa degli
ultimi sviluppi.
Era partito, nella profilazione, dal sito web dell'Ordine degli avvocati di Milano.
Dalla rete aveva poi scoperto di trovarsi di fronte a una piccola celebrit� nel
mondo dell'informatica.
Gli sembrava un elemento interessante. Simile a quelli che lui assoldava come
manovalanza, pens�.
Cerchi� in rosso la nota sul suo passato come attivista per i diritti civili
digitali, tanti anni prima, e lo etichett� come "un idealista, poco pratico e molto
sentimentale". Memorizz� alcune cronache di quotidiani su processi che aveva
affrontato, alcuni obiettivamente difficili.
L'unica cosa che lo preoccupava un po' era un vuoto, nella vita di quest'uomo, sul
quale non aveva trovato informazioni. Un vuoto di quasi dieci anni dalla sua
adolescenza fino al primo lavoro.
Correnti era sopravvalutato, pens�. Era riuscito a entrare con facilit� nella sua
casella di posta elettronica certificata indicata sul sito dell'Ordine. Aveva fatto
le cose per bene e, dopo qualche salto per i server di tutto il mondo, scegliendo
un ip di Milano e un finto certificato, si era messo in ascolto della sua
corrispondenza. Ma non vi era nulla d'interessante. Notifiche, atti, comunicazioni
con i colleghi. Non aveva trovato altri indirizzi di email riferibili a lui.
Aveva provato a telefonare allo studio, fingendosi un tecnico di Fastweb che voleva
proporre un abbonamento, ma le linee sembravano staccate. Non rispondeva nessuno.
Non risultavano neppure utenze cellulari intestate a lui.
Si concentr� su come colpire Correnti. Per Rebecca aveva gi� un piano; per
l'avvocato doveva pensare a qualcosa di clamoroso. E di invisibile. Con qualche
effetto collaterale.
Correnti non aveva famiglia, ma aveva un collaboratore, Massimo Foresta. Le foto
del processo, poi, lo raffiguravano abbracciato alla sua cliente, Lara. Sembravano
affiatati.
Poche ore dopo, i due dossier di Massimo Foresta e di Lara, che aveva iniziato a
elaborare, si rivelarono striminziti. Ci avrebbe dovuto lavorare di pi�.
A Massimo Foresta non risultavano intestate utenze, e non era neppure sull'elenco
telefonico. Si segn� di approfondire. Una prima ricerca sulle solite fonti aperte
mostr� un profilo grigio, da nerd, senza entusiasmo.
Di Lara, invece, sapeva ancora poco o nulla. Ma avrebbe rimediato presto.
Si ferm�, guardando la rete che aveva disegnato e che ormai aveva preso forma.
Avete causato il mio fallimento, pens�.
Avete alimentato la mia rabbia.
Presto incrocerete la mia furia.

3
Si sent� subito meglio. La sua mente aveva ricominciato a girare con precisione.
Metti in ordine le informazioni, si disse. Fai subito un'analisi del rischio, di
quanto possano essere pericolose queste persone. Cerca l'anello debole, sia nelle
persone in s�, sia nella loro vita. Cerca di comprendere dove colpire.
Inizi� a scrivere furiosamente sul suo taccuino. Da una parte tracci� i nomi di
Correnti e di Rebecca. Rebecca, la pi� debole tra i due. Nell'altra colonna indic�
i nomi di Massimo Foresta e di Lara. Li tratteggi� con un carattere pi� piccolo dei
due precedenti, ma con un punto interrogativo a fianco. Non aveva informazioni.
Doveva approfondire.
Rebecca era stata la sua prima preda a Milano, quella di cui conosceva gi� tanto.
Prese il suo fascicolo, lo rilesse e decise di iniziare da lei. Non sarebbe pi�
stata la sponda del suo biliardo, ma avrebbe avuto l'onore di entrare in gioco in
prima persona. La vittima principale.
In un'altra pagina del blocco disegn� i livelli attraverso i quali avrebbe
attaccato, nelle prossime ore, il suo nuovo obiettivo. Un piano d'azione con tutti
i crismi. Come se glielo avessero commissionato. Con la qualit� che era solito
garantire ai suoi clienti.
Avrebbe approntato tre stadi di pericolosit� crescente.
Il gioco era facile: una donna gi� provata, probabilmente, da ci� che era accaduto
e, quindi, piena di punti deboli, di varchi per attaccare.
Primo livello di attacco
Entrare in intimit� con lei.
Secondo livello di attacco
Convincerla a un incontro fisico.
(Passaggio da "digitale" a "reale").
Terzo livello di attacco
Eliminarla.
La prima fase era la pi� semplice. L'aveva gi� iniziata da tempo e, ormai,
conosceva diversi aspetti della donna. Ora, per�, era diventata lei l'obiettivo, e
non il suo amante. Doveva cambiare il fuoco.
Prese il computer portatile, inizi� una nuova indagine e, subito, le cose non si
prospettarono come avrebbe voluto.
Tutti i dispositivi elettronici di Rebecca sembravano disattivati. C'era soltanto
una sporadica attivit� sui social network che, per�, si era interrotta il giorno
del tentato suicidio. Tutte le password di accesso erano state cambiate. In tutti i
servizi.
Doveva, per molti versi, ricominciare ad analizzare la routine quotidiana di
Rebecca, osservare che tipo di guardia avesse alzato. E questo lo seccava.
Non aveva neppure pi� il localizzatore posizionato sotto la sua macchina. Lo aveva
recuperato gi� quando erano nel parcheggio del laboratorio di analisi, mentre lei
era a farsi bucare il braccio.
In attesa di rintracciare il suo nuovo numero di cellulare - era impensabile che
un'avvocatessa non avesse riattivato il suo principale strumento di lavoro - decise
di provare ad apprestare un attacco usando l'unico canale che, per ora, vedeva,
ossia quello dei social network.
Se in questi giorni � voluta sparire dai social network, pens�, la far� riapparire
io. Le ridar� vita.
La nuova presenza in rete della donna l'avrebbe allestita lui. Aveva sufficiente
materiale per generare un'identit� credibile. Soprattutto, per creargliela nel
vivace mondo dei siti web per incontri - clandestini e non - e delle relazioni
extraconiugali.
L'ambiente che frequentava la persona che aveva in mente, e che avrebbe sicuramente
preso di mira Rebecca fiutando le sue debolezze, era proprio quello. Sorrise. Era
un ecosistema digitale capace di infiammarsi in poco tempo alla vista di una donna
cos� avvenente. Lui l'avrebbe resa disponibile, oltre che carina.
Anche in questo caso decise di non agire personalmente, ma di sponda.
Non avrebbe operato lui. Troppo rischioso.
Nessuno avrebbe messo in contatto la sua persona con quello che di terribile
sarebbe accaduto a Rebecca.

4
Aveva bisogno, e a breve, di un erotomane, la tipologia di stalker pi� disperata in
natura. Il pi� confuso, ma anche il pi� fragile psicologicamente. Il pi� violento e
spietato.
Doveva farlo impazzire, in pochi giorni, per Rebecca. Per poi aizzarlo contro di
lei.
Da tempo custodiva gelosamente una lista di persone che aveva profilato nel corso
degli anni e che teneva a disposizione per evenienze di questo tipo.
Un erotomane che faceva al caso suo lo conosceva. Lo aveva gi� utilizzato negli
anni passati per alcune operazioni che necessitavano di un contatto fisico.
Non aveva mai avuto una relazione diretta con quel soggetto. Conosceva i siti e le
chat che frequentava per trovare le sue vittime. Erano siti di appuntamenti,
soprattutto clandestini, o ambienti gestiti da app per incontri.
L'erotomane era, come tipo di stalker, completamente differente da lui. E un po' lo
disgustava.
Non aveva il nobile senso di cacciare la preda che aveva lui, la volont� di
dominare, ma era un semplice pervertito. Cercava il contatto sessuale per
soggiogare la sua vittima.
L'erotomane era adatto per un lavoro sporco, niente di pi�. Per inseguire,
torturare e usare violenza nei confronti di una donna. Non aveva certo la sua
classe.
Sapeva anche che lo avrebbe dovuto invogliare a fare quello che gli domandava.
Occorreva far s� che la vittima gli interessasse veramente. Ma la bellezza di
Rebecca agevolava molto il lavoro.
Apr� una finestra sul desktop e inizi� a riprendere possesso dei profili Facebook,
Twitter e Instagram della donna. Fu semplice: queste piattaforme non controllavano,
in realt�, nessun tipo di operazione.
La fase difficile sarebbe stata quella di transizione: stabilire il collegamento
tra i due - l'erotomane e Rebecca - e la sostituzione nel dialogo.
L'erotomane avrebbe prima dialogato con lui, che si sarebbe finto Rebecca, per poi
essere avvicinato pian piano alla donna senza che nessuno dei due se ne accorgesse.
E altrettanto gradualmente sarebbe stato portato al livello di eccitazione e di
aggressivit� che serviva al Predatore.
Disattiv� la sincronizzazione e l'archiviazione dei messaggi: quando lui avrebbe
parlato con l'erotomane, Rebecca non ne avrebbe avuto traccia nelle sue chat e
nella sua bacheca.
Rebecca, dal canto suo, sarebbe stata approcciata prima dallo stalker - una persona
che l'avrebbe emozionata, perch� gi� sapeva tanto di lei - per poi finire a parlare
con l'erotomane. Anche lei senza rendersi conto del passaggio.
Si sarebbe sentita compresa, all'inizio, da un interlocutore che, incredibilmente,
avrebbe indovinato i suoi gusti, anticipato i suoi problemi e discusso con lei di
tutti i suoi punti deboli.
In questa occasione il Predatore si vedeva come una sorta di burattinaio.
Doveva convincere Rebecca a incontrare un maniaco violento e stupratore facendole
credere di avere conosciuto, finalmente, una persona che le leggeva dentro, che
intuiva tutto di lei, che le sarebbe potuta stare vicino in questo momento cos�
difficile.
Al contempo, nei confronti dell'erotomane, doveva interpretare la Rebecca sensuale,
maliziosa e provocatrice, per invogliarlo a proseguire il contatto e spingerlo a
essere fintamente apprensivo, dolce e ben consapevole dei problemi della donna.
Doveva manipolare due persone, contemporaneamente, per farle alla fine incontrare.
Non era facile, ma era una sfida interessante.
� quello che gli hacker chiamano man in the middle, uno dei modi migliori per
intercettare i flussi di comunicazione: un soggetto che si pone in ascolto tra due
nodi, un "uomo nel mezzo".
Ecco, lui stava per fare quello, ma non avrebbe ascoltato soltanto le
comunicazioni. Sarebbe diventato quello che le forgiava e che avrebbe costruito la
relazione tra i due.
Il lavoro sul profilo dur� diverse ore, ma lo stalker non si accorse del tempo che
passava, n� del dolore ai piedi e alla schiena. E alla fine fu molto soddisfatto.
Ora poteva gestire un profilo falso, ma credibile, riferibile a Rebecca, e aveva
preso possesso dei profili della donna per evitare ogni tipo di confusione.
Il profilo falso sarebbe servito per cominciare.
Inizi� a mandare alcuni messaggi mirati per creare una rete attorno a lei, per
farla sentire conosciuta e desiderata nella comunit� che, sapeva, era frequentata
anche dall'erotomane. La competizione crea maggior desiderio.
Poi inizi� l'azione di contatto nei confronti del criminale.
La notte si avvicinava, era il periodo migliore, e doveva usare quelle ore per
preparare il tutto.
Confid� nel fatto che Rebecca, dal nuovo telefono cellulare di cui lui non aveva
ancora il numero, continuasse a consultare i profili social cui era iscritta.
E intensificasse la sua attivit�.

5
Il piano per punire Rebecca era pronto.
L'esca era stata lanciata. Lo stalker doveva solo attendere i primi messaggi in
arrivo per dar vita ai dialoghi iniziali. Senza fretta. Lasciando un po' attendere
i pretendenti. Reazioni troppo immediate li avrebbero insospettiti. O intimoriti.
La notte si avvicinava, era il momento di aggiungere dei contenuti anche allo
scarno dossier su Correnti.
Aveva gi� una mezza idea di come attaccare l'avvocato. Per ora, per�, sapeva troppo
poco di lui, e Correnti sembrava molto attento alla privacy.
� difficile attaccare una persona di cui si sa poco, ma tutti hanno un punto
debole, pens�.
Anche le persone dal passato pi� oscuro.
Ci vuole solo la pazienza di trovarlo.
Il collaboratore di Correnti e la sua cliente, invece, lo preoccupavano meno.
Sembravano le vittime pi� vulnerabili. Un ragazzino agli inizi della professione e
una donna appena uscita dal carcere. Doveva solo pensare a come eliminarli. Si
ricord� di una vecchia storiella che gli ripeteva spesso il suo mentore nella
Stasi.
"Lo sai perch� la lepre corre pi� veloce del cane da caccia?" gli domandava.
"Perch� lavora in proprio" rispondeva lui ogni volta.
Gi�.
Per la prima volta, dopo tanti anni, avrebbe lavorato in proprio.
Senza commissione.
Per puro odio nei confronti di chi gli aveva rovinato la scena finale.

Seconda parte

La caccia

27. L'ispettore Iaccarino


Ci incontriamo, con l'ispettore di polizia Fulvio Iaccarino, di prima mattina.
L'appuntamento � al bar in piazzale Lagosta. L'unico aperto a quell'ora nel mio
quartiere.
Lui � abituato a essere mattiniero e appare rilassato. Io, invece, non sono
riuscito neppure ad andare a dormire. Ho riportato nel mio appartamento le
apparecchiature elettroniche utilizzate stanotte con Bai Li, e sono sceso di nuovo.
Iaccarino � uno dei pochi poliziotti di cui mi fido ciecamente. � curioso, ha un
approccio tradizionale, decenni d'indagini alle spalle e, soprattutto, � un
investigatore nato. Non � espertissimo d'informatica, fatta eccezione per qualche
consiglio che ogni tanto gli do io, ma compensa con le sue capacit� e il suo
intuito.
� in uniforme, ma al bar non ci fanno caso.
Mi stringe la mano con grande energia, come suo solito. Dice di avermi seguito in
televisione, per il processo. In effetti, non ci eravamo pi� visti dopo la
sentenza. � bastata una telefonata ieri pomeriggio, e stamattina � qui.
Un suo collega, anche lui in divisa, � rimasto al volante dell'automobile con cui
sono venuti. La vettura � neutra, senza sirene e decorazioni, per non dare
nell'occhio.
Una ragazza mora in abiti civili � scesa dai sedili posteriori ed � in piedi,
appoggiata al cofano, che sta consultando il suo smartphone. A un cenno di
Iaccarino, ci raggiunge.
Mi viene presentata come la dottoressa Giorgi, ma lei mi dice subito, mentre mi
stringe la mano, di chiamarla Francesca e di darle del tu.
Iaccarino descrive le competenze della ragazza in maniera molto formale.
"Mi avevi domandato, al telefono, se conoscessi qualche esperto di crimini nei
confronti di soggetti deboli. Be', lei � la massima esperta di cyberstalking che
abbiamo. Ha lo studio qui fuori Milano, insegna anche all'universit�. La siamo
appena andati a svegliare. � fidata. Puoi parlare di qualsiasi cosa anche davanti a
lei."
La osservo e annuisco. La conosco di fama. Abbiamo partecipato ad alcuni convegni
insieme. Lei che illustrava le questioni teoriche, io che mostravo le tecniche per
offendere e per difendersi, comprese quelle per far perdere le proprie tracce. Sono
contento che sia venuta anche lei. La squadra si rafforza con elementi di qualit�.
"Mi ricordo di te, Alessandro" mi dice sorridendo. "All'ultimo evento parlavi di
antistalking, di come disseminare tracce false per eludere i controlli degli
stalker. Finti nomi di citt� che appaiono in coda agli aggiornamenti su Facebook,
falsi tracciati gps, status che ingannano. Sei bravo."
Sorrido anch'io, e vedo che si avvicinano i miei due amici hacker ora in servizio
alla procura di Milano, JoKeR e Sentinel. Si erano infilati in un bar a prendere un
caff�. Ora hanno in mano una lattina di Red Bull. Anche loro combattono per
rimanere svegli.
Si sono mossi in cinque, per me, e la cosa mi fa molto piacere. Del resto,
Iaccarino comprende al volo, da quando ci conosciamo, che se mi rivolgo a lui - e
lo faccio raramente - � per due motivi ben precisi.
Il primo � perch� ho bisogno di aiuto per una questione molto grave, altrimenti non
lo disturberei. Il secondo � perch� non voglio che, per il momento, la notizia e la
questione correlata circolino tra i suoi colleghi o, in generale, nell'ambiente
delle forze dell'ordine. Vivo nel costante timore che ci siano delle spie in
procura o negli uffici della polizia giudiziaria, soprattutto da quando � iniziata
la mia competizione con De Martiniis.
Non ho preparato il discorso da fare, e devo improvvisare stando attento a non
contraddirmi.
Racconto solo ci� che serve affinch� inizino a investigare. Nel caos che si sta
generando, avere pi� persone sul campo � essenziale.
Tutta la parte della rete ombra e del mio nuovo incarico di custode, per�, per ora
deve rimanere segreta.
Ci sediamo a un tavolino e inizio a riassumere la vicenda, approfondendo i punti
pi� interessanti sul fronte investigativo.
Comincio da Rebecca e dal suo amante preso di mira e ora morto, anche se non posso
svelare il motivo per cui lo hanno ucciso. Mi lasciano parlare e ascoltano in
silenzio. La mia voce � un po' roca.
"Iaccarino, il primo problema, secondo me, � l'uomo morto nell'incidente
dell'ospedale. Sospetto che sia stato l'obiettivo di un crimine, non un incidente o
un suicidio. O meglio, � stato un suicidio causato da terzi. Bisognerebbe
verificare se ha lasciato qualcosa nella stanza, o in giro, e magari ispezionare la
sua abitazione e la sua macchina. Ovviamente bisognerebbe cercare di analizzare i
suoi dispositivi, fare delle indagini accurate anche con l'aiuto di JoKeR e
Sentinel, che sono fidati, bravi e sanno trattare il dato digitale. Sarebbe
fondamentale ricostruire quello che � successo dal giorno della sua degenza fino
all'incidente. Secondo me chi lo aveva preso di mira potrebbe aver lasciato qualche
traccia. Tutti lasciano tracce, sul lungo periodo."
Iaccarino riflette un attimo e sembra d'accordo. Interviene con il suo solito
vocione.
"Ricostruire la storia dell'uomo dal giorno del tentato suicidio si pu� fare. Gi�
c'� un fascicolo aperto, anche se non � trattato come una priorit�. Potremmo
approfondire, ma lo dobbiamo fare in maniera molto riservata. Mettere piede in
ospedale, per noi poliziotti, � sempre una cosa delicata. I medici e gli infermieri
si allarmano, pensano che riguardi una loro responsabilit�. Ma possiamo iniziare a
fare qualcosa gi� da stamattina."
Non ne dubitavo.
"Ti ringrazio molto. Tieni presente che ho gi� posizionato dei sensori qua e l� per
la parte elettronica, e ho cercato anche di accedere a una casella email di una ex
amante che aveva comunicato con lui. Diciamo che la sua presenza nel mondo digitale
la sto tenendo sotto controllo. Ho bisogno di un aiuto nel mondo fisico. Ho timore
che il nostro avversario non si faccia vedere troppo in giro, bens� operi da
remoto. Per� non si sa mai. Pu� aver commesso qualche errore."
Dopo che ho parlato a Bai Li del tatuaggio intravisto anche sul collo del
crittografo morto, la mia socia cinese ha fatto delle indagini in rete muovendo da
altre premesse e con nuove prospettive. E ha scoperto che l'amante dell'avvocatessa
era un genio della matematica. Vincitore di diverse olimpiadi da giovane e uno dei
pi� grandi esperti di crittografia e di codici, lavorava per un'azienda nel settore
aerospaziale - divisione comunicazioni - che vendeva prodotti alla Cina.
Era un profilo sicuramente adatto per essere reclutato dai dissidenti e per creare
un nodo della rete ombra a Milano. Forse era stato reclutato dallo stesso Nemesys.
Colpire lui significava avere, per diversi giorni, un nodo non pi� presidiato,
prima che la rete ombra attivasse i suoi meccanismi di difesa, molto lenti, e ci�
avrebbe aperto delle possibilit� di entrare nel sistema e di conoscere altri nodi.
Ora, per�, ci sono io. Il nuovo custode. E sembra che tutto sia come prima, che sia
tornata la quiete. Lo zero-day killer � ancora l�, e l'ultima data di apertura
della cartella � antecedente al suicidio del crittografo. Non dovrebbero essere
entrati. Mi domando se sia il morto stesso l'autore dello zero-day. Le sue
competenze crittografiche erano notevoli e il virus colpisce proprio i sistemi di
cifratura dei microchip di Apple.
Ho come l'impressione che Iaccarino, mentre mi nota assorto in questi pensieri,
sospetti che io sappia pi� di quello che gli sto dicendo. Ma non domanda.
Io mi chiedo, invece, come sia stato possibile che qualcuno abbia scoperto che il
crittografo era un custode.
Bai Li mi aveva detto che quella era l'informazione pi� segreta.
La guerra elettronica si stava forse spostando sulla rete ombra? C'era stato un
leak dell'informazione pi� importante: le identit� dei custodi dei nodi? E se s�,
di che portata?
Io sono arrivato dopo, come custode, quindi sono l'unico, forse, ancora invisibile.
Oppure il crittografo era stato preso semplicemente di mira come autore dello zero-
day, e non per la sua posizione nella rete.
Cercheremo di risolvere il mistero. Riprendo a parlare.
"Purtroppo ho il sospetto che chi ci ha preso di mira sia un fantasma, Iaccarino.
Non ho idea di chi possa essere, n� da dove venga. Se sia uomo o donna, italiano o
straniero. Se ci sia dietro un'organizzazione. E questo fatto di non conoscere il
nostro nemico mi agita non poco."
Visto che si sta parlando del livello dell'avversario, mi rivolgo ai due poliziotti
ex hacker, che mi ascoltano in silenzio. Cerco di usare termini semplici, a
beneficio di tutti.
"L'ambulanza � stata attaccata con uno zero-day che ha preso il possesso della
centralina elettronica e ha disattivato i freni. Se fate un'analisi forense della
centralina, trovate tutto. Nel caso l'avessero gi� demolita, o i dati si fossero
alterati, vi posso dare io una copia immagine completa di tutti i dati che ho
acquisito pochi minuti dopo l'evento. Sto indagando per cercare di individuare la
provenienza del virus, ma vi pregherei di interrogare anche i vostri canali. Se
riusciamo a mettere un po' di tensione ai committenti, forse si scoprono o fanno
qualche passo falso. � uno zero-day di grande valore, unico, molto pulito. Facile
che dietro ci sia qualcuno d'importante, soprattutto dal punto di vista delle
risorse economiche investite per svilupparlo o comprarlo."
Vedo che annotano tutto con cura sui loro Surface Pro con penna ottica, e li prego
di mandare anche a me, al termine del nostro incontro, quei file con il resoconto.
Proprio mentre avanzo questa richiesta, noto che i sistemi di allerta della mia
posta elettronica ufficiale segnalano un altro accesso.
L'indirizzo che ho indicato sul sito dell'Ordine �, in parte, una trappola. O,
meglio, � impostato in questo modo: riceve le email di lavoro, me le inoltra
all'istante a un altro indirizzo sicuro e le cancella immediatamente dal server.
Al contempo, contiene nella cartella inbox un centinaio di email finte o poco
importanti, e una serie di sensori che tengono sotto controllo l'accesso. Chi
dovesse entrare, non vedr� le email reali ma soltanto quelle che ho volontariamente
lasciato l�. Mentre io controllo che cosa sta facendo lui.
Da qualche giorno un curioso entra e si guarda attorno, e lo sto monitorando ma,
soprattutto, sto cercando di tracciarlo.
Il guaio � che sa il fatto suo. Cambia sempre l'indirizzo ip di connessione, forse
sta usando un proxy, o Tor. Cancella i file di log dal server. Lascia tutto com'era
al suo ingresso, senza modifiche visibili. A volte mi perdo a osservare le sue
azioni come si ammira un pittore che sta dipingendo una tela. C'� qualcosa di
artistico nel modo in cui mi controlla. Ma prima o poi far� una mossa sbagliata, me
lo sento.
Racconto a Iaccarino e ai ragazzi dell'alterazione delle analisi di Rebecca e del
fatto che anche le lettere di una presunta amante fossero, in realt�, probabilmente
inviate da qualcuno per innervosire la vittima. Sto tenendo sotto controllo anche
quell'indirizzo, ma non riesco a entrare.
Ho cercato di fare un'analisi forense di ci� che era successo al laboratorio, ma �
stato inutile.
Il finto sito web allestito dall'attaccante era gi� stato smantellato.
L'amministratore di sistema del laboratorio non ne vuol sapere di farci analizzare
la rete se non vede prima un ordine del giudice. Ne approfitto per mandare un
messaggio a Massimo affinch� prepari subito una segnalazione e faccia fare alla
procura l'analisi. Ma dubito che siano rimaste delle tracce.
Quando il discorso cade sullo stalker e sul suo attacco al laboratorio delle
analisi, Francesca interviene e ci spiega con chiarezza l'idea di profilo che si �
fatta.
"Mi servirebbero pi� informazioni, ma qualcosa � gi� chiaro. Potrebbe avere un
background da psicologo o, comunque, aver compiuto studi comportamentali molto
raffinati. Accademici o sviluppati sul campo, attraverso l'esperienza. Sembra che
sappia esattamente quali punti toccare nella mappa del cervello e del carattere
delle persone. Ha ottime capacit� di previsione, quindi il primo trucco per
ingannarlo � fare ci� che non si aspetta. Quando state per agire contro di lui,
dovreste evitare la prima scelta che fareste, poi evitare anche la seconda e optare
sempre per la terza. Dovete, in ogni momento, cercare di scombinare i suoi piani.
Mi sembra un professionista con una grande esperienza in storie d'amore, relazioni
personali, debolezze intime, sesso e salute. Di solito un profilo di questo tipo �
anche empatico, soffre con la vittima, ma non riesce a smettere di farle del male
perch� prova piacere nel vederla soffrire. � permaloso, presuntuoso e, se colpito
sul personale, reagisce."
La breve descrizione del nostro nemico ha preoccupato i presenti. La criminologa mi
porge un libro che ha scritto sul tema, con una sintesi inserita tra la copertina e
la prima pagina. Vedo che ha pensato a una dedica, molto carina, che celebra il
nostro primo vero incontro professionale.
"Quello che vedi, Alessandro, � un sunto in quattro pagine del mio libro. Ho
immaginato che fossero giornate molto complicate e che tu non potessi leggerlo per
intero. Lo usano i miei studenti per gli esami, � fatto abbastanza bene. Ti ho
anche evidenziato, mentre raccontavi, alcuni paragrafi dove puoi trovare qualche
informazione utile."
Quando gi� stanno per salire in macchina Iaccarino mi suggerisce di tenere d'occhio
anche Rebecca, e di verificarne gli spostamenti.
In effetti non ci avevo pensato, e ho sbagliato.
Rebecca � stata il primo contatto del criminale. Tutto � iniziato da l�. Se
qualcuno la stava seguendo, sicuramente ha ottenuto informazioni su di lei in tempo
reale.
Ora Rebecca � nel mio appartamento, dove dorme beatamente dopo la sbronza notturna,
con un nuovo bernoccolo in fronte.
La osservo dal mio tablet, attraverso le stesse telecamere che uso per controllare
Bonanza quando rimane a casa da solo.
Quando se ne vanno, saluto anche Bai Li.
Ha ascoltato tutto dal Nokia che avevo in tasca.
E so che gi� sta ragionando sul da farsi.

28. Il tatuaggio pi� importante

Il Giudice mi sta aspettando nel suo appartamento, per un tatuaggio molto


importante. Quello da custode della rete ombra.
Prima, passo velocemente nel mio attico.
Rebecca sta dormendo con Bonanza accucciato su una gamba. Aprono gli occhi tutti e
due, quando mi sentono entrare. Poi tornano a dormire.
Vedo un laghetto giallo proprio a fianco della porta blindata del mio piccolo
bunker. A quanto pare, saltare il giretto mattutino di Bonanza ha avuto le sue
conseguenze. Avrei potuto portarlo con me al bar, ma non mi � venuto in mente.
Prendo uno straccio e lo distendo sopra. Apro la portafinestra che d� sul terrazzo
nel caso dovesse ripresentarsi l'emergenza.
Chiudo la porta e scendo dal Giudice. Ho in tasca il disegno che gli avevo fatto
vedere qualche giorno fa. Glielo porgo e lui non fa domande.
Ho deciso di farmelo tatuare sulla spalla, non sul collo.
Voglio evitare che sia troppo visibile e fare in modo che si veda soltanto se ho
intenzione di mostrarlo a qualcuno.
Il ronzio degli aghi, come al solito, mi rilassa.
E mi assopisco.
Mi sveglia la sua voce, pacata come al solito.
"Che tatuaggio originale! Delle sciabole. Molto significativo, Alessandro. Difesa,
ma anche responsabilit�."
"Responsabilit�" � la parola che pi� ho temuto nella mia vita e il Giudice,
ovviamente, ha subito individuato il problema.
"Gi�, Giudice. Questo tatuaggio mi onora e mi fa paura allo stesso tempo. Mi onora
perch� � un riconoscimento. Mi fa paura perch� io sono sempre stato portato a
fuggire dalle responsabilit�."
"Potrebbe essere l'inizio di un cambiamento, Alessandro. Le persone evolvono. Avere
in s� l'idea, e l'onore, di dover proteggere qualcuno mette ansia ma anche gioia. E
aiuta a crescere. Ti � mai capitato di trovare un cucciolo - un gattino o un
cagnolino - al freddo, abbandonato, in fin di vita, e di passare la notte a tenerlo
al caldo, a dargli il latte con un biberon sperando che arrivi il mattino e si
riprenda? In quel momento hai paura, ma ti senti anche responsabile. Con le tue
sciabole cerchi di proteggerlo dal male, dall'indifferenza di chi lo ha
abbandonato, dalle malattie. Le braccia nelle quali lo avvolgi diventano le
sciabole. E se ci pensi, questo senso di responsabilit� lo hanno anche i bambini,
con i loro cuccioli. � una cosa bella. Pregiata. Nobile."
Come al solito, quando scendo dal Giudice, il dolore non � provocato soltanto dalla
macchinetta con gli aghi, ma anche dallo scavo interiore a cui lui mi costringe,
per ragionare sulla mia vita ed evidenziare tutti i miei errori.
Ho raggiunto tanti obiettivi, ma molti sono serviti a distrarmi dalle
responsabilit�.
Nonostante la mia famiglia, i miei genitori, i nonni, le mie sorelle, siano tutti
persone pratiche, responsabili, molto attente al quotidiano e a costruire cose
solide, non sono riuscite a influenzarmi.
Anche i messaggi che ormai ci scambiamo sempre pi� di rado, o le telefonate di
cortesia alle feste comandate, hanno il sapore di una limitazione delle
responsabilit�. Un'azione di responsabilit� forte sarebbe liberare uno spazio della
mia vita per riunirmi alla mia famiglia. Sono rientrato ormai da quasi cinque anni
in Italia, e questa parte di ricostruzione devo ancora iniziarla. E forse mi
farebbe bene.
"Ha ragione, Giudice. Come sempre. Per� sento tante, troppe responsabilit�. Forse �
vero, alcune sono reali e altre immaginarie. Per� Bonanza � stato una
responsabilit�. Il desiderio di vedere il mio cucciolo stare sempre meglio e
tornare a essere un cane normale. Superare il periodo in cui era una cavia, un
oggetto da esperimento. I clienti che ho, be', mi sento responsabile. Con Lara, ad
esempio. Mi sento in dovere di difenderla, di essere il suo custode. Evey, il mio
amico, che ho visto malato e che ora si sta riprendendo. Ma anche il mondo hacker
che frequento di notte, dove la responsabilit� � enorme, liberare le informazioni,
ostacolare le multinazionali che vogliono vincolare la conoscenza, combattere per
la trasparenza, contro l'autorit� e i governi liberticidi. Ora ho Massimo, il mio
collaboratore, e la responsabilit� connessa di farlo crescere, di aiutarlo a
combattere questa economia viziata che sta escludendo i giovani dal lavoro e dalla
societ�. Ho questa sensazione di vivere ogni giorno tra le responsabilit�. E ci� fa
s� che quando anche soltanto penso a responsabilit� pi� grandi, a riallacciare i
rapporti con la mia famiglia, a trovarmi una compagna e convivere, mi prende il
panico. Preferisco il mordi e fuggi. Il contatto a distanza. La conclusione in una
sera."
"Lo so, Alessandro, ma sbagli. Assumersi delle responsabilit� vuole anche dire
generare fiducia nell'altra persona. Ricordati che chi hai di fronte ti vede come
un punto fermo, non come una banderuola. Riesci a scoprire il meglio nell'altra
parte, a far s� che le persone si leghino a te, a costruire qualcosa, pian piano,
veramente. Non so come spiegartelo... vedi che le sciabole che ti sto disegnando
sono due? Una responsabilit� condivisa, una lama che si regge sull'altra. La
responsabilit� non � soltanto sentirsi soffocare e percepire la nascita di un peso.
Significa anche generare nuovo amore, nuova forza, nuova gioia."
In effetti, il Giudice ha ragione.
Forse � venuto il momento di costruire anche nella mia vita personale, e non solo
in quella professionale.
Chiedo al Giudice di avvertirmi quando sono le nove e tre quarti, e mi assopisco di
nuovo.

29. Operativi

Osservo l'orologio a forma di occhio alla parete: sono le dieci del mattino, e
siamo tutti nel mio studio, pronti per iniziare le danze. Premesso che ho una notte
insonne alle spalle e che la giornata � iniziata alle sei, non � male. La luce che
entra dalle finestre � fortissima. O, forse, mi sembra cos�.
Finora abbiamo agito in maniera poco coordinata, ma non potevamo contare su troppe
informazioni e le scoperte si sono susseguite in maniera casuale.
Ora il quadro � pi� chiaro.
Io sono seduto dietro alla mia scrivania. Al mio fianco, sulla destra, si �
posizionata Francesca, la criminologa. Rebecca si � accomodata su una poltrona
vicino al muro. Digita continuamente sullo smartphone e sorride. Massimo si �
appollaiato su uno sgabello di fronte a me, con un blocco per appunti. Iaccarino �
in corridoio, affacciato alla nostra stanza, e fuma il sigaro. Entra ed esce, per
non appestarci.
Il monitor che ho sulla scrivania sta riprendendo Bonanza che, nel mio
appartamento, ha approfittato della mia assenza per cercare di aprire il
frigorifero. In piedi, sulle due zampe, non ha abbastanza forza. Di sicuro non
desister�. Per fortuna vedo che entra ed esce dal terrazzo per i suoi bisogni.
Sullo schermo Lcd fissato alla parete di fronte a noi, Bai Li ci sta guardando,
mentre noi vediamo soltanto una sagoma nera.
Ci ha salutati con una voce distorta, da uomo. Non l'ho descritta con cura al
gruppo, e non vuole essere presentata. Ho detto soltanto che � un mio consulente
tecnico di fiducia, e nessuno ha fatto domande. Wang, invece, per il momento non lo
abbiamo coinvolto. Bai Li, comunque, gli riferir� tutto.
Iaccarino � in divisa, imponente, e incute un po' di timore. Si sta incuriosendo, e
non ne dubitavo: il materiale comincia a essere corposo e lui stamattina, dopo il
nostro incontro, ha recuperato informazioni interessanti che potrebbero unire
alcuni punti.
Prendo il mio Surface Pro e la penna ottica, lo collego a un secondo monitor e apro
un documento vuoto. Ci� che scrivo sul tablet, ora appare a video immediatamente.
Cos� tutti potranno seguire.
Ormai � chiaro che i due casi, quello dell'amante di Rebecca e quello di Nemesys,
sono collegati. Ma quei collegamenti li faremo io e Bai Li, in privato. Inizio a
scrivere gli elementi che, secondo me, sono utili al nostro caso.
Elementi del caso (sinora acquisiti)
- Attacco al laboratorio di analisi e falsificazione dell'esito.
- Prima apparizione del sospetto?
- Tentato suicidio (in realt� omicidio) del crittografo.
- Esasperazione indotta.
- Stalker professionista?
- Incidente ambulanza, morte del crittografo.
- Hacking della centralina del mezzo.
- Da dove proviene lo zero-day? Chi lo ha venduto e chi lo ha comprato? Risorse
illimitate? Evento eccezionale. Stessa persona?
- Attacco all'email professionale di Alessandro Correnti e controllo.
- Allarmi del drone detector. Sorvegliati? Stessa persona?
- Email di un'ex amante sospetta, nessuna informazione. Stessa persona? Lo stalker?
So molto pi� di questi punti, in realt�. Ma per ora posso condividere soltanto
queste informazioni.
Iaccarino, con la sua esperienza, � il primo a fare ordine. E a commentare.
"Partiamo dall'inizio. Ho incaricato JoKeR e Sentinel, che tu conosci bene, di
ricostruire gli ultimi due mesi di vita della vittima e di indagare su Rebecca.
Abbiamo chiesto file di log, recuperato computer, stiamo analizzando il modo in cui
erano controllati. Con che modalit�, tempi e frequenza. Ora passiamo anche alla
vicenda del laboratorio medico e delle analisi false. Alessandro, quando hai finito
con i dispositivi di Rebecca li vorremmo vedere anche noi."
La voce di Bai Li irrompe con decisione nella stanza.
"Secondo me stiamo parlando di due persone diverse. L'attacco ai dati del
laboratorio medico pu� apparire sofisticato ma, in realt�, non � nemmeno
lontanamente paragonabile a un attacco che usa uno zero-day per violare il sistema
di un'ambulanza. Il primo si completa in una notte, soprattutto se nelle settimane
precedenti c'� stato un buon lavoro preparatorio d'intelligence e di creazione
delle email, del finto sito web e delle modalit� di contatto. Il secondo �
spettacolare. Ha alle spalle trattative, acquisti, grosse somme che circolano,
conoscenza delle reti, capacit� d'improvvisazione, un vero e proprio mercato
nascosto. Parliamo di un attacco che potrebbe essere portato a termine da poche
persone al mondo."
Bai Li ha riportato il silenzio nella stanza. Sembrano essere tutti d'accordo.
Francesca interviene con una voce molto calda. La vedo pi� rilassata rispetto a
prima, dopo la sveglia mattutina.
"Direi la stessa cosa anche dal punto di vista criminologico, se mi posso
permettere. Due persone diverse. La prima agisce in maniera sottile, appassionata,
direi quasi calcolatrice. La seconda in modo clamoroso, unico, con un'arma nuova.
La prima lascia un po' di dubbio, come sfida. La seconda colpisce senza piet�
nell'oscurit� e nell'inganno, confidando che un'indagine superficiale non possa
portare a galla la realt�. La prima rischia, la seconda no. Anche secondo me stiamo
parlando di due persone diverse."
Iaccarino sta pensando. Poi si d� una gran manata sulla fronte.
"Ma certo! Il tentativo di suicidio � andato male. E lo hanno ucciso dopo, con
mezzi pi� sofisticati. Con l'artiglieria pesante."
Francesca continua. Riflette veloce. Ci affascina.
"Esatto! Il secondo fatto � conseguenza del primo. Il primo attaccante � un
riflessivo, un pensatore. Usa tecniche di esasperazione. Bisogna cercare nel mondo
degli stalker, dei phisher, dell'ingegneria sociale, dei truffatori, di chi inganna
in quel modo. Il secondo � un tecnico preparato con risorse illimitate. Magari un
esponente di un gruppo hacker collegato a qualche agenzia. Il primo, secondo me, �
quello che vi sta controllando. Il secondo no. Vi avrebbe uccisi direttamente, se
ce l'avesse avuta anche con voi."
Bai Li riprende il filo del discorso, come si fosse creata una competizione con
Francesca.
"Io mi posso occupare dello zero-day dell'ambulanza. Ho amici che si interessano di
hacking di veicoli. Di sicuro uno zero-day cos� non arriva a Milano senza lasciare
qualche traccia."
Prendo nota mentalmente di fare insieme a Bai Li, stanotte, un check della rete
ombra e dei suoi contenuti.
"Io mi occuper� della mia email. Vedo che qualcuno continua a entrare, ma usa una
Vpn e un proxy. Magari pensiamo a qualche esca, per attirare il suo interesse.
Anche se mi sembra molto attento."
Iaccarino fa una domanda, tra una nuvola di sigaro e l'altra.
"Esistono mercati, siti web o luoghi dove mettere in vendita questi zero-day?
Quello per l'ambulanza? Dove si comprano?"
� Bai Li ad anticiparmi nella risposta.
"S�, esistono. Ma penso che questo se lo siano sviluppato da soli. � una delle cose
che verificher�."
Noto che mentre la lavagna elettronica si riempie, Rebecca � completamente assente.
La vediamo armeggiare costantemente con il telefonino. Scambiare messaggi.
A volte sorride, a volte arrossisce.
Non ha seguito il piano che stiamo elaborando. L'abbiamo fatta venire per tenerla
sotto controllo dopo l'ultima sbronza, ma anche per avere da lei ulteriori
informazioni utili. Questo suo atteggiamento mi preoccupa.
Bai Li nota, attraverso la telecamera che riprende il mio studio, la mia attenzione
nei suoi confronti, e fa uno switch della comunicazione all'auricolare che ho
nell'orecchio destro. Ora, mentre parliamo, non ci sente nessuno.
"Ho impostato WhatsApp sul web con i dati di Rebecca. La sto tenendo sotto
controllo. Ha una specie di spasimante, ma non penso sia il nostro uomo. Non � il
suo stile. Ah, poi Rebecca ha ripreso l'attivit� sui social network. Nonostante tu
le abbia raccomandato di essere cauta e di non esporsi."
Osservo l'email che mi manda Bai Li in tempo reale, e noto che ha replicato, sullo
schermo, il display del telefono di Rebecca. La sta controllando, come le avevo
chiesto. Mi parla a bassa voce, anche se l'auricolare � sicuro.
"Ha iniziato verso mattina. Un tizio che sa molte cose di lei. Lei c'� cascata
subito, si vede che � fragile, e gli sta dando confidenza. Ha spedito all'uomo
alcune foto. Anche una foto dei piedi."
Bai Li sembra tranquilla, io un po' meno.
Rebecca � l'anello debole del gruppo, non ha le capacit� per difendersi. Non
capisco il motivo per cui sia stata presa di mira proprio ora.
Lei non c'entra pi�. La sua funzione di tramite � esaurita. E, soprattutto, in
queste ventiquattro ore non abbiamo risorse da dedicare anche alla sua protezione.
Al contempo, per�, sapere che � oggetto di attenzione ci pu� essere utile per il
contatto con l'attaccante. Parlo senza consultarmi con i miei soci, ma sono sicuro
di quello che dico.
"Rebecca, puoi trasferirti da me, in questi giorni. Avremo molto da fare e ho
bisogno anche del tuo aiuto. Se non ti dispiace. E mi darai una mano con Bonanza."
Alza gli occhi dal telefono, sembra un po' delusa, e prova ad accampare qualche
scusa, ma la convinciamo.
"Un agente di Iaccarino ti accompagner� oggi pomeriggio a prendere le tue cose e ti
porter� nel mio appartamento. Avrai Bonanza a farti compagnia e sarai sempre
reperibile, quando non sarai qui in studio con noi. Durer� poco, vedrai. Se hai
bisogno di qualcosa � sufficiente che ci chiami o che ci fai un cenno tramite le
telecamere."
Si convince, pi� che altro per chiudere la conversazione, ringrazia e continua a
scambiare messaggi.
Torno a parlare con Bai Li, indicando la ragazza. So che mi sta osservando dalla
telecamera del mio computer.
"Sono localizzabili? Lei e il tizio con cui sta parlando?"
"Lei s�, ma solo da noi. Lui no, purtroppo. A Rebecca ho disattivato il gps e messo
un filtro Tor per cui anche le connessioni e le chat non sono individuabili. Per
ora � completamente anonima, anche se non lo sa."
Bene. Anche questo lato dell'operazione � sotto controllo.
La riunione sta terminando, le persone stanno chiacchierando amabilmente tra loro,
e Bai Li ne approfitta per continuare a parlarmi all'auricolare.
"Deus, lo zero-day Apple che abbiamo scoperto stanotte scotta. Dobbiamo decidere
subito cosa fare. Io non posso espormi. E anche tu, adesso, rischi. Dobbiamo farci
venire un'idea."
Mi alzo, vado nella stanza a fianco e le parlo dal microfono.
"Ci ho pensato a lungo, Bai Li. E ho un nome di un consulente fidato. Un broker
russo di zero-day, molto bravo e rispettato. Lo conosco dai tempi dei ThreeForHope,
e si � trasferito in Italia da qualche anno. Gli potremmo domandare chiarimenti
senza timore che la notizia esca. Lui, sicuramente, sa come muoversi in questi
mercati."
Bai Li riflette.
"Mi sembra una buona idea, Deus, ma dobbiamo essere molto cauti nel coinvolgere
altre persone. Abbiamo a che fare con avversari disposti a uccidere. E questo zero-
day sembra molto nocivo."
Poi penso a quello che ha detto qualche minuto fa Francesca. Non optare per la
prima o la seconda scelta, ma per la terza. Non essere prevedibili.
"E se usassimo noi lo zero-day come arma? Nei confronti di chi ci sta dando la
caccia? Cerchiamo di elaborare un sistema per ingannarlo..."
Il silenzio di Bai Li mi fa capire che l'idea le interessa. E che potrebbe
funzionare.

30. Crypto party

Mi accorgo che sono gi� le cinque del pomeriggio, e ho un appuntamento importante.


Faccio un cenno a Massimo che, stupito, si veste e viene con me.
Mi sono ripromesso di portarlo al suo primo crypto party. Un rito d'iniziazione per
l'autodifesa digitale.
Ci avviamo, in moto, verso un palazzo occupato poco fuori Milano.
Troviamo l� una cinquantina di persone, non solo hacker, con sedie posizionate in
circolo e computer appoggiati per terra. Sembra di essere a una riunione degli
alcolisti anonimi.
Il tema dell'incontro � l'autodifesa digitale per gruppi a rischio, ossia soggetti
che corrono il pericolo, in ogni momento, di essere intercettati.
Serve per far comprendere a chiunque che il controllo sui propri dati digitali
equivale al potere di gestire la propria vita. E che il detto "tanto non ho nulla
da nascondere" non vale.
La festa della crittografia inizia.
Si parte con la configurazione da zero di sistemi cifrati. Laptop, caselle di
posta, software per l'anonimato e per aggirare la censura, buone pratiche per
ridurre la propria scia digitale online. Anche Edward Snowden partecip� a uno di
questi incontri, a Honolulu.
Ci sono animalisti, attivisti, gruppi esponenti di minoranze, giornalisti,
ricercatori. � presente chi rischia pi� facilmente di essere profilato e spiato per
le sue origini etniche o per le sue idee. Anche immigrati, accanto a curiosi e
persone comuni.
Viene proiettato un video online, con una guida, sono condivisi articoli, viene
avviata una sessione su come aprire un profilo Twitter anonimo e poi ascoltiamo una
conferenza di un esponente di Security Without Borders, un gruppo di ricercatori
internazionali che si � messo a disposizione di giornalisti e attivisti che pensano
di essere stati oggetto di attacchi informatici.
Sono ospiti alcuni scienziati messicani che nel loro paese sono stati presi di mira
per aver sostenuto una tassa sulle bevande zuccherate per contrastare l'obesit� e
che sono stati controllati attraverso degli spyware. La sessione si chiude con un
panorama sulla censura elettronica e sulle modalit� per fronteggiarla. Una censura
non pi� monolitica ma granulare, mirata, temporanea e che, pertanto, va tracciata
allo stesso modo, con app che trasformano gli utenti in sonde distribuite per
rilevare filtri e blocchi. Come Ooni probe. Uno dei suoi creatori ci viene a
salutare.
Sul finale, viene esposta una guida per l'anonimato. Ce ne consegnano una copia e
la commentiamo insieme.
"Vedi, Massimo? Anche se si � gi� esperti, le proprie capacit� di privacy e
anonimato in rete si possono sempre perfezionare. Deve per� essere chiaro che non
esiste un modo assolutamente efficace e definitivo per farlo. Che l'unico sarebbe
disconnettersi. Per� si pu� rendere molto difficile il lavoro di chi ci sta
cercando, fino a vanificare ogni possibilit� di indagine."
Massimo sfoglia alcune pagine e mi parla.
"Qui nella guida suggeriscono quattro elementi. Una virtual box, l'uso di un
sistema live che si chiama Tails, una Vpn e il software Tor. Mi sembra una buona
strategia..."
"S�, anche secondo me. La virtual box ci permette di installare sul nostro computer
una vera e propria macchina virtuale con un sistema operativo a nostra scelta. La
macchina nasce e opera isolata dal sistema che la ospita ed � anche dotata di un
proprio Mac address che pu� essere cancellato in ogni momento. � come se uno avesse
utilizzato un personal computer per fare qualcosa e, dopo averlo usato, lo getti
via."
Il mio collaboratore rimane affascinato da questa possibilit� quasi magica di
creare un computer dentro i nostri computer, usarlo, navigare, commettere anche
reati e poi, alla pressione di un pulsante, cancellarlo e farlo sparire per tempo.
"Tails � invece un sistema operativo live che si pu� avviare da un dvd, da una
chiavetta o da una piccola scheda sd. Permette di operare in un ambiente assai
attento alla privacy e ti obbliga a collegarti a internet in maniera anonima. Molti
miei amici dissidenti lo utilizzano per aggirare filtri o censure di stato. Per
raggiungere un buon livello di anonimato, impone che tutte le connessioni a
internet siano obbligate a usare la rete Tor. Se poi aggiungi il fatto che non
lascia tracce sul computer che si sta usando e che utilizza gli strumenti
crittografici per ogni attivit�, dai messaggi alle mail alle chat, capisci per
quale motivo � considerato un punto di riferimento..."
Gli ultimi due elementi, le Vpn e Tor, Massimo li conosce bene. Glieli ho spiegati
gi� il primo giorno in cui abbiamo lavorato insieme. Non vede l'ora di commentare
lui.
"In effetti, se ci aggiungiamo anche una Vpn, che alla fine � una rete privata che,
pur usando internet, garantisce sicurezza e anonimato, il nostro livello di
sicurezza aumenta ancora. E poi non mostriamo cosa stiamo facendo. Cifriamo tutto
il traffico in uscita e il nostro internet service provider non vede che cosa
combiniamo, ma solo che stiamo usando una Vpn."
Non lo correggo, ha detto tutto giusto, e gli faccio cenno di proseguire.
"E poi concludiamo con Tor e implementiamo anche l'onion routing, gli strati di
buccia della cipolla. Cos� passiamo da tre nodi, sempre cifrando la comunicazione,
e accediamo al deep web. Agli indirizzi .onion. E il gioco � fatto. Se poi prima
avvio una connessione in Vpn e dentro la rete privata lancio Tor, il mio provider
non vede che lo sto usando. Questo � fondamentale in quegli stati dove anche usare
Tor � vietato o pu� destare sospetti nei tuoi confronti."
Smette di parlare ed � visibilmente soddisfatto.
Guardo l'orologio, abbiamo fatto le otto. Ci salutiamo e ci diamo appuntamento allo
studio di l� a un paio d'ore. Anche stanotte si lavora.

31. Caccia grossa

Perch� il piano mio e di Bai Li possa funzionare, abbiamo bisogno di creare una
prima base informativa su chi ci ha preso di mira. Una specie di fascicolo
elettronico.
Dobbiamo raccogliere in fretta tutte le informazioni possibili sul nostro
cacciatore. E poi le vogliamo esporre, rendere pubbliche, darle in pasto a
criminali che hanno risorse infinitamente superiori alle nostre. Affinch� inizino a
cacciarlo loro. E a farlo diventare preda.
Solo in questo modo possiamo pensare di stanarlo.
� notte, e in studio ci siamo ritrovati io, Massimo, Iaccarino, i due ex hacker ora
poliziotti e Francesca. Dobbiamo accelerare i tempi, finch� le piste sono calde.
Bai Li � in contatto con noi e continua a controllare i messaggi scambiati da
Rebecca con il suo spasimante. In pochi secondi, ha bloccato alcuni messaggi che
rivelavano la posizione della donna e un paio di fotografie hot di cui un domani si
sarebbe pentita. Ha bloccato il messaggio cui erano allegate le immagini, fingendo
un'attesa superiore al solito, e dal nulla ha creato un messaggio dell'operatore
che informava che l'invio non era andato a buon fine. Facendola desistere.
Le telecamere presenti in centro a Milano sono come una grande rete che riprende
ogni cosa.
Sono collocate nei palazzi, agli angoli delle strade, nei taxi. Sono anche nei
droni e nei cellulari delle persone, ai semafori, nei parcheggi degli ospedali e
nelle aree di scarico e carico delle aziende, nei sistemi di controllo domestici,
dentro le case. Sono ovunque.
Viviamo in un'epoca dove le possibilit� di sorveglianza sulla sfera privata e sulle
attivit� di comunicazione sono immense. Non sempre le tecnologie vengono costruite
e usate per il bene comune, e non � pi� praticamente possibile distinguere tra
sorveglianza dei governi e sorveglianza delle aziende.
La relazione tra i due ambiti � fortissima. I governi e le loro agenzie dipendono
dalle aziende, cui affidano in outsourcing numerose attivit�. Esiste un network
globale di agenzie governative e aziende private le cui attivit� non sono pi�
distinguibili, e in cui le seconde fanno proposte su come dovrebbero agire le
prime. E ricevono, in cambio, attivit� in outsourcing.
Ci� consente di sfruttare i dati delle persone in modi non necessariamente
positivi. I governi sono sempre pi� persuasi che i Big Data funzionino bene per la
lotta al terrorismo, contro i gruppi radicalizzati e per le operazioni di polizia
predittiva. E quindi finanziano le aziende.
Tutto questo panorama ci � particolarmente utile, stanotte. Abbiamo un enorme parco
giochi dove entrare. E cercare.
Penetrare nei centri servizi � la cosa pi� semplice, cos� come in molte telecamere
collegate in rete.
� sul punto della ricerca di informazioni specifiche e mirate sul nostro
inseguitore che non sappiamo come comportarci.
Iaccarino mi vede in difficolt�, e decide di proporre lui un primo metodo
investigativo.
"Come prima cosa, ci serve un lasso temporale. Un riferimento di orario preciso, o
di fascia oraria non troppo ampia. In quel lasso temporale dobbiamo, poi, cercare
un indizio visivo. Un'immagine. Qualcosa che ci rappresentiamo possa essere utile
alla nostra indagine. Sinceramente, le riprese di centinaia di telecamere in una
settimana, da quando sono iniziati i fatti, sono un materiale troppo ampio da
guardare. Non ci servono. Creano troppo rumore. Non possiamo passare al setaccio
un'intera citt� grande come Milano. � questo il guaio del controllo delle
telecamere a ogni angolo. Poi non � possibile verificare tutto."
Ha ragione. Apriamo sul monitor una mappa di Milano, la dividiamo in zone e
cominciamo a riflettere e a disegnare il tragitto che il nostro avversario potrebbe
aver seguito. Iaccarino comincia a impartire istruzioni.
"Partiamo dal laboratorio. La mattina che Rebecca � andata a fare le analisi. Il
parcheggio dell'ospedale San Paolo. Il piazzale del laboratorio. Magari proviamo a
entrare anche nelle webcam in zona. Nelle telecamere di quartiere."
In meno di un'ora entriamo in tutte le riprese video del quartiere. Il nostro primo
tentativo � recuperare quelle di Rebecca la mattina in cui and� a fare le analisi,
probabilmente seguita dallo stalker. Ma sono troppo datate, e non riusciamo nel
nostro intento. Oltre le settantadue ore non vengono pi� custodite.
Mi ricordo, poi, dell'incontro con Rebecca ai Giardini della Guastalla, circa una
settimana dopo. Evidenzio il quartiere del centro, attorno al tribunale,
l'ospedale, i giardini.
Francesca ci d� qualche indicazione.
"Allarga un po' verso Porta Romana. Non penso che rimarrebbe troppo in zona. Ha
bisogno di vie d'uscita, e le vie d'uscita, da l�, sono verso sud. Cerca un'auto
anonima ma comoda, con il colore pi� comune. Grigio, nero e bianco coprono circa il
settanta per cento dei colori delle auto vendute in Italia. E che sia ferma."
Dopo due ore, rinunciamo.
Milano, vista dalle telecamere, � un insieme di automobili di tutti i tipi,
sgranate, che non ci danno informazioni utili.
Esaminiamo quelle con i finestrini abbassati, immaginando che lui stia scrutando le
strade. Individuiamo targhe particolari. Cerchiamo i riflessi di un tablet. Ma
nulla.
La sensazione di avere di fronte qualcuno che giochi con noi, che ci prenda in
giro, che si comporti come il gatto col topo, � alta.
Lui da solo, noi in tanti.
Ma ci sfugge.
Finora non ha sbagliato una mossa.

32. Tiro al piattello

Poi, tutto accade in un secondo.


Vediamo Iaccarino alzarsi in piedi di scatto, estrarre la Beretta a una velocit�
incredibile, togliere la sicura, puntare la canna dell'arma verso la mia finestra,
mettersi in posizione di tiro e sparare.
Spara quattro colpi in rapida successione, con dei boati che, nella piccola stanza,
ci assordano.
I primi due colpi distruggono la finestra alla mia destra e la scardinano dalle sue
guide, facendola spalancare. Gli altri due centrano un drone che si era appoggiato
sul davanzale. Grande pi� o meno come un passerotto.
Francesca, nel frattempo, si � buttata a terra. Io sono rimasto impietrito. La
finestra � a meno di un metro dalla mia spalla e ho sentito lo spostamento d'aria
dei proiettili. Gli altri due poliziotti sono gi� pronti, anche loro, con la
pistola in pugno.
Con la coda dell'occhio ho visto il drone colpito volare al di l� di via Larga.
Guardiamo tutti gi�, e lo vediamo su un tombino di fianco al marciapiede. Per
fortuna in giro non c'� nessuno.
Un tram sta sopraggiungendo, e Iaccarino corre gi� per le scale e si precipita
fuori dal mio studio gridando, seguito dagli agenti. Quando recupera il drone, lo
avvolge in tre fazzoletti. Poi alza lo sguardo, ci vede ancora alla finestra, tutti
a guardare in gi� verso di lui, estrae di nuovo la pistola, soffia sulla canna alla
John Wayne e lancia un occhiolino alla criminologa.
Intanto, vediamo l'auto dei due poliziotti partire sgommando e iniziare una
perlustrazione nel quartiere, nel caso il pilota del drone fosse in zona.
Iaccarino ritorna nel mio studio con il drone avvolto nei fazzoletti e ha un
sorriso che gli attraversa il volto da un orecchio all'altro.
"Autodifesa dai droni. Altro che tecnologia. Ho visto il led rosso. Che ne dice,
avvocato? Questo � meglio della caccia al tesoro impossibile che stavamo facendo
con le telecamere?"
Siamo senza fiato.
Quel drone ci pu� portare al nostro inseguitore.
Ma, soprattutto, mi serve per due fini.
Per consentire a Iaccarino di avviare delle indagini serie. Ma anche per creare la
base per il nostro dossier. Con dati reali del nostro inseguitore. Che potrebbero
interessare anche ad altri.
Mentre ci trasferiamo nella sala riunioni per iniziare l'autopsia digitale del
drone, i due poliziotti rientrano. Non hanno trovato nulla, ma ne hanno
approfittato per passare in tribunale al fine di recuperare valigette, strumenti e
kit di forensics.
Prima Iaccarino verifica se ci sono impronte digitali sui rotori, scaglie di pelle,
capelli o altri elementi di dna. Ma � tutto pulito.
"Usa dei guanti. � furbo."
Quando tocca a noi, Iaccarino si sposta nella poltrona e si addormenta russando
rumorosamente.
Lo aggiorneremo al termine delle operazioni. Francesca, invece, osserva attenta.
Anche Bai Li � collegata. Nel nostro auricolare mi ha domandato di descrivere ad
alta voce ci� che sta succedendo.

33. Autopsia digitale

Iniziamo l'autopsia del drone. Sono io a procedere per primo, descrivendo ad alta
voce ci� che faccio. Proprio come farebbe un medico legale davanti a un cadavere da
sezionare.
"Allora, cari colleghi presenti. Sono cinque, in questo drone, le aree di indagine
che sezioneremo e analizzeremo singolarmente. La prima � la batteria. La seconda �
il modulo wi-fi. La terza � la telecamera di bordo. La quarta � il modulo gps.
L'ultima � la scheda di memoria. Purtroppo le nostre fonti di prova non sono molte.
Avessimo avuto anche lo strumento di pilotaggio - lo smartphone o il tablet che
controllava il drone - sarebbe stato l'ideale. Ma accontentiamoci, per ora."
Mi ascoltano con cura, e annotano.
"Inizio con l'analisi della batteria. Per favore, cercate su internet informazioni
sul modello con il numero seriale che ora vi detter�. Mi interessano informazioni
sull'autonomia e il consumo tipico di questa batteria. Presumiamo che il drone sia
recente, quasi nuovo. La batteria ci dar� la distanza, e potete notare che il
livello di carica � ancora all'ottanta per cento. Il drone era atterrato da poco.
Era comandato da un raggio breve. Parliamo di una persona che frequenta il centro
di Milano."
Vedo che la criminologa, usando il mio Surface Pro, inizia a disegnare un cerchio
sulla mappa.
"Ora iniziamo l'analisi del modulo wi-fi. � il pi� importante perch� potrebbe darci
informazioni utili su chi lo pilota. Dopo passer� alla fotocamera, che speriamo
contenga immagini e video che ci possano dare indicazioni visuali sull'itinerario
seguito. Infine mi occuper� del gps, con i file di log di navigazione. E se saremo
fortunati, la piccola scheda di memoria ci permetter� di recuperare ulteriori
informazioni."
L'esito dell'autopsia, per�, ci soddisfa a met�.
Non ci d� informazioni immediate, e Iaccarino, quando si sveglia e lo relazioniamo,
sembra un po' deluso. Non ha sufficienti elementi investigativi che possano
disegnare una pista concreta per indagini tradizionali. Lui pensava gi� a
pedinamenti, ispezioni, perquisizioni.
Nel mio auricolare, invece, Bai Li sembra entusiasta.
Quelle informazioni, se date in pasto a personaggi che ha gi� in mente lei,
potrebbero generarne altre. E disegnare un tracciato.
"Deus, sono felicissima. Non va affatto male, � stato un colpo di fortuna. Abbiamo
i log dei voli che ha effettuato, il numero di serie, il nome del produttore, il
Mac address. Non solo, abbiamo tre indirizzi ip: quello del wi-fi extender, quello
della telecamera e quello della General Cpu. La maggior parte dei dati di volo �
rimasta nella ram. La schedina sd � vuota, ma i sensori ci dicono dov'� stato, ci
danno latitudine e longitudine dei luoghi che ha attraversato e da dove ha preso
informazioni. Gli Exif data, poi, ci aiuteranno ancora. Tutto questo ci pu� portare
ai launching point, i luoghi di Milano dove il nostro avversario andava per
lanciare il drone. E con quelli possiamo riattivare le telecamere e avere delle
riprese che magari lo hanno inquadrato a sua insaputa. Il drone ci ha aperto
l'ecosistema digitale che ruota attorno a lui. Arriveremo al nostro inseguitore
passando dal suo strumento."
Verso le quattro del mattino l'atmosfera nel mio studio � diventata euforica. Ho
spiegato tutto a Iaccarino, che � tornato a martoriare il suo sigaro con interesse.
Grazie alle indicazioni di Bai Li, sulla nostra mappa abbiamo almeno tre possibili
punti di lancio del drone evidenziati con un puntino rosso. Tre luoghi fisici da
dove probabilmente lo stalker ha fatto volare il suo apparecchio. Gi� stiamo
entrando nelle telecamere in zona per osservare le persone e cercare una
combinazione e sovrapposizione di fotogrammi di situazioni che si ripetono.
Il software di elaborazione delle immagini fa bene il suo lavoro e individua
un'Audi station wagon presente in tutti e tre i luoghi. E tre non � mai una
coincidenza.
La targa non si legge. Iaccarino commenta ad alta voce.
"Vernice riflettente. Non permette la nitidezza delle riprese. Molto ingegnoso."
Lo guardiamo in silenzio.
Un'auto.
Un finestrino abbassato.
In una ripresa sembra ci sia un cane nel bagagliaio.
Non esce.
Lui non si vede. Ci sembra di scorgere una coperta.
"Dici che si copre? Come Snowden?" Bai Li ha la voce preoccupata.
I tre launching point sono casuali. Tre punti di Milano che non hanno nulla in
comune tra loro. Che non sono n� su una direttrice particolare, n� su un itinerario
sensato.
Poi sparisce nel traffico, e non lo riusciamo a seguire.
Proviamo a fare una ricerca usando come keyword un'Audi familiare, ma ce ne
appaiono centinaia.
Bai Li, intanto, ne approfitta per informarmi che la posta dell'ex amante di
Rebecca � pulita. � riuscita a entrare, dopo giorni di attacco. Tante comunicazioni
di lavoro, qualche messaggio con la moglie. Se questo � l'unico indirizzo, si
tratta di un binario morto.
Mi dice di riferirlo anche a Iaccarino.
Ha passato tutte e mille le email cercando password, accesso a servizi, ma nulla.
Mi confida anche di avere il sospetto che lo zero-day dell'ambulanza sia di origine
israeliana. Magari sviluppato con l'aiuto degli americani.
Riferisco tutto a Iaccarino. Mi aiutano a sistemare l'ufficio, chiedo ai poliziotti
di lasciarmi ancora per una notte il drone - lo vorrei far vedere a Wang e Bai Li -
e ci salutiamo contenti.
Ci siamo dati appuntamento tra quattro ore, alle nove in procura, per parlare con
il magistrato e mettere finalmente il sale sulla coda di chi ci sta inseguendo.
Il momento in cui da preda diventi cacciatore � molto emozionante.
E stiamo vivendo proprio quella fase.
Circa il coinvolgimento degli americani e degli israeliani, quando l'ho detto a
Iaccarino ci ha raccomandato cautela e, soprattutto, si � ripromesso di seguire
canali istituzionali, tra Milano e Roma, per evitare di perdere delle piste o di
intervenire in indagini gi� in corso.
� un po' sconsolato, nel dircelo.
Lui � sempre stato convinto che pi� persone e burocrazia si muovono, nelle
indagini, e pi� diventa difficile giungere a conclusioni utili.
"Purtroppo dovremo smuovere ambasciate e consolati, Secret Services e anche
Europol. Vedremo cosa ci diranno, ma l'uso di un missile digitale in centro a
Milano che porta la firma di Israele e Stati Uniti contro una nostra ambulanza non
�, dal punto di vista diplomatico, una buona cosa. Pensate se qualche giornalista
se ne dovesse accorgere."
"Deus. Siamo stati fortunati" mi dice Bai Li nell'orecchio prima di salutarmi.
"L'identit� del cacciatore sta prendendo forma e possiamo partire con la nostra
idea. Comincia a contattare il tuo amico, per favore. Senti se ci pu� raggiungere a
Milano gi� domani. Non abbiamo tempo da perdere."
Scendiamo in via Larga.
I tre poliziotti si avviano a piedi verso il parcheggio della procura, e li vedo
entusiasti.
Iaccarino mima la sparatoria col drone. I due hacker sento che parlano di me e
dell'autopsia che ho fatto in tempo reale davanti a loro.
Massimo sale sulla VanVan e rientra a casa, anche lui soddisfatto.
Francesca � un po' turbata, sia per il fatto della sparatoria, sia per la vicenda
del drone.
La inviterei a casa mia, per parlare un po', ma c'� Rebecca.
Sar� per un'altra volta.

34. SecureDrop

Quando sto per infilare la chiave nella serratura del portone del mio palazzo, vedo
sopraggiungere Sophie trafelata. Sta girando l'angolo che d� sul mio marciapiede,
con una borsa da avvocato a tracolla e una piccola valigia.
Mi abbraccia e mi bacia. � appena arrivata a Milano. Mi dice che ha con s� tutti i
documenti. Ha parlato con l'investigatore e possiamo procedere.
"Di notte. Come i veri hacker" sussurra, mentre mi accarezza la schiena e mi fa
l'occhiolino. E comincio a preoccuparmi.
Saliamo in silenzio. Quando entriamo in casa, Sophie vede Rebecca dormire sul
divano.
Mi osserva con aria interrogativa. Con uno sguardo, senza parlare, le faccio
comprendere che non avevo altri modi per proteggerla se non tenerla da me.
Bonanza le fa una gran festa, e poi si mette ai suoi piedi quando ci sediamo al
tavolo e iniziamo a lavorare.
"Alex... allora... l'investigatore mi ha detto di avere appaltato tutte le
operazioni perch� non figurasse neppure lui in prima persona. E anche per
proteggere ulteriormente me. Dice, poi, che entrare nei sistemi non � stato affatto
difficile: le grandi societ� avevano i computer vulnerabili, cos� come gli
allevatori e il tribunale. Lui non ha voluto vedere nulla. Mi ha girato tutto il
materiale e lo ha cancellato dai suoi dischi davanti a me. Direi che mi ha fatto un
servizio perfetto."
Se � andata veramente cos�, Sophie non sbaglia. Ma la diffidenza e la paranoia che
mi prendono quando non sono io, personalmente, a svolgere un lavoro, si affacciano
pericolosamente.
Mi porge una chiavetta usb a forma di maialino rosa, cifrata con la password
"alessandrobonanza2019" - la cosa mi inorgoglisce un po' - e separiamo i documenti.
Da una parte l'elenco dei fornitori delle aziende di cibo per animali, dall'altra i
percorsi della criminalit� per fare accoppiare i lupi con i cani cecoslovacchi e,
infine, gli atti riservati del processo al cane.
"Alex, voglio che tutto questo diventi pubblico. Un leak. Lo potremmo chiamare
"Animal Leak". Ma non vorrei che fosse pubblicato solo su siti tecnici, come
WikiLeaks. Vorrei che arrivasse anche a qualche giornalista investigativo. Su
riviste ad ampia tiratura e influenti."
Penso, per un attimo, se sia il caso di diffondere queste carte sulla rete ombra,
ma a prima vista, e per i contenuti che ho avuto modo di vagliare di corsa, siamo
su livelli diversi. Quelli di Sophie sono documenti interessanti, ma non certo in
grado di mettere in crisi governi o nazioni. Forse quelli sui grandi produttori di
cibo per cani e gatti sono i pi� rilevanti, ma al massimo genererebbero problemi
commerciali. Rifletto un attimo, poi decido.
"Si pu� fare, Sophie. Useremo uno strumento che � pensato proprio per questo. Si
chiama SecureDrop. � un sistema di whistleblowing. Lo usano alcuni media -
soprattutto giornali e televisioni - per accettare in maniera sicura dei documenti
da fonti anonime e per comunicare con loro in assoluta riservatezza. Potrai, cos�,
anche rispondere a domande, e dialogare con i giornalisti che saranno interessati
alle tue scoperte."
Vedo che segue con attenzione. E ha gli occhi che brillano. Devo dire che anche a
me fa piacere condividere con lei una notte davanti a una tastiera.
"Fu creato da Aaron Swartz, un attivista e informatico che � morto giovane ma che �
un esempio per tutti. Ora � gestito dalla Freedom of the Press Foundation. � un
sistema che cifra tutti i dati, sia in transito sia quando sono depositati sul
sistema. Non tiene traccia di indirizzi ip, browser o computer usati da chi invia
il materiale. Limita anche lo scambio di metadati tra i reporter e le fonti. Allo
stesso tempo, obbligher� i giornalisti con cui ci relazioniamo a usare le migliori
pratiche per garantire una comunicazione sicura con noi, ed � un sistema che �
pensato proprio per essere usato in situazioni ad alto rischio."
Sophie sembra convinta. Capisce che, oltre a rendere pubblici i documenti, potr�
anche mantenere un contatto con eventuali giornalisti. Per spiegare meglio i fatti
e aprire un dialogo.
"Alex, i miei documenti sono tutti in lingua italiana. Sono dei report che ho
redatto io in treno, venendo qui. Mentre le fonti che mi ha recuperato
l'investigatore dal sito sono un po' in tutte le lingue. Come procediamo?"
Le faccio vedere direttamente sullo schermo, cos� sar� in grado di replicare la
procedura anche senza di me.
Ci colleghiamo ad alcuni siti che trattano materiale anche in lingua italiana,
creiamo un account anonimo, facciamo delle prove di invio e di upload di file e
messaggi nell'area di test e le dico che probabilmente avr� delle risposte gi�
nelle prossime ore. Visto che dovr� gestire parte della vicenda da sola, le insegno
a scaricare Tor sul suo computer e a inserire l'indirizzo .onion per collegarsi
all'interfaccia per le fonti delle realt� editoriali che abbiamo scelto.
Poi le faccio avviare un sistema live e ripetere tutto ci� che fatto finora dentro
Tails, per aumentare ancora il suo livello di sicurezza e per non lasciare tracce
sul suo computer.
Quando tutto � pronto, e la simulazione � andata a buon fine, le dico di scegliere
un nome in codice e una passphrase, e di cominciare a caricare i materiali in tre
cartelle differenti.
Sophie � emozionata.
Saltella per casa. Mi ringrazia. Guarda il suo computer lavorare e le spiego come
potr� controllare le risposte.
Quando ha finito di caricare i documenti e di spedirli ai media, ci avviamo verso
il letto.
� cambiata. Ora la trovo molto pi� affettuosa. Si � tolta, probabilmente, il peso
che non riusciva a confidarmi.
Ci mettiamo a letto, e mi addormento con i suoi capelli sulla mia spalla e sul mio
petto, e lei che mi racconta delle liti nelle chat delle animaliste e di un canile
cui hanno fatto causa perch� aveva affidato trenta cani a un pazzo...

35. L'ombra di Kafka

Le sirene che sento, dilanianti, non le sto sognando, sono vere, gi� in via
Borsieri, che si avvicinano e mi entrano in casa dalla portafinestra aperta.
Bonanza corre a fianco a me, spaventato. Sophie si veste in fretta.
Sento anche rumori nel palazzo, sulle scale, e mi rendo conto che stanno venendo a
prendermi.
Bussano alla porta in modo deciso, prolungato, per svegliarmi. Si sono fatti aprire
il portone da qualcun altro. Ottima strategia.
Rebecca si alza anche lei, all'improvviso, e si riveste velocemente. Sembra
abituata alle emergenze, anche se ha un gran mal di testa. Ha nuovamente esagerato
con l'alcol. Le faccio cenno di stare zitta e di rimanere nella stanza. Vede
Sophie, e non dice nulla.
Si sono attivati i miei gruppi di continuit� e il generatore. Si vede che hanno
tolto la luce a tutto il palazzo.
Brutta storia. Puntano ai computer.
Chi sta bussando non sa che mi sono rappresentato mille volte questa situazione,
soprattutto nelle ultime ore, quando ho sentito di essere controllato.
Mantengo la calma.
Ho circa un minuto prima di aprire.
Nonostante Bonanza che mi segue abbaiando, metto in opera la sequenza di azioni che
ho ripetuto, nella mia mente, fino allo sfinimento. Come nei videogiochi di arti
marziali: la serie di mosse.
Prima mossa: tempo necessario, cinque secondi. Apro la porta della stanza blindata.
Non voglio che cerchino di forzare il sistema biometrico o, peggio, buttare gi� i
muri. Tutto aperto e disponibile.
Seconda mossa: altri cinque secondi. Inserisco dei comandi che cifrano di nuovo
tutte le informazioni dei miei server e li spengono. Troveranno tutto aperto, se
vorranno ispezionare il mio appartamento, ma nessun dato a loro disposizione. Del
resto, la sicurezza vera � nell'apertura. Soprattutto se fai trovare e vedere dati
falsi.
Terza mossa: dieci secondi. Un messaggio a Bai Li dal suo Nokia.
Mi hanno preso. Tu sei sicura.
Quarta mossa: quaranta secondi. Rimuovo un pannello dal terrazzo e si svela un tubo
che, una volta, era utilizzato per gettare il sacco dei rifiuti. Terminava in un
contenitore al pianoterra, ma io ho leggermente modificato il tragitto: ora porta
direttamente alla casa del Giudice, nel suo bagno. Ci infilo lo zainetto. Lo
ricever� e lo terr� al sicuro. Nello zainetto c'� la stazione radio da custode, ci�
che � rimasto del drone e il Nokia di Bai Li.
Dopo un minuto e altri dieci secondi, necessari a disattivare i gruppi di
continuit� e a riportare al buio il mio appartamento, apro la porta.
I due agenti che sono davanti a me hanno modi cordiali ma decisi e, soprattutto,
sono armati. Mi puntano contro due mitragliette. Non li conosco.
Mi mostrano un documento, e mi dicono che sono in arresto e che mi devono portare
subito in carcere. Di non muovermi. Di non fare mosse azzardate.
Cos�, senza preamboli.
Noto, sul documento che mi mostrano, un riferimento al Dipartimento di Giustizia
Americano, a Europol, a Thailandia, Germania, Regno Unito e Francia.
Rebecca si presenta dietro di me camminando con molta cautela e con le mani alzate.
Tra le dita ha il tesserino da avvocato. Mi guarda un attimo, mi sembra pi� lucida
e si presenta come mio legale. Sophie le si affianca, anche lei con le mani alzate,
e mostra il suo tesserino dell'Ordine.
Firmo due deleghe al volo, a tutte e due, e i poliziotti aspettano pazienti e
guardano queste due donne a dir poco originali. Non so cosa stiano pensando. Mi
hanno trovato in casa, in pigiama, con due bellissime avvocatesse che stanno dando
una rapida occhiata agli articoli citati nel documento, e impallidiscono.
Associazione a delinquere. Terrorismo. Droga. Armi. Tratta di esseri umani.
Gli agenti non toccano computer e dati. Stanno aspettando ordini in tal senso.
Dicono a Rebecca e a Sophie che sono in attesa del via libera del consiglio
dell'Ordine. Si limitano a sigillare la stanza.
I computer sono il problema minore. Non riuscirebbero a estrarre nulla. Neanche se
glieli offrissi su un vassoio d'argento.
Mi trovo in una situazione che conosco bene per i racconti dei miei clienti, ma
fatico a mettere in fila tutte le cose da fare.
La persona che mi sta attaccando ha generato burocrazia e un piccolo labirinto.
Ideato per perdere tempo. E che far� la gioia di De Martiniis.
Preparo una borsa con dei vestiti.
Bonanza � spaventato, in un angolo. Sophie va a chiamare il Giudice e lo prega di
prendersi cura del cane.
Lo porta nel suo appartamento senza problemi.
Il Giudice si affaccia per recuperare la ciotola e il pollo di gomma di Bonanza e
mi fa l'occhiolino, come per dirmi di aver notato lo zainetto piovuto nel suo cesto
per la biancheria sporca.
Mentre il cucciolo guaisce, finge di non notare il nuovo collarino che gli ho messo
prima che entrassero gli agenti e che contiene qualche scheda di memoria con le
chiavi di recupero dei miei sistemi, per ogni eventualit�, e un localizzatore. Per
sicurezza.
Prima di farmi salire in macchina, gli agenti mi chiedono di consegnare subito i
miei telefoni cellulari. Lo faccio.
Uno dei due lo consegno premendo, contemporaneamente, tre tasti. Un impulso
disattiva il collegamento alla rete cellulare. Cos� nessuno potr� seguire i suoi
spostamenti. Tanto per essere pi� sicuri.
Quando andranno a ispezionare i miei computer, tutti i miei dispositivi appariranno
con la richiesta di una password, che fornir� senza problemi, e che aprir� una
finestra su spazi pieni di dati veri, ma non importanti. Tutti i miei casi degli
anni passati, depurati dei documenti pi� rilevanti. Fotografie e video presi con la
GoPro e la moto.
Il mio maestro mi diceva che sicurezza vera vuol dire non aver timore nel caso in
cui i nostri dati vengano improvvisamente presi e messi online.
Non ci deve essere nulla d'importante. E non ci sar� nulla.
La cifratura l'ho attivata per quelle parti del disco che non vedranno mai. Quando
ne torner� in possesso, riaprir� le parti giuste. I backup sui miei server in
cloud, invece, sono invisibili.
La password che comunico loro, non appena mi informano che il loro tecnico � in
loco, � "Rosebud". L'ultima parola pronunciata da Kane in Quarto potere prima di
morire. Tradotta, in italiano, con "Rosabella". Nel film il giornalista indaga
proprio sul significato misterioso di questa parola, per cercare di arrivare alla
personalit� del magnate della stampa.
La password ha anche una seconda funzione, che scopriranno presto e che mi sar� di
grandissimo aiuto in una situazione come questa. Sento che uno dei poliziotti, al
telefono, sta domandando al tecnico se ho detto la verit�. Sorride. S�, la password
� corretta. Sono entrati. Bravi.
Saliamo in macchina e domando chi sia il pubblico ministero di turno. De Martiniis,
ovviamente.
Circa il motivo dell'arresto, nessuno mi dice nulla. Rebecca mi fa cenno di tacere,
tanto non serve. Sophie conferma. Non parliamo. Troppe orecchie.
Noto, mentre scendiamo, un fotografo che scatta delle foto. Probabilmente convocato
per l'occasione.
L'arrivo al carcere desta altrettanta attenzione.
Rebecca domanda per me una cella singola in isolamento che, vista la gravit� dei
reati contestati, mi viene concessa.
Sophie la lascia fare: del resto Rebecca � una penalista, ed � soddisfatta di come
la vede reattiva e decisa. Gli sguardi che incrocio sono tutti d'odio. Con i reati
che mi sono stati contestati, non si scherza.
Io sto gi� facendo lavorare la mente.
Mi estraneo dal carcere.
Ci� che ho attorno non esiste.
Devo pensare.
Ho dato fastidio a qualcuno veramente in gamba, e la sua reazione � arrivata. Vuol
dire che siamo sulla strada giusta. Forse ci ascoltava con il drone, la scorsa
notte, e ha capito che abbiamo imboccato una buona direzione.
Mi sembra, per�, una mossa da dilettante.
Sono a Milano, dove in molti mi conoscono.
� un bluff che si potr� alimentare solo per qualche ora, grazie all'odio che cova
De Martiniis nei miei confronti - per cui sicuramente far� tutto con molta calma -
e grazie alla burocrazia internazionale. Ma cadr� presto. E allora mi domando a
cosa serva. Non capisco perch� abbia creato un castello cos� fragile, che si potr�
smontare in fretta.
A un certo punto, per�, tutto diventa pi� chiaro.
Penso a quello che mi ha detto Francesca al bar, e mi viene un brivido. Non pensare
mai alla prima ipotesi, n� alla seconda, ma subito alla terza.
La prima ipotesi che mi viene in mente � che il mio attaccante volesse ferirmi, nel
fisico o nell'immagine, o rovinarmi. Un attacco personale, insomma. Ma non � il
caso, non con queste modalit�, almeno.
La seconda � che volesse rendermi vulnerabile in carcere. Portarmi qui e farmi
uccidere. Ma anche questa ipotesi non mi sembra credibile. Lo avrebbe potuto fare
in ogni altra occasione.
Allora penso alla terza.
Mi ha fatto questo per avere campo libero.
Per togliermi di mezzo.
Per sparire tranquillamente, senza pi� il nostro fiato sul collo.

36. L'interrogatorio

Nella saletta del carcere che usano gli avvocati, De Martiniis mi attende. � con le
due Genny.
Lui sembra sveglio da ore, perfetto e pettinato. Le due Genny sono ancora un po'
addormentate, ma appaiono contente. Sorridono.
De Martiniis ha un fascicolo che mi riguarda particolarmente spesso. Immagino sia
pieno di cartacce inutili. Lo stesso trucco l'ho visto fare in un film dove
interrogavano un sospetto terrorista. Un fascicolo corposo serve a far credere che
hanno scrutato la mia vita per mesi. Che sanno tutto di me. Ma di me non possono
sapere quasi nulla.
Al suo fianco ci sono un americano, con la spilla dei Secret Services sui risvolti
della giacca blu, e un individuo con uno spiccato accento romano, forse dei
servizi. Sembrano tutti e due buoni amici di De Martiniis.
Il primo a parlare � il romano.
"Avvocato, � in corso un'indagine sul dark web e sono stati chiusi, stanotte, due
tra i mercati pi� grossi. Compreso AlphaBay. � dai tempi dell'arresto di Ross
Ulbricht e della chiusura di Silk Road che non registravamo un successo simile. Gli
olandesi hanno chiuso anche Hansa. Un sito che lei sa bene cosa contiene:
narcotici, dati rubati, armi, numeri di carte di credito, profili di persone,
killer..."
Mi guarda. Si domanda se io stia comprendendo quello che dice, ma non cambio
espressione. Sto capendo tutto, ma non voglio dargli soddisfazione. Soprattutto,
sta parlando del dark web per stereotipi. Sicuramente non � mai entrato a vedere
che cosa c'� davvero. Non saprebbe come fare. Quando vede che non rispondo,
riprende.
"Il dark web non � pi� un posto dove vi potete nascondere. Riusciamo ad arrivare
anche l�. L'amministratore di AlphaBay, Alexandre Cazes, � stato arrestato in
Thailandia e due notti fa � stato trovato morto nel carcere dove era stato
rinchiuso, prima che potesse essere estradato. Aveva una lista di indirizzi esteri
di persone che compravano regolarmente dal suo mercato. Il suo indirizzo, avvocato
Correnti, � presente numerose volte, e ricorre molto spesso. Lei vendeva database
hackerati, lo sappiamo, soprattutto di strutture mediche milanesi. Inoltre, tre dei
suoi contatti stavano preparando un attentato terroristico a Milano. Proprio a un
ospedale. Comunicavate via email. Vedo che lei ha dato loro consigli su come
operare in rete e come nascondersi."
Mi porge delle stampe di email che sembrano inviate proprio in questi giorni dal
mio indirizzo di posta elettronica certificata dell'Ordine di Milano. I destinatari
sono tre sospetti tenuti sotto controllo da tempo, mi dice con aria soddisfatta. Ma
non mi hanno risposto.
Certo, perch� per comunicazioni di questo tipo userei senz'altro l'indirizzo
dell'Ordine. Ma per favore. Lo lascio comunque continuare.
"Abbiamo anche verificato le chat che ha frequentato, sono tutte di sospetti
terroristi, e i messaggi di rivendicazione, che provengono dallo stesso ip della
sua posta elettronica."
Rebecca � a fianco a me, mi tiene una mano sul braccio e freme. Le faccio cenno di
aspettare.
Probabilmente sta cercando di capire cosa succede, anche se i termini che sta
ascoltando sono molto tecnici. Invece De Martiniis, secondo me, non sta capendo
nulla.
Mi guardano come se fossi un vero terrorista. Non vedono l'ora di giocare con me.
Sembrano davvero convinti di aver scoperto il lato oscuro del loro nemico.
"Sicuramente c'� un errore. Un malinteso, o un furto di identit�. Avete altro o �
tutto qui?" domanda finalmente Rebecca. Sophie la affianca in silenzio.
"Stiamo ancora indagando" dice l'uomo rimasto fin qui in silenzio. Poi prosegue.
"Abbiamo trovato quasi venti milioni di dollari divisi tra Bitcoin, Ethereum,
Monero e Zcash. Quarantamila venditori, duecentocinquantamila inserzionisti di
materiale illecito. Morti in tutto il mondo per la droga che voi, nel dark web,
mettete in vendita. Eroina, fetanyl, un pericoloso oppioide sintetico, e cannabis,
stimolanti ed ecstasy. Sappiamo che lei, avvocato, prendeva dal due al quattro per
cento sulle transazioni di compravendita. E che ha anche introdotto un tumbler, un
meccanismo per lavare, rimescolandole, le criptomonete depositate. Per renderne
difficile la tracciabilit�."
Capisco, da quello che mi stanno dicendo, che un semplice tecnico generico potrebbe
smontare in pochi minuti tutte queste affermazioni. � un diversivo. Che � stato
allestito bene, ma in fretta.
� una situazione che pu� reggere solo qualche giorno, che mira a fare tanto male,
soprattutto se ci saranno titoli dei giornali che non scompariranno pi� da
internet, ma che ha lo scopo di guadagnare tempo. Non di farmi condannare.
Al procuratore dico di non voler rispondere.
Mi sembra deluso. Si aspettava una confessione.
Voglio usare con cura il tempo a mio favore. Tanto non mi crederebbero. Voglio
prima parlare con calma con i miei avvocati. E pensare.
Dico loro di voler attendere l'udienza di convalida dell'arresto.
Smontare prove digitali artefatte � sempre un procedimento complesso. � molto pi�
facile crearle, le false prove, che dimostrarne l'infondatezza.
Soprattutto, ho bisogno di riflettere. Domando se sanno chi stia facendo gli
accertamenti tecnici, ma non me lo dicono. Hanno poco personale, e vedranno. Se
sono i miei amici, il gioco finir� presto.
Chiedo di parlare con il magistrato Aciani, con Iaccarino, con i due poliziotti
hacker, ma mi negano ogni possibilit�.
Non solo: De Martiniis fa l'offeso, perch� ha l'impressione che io lo voglia
scavalcare.
Mi dice che lui � perfettamente in grado di gestire la cosa.
Gli domando di fare un controllo, di guardare negli archivi del tribunale per
verificare che quelli non sono mai stati miei clienti, che non mi sono mai occupato
di terrorismo, che non ho precedenti. Mi dice che ora non pu� fare confronti o
verifiche.
Un cryptolocker ha cifrato l'intera rete del tribunale, e non hanno i backup, a
causa del taglio dei fondi. Non possono controllare nulla, per ora. Devo avere
pazienza.
Rebecca dovr� correre in tribunale a risolvere anche questo problema, ma la vedo
ancora distratta. Sempre attaccata a quel telefono, che sorride da sola. Prego,
allora, Sophie di sostituirla e di fare lei qualche giro per uffici a raccogliere
informazioni.
Il procuratore esce un attimo e rientra raggiante.
Mi informa del via libera da parte dell'Ordine degli avvocati. La procura potr�
procedere a visionare tutte le mie carte in studio e anche a casa. Questo � a mio
vantaggio: non troveranno nulla.
Strano, per�: sono stati rapidissimi. Immagino che anche qui ci sia lo zampino di
qualcuno.
Domando, per cortesia, che non portino via l'attrezzatura, ma che facciano delle
copie immagine dei dischi.
Mi guardano strano, probabilmente non hanno capito. Confido che capiranno i
tecnici.
� in corso la vendetta di De Martiniis.
Immagino quante volte lo abbia fatto nei confronti di altre persone pi� emotive e
deboli di me.
Chiedo a Sophie di andare subito a parlare con Iaccarino, con i due miei amici
hacker della polizia giudiziaria e con un secondo magistrato. Le detto una lista di
persone da contattare.
Questo far� infuriare De Martiniis, ma mi serve per uscirne al pi� presto.
Ci diamo appuntamento nel primo pomeriggio, per un altro colloquio, dopo tutti i
giri.
Rebecca si avvicina e mi consegna un pacchetto.
"� passato Massimo, prima. Non voleva entrare, per non vederti qui. Ma ti manda
questo, con un bigliettino."
Il pacchetto � gi� stato aperto dalle guardie carcerarie, � un cd, Johnny Cash at
Folsom Prison. Solo a Massimo pu� venire in mente di regalarmi un cd sul tema della
prigione e, soprattutto, un cd che non so dove ascoltare.
Leggo il biglietto, � scritto con cura.
Il 13 gennaio 1968 suonare in prigione, per Johnny Cash, fu l'avvio del suo mito
nel mondo della country music. � il mio album preferito. Pensi che pi� di dieci
anni fa sono andato a visitare la prigione, ho ottenuto un permesso ad hoc. Era il
2003, Cash era morto da tre mesi, ed era il trentacinquesimo anniversario del
disco. Partii da fuori Matera e arrivai l�. Si stupirono. Ma mi stupii anch'io. Non
c'era pi� il mood che si sente in quel disco. C'erano l'hip hop e le scritte sui
muri inneggianti ai miti giovanili. Un cambio generazionale. Poi ho scoperto un
piccolo museo della prigione gestito da anziane guardie carcerarie in pensione,
proprio dietro, e l� ho trovato traccia di quel concerto. La locandina e i ricordi.
Johnny Cash divenne il poeta dei piccoli uomini. Ma era un riformista. Voleva che
la liberazione degli anni Sessanta arrivasse anche a questi poveri uomini in
prigione. Con la sua arte abbatteva la nozione tradizionale di prigioniero e di
carcere. Penso che sia ancora attuale, oggi che il sistema carcerario � impazzito e
l'uomo non ha pi� rispetto per il suo simile in carcere. Penso sia la canzone pi�
adatta per capire la frustrazione della libert� negata. Tutti noi viviamo in una
prigione. Io la vivevo a Matera. E mi sono liberato venendo a lavorare con lei. E
il lavoro che lei sta facendo liberer� tutti noi. Grazie.
Mi assopisco in cella con questi pensieri, ma non riesco a dormire.
Cerco di pensare a una strategia, di trovare il modo per passare all'attacco, sono
stanco del fatto che finora ci siamo solo difesi. Le cose devono cambiare.
Sophie mi viene a trovare alle due, puntuale. Ci ritroviamo nella stessa stanza.
Mi prende una mano e la vedo molto pi� rilassata.
"Ho parlato con chi di dovere. Sono gi� in movimento, e conto che per domattina,
all'udienza, tutto sar� chiarito. Hai un gruppo che sta lavorando per te al di
fuori dei radar di De Martiniis. JoKeR e Sentinel si stanno occupando della perizia
informatica e sono gi� in contatto con il tuo Ordine per la questione delle email."
Ecco, questa � una bella notizia. Le indagini informatiche in mano loro sono gi�
una mezza vittoria.
"Ti rappresenterei io, domattina, se sei d'accordo. Oggi Rebecca non stava bene ed
� andata a casa. Forse � ancora provata, o spaventata. Di solito difendo cani, ma
mi adatter� a difendere anche te."
Mi fa sorridere. Ma purtroppo non riesco a non pensare, a distrarre la mente.
Si prospetta una lunga notte, da solo in cella. E senza computer, stranamente. La
prima volta dopo anni. Ma questo mi servir� per preparare la mente alle prossime
mosse.

37. Un'udienza lampo

L'udienza di convalida dell'arresto � arrivata. � una mattina calda, e anche la


notte in cella mi ha provato. Spero che sia l'unica.
L'idea di lasciarmi in carcere piace a De Martiniis, ma anche lui si rende conto,
secondo me, che il quadro � molto fragile.
Sono intervenuti Aciani e tutti i miei amici, e lo hanno riportato a ragione. Si
era impuntato come un bambino. Come se la giustizia fosse un gioco.
Vengo portato in udienza in manette, mi fanno attraversare in quelle condizioni
tutti i corridoi del mio tribunale, e noto che Sophie � pallida. Sembra quasi pi�
preoccupata di me.
L'idea di un processo kafkiano, di finire stritolati dalla morsa della giustizia, �
sempre presente.
A causa delle lungaggini burocratiche, dell'inaccessibilit� della rete del
tribunale e della opposizione di tutta la procura, Sophie non ha ottenuto quasi
nulla. A malapena le hanno fatto vedere alcuni documenti.
Il giudice per fortuna � di esperienza, e ascolta con attenzione.
I tecnici che ho consigliato a Rebecca hanno fatto un buon lavoro nel dimostrare
che io non c'entro nulla.
Per fortuna avevo inserito dei sensori di accesso, e i tecnici dimostrano come
qualcuno accedesse alla mia posta elettronica anche quando ero in carcere.
Anche gli indirizzi ip erano stati clonati, recuperando vecchi indirizzi della rete
del mio studio dai quali mi collegavo alla posta, ma risultavano, in realt�,
provenire da tutto il mondo. Nel mio studio non hanno trovato nulla.
Quando al termine dell'udienza, subito dopo che il giudice ha pronunciato la mia
scarcerazione, entra in aula il poliziotto olandese di Europol di cui ho fornito io
stesso il contatto a Rebecca, scoppia il caos.
� un uomo enorme, biondo, vestito con una camicia a quadri da boscaiolo,
chiaramente seccato per aver dovuto lasciare l'indagine. Con il rischio che tutto
saltasse. Ma mi deve un favore, grande, e si � imbarcato sul primo volo
disponibile.
Affronta a muso duro De Martiniis, davanti a noi e alle due Genny spaventate, lo
spintona contro il muro e gli prende il colletto, sporcandosi le dita con della
crema autoabbronzante.
"Mi spiegate che cosa sta succedendo? Ma siete impazziti? Lo stiamo gestendo noi da
un mese, quel caso e quel sito. Non vi siete accorti che � un nostro sito trappola?
Abbiamo arrestato il titolare che aveva il computer acceso sul letto ancora loggato
da admin, e ci siamo sostituiti a lui. Stiamo monitorando quarantamila persone.
Gestiamo due server, uno in Olanda e uno in Lituania. Abbiamo disabilitato la
cifratura dei messaggi privati, il sistema di messaggistica interno tra compratori
e venditori, e in questo modo li possiamo leggere. Abbiamo arrestato i primi
quattro in Olanda e due in Germania, e sono corso qui quando ho saputo dell'arresto
di una persona che non c'entra nulla. Soprattutto, sono corso qui perch� state
rischiando di far saltare tutto. Ecco la lista dei compratori italiani, li abbiamo
identificati tutti. E lui non � nella lista. Neanche degli amministratori e dei
mediatori. Per favore, ora potete sparire dalla nostra indagine? O mi arrabbio
veramente."
De Martiniis e gli altri rimangono in silenzio, anche un po' spaventati, e dopo che
l'olandese ha mollato il colletto del procuratore, iniziano a leggere i documenti
che lui ha buttato sul tavolo.
L'olandese mi viene ad abbracciare, e scuote la testa.
"Mi sa che ti sei messo in un bel guaio" mi dice. "Se hai bisogno di qualcosa, sai
il mio numero..."
In meno di due ore definiamo la cosa, con tante scuse. Si offre lui di garantire
per me, e prepara una dichiarazione.
De Martiniis � furioso. Se n'� andato sbattendo la porta.
Il magistrato da cui andiamo per le ultime formalit� � deciso ma poco empatico. Del
resto con la procura ci deve lavorare tutti i giorni.
Tante scuse, mi dicono, lei pu� andare.
Sophie mi accompagna a parlare con i miei amici hacker e con Iaccarino, che si era
presentato anche all'udienza. Poi, tutti insieme, andiamo a recuperare i miei
effetti e i cellulari.
Prego Sophie di correre a casa mia per vedere come l'hanno lasciata e di passare
dal Giudice per sentire come sta Bonanza e, soprattutto, per recuperare lo zainetto
per conto mio.
Dopo meno di venti minuti mi manda un messaggio che � tutto ok. E che mi aspetta a
casa.
Quando tutto � pi� o meno in ordine, mi cala addosso la tensione, lo stress, la
paura. Ero abituato ad attacchi personali, ma questo � stato molto duro, uno dei
peggiori.
Ho sentito l'intera macchina burocratica contro di me. Ho dovuto cercare le prove
per dimostrare la mia innocenza. Proprio come � successo a Lara.
Devo uscire. Devo camminare. Mi avvio per via Volturno, verso il Bosco Verticale.
A un tratto, sento una mano delicata che mi prende sottobraccio e una donna mi
affianca, procedendo al mio stesso passo.
Lo sapevo che sarebbe venuta da me.
Lo sapevo che avrebbe visto l'utilizzo della password "Rosebud", che in qualche
parte nel mondo avrebbe ricevuto un segnale.
Il nostro segnale.
Rose mi bacia, come se non fossero passati vent'anni.
La guardo, e non � cambiata.
La sua bellezza mozzafiato � nascosta, smussata, velata fino a farla diventare
anonima.
L'esperta di ingegneria sociale del gruppo � riapparsa.
"Ciao, Deus. Sono qui, adesso. Non temere."
La voce � la stessa. Anche se � abituata a cambiarla spesso.
Non so cosa dire.
La odio e l'ho odiata con tutto il mio cuore. Quando avevamo vent'anni � uscita dal
gruppo ed � scappata, senza mai dirci perch�.
Ha ripreso i contatti con noi subito dopo, ma solo per via telematica. Non si
voleva pi� far vedere. Non sapevamo dove fosse, se a pochi chilometri o in un altro
continente.
Al contempo, mi lega a lei la parte segreta della mia vita, le ore, i giorni e gli
anni passati al buio con i fosfori verdi sul monitor, e lei e Evey al mio fianco.
Intercambiabili. Una cosa sola.
Mi anticipa, prima che io dica qualcosa, e mi abbraccia.
"Ho ricevuto il tuo segnale dopo pochi minuti. Ero a Berlino, e ho fatto presto ad
arrivare. Ora sono qui. Non sei pi� solo. E partiamo al contrattacco. Fidati,
quelli non sanno chi hanno di fronte..."

38. A casa di Rose

"Nemesys � anche amico mio, non so se lo sai."


Rose inizia a parlarmi come se il tempo non fosse passato. Io la guardo, e vedo
sfilarmi davanti i vent'anni e pi� in cui mi � mancata. Non � trascorso un giorno
nel quale non mi sia domandato dove fosse finita.
Col passare degli anni, poi, il dolore si � diluito, come spesso capita, ma la
ferita � rimasta.
Lei non sembra accorgersi di questo mio stato, e continua.
"Ci siamo frequentati tanto, scambiandoci i trucchi e le tecniche migliori. Io non
le ho quasi mai utilizzate, lui � anche un operativo, agisce realmente. La mia
passione � sempre stata la magia, il travestimento, l'inganno. La definiscono
deception, nel mio ambiente. E lui � il maestro."
Vede che non rispondo, e allora si avvicina, mi prende per mano e ci sediamo sul
suo divano.
"Deus. Non � facile neanche per me, credimi. E lo so cosa provi, e come ti senti, e
immagino anche come si senta Evey. Ma ti prometto su quello che ho di pi� caro che
quando mi sentir� pronta per raccontarti cosa mi � successo, lo far�. Per ora, per
favore, puoi pensare soltanto al fatto che appena ho avuto il tuo segnale d'allarme
sono corsa qui da te? In tuo aiuto? Questo non vale pi� di tante parole? O di tanti
discorsi?"
Mi sembra sincera, ma purtroppo la caratteristica di Rose � che pu� sembrare
qualsiasi cosa. Avere a fianco una persona che da quando aveva sei anni studia le
tecniche per ingannare chiunque, richiede uno sforzo di fiducia davvero estremo.
Su una cosa ha per� ragione. Che anch'io non ho voglia, ora, di parlare di
questioni personali. Se Rose rimarr� a Milano, ne potremo discutere con calma.
"Va bene. Non ha senso entrare in conflitto. Facciamo che ti racconto con calma
tutto ci� che mi � capitato? Mi serve anche per schiarirmi le idee. Per rimettere
in moto il cervello dopo questo trauma."
"Con piacere, Deus. Tu parli e io ascolto. Ho gi� visto qualche documento quando
sono entrata nel tuo computer. Ho notato che quella password apriva anche una
connessione ai tuoi server, ma alcune cose non mi sono chiare. Vai pure."
La scelta di evitare i discorsi personali mi tranquillizza. La aggiorno, per circa
un'ora, su tutto ci� che � capitato. Non fa domande e ascolta. Vedo che non prende
appunti. � come se gi� sapesse quello che le sto raccontando.
"Cosa pensi del nostro nemico, Rose? Agisce da solo?"
"Sono due, Deus. Ma immagino l'abbiate gi� capito. Uno che agisce di sua
iniziativa, e un gruppo. Quello che opera da solo � fondamentalmente uno stalker,
anche se evoluto. Lavora in maniera tradizionale ma con mezzi tecnologici. Si
garantisce l'anonimato. � capace di attaccare le infrastrutture pubbliche,
soprattutto mediche. Secondo me si fa anche pagare bene e ha accesso a banche dati
di tutti i tipi, soprattutto a quelle sanitarie. Per terrorizzare le vittime
falsifica analisi e referti, dai test di gravidanza ai valori pi� importanti,
dall'Hiv ai marker tumorali."
Mi sembra che il suo quadro sia assolutamente realistico. Stiamo in silenzio.
Io bevo coca e rum, me lo ha fatto trovare pronto a casa sua.
Lei si � preparata, con calma, il solito Daiquiri.
L'appartamento di Rose in realt� non � suo, ma non ne dubitavo.
Noto che � completamente arredato, ma non c'� nulla, mi sembra, che si possa
collegare a lei. Le uniche cose che vedo riconducibili a lei sono un Thinkpad X in
carbonio e un Hp Spectre nero come la notte e bordato d'oro, cifrati entrambi,
immagino, e altamente personalizzati. Stanno in mezzo a un tavolo di vetro.
Noto anche due lavastoviglie, di cui una ad alta pressione, e immagino che servano
per cancellare impronte digitali da bicchieri e piatti.
Non ha vicini, mi dice.
Siamo in corso Magenta, e la crisi ha colpito anche qui. Soprattutto nei palazzi di
nuova costruzione.
"Dopo lo scioglimento dei ThreeForHope mi sono rifugiata a Praga, sai? Lo so che
eri l� anche tu, e che ci sei rimasto per qualche anno. Ma non ci siamo mai
incontrati. O forse non mi sono voluta far trovare. Speravo nel caso, non so. L� ho
iniziato ad andare a scuola d'illusionismo e a fare spettacoli in locali di
periferia."
Ripenso a quando ero a Praga, e a quante volte, magari, l'ho osservata con il viso
dipinto di bianco a fare magie sul ponte Carlo e non l'ho mai riconosciuta. Mi vede
sorridere e prosegue.
"Nel tempo libero collaboro con quotidiani e agenzie d'informazione indipendenti, e
sono ancora nel giro degli hacker. In questi giorni stavo facendo la spola tra
Praga e Berlino, perch� Berlino � diventata il nuovo paradiso dei dissidenti. Da l�
stiamo organizzando tante attivit� per il prossimo futuro, ne sentirai parlare. Non
solo con il Chaos Computer Club, ma anche con giornalisti, registi e artisti. Di
Evey hai notizie?"
"S�, l'ho visto l'anno scorso. Sta meglio, sta superando, anche lui, tutti i suoi
problemi. Non � arrabbiato con te, ti ricorda con tanto affetto. Si fa delle
domande, ovviamente. Ma lo sai com'� il suo carattere..."
Quando parliamo di Evey vedo che si commuove. Poi mi domanda di Bai Li, di Wang,
della criminologa e del mio collaboratore. Quando percepisce la felicit� nei miei
occhi, per avere trovato persone cos� competenti e oneste, ha espressioni di gioia
anche lei.
� poi inevitabile che parliamo di God. Ha seguito, dai giornali, cosa � accaduto,
ed � stato un trauma anche per lei. Sto per mostrarle la mia app, ma poi mi
vergogno e rimetto in tasca il telefono. Sento che non � ancora tornata la
confidenza di una volta.
Dopo questo breve ingresso nel personale, anche Rose � un po' imbarazzata. Cos�
cambia argomento, ripensando al mio caso e a ci� che mi sta capitando.
"Ricordati che sono soprattutto tre i settori dove operano gli stalker
professionisti. Tutto il campo medico, il settore giudiziario e il grande mondo del
dating, degli appuntamenti e degli incontri. Ma questo � normale, se ci pensi. Se
vuoi rovinare la vita a una persona, o se vuoi attaccarla per danneggiarla, a quali
aspetti punteresti? Alla sua salute, alla sua fedina penale e al sesso. Puoi fare
veramente male in quegli ambiti, soprattutto se la vittima ha gi� delle piccole
ferite al riguardo."
Quando parla del giudiziario, non posso non pensare a quello che mi � appena
successo. Ma quando si riferisce ai siti di dating, mi alzo in piedi e prendo il
telefono mentre mi scorrono davanti agli occhi le gote sempre arrossate di Rebecca
di questi giorni. E lo scambio continuo di messaggi.
Mi rendo conto che non la sento da ieri, e che era scappata di fretta dal carcere.
Stamattina non � venuta alla mia udienza.
Spero sia rientrata a casa mia.
Prendo il tablet e mi collego alle telecamere, ma l� non c'�.
Provo a chiamarla, ma non risponde.
Telefono subito a Iaccarino, mando un messaggio dal Nokia a Bai Li, e corriamo con
Rose verso il mio studio.
Ho un brutto presentimento.
In tutto questo caos delle ultime ore, ci siamo dimenticati di lei.

39. L'erotomane

Quando arriviamo al mio studio, Massimo, Iaccarino e Francesca ci stanno aspettando


di sotto.
Hanno l'aria stanca. Nell'auricolare, sento Bai Li pronta nella sua sala operativa.
Siamo prima passati da casa mia, ma era tutto tranquillo. Bonanza l'ultima volta
che mi aveva visto era in braccio al Giudice mentre mi portavano via, e mi ha fatto
una gran festa. Ha annusato anche Rose. Rebecca non c'era.
Recuperiamo, per prima cosa, le ultime ore di registrazione delle telecamere del
mio attico.
Vediamo Rebecca che entra nel mio appartamento nel primo pomeriggio, si cambia e
indossa un vestito nero corto e scollato. Si mette male.
Esce pochi minuti dopo, tirandosi dietro la porta e senza lasciare biglietti o
comunicazioni. Non vedo Sophie. Probabilmente era dal Giudice a fare due
chiacchiere. O a farsi fare un tatuaggio.
Bai Li inizia a parlare quando siamo tutti e due seduti. � l'ultima ad avere avuto
notizie di Rebecca. La sua voce riempie la stanza. Intanto, sul monitor appeso al
muro scorrono le conversazioni che Bai Li ha intercettato.
"Da un paio di giorni dialogava con questo profilo WhatsApp e su Facebook. Un
dialogo molto intenso. Penso che scriva soprattutto quando � un po' brilla. Non si
� accorta che � una trappola. E non me ne sono resa conto neppure io. Ha agito un
professionista. Chi l'ha contattata sa molto di lei, quindi agganciarla facendo
leva sui suoi punti pi� fragili � stato un gioco da ragazzi. Ora dobbiamo capire
chi � stato. E, soprattutto, dov'� Rebecca."
Francesca interviene, preoccupata, dopo aver letto sommariamente le conversazioni.
"Non � affatto lo stile dello stalker originario che stiamo cercando. Questo � un
profilo completamente diverso. A meno che non si stia camuffando, ma ne dubito.
Questo � delicato, educato, empatico, ma ogni tanto la fa sorridere, vedete, e
spinge un po' pi� in l� il dialogo. Non appena lei si ritrae, lui torna un po'
indietro e poi, per�, affonda di nuovo. Sembra avere fretta, ma non vuole perdere
la sua preda. Non va diretto ai temi sessuali, ma c'� sempre uno sfondo. Questo �
un professionista. Secondo me lo fa con tutte. Ha un suo stile di scrittura.
Perfezionato nel corso degli anni."
"E come ci si comporta con un personaggio cos�?"
"Io, come strategia iniziale, inizierei a indagare con un'analisi approfondita
sullo stile di scrittura. Anche se ha diversi profili, non � detto che cambi lo
stile. Concentriamoci su ricorrenza di termini, modalit� di approccio,
abbreviazioni, uso degli emoticon, citazioni da libri, sequenze di parole. Ci
saranno tracce di lui, o di lei, da qualche parte. Avete i mezzi per fare una
ricerca di questo tipo sui siti di incontri? Sarebbe di grande aiuto, secondo me.
Una miniera di indizi."
Vedo che Rose sta riflettendo.
Io mi devo ancora riprendere.
Chi l'ha contattata sa molte cose, quindi l'attacco � stato facile. L'ha sedotta,
ammaliata, per poi proporle un incontro.
Colpa mia. Avrei dovuto starle vicino, ma la questione dell'arresto ha distratto
tutti. Un'ottima tattica, lo devo ammettere. Distrarre per poi colpire nei punti
deboli.
Mi siedo, sconsolato. Tutto si sta mettendo male. Non riesco a pensare.
"A quando risale l'ultima chat?"
� Rose a parlare, cos�, senza presentarsi.
Bai Li ha notato il suo tatuaggio, identico al mio, e capisce. La mia socia. La
conosceva di fama. Si erano scritte, qualche volta. Nemesys le aveva parlato di
lei. Ma non si erano mai incontrate di persona.
"A circa tre ore fa. Poi il blackout. Nel caso abbiano concordato un incontro, non
ne abbiamo traccia. Probabile che le abbia detto di spostarsi su un canale cifrato.
O su un'altra app, tipo Signal o Telegram."
Rose annuisce e procede.
"Ok. Rebecca � fragile, ma � prudente. � pur sempre un avvocato. Si sono
sicuramente incontrati all'aperto. Calcoliamo con cura il tempo per muoversi a
Milano, probabilmente l'incontro � ancora in corso. Dubito sia andata direttamente
a casa sua. Bai Li, puoi individuare, per favore, il tizio nel circuito dei siti di
incontri, il suo nick, e contattare persone che hanno avuto relazioni con lui?
Ricerca dove � solito incontrarle. Probabilmente ha un posto sicuro, riservato,
dove le convoca. Pu� essere un luogo molto frequentato o uno in periferia. La
sicurezza si pu� ottenere in tutti e due i modi."
Bai Li non si fa pregare - quando � incalzata da qualcuno che la mette alla prova
rende ancora meglio - e vedo che inizia a tracciare ip, nickname e a studiare i
siti di incontri. Rose, ora, si rivolge a me.
"Deus, scansionami una fotografia di Rebecca alla risoluzione pi� alta possibile.
Quante telecamere sono attive adesso a Milano?"
� Iaccarino a rispondere. Sembra che non capisca nulla di queste diavolerie
elettroniche, come le chiama lui, ma poi � sempre sul pezzo e non perde mai il filo
del discorso.
"Sono circa seicento quelle gestite dal Comune. Pi� aggiungi quelle ai semafori.
Pi� quelle private. Ho ancora la lista di quelle cui abbiamo avuto accesso quando
cercavamo la macchina del criminale nei giorni scorsi. Potremmo seguire lo stesso
percorso, dubito che si siano accorti del nostro ingresso. Le password erano quasi
tutte quelle di default, mai cambiate, le stesse di quando gli apparecchi escono
dalla fabbrica..."
Rose � convinta. Si siede al computer.
"Ok. Entriamo di nuovo, con gli stessi criteri dell'altro giorno, e facciamo un
tentativo di sovrapposizione con la foto di Rebecca. Ha un viso molto particolare,
con quel taglio di capelli e con quella bellezza stupefacente. Potrebbe essere una
strada intelligente."
Mentre Rose parla, io la aiuto ad accedere di nuovo ai sistemi di telecamere
private e pubbliche di Milano, sia in tempo reale sia spulciando negli archivi.
Iaccarino e gli agenti stanno in piedi. Sono uomini d'azione e sono pronti a
correre.
Nel frattempo Rose accende un secondo computer e vedo che inizia una specie di
analisi semantica. Intravedo scorrere liste di parole chiave, e capisco cosa vuole
fare. Mentre lavora, ce lo spiega.
"Ho recuperato un software sviluppato da due arabi e un indiano. � un programma che
gestisce un lessico in due lingue per la sentiment analysis del dark web. Ho
sostituito la parte in arabo con una in italiano. Il software originale effettuava
un'analisi delle opinioni e dei termini presenti sui forum in base a circa trecento
parole collegate a minacce cyber, radicalismo e conflitti. Queste parole erano
selezionate da migliaia di post con le loro varianti morfologiche e la possibilit�
di aggregare dei termini. Nella versione che ho modificato uso fonti diverse per le
liste di parole. Non faccio sempre in tempo a redigerle io, quindi mi muovo tra
elenchi dell'Homeland Security e un portale del dark web dove recupero trascrizioni
dei testi di forum jihadisti ma, soprattutto, migliaia di parole e frasi su reati
informatici e sullo stalking. Mi muovo su diversi gradi di violenza, scelgo quelle
che interessano a me e sono le stesse usate dai governi per il media monitoring. �
importante analizzare come le persone scrivono, � una miniera di indizi. Ora ho
sostituito tutti i termini con quelli presi dai manuali di molestie. Vediamo cosa
succede. Bai Li, te la sto mandando. Usa anche la mia lista di keywords."
Passano alcuni minuti di silenzio, minuti lunghissimi, poi Bai Li parla.
"Ce l'ho. Ho trovato quattro nickname diversi che usano lo stesso linguaggio e le
stesse citazioni, e rimandano a uno stesso ip. Ora risulta online. Evidentemente ha
una app sul cellulare che lo tiene costantemente collegato. Cosa facciamo?"
Rose � la pi� fredda, ma � anche la nostra esperta di ingegneria sociale. Quindi
gioca in casa.
"Possiamo mandargli un messaggio subito?"
"Certo."
"Bene. Mi sto creando un profilo adatto per lui. Poi lasciami il gioco. Vediamo se
� un vero professionista. O se preferisce il piacere al dovere."
Mentre cerchiamo di rintracciarlo, Rose � pronta con il suo profilo e inizia a
distrarlo.
In pochi secondi lo ha gi� contattato con una foto incantevole, e coglie i punti di
discussione che gli interessano. Come se lo conoscesse da una vita.
Ce lo immaginiamo in una situazione-bivio: da una parte sta dialogando con Rebecca,
prima di colpirla, ma ha aperto un nuovo dialogo interessante con una donna appena
apparsa che lo sta eccitando.
La criminologa si siede di fianco a Rose e vedo che le scrive in stampatello su un
foglio i termini da usare. Le due insieme lavorano bene e i risultati arrivano
subito.
"Prima foto del maniaco in arrivo" dice Francesca.
Tutti ci avviciniamo al monitor.
Rose � riuscita a ottenere una foto in pochi minuti. Me la ricordavo cos� brava, ma
vederla lavorare dal vivo � sempre una sorpresa.
La persona che ora � con Rebecca � andata in bagno e ha mandato la prima foto che
Rose ha chiesto.
Una foto che, purtroppo, � riempita soltanto dal suo corpo seminudo. Poco si vede
dell'ambiente circostante.
La strategia di Rose � interessante. Cerca di distogliere l'interesse del maniaco
con qualcosa di pi� piccante di quello che sta facendo.
Iaccarino � il primo a parlare: "Nessun logo, piastrelle comuni, nessun adesivo.
Nessun segno particolare o cicatrici sul corpo. Come facciamo a riconoscerlo?"
Rifletto. L'idea di Rose � buona. Farsi mandare fotografie che, incidentalmente,
riprendano un ambiente che si possa riconoscere.
Vediamo Rose cercare una foto di nudo abbastanza credibile su internet e mandarla
subito al maniaco, come segno di scambio.
Sono agitato.
"Posso chiedergliene un'altra. Ma non di pi�. Lui mi sembra che prema per tornare
alla sua preda. E dopo questa conversazione con me, torner� da lei pi� eccitato. E
pericoloso. Rebecca ha acceso i suoi cellulari?"
"Macch�. Se li avesse accesi potrei rintracciarla. Non capisco perch� li tenga
spenti."
"Non ne ho idea. Lo scopriremo."
� Francesca a parlare.
"Chiedigli una foto del bicipite. Laterale. � l'angolo migliore per ottenere pi�
informazioni possibili. Come se ci fosse un grandangolo."
La foto del bicipite arriva, e tratteniamo il fiato.
Rose la sta ingrandendo sul monitor.
Analizziamo ogni pixel.
Ogni angolo.
E poi la vedo, riflessa nel mezzo specchio. La traccia che ci mancava.
Un manifesto di un concerto. Strappato, liso, ma riconoscibile.
Anche quella la d� in pasto al mio software, e questa volta il risultato c'�.
"Sono allo Sloan Square in Cadorna. Il concerto era l�. Cerca di trattenerlo ancora
un po'. Con una seconda foto tua. E di fissare un appuntamento, anche se �
diffidente, ma cerchiamo conferma. Magari ti invita nello stesso luogo."
Iaccarino e i due poliziotti stanno gi� correndo alla macchina con il telefono
all'orecchio. Da qui a Cadorna ci vorranno almeno dieci minuti. Forse cinque, per
loro.
Rose � soddisfatta ma ancora preoccupata.
Iaccarino chiama la criminologa mentre stanno correndo, e tra le sirene e lo
stridore delle gomme sull'asfalto la interroga circa la pericolosit� del criminale
e su come si dovranno comportare. Purtroppo non lo sappiamo nei dettagli. Non
abbiamo la minima idea di chi sia.
L'ansia che si � diffusa nella mia stanza si taglia a fette. Bai Li sta in silenzio
ma sentiamo il suo ticchettio. Sta continuando a digitare. Francesca mi ha preso
una mano e la vedo molto agitata. Massimo sistema carte e prende appunti, ma lo fa
per non pensare.
La telefonata arriva sul mio cellulare un quarto d'ora dopo. � Iaccarino, lo sento
entusiasta.
"Abbiamo preso l'uomo. Era ancora in bagno. Rebecca, invece, � qui con noi, ma non
comprendo cos'abbia. � come se fosse drogata, ma sta in piedi. Ora la accompagniamo
in ospedale a fare delle analisi. Lui, invece, � ammanettato ma non parla. Vuole un
avvocato, subito. Mi ha dato un nome, e purtroppo lo dovrei chiamare
immediatamente. Tra l'altro, � di turno De Martiniis. Lo stiamo portando per un
passaggio veloce in procura. Cosa dobbiamo fare con lui?"
Scambio un'occhiata con Rose ed � sufficiente per capirci. Sta tornando la sintonia
di un tempo. E questo mi preoccupa.
"Iaccarino, arriviamo, siamo a pochi minuti di distanza da te. Rose vorrebbe
parlargli prima che sia presente il suo avvocato. Credimi, se non si svela con lei,
non parler� con nessuno. Io in procura, invece, � meglio che non mi faccia vedere.
Sono stato troppo esposto, ultimamente. Piuttosto, fai sparire Rebecca. Coprile il
viso quando la porti fuori e quando attraversi spazi aperti e corridoi, e in
ospedale falla registrare con un nome di fantasia. � importante. In una stanza dove
non ci siano telecamere."
Vedo Rose gi� con lo sguardo illuminato. Far parlare le persone � il suo scopo
nella vita. Ingannarle per poi ottenere informazioni. E l'idea di trovarsi un
criminale davanti la eccita. Parla ad alta voce, vicino al mio telefono.
"Chiedi a Iaccarino se ha un'uniforme della mia taglia. Potrebbero lasciarmi
aspettare l'avvocato con lui. E magari l'avvocato potrebbe tardare un po'..."
Sento Iaccarino che mi riferisce al telefono qualcosa che gli sta dicendo JoKeR.
"Abbiamo anche il suo cellulare. � un Samsung S8 ma � protetto dal sistema di
riconoscimento dell'iride."
Rose mi fa l'occhiolino.
"Ok, a quello ci pensiamo noi. A dopo."
Iaccarino sta rischiando molto, ma � la prima volta, dall'inizio di questa vicenda,
che abbiamo un filo diretto fisico con il nemico. Qualcuno da guardare negli occhi.
Qualcuno vulnerabile.
I poliziotti mi dicono che probabilmente ha drogato Rebecca con una sostanza che
toglie la memoria ma lascia vigili, in piedi o seduti a un tavolino. Che le fa fare
qualsiasi cosa, e glielo fa dimenticare. E sicuramente era stato lui a spegnerle i
cellulari.
Io rimango in studio con Massimo.
Rose e Francesca corrono in procura.
Consegno a Rose una wearable cam, che inserir� tra i bottoni dell'uniforme, e una
piccola reflex.

40. Iris
Osserviamo e ascoltiamo Rose attraverso la wearable cam che ha addosso. � una
piccola telecamera che io uso spesso, e che memorizza direttamente sul cloud in
maniera sicura.
Rose � entrata da dieci minuti nella stanza e non ha ancora detto nulla. Ha addosso
un profumo particolare.
Prima sono entrati tutti insieme. Poi Iaccarino e i due poliziotti hanno lasciato
il criminale solo con lei.
Indossa un'uniforme della polizia che le sta a pennello. Ha raccolto i capelli in
una coda, si � truccata con cura e il maniaco non riesce a staccarle gli occhi di
dosso.
Come prima cosa, i poliziotti gli hanno scattato due foto con la reflex di cui li
ho muniti, facendo credere che fossero foto per fini processuali. Le vedo arrivare
come allegati nella mia casella di posta elettronica dopo pochi secondi.
Abbiamo poco tempo, e mentre Rose prova a ottenere informazioni, io ho altro da
fare: devo violare il sistema di riconoscimento dell'iride del telefono.
Non � facile tenere nascosto un arresto, e non voglio che Iaccarino passi dei guai.
L'avvocato che il maniaco ha chiesto di contattare sta finendo l'udienza, e a
momenti arriver�.
Iaccarino si � raccomandato di non far danni al telefono.
Non li far�.
Rose non si perde in premesse. Si siede di fronte a lui. La seguo dalla cam mentre
sto cercando il casco.
"Allora le mie foto ti sono piaciute..."
L'uomo capisce subito.
Era lui la preda. � stato ingannato da lei. Era un dialogo civetta.
Ma non parla. E la osserva. Sta ad ascoltare.
"Tu non ci interessi, sai? Non avrai bisogno di un avvocato, se decidi di aiutarci
e di darci tutte le informazioni su chi ti ha spinto a fare quello che hai fatto.
Ah, se invece non ci aiuti, abbiamo raccolto prove per almeno dieci casi di
stalking negli ultimi due anni sul sito per incontri che abbiamo monitorato. Penso
che, con un'indagine pi� accurata, ne troveremo altre. Come mai hai scelto lei? Chi
ti ha portato a lei? Proprio a lei su tanti nomi?"
"Ho detto che voglio un avvocato. Non vi dir� niente."
Ha la voce che trema. Come sospettavamo, non sa di essere stato manipolato. �
convinto che Rebecca sia stata una sua conquista. Lui non ci servir� a nulla, non �
neanche un complice. � una pedina. Uno zombie.
"Sai perch� ti ho individuato? Ho analizzato i pattern dei tuoi comportamenti."
Si � fatto attento.
"Sei un dilettante. Sei piuttosto brutale. Poco metodico. L'istinto prevale. Ma non
importa. Mi adatter�. Diventer� te. E riuscir� a contattare quello che ti ha
guidato. Gli dir� che � andato tutto bene. Mi spiace dirti che qualcuno ti ha
usato. Forse pi� volte. E ora ti ha messo in una situazione molto spiacevole. Sei
diventato tu la vittima sacrificale."
Detto questo, Rose esce. E lo lascia a riflettere. Con tutti noi un po' stupiti.
Lei invece ci parla tranquilla.
"Prender� il suo posto. Lui non ci serve, ma i contatti che ha generato nel sito di
dating, s�. All'inizio dev'essere stato creato un profilo falso. E forse qualche
indirizzo ip � rimasto. Secondo me anche lui era guidato, almeno nella fase
iniziale. Tu entra per me nel suo telefono e io avr� elementi sufficienti."
Rebecca nel frattempo � sorvegliata a vista. L'abbiamo dovuta ricoverare, ma
abbiamo gi� visto come il nostro avversario acceda facilmente ai dati medici.
Per la prima volta abbiamo davanti una persona che � un complice, anche se atipico
e inconsapevole, del criminale.
Il drone, su cui fare la forensics, e il maniaco sono i due punti di contatto pi�
ravvicinati che abbiamo con lo stalker.
E ce li dovremo far bastare per tendere una trappola.
Ora possiamo diventare lui.
Vediamo se riusciamo a ingannare il suo committente.
Mi sto precipitando in moto verso il negozio di Wang. Gli ho chiesto di poter usare
la sua stanza e le sue stampanti. Mi sta aspettando.
Devo rompere in pochi minuti il sistema di riconoscimento dell'iride del Samsung
S8. Per fortuna, non sono il primo a farlo.
Come arrivo da Wang, stampiamo le istruzioni preparate dal Chaos Computer Club di
Amburgo e seguiamo con cura i vari passaggi e i video didattici.
Dobbiamo creare un occhio fasullo. E aggirare il software del telefono.
Mi trovo a riflettere come anche il nostro maniaco sia stato ingannato dalla finta
sicurezza percepita dei sistemi biometrici.
Tutti li credono sicuri. In realt�, il pin � molto pi� robusto e affidabile.
Se qualcuno riesce a fotografare una parte del tuo corpo, pu� ricreare agevolmente
una falsa identit�.
Tutto il mondo dell'elettronica � gi� invaso dal sistema di riconoscimento
biometrico, e questa cosa mi angoscia.
Gli occhi sono molto pi� semplici da utilizzare di una password, sono pi� esposti,
e spesso una foto ad alta risoluzione � pi� che sufficiente per violare il sistema.
Si regolano contrasto e luminosit� e, se tutte le sfumature dell'iride sono ben
visibili, � sufficiente stampare con una stampante laser. Per emulare la curvatura
della superficie di un vero occhio viene posta una normale lente a contatto sulla
superficie della stampa. E il gioco � fatto.
� il motivo per cui nell'accesso alla mia stanza segreta ho unito i tre sistemi: un
tastierino numerico con un pin, un doppio riconoscimento biometrico e un token
hardware che porto sempre con me. Cos� mi sento sicuro.
Rose aveva attivato, su nostro suggerimento, il camera night mode, un profilo a
infrarossi che la reflex che le ho dato prevede per le foto notturne: questo per
eliminare tutti gli elementi che non ci interessano ed evidenziare l'iride.
L'immagine a infrarossi � stampata da Wang su un normalissimo foglio, con una
stampante laser.
Io posiziono una lente a contatto con delle pinzette proprio al centro dell'occhio.
Appoggio il telefono sul mio portatile, in piedi, rivolto verso di me, e gli mostro
il foglio.
Entriamo nel telefono senza problemi.
Non abbiamo tempo che per fare una copia veloce dei dati, poi torno in moto in
tribunale e riporto il dispositivo.
Proprio mentre sta arrivando l'avvocato del maniaco.
Ci riuniamo di nuovo nel mio studio per analizzare i contenuti dello smartphone
dell'erotomane. Separiamo i file di log, che confidiamo contengano buoni elementi
di contatto con i criminali che ci hanno preso di mira, dai contenuti in s�.
Ci sono migliaia di foto, video, informazioni, chat e note vocali. Vediamo anche
una cartella che si riferisce al Black Death Group, un'organizzazione criminale che
avrebbe gi� rapito una modella a Milano. Nessuno sa se sia un fatto reale o una
leggenda metropolitana simile a tante che circolano in rete.
Ricordo abbastanza bene i fatti e le modalit� del rapimento. Una modella ventenne
attirata in un finto set fotografico in un negozio abbandonato, drogata con
ketamina, portata in una casa nel torinese e messa all'asta su un sito del dark web
per trecentomila euro da pagarsi in bitcoin.
Sul telefono troviamo molto materiale relativo a questa organizzazione: immagini
con uomini mascherati con i becchi che richiamano il tema della peste, ossia la
morte nera. Forse anche lui ha usato ketamina con Rebecca.
Ho un brivido. Quindi aveva intenzione, dopo, di mettere in vendita anche Rebecca.
Bai Li, da remoto, sta seguendo le operazioni e ha appena ricevuto una copia della
memoria del telefono sul suo computer.
Lei lo user� in maniera differente da noi.
Procede nel preparare un altro tassello dell'esca che stiamo confezionando. Un
cestino molto gustoso.
E che ci servir� a breve.

41. All'attacco

Rose ci ha riuniti tutti nel suo appartamento.


La osservo con calma, ed � obiettivamente splendida. Ora non ha pi� l'esigenza di
confondersi tra la folla. Ha indossato un paio di pantaloni neri a vita alta, una
camicia rosa, sandali con il tacco e ha sciolto i capelli. Ha forse esagerato un
po' con il rossetto, ma l'effetto complessivo lascia comunque senza fiato. Massimo
e Iaccarino non riescono a toglierle gli occhi di dosso. Non emana solo magnetismo,
ma bellezza pura.
Ha aperto e avviato un piccolo computer portatile - il quarto che vedo, in quella
casa - che, grazie a un proiettore incorporato su un lato, trasmetter� le sue
considerazioni direttamente sulla parete di fronte a noi.
Lei ci serve tantissimo, in questa fase. � la pi� lucida, la meno stanca, la pi�
motivata. Noi cominciamo a essere tutti stremati.
"Benvenuti nella mia umile dimora" scherza, fingendosi la padrona di casa.
"Ovviamente non avete mai visto questo luogo, d'accordo? Allora, iniziamo?"
Massimo, Francesca e Iaccarino sono i tre pi� attenti. E annuiscono insieme.
Anche Sophie per la prima volta si � unita a noi. Sembra un po' a disagio davanti a
tanta gente ed � rimasta stupita dalla bellezza di Rose. Per� mi ha ringraziato di
cuore per averla fatta partecipare e si � seduta accanto a me. Mi tiene una mano
sulla gamba.
Vedo che continua a squadrare Rose. Ne aveva sentito parlare lo scorso anno, quando
incontrammo Evey, e sembra che stia cercando di analizzarla, di interpretarla,
soprattutto nel suo linguaggio del corpo. Non sa che con Rose � praticamente
impossibile.
Bai Li sta ascoltando da remoto ed � ben collocata dietro la sua cabina di regia,
pronta anche lei.
Io sto bevendo coca e rum.
Rose si alza in piedi, come se dovesse tenere una conferenza, e comincia.
"Ho letto gran parte dei documenti e dei dati che avete raccolto quando non ero
qui. Intanto volevo farvi i complimenti per tutto quello che avete fatto. Siete
stati bravissimi."
Con lo sguardo ringrazia, sincera, tutti i presenti, e riprende subito.
"Vi confermo che abbiamo di fronte un avversario importante. Ma non dobbiamo farci
intimorire. Abbiamo diverse opzioni d'attacco che possiamo alternare o combinare
tra loro. Ve le illustro rapidamente. Poi scegliamo insieme come agire."
Tutti sono d'accordo, quindi si comincia.
Rose � accomodante. Molto poco aggressiva. Diffonde quiete nella stanza.
"La prima strategia � la misdirection. Viene usata, di solito, per ottenere
informazioni preziose senza per� essere individuati. � una nozione presa dal mondo
dei maghi e degli illusionisti, con cui gli hacker condividono tantissimi aspetti."
Vedo che Massimo sorride, a lui la magia piace. � incantato dalle parole di Rose,
pende dalle sue labbra.
"Per ottenere informazioni in questo modo dobbiamo operare nel segreto pi�
assoluto. Le nostre armi saranno un po' di attivit� telematica, un buon supporto
collettivo e, soprattutto, diversi complici che dovremo individuare. Al contempo,
dobbiamo evidenziare la vulnerabilit� dei nostri avversari e la loro credulit�,
unendo tecniche di psicologia di base e avanzate."
Mentre io penso a un possibile complice, Francesca segue gli appunti che scorrono
sullo schermo in tempo reale e interviene in maniera molto garbata.
"Hai perfettamente ragione, Rose. Lo stiamo gi� facendo e con discreti risultati.
Ma ora, grazie a te, � qualcosa che potremmo perfezionare..."
Rose annuisce, e continua.
"Poi abbiamo la finta. Una tecnica, come sapete, resa celebre dalla boxe. In questo
caso, dovremmo far credere ai nostri avversari che stiamo per fare qualcosa ma...
in realt� non succede nulla! Avete presente la mano del mago che voi osservate,
osservate... ma alla fine � vuota? O la creazione di un falso spettacolo? O la
generazione di un finto contrattempo? Anche inviando email fasulle, o messaggi..."
Guardo Francesca. Il nostro piano contempler� anche delle finte. Eccome.
"Non sottovalutiamo, poi, il bluff vero e proprio. Una specie di finta gigante che,
per�, dirotta l'attenzione di chi stiamo ingannando ben lontano dalla nostra
azione. Faremo credere che sia successo qualcosa, ma in realt� non � successo
nulla. O nulla succeder�. E intanto, in tutta tranquillit�, stiamo facendo altro."
Comincio a vedere eccitazione attorno a me. Tutti prendono appunti, pensando a come
concretizzare simili indicazioni.
"Poi dovremmo valutare come operare con destrezza, cosa confezionare per approntare
il cosiddetto "colpo di mano". Un'azione segreta, ma che va combinata con la
tecnica. � pi� sar� segreta, pi� avr� valore. Questo pu� richiedere anni di
pratica, e io, in questo ambito, avrei molte carte da giocare, ma le dovrei
adattare agli eventi, in tempo reale. Pi� sembreranno e appariranno naturali, pi�
avranno efficacia."
Anche in questo caso il consenso � unanime. Sembrano tutti impazienti di vederla
all'opera.
� Iaccarino, questa volta, a intervenire.
"Tutto giusto. Il nostro problema � che siamo in pochi. Il criminale che ci ha
attaccato all'inizio sar� anche uno solo, ma non dimentichiamo che l'attacco
all'ambulanza ha dietro, probabilmente, molte persone. Ci vorrebbero dei complici,
una spalla, degli insider fidati. Qualcuno che consapevolmente ci aiuti, o anche
inconsapevolmente. Ricordate il vecchio detto "il nemico del mio nemico � mio
amico"? Ecco, io penserei a qualcosa di simile."
Rose � d'accordo.
"Basterebbe anche un complice involontario. Qualcuno che ci aiuti, anche contro la
sua volont�. Per� tenete sempre presente che non sappiamo chi ci sia dall'altra
parte. Quali gruppi. Di che entit�. Con che forza."
Francesca smette per un attimo di scrivere e le fa una domanda diretta.
"Tu cosa faresti per ingannarlo? Per farlo uscire allo scoperto?"
Rose ci pensa. E riflette.
"Cos�, su due piedi, direi... avete notato come sfugge alle telecamere? Come un
vampiro alla luce dell'alba. Ha il terrore di essere registrato. Svelerebbe i suoi
trucchi. Vedremmo come cammina, come si traveste fra la gente, quali sono i suoi
itinerari qui a Milano. Ecco, se riuscissimo a individuarlo anche solo per pochi
secondi, potremmo ricostruire tanto, di lui."
In effetti, l'analisi delle telecamere che finora abbiamo tentato non ci ha per
nulla soddisfatto. Si � sempre comportato come un'anguilla.
"Ho poi notato che � bravissimo nel deviare l'attenzione, nel focalizzarla lontano
da ci� che � il vero obiettivo, nello stimolare interesse in un'altra direzione.
Dobbiamo essere sempre preparati a questo."
Il caso che ha appena riguardato Rebecca, e come si � comportato in
quell'occasione, � ancora vivo in noi e sotto gli occhi di tutti.
"Infine, � probabile che stia sviluppando tecniche psicologiche avanzate. Cercher�
di incoraggiare persone a ragionare in una direzione per portarle, poi, a false
conclusioni, o svilupper� premesse erronee fornendo prove che sono corrette, oppure
generer� un falso allarme, magari ripetendolo nel tempo, cos� la vittima non si
fider� pi� degli allarmi. Anche questi, purtroppo, sono tutti fattori che dobbiamo
tenere presenti nella nostra azione."
Stiamo in silenzio, e Rose ha terminato.
Ci ha posto sul tavolo tutte le ipotesi e ora iniziamo a ragionare. Facciamo
previsioni, tracciamo schemi, alziamo la voce per poi riportare ordine.
Mentre continuiamo a discutere sulla strategia pi� corretta da adottare, Rose sta
digitando al computer il testo di un post.
� destinato a essere pubblicato in molti dei forum frequentati dall'erotomane, e ha
lo scopo di far arrivare al criminale un messaggio. Anzi, proprio quel messaggio:
qualcosa che faccia credere allo stalker che l'incontro con Rebecca si sia svolto.
E che la donna sia stata punita.
La mia ex socia ovviamente forgia in maniera perfetta il messaggio. Ce lo porge da
leggere mentre sceglie alcune fotografie tra quelle che gli agenti hanno scattato
quando c'� stata l'irruzione, con Rebecca in stato semicosciente. Le anonimizza il
viso con dei pixel ma lascia alcuni particolari facilmente riconoscibili,
soprattutto i suoi capelli. Sembra proprio la prova di un crimine.
Questa strategia ci regaler� un po' di tempo. Dei margini che sono importanti, e
che per un attimo ci serviranno per deviare l'attenzione del cacciatore che abbiamo
addosso.
Bai Li, subito dopo, con la sua voce decisa illustra al gruppo il nostro piano
ancora pi� nel dettaglio, e in pratica descrive come attaccheremo.
Sophie, a un certo punto, mi prende da parte sorridendo e mi mostra lo schermo del
suo telefono.
"Guarda, Alex. Sono state pubblicate tutte e tre le notizie. Tutte e tre. Sei stato
davvero un grande. Sono felicissima..."
Leggo ci� che appare sul display, e capisco che la notizia relativa allo scandalo
del cibo per animali sta facendo il giro del mondo. � anche partita un'indagine
internazionale sul caso del lupo. Su tutti i siti web italiani, poi, sono
scaricabili gli atti del processo per il cane assassinato, visibili a tutti. Sophie
� entusiasta.
"Il giudice ha rinviato l'udienza e disposto ulteriori accertamenti. Stavano per
assolvere tutti, credimi, e quel povero cane non avrebbe avuto giustizia. Cos� li
abbiamo condizionati."
Rimette velocemente il telefono in tasca, ma glielo riprendo. Non mi ha mostrato
tutto.
"Scusami, Sophie. Ma le notizie che sono riportate subito sotto gli articoli che mi
hai fatto appena vedere?"
Fa finta di non capire, allora glieli leggo ad alta voce.
"Aperta un'indagine per la fuga dei documenti riservati dai server delle aziende
produttrici di alimenti per animali. Aperta un'indagine anche per la violazione dei
computer di quasi trecento allevatori. Aperta un'indagine per la violazione dei
computer del tribunale..."
Non sorride pi�, e fa il broncio.
"Sophie... una vita da incensurata e adesso sei oggetto di tre indagini? Ti rendi
conto?"
Non sa cosa dire e guarda in basso. Sembra che si senta in colpa o che trattenga un
sorriso, non capisco bene.
Sto per redarguirla un po' pi� pesantemente, ma anche questa volta viene salvata da
un messaggio che attendevo con ansia e che fa vibrare il mio cellulare.
Lo leggo, mi giro verso il gruppo e alzo un po' la voce per fare l'annuncio che
tutti aspettavano.
"Bene, Nicolai � appena arrivato in stazione. Lo passo a prendere e lo porto nel
mio studio. Per ora � meglio non svelare anche la casa di Rose. Ci vediamo l� tra
mezz'ora."
Meno male. Il nostro complice � atterrato a Milano.
Anch'io, finalmente, tiro un sospiro di sollievo.

Finale

1
Finalmente le cose iniziano a girare per il verso giusto, pens� il Predatore
rientrando nel suo appartamento.
Aveva appena portato il cane nel parchetto di fronte al Bosco Verticale. Indossava
una camicia chiara con le maniche arrotolate, pantaloni blu di cotone e mocassini
in pelle. Tutti capi assolutamente neutri.
Il doppio colpo Correnti-Rebecca era andato a segno. Correnti era stata la finta,
ovviamente. Il geniale diversivo. Farlo rinchiudere in carcere anche soltanto per
ventiquattro ore aveva attirato tutta l'attenzione delle persone che aveva attorno.
E aveva lasciato scoperta Rebecca.
Il messaggio che lo stalker attendeva con ansia era apparso pochi minuti prima nei
forum frequentati dall'erotomane. Il maniaco si scusava - con una frase
sgrammaticata - per essere stato assente un'intera giornata. Ma aveva avuto da
fare, precisava con una faccina che simulava un occhiolino. Ben presto avrebbe
pubblicato maggiori dettagli.
Aveva reso pubbliche un paio di foto che avevano eccitato il Predatore.
S'intravedeva Rebecca seduta a un tavolino, con l'occhio evidentemente appannato e
una generosa scollatura in primo piano.
Non avrebbe potuto contattarlo di persona per sollecitarlo a divulgare pi�
fotografie, ma vide che gi� lo stavano facendo decine di utenti. Si mise ad
attendere anche lui con lo stesso desiderio che aveva quando aspettava un nuovo
episodio della sua serie televisiva preferita.
Cerc� di immaginarsi il seguito dell'incontro, e che fine avesse fatto la giovane
donna. Lo avrebbe sicuramente letto sui giornali, o sui siti web, nei giorni
seguenti.
Gli dispiacque, in fondo.
Ma poi il senso di riscatto prese il sopravvento, e si trov� a ridere ad alta voce.
Con Mata che lo osservava perplessa.
Si ricompose in fretta, e torn� professionale.
Cominci�, pazientemente, a controllare tutti i dispositivi e le tracce online di
Rebecca nelle ultime ore: vecchi numeri telefonici, account sui social network,
profili sui siti web. Vide che era tutto silenzioso. Nemmeno un impulso. Nessun
segno di vita da ore.
Lo interpret� come un buon indizio. Oggi puoi controllare se una persona sia viva o
morta anche dalle attivit� che lascia in rete. E di Rebecca, sulla rete, non c'era
pi� traccia.
Poi pass� a controllare il database degli archivi all'interno dei server di tutti
gli ospedali della Lombardia, ma anche in quel caso, inserendo il nome e cognome
della donna, non risultava nulla. Si mise a leggere con un'attenzione certosina la
lista dei ricoveri delle ultime ventiquattr'ore, ma non not� nomi capaci di destare
qualche sospetto.
L'ultimo controllo, prima di dedicarsi alla prossima vittima, lo fece con la
fotografia della donna.
Avvi� una ricerca per immagini, soprattutto nei server collegati a telecamere nei
quali era gi� entrato. La ricerca ci mise pi� tempo, ovviamente, ma anche in quel
caso non ci furono risultati.
Bene.
Lei era sistemata.
Si era fatta ora di pranzo. Ed era venuto il turno di Lara.

2
Per la cliente dell'avvocato Correnti il Predatore aveva pensato a una fine simile
a quella di Rebecca ma, per cos� dire, "a domicilio".
Lo stalker frequentava da tempo diversi siti web dove gli utenti descrivevano,
leggevano e commentavano fantasie di stupro. Luoghi dove occorreva registrarsi e
dove donne e uomini che avevano come principale fantasia sessuale quella di essere
violentate o violentati, semplicemente indicavano l'indirizzo di casa e un breve
messaggio in codice. E restavano in attesa.
I siti web di questo tipo avevano avuto un boom all'inizio degli anni Duemila e la
loro diffusione era diminuita dopo che si erano verificate le prime tragedie,
soprattutto negli Stati Uniti d'America.
Nonostante i controlli e la ristretta visibilit� di simili luoghi d'incontro, si
erano segnalati casi di informazioni pubblicate per vendetta, oppure per scherzo. E
alcune persone erano state uccise. In alcuni casi le vittime, in altri casi gli
aggressori, accolti nell'abitazione in cui si erano introdotti con armi da fuoco o
da taglio da mariti, compagni e familiari presenti in casa.
Decise di non postare un annuncio pubblico, ma inizi� a elaborare una strategia pi�
raffinata: operare un social sorting delle perversioni. Una categorizzazione
sociale del lato pi� debole delle persone.
La grande efficacia di internet, oggi, permette di trovare, catalogare e ordinare
alcuni lati ben specifici della personalit� degli esseri umani. La rete pu�
diventare un motore di ricerca per individuare chi stia manifestando tendenze al
suicidio, per isolare chi soffre di anoressia, per catalogare le vittime di
determinate malattie, stupri o violenze in famiglia. � sufficiente cercare quelle
"zone" sul web dove si riuniscono gli individui presi di mira, o effettuare delle
ricerche per parole chiave sui social network o sui forum. Si pu� profilare, per la
prima volta, il lato pi� sensibile delle persone facendo leva su grandissimi
quantitativi di dati. A lui piaceva molto cercare le sue vittime cos�.
Inizi� una ricerca tra Milano e provincia.
Si mise a caccia del profilo di una persona che avesse gi� una condanna per
violenza carnale.
Il suo software pass� migliaia di articoli fino a trovarne uno che gli interessava:
nel pezzo online era indicato anche il nickname che il criminale usava per cercare
e contattare le vittime. Le polemiche sollevate nell'articolo riguardavano il fatto
che, a detta dei familiari, fosse stato scarcerato troppo presto. Lo sguardo gli si
illumin�.
Quindi era in giro, concluse. Ottimo.
Pass� a fare la ricerca con il nickname, e individu� i forum che continuava a
frequentare. Lo vide attivo nelle ultime ore.
Bene, pens�, � tornato in pista.
Individuata la sua vittima, si mise ad allestire con cura un profilo di Lara sul
forum.
Prepar� un messaggio privato, ben fatto, dove la donna comunicava il suo indirizzo
di residenza e un messaggio in codice nel quale domandava di essere stuprata.
Quando clicc� su INVIO sent� un brivido.
Anche quel processo era iniziato.
L'unico dato che aveva dovuto reperire era stato il suo indirizzo di casa.
Elementare. Ci aveva messo trenta secondi.
La "pratica Lara", come definiva le sue operazioni di vendetta, avrebbe concluso la
prima fase preliminare. E anche in quel caso lui non avrebbe dovuto fare nulla.
Solo aspettare. Come il pi� bravo dei burattinai. Massimo Foresta, per il momento,
decise di accantonarlo.
Preferiva, come target, il genere femminile.
E poi lo aveva osservato, dal drone, e studiato per qualche minuto. Era un soggetto
che stava in disparte, scriveva, non partecipava. Non gli sembrava una pedina
importante nel gruppo, ma un gregario reclutato per l'emergenza lavorativa di
Correnti e che, probabilmente, sarebbe stato ben presto licenziato.
La criminologa, invece, era un tipo interessante, ma sapeva che aveva un passato
nelle forze dell'ordine e, soprattutto, che da tantissimo tempo profilava gli
stalker.
Aveva letto pi� volte il suo libro. Mettersi contro di lei sarebbe stato un gioco
mentale elettrizzante, una guerra diretta. Una sfida molto stimolante.
Sarebbe stato il suo primo obiettivo terminata tutta quella vicenda. Ma si doveva
preparare in maniera adeguata.

3
Il picco di rabbia mista a entusiasmo che aveva avuto poche ore prima, per�, stava
lentamente scemando.
Era stanco.
Stava seriamente pensando di lasciar perdere la vendetta contro i suoi datori di
lavoro.
Si era reso conto, sulla sua pelle, che sarebbe stato particolarmente difficile
individuarli.
Non aveva ancora effettuato ricerche accurate, ma sembravano persone con tante
risorse, risorse che utilizzavano non solo per appaltare crimini ma anche per
nascondersi, e che avevano contribuito a far arenare tutte le sue indagini
preliminari. Dei veri e propri vicoli senza uscita.
Si guard� attorno e vide che il vuoto del suo appartamento rifletteva in maniera
preoccupante il deserto della sua vita.
Una stanza spoglia, un computer e una valigetta, una ciotola per il cane, un frigo
riempito e ripulito ogni giorno per non lasciare tracce.
La sua vera casa era fuori Milano, la villetta dove aveva passato gran parte della
sua vita, quando non era all'estero. Era molto simile a quella di Rebecca, in
Brianza, che aveva visto attraverso il drone. Con un grande parco, un vialetto di
ghiaia chiara e un piccolo lago. Era intestata a una societ� fittizia. L'aveva
scelta senza vicini, nei pressi di un bosco dove, ogni tanto, andava a passeggiare.
Ci tornava tra una missione e l'altra, per recuperare energie e rilassarsi.
E per elaborare i suoi piani.
Aveva gi� iniziato a portare tutto nel suo rifugio, dal momento che avrebbe dovuto
lasciare presto il Bosco Verticale.
La missione ufficiale era finita, e sarebbe stato molto rischioso rimanere l� per
troppo tempo. Se i suoi ex datori di lavoro lo avessero controllato e visto ancora
in attivit�, si sarebbero fatti troppe domande.
Gli dispiaceva.
Il verde attorno e quegli spazi aperti a perdita d'occhio erano stati per tutti
quei giorni il conflitto pi� evidente con il mondo in cui si chiudeva, nel suo
computer, e nel quale passava decine di ore filate.
Pens�, per�, che il nuovo mondo era quello. Erano le reti, i forum e i social
network, i telefonini e i tablet. Non quel verde, i prati, i palazzi e le piazze.
Il mondo tradizionale e i suoi confini erano stati disegnati attraverso le mappe.
Ma le mappe del mondo conosciute - i planisferi - furono elaborati principalmente
per i naviganti: nacquero come cartografia marittima.
Lui usava le nuove mappe. Quelle dei flussi di dati, indipendenti dai confini
tradizionali. Non pi� mappe di luoghi, ma di correnti di bit che, in ogni momento,
attraversano il mondo.
Sono in pochi, pens�, a conoscerle.
Aveva un sogno, che si portava dietro dagli anni trascorsi in Germania Est, quando
le reti antesignane di internet iniziavano a essere sperimentate negli Stati Uniti.
Avrebbe voluto, un giorno, causare un blackout mondiale della rete. E ci sarebbe
riuscito.
Non un singolo stato, o un continente, ma tutto il mondo.
Nella casa in Brianza aveva una grande mappa, che teneva aggiornata, sulla quale
erano tracciati chiaramente i percorsi dei cavi sottomarini in fibra ottica che
portano internet in tutto il mondo. Seguono le rotte degli oceani. Non tutti sanno,
pens�, che attraverso quei cavi transita il novantanove per cento dei dati.
La gente comune guarda in cielo, e pensa ai satelliti, ma le infrastrutture che
trasportano la rete sono sotto di noi, con cavi ben posizionati fin dagli anni
Ottanta. Basta attaccare quelli, e la rete non c'� pi�.
Sulla sua mappa ne aveva individuati almeno trecento. Un numero interessante.
Trecento cavi ben localizzati si possono attaccare, se hai in progetto di spegnere
la rete. Miliardi di server in tutto il mondo no.
Li aveva tratteggiati in azzurro: linee che partono dall'Oceania e arrivano al Nord
America, o che dal New Jersey, poco fuori New York, arrivano dirette in Europa, a
Cornwall, nel Regno Unito. Ammirava incantato anche il gruppo di cavi in Asia e in
Estremo Oriente, che raggiungono Singapore, Hong Kong e Tokyo sia direttamente, sia
attraverso punti di transito sulla costa occidentale degli Stati Uniti e alle
Hawaii. Sentiva il caldo attorno ai cavi che dall'America Latina e dal sud della
Florida partono per Sidney e per l'Africa.
A fianco della mappa con i cavi in fibra ottica aveva posizionato un'antica carta
del commercio navale e i tragitti che seguivano le navi mercantili nel periodo
d'oro dei traffici. E aveva notato l'incredibile corrispondenza. In chiave moderna,
certo, ma le similitudini erano parecchie.
I dati viaggiavano come tante piccole barche digitali e seguivano le stesse rotte.
Il Canale di Suez e il golfo di Aden per raggiungere il Medio Oriente e l'Europa. I
mari cinesi per il collegamento con la Cina, sia nel Mar cinese orientale per i
collegamenti con il Giappone e gli Stati Uniti, sia nel Mar cinese meridionale per
i collegamenti con l'India e l'Europa. Le Hawaii erano diventate la porta degli
Stati Uniti verso Oceania e Oriente. Fortaleza sembrava essere il centro nevralgico
del cyberspazio brasiliano che, per�, guarda insistentemente verso l'Europa. E
Singapore, infine, il principale hub portuale del mondo che per la sua posizione
tra Cina e India/Europa, � attraversato da molteplici cavi ed � diventato anche un
hub elettronico.
Per anni aveva immaginato quanto sarebbe stato bello attaccarsi a tutti quei cavi,
abbeverarsi di tutti quei dati, intercettare il lato intimo del mondo intero.
Ed era rimasto malissimo quando aveva saputo che la Nsa americana e il Gchq inglese
lo facevano gi� da almeno dieci anni.
Di qui la volont� di distruggerli. Di elaborare il pi� grande attentato mondiale a
una infrastruttura. E un giorno l'avrebbe fatto.
Guard�, per l'ultima volta, il Bosco Verticale. Di l� a una settimana se ne sarebbe
andato.
Avvi� con un clic Dumbo, un programma trafugato da un archivio di armi elettroniche
della Nsa, utilizzato dai loro agenti segreti per la gestione delle operazioni in
fase di post-intrusione.
� pensato per violare i sistemi di sorveglianza ambientale, come videocamere e
microfoni, e per corrompere le registrazioni cos� da inquinare le prove di
eventuali intrusioni fisiche perpetrate dagli stessi.
Lo lanci� da una chiave usb e prese il controllo dei sistemi di videosorveglianza
del palazzo. Dopo poco, inizi� a cancellare e corrompere tutti i dati registrati,
inviando registrazioni false, fermando le memorizzazioni di informazioni fino a una
data ora e programmando dei crash del sistema.
In tal modo, l� non ci sarebbe mai stato.
Un fantasma nel Bosco Verticale.

Terza parte

Guerre elettroniche

42. L'asta

Nicolai sale insieme a me in studio. I miei soci sono gi� pronti, con Massimo che
ha aperto la porta e fatto da guida. Improvvisamente ogni spazio attorno a noi si
riempie. � un po' invecchiato, ma gli occhi sono gli stessi, e anche il fisico
imponente. Indossa una t-shirt con il logo della Atari che rivela i tatuaggi sulle
braccia, jeans e anfibi. Sulla schiena ha tatuata l'intera Russia, con un lupo al
centro. Quel lupo mi ricorda il simbolo delle Specnaz, le forze speciali russe, ma
non ho mai voluto indagare.
Saluta tutti, molto cordialmente, e ci dice che il viaggio da Rimini � stato
rapido. Appena gli ho accennato il problema, si � precipitato da noi.
Ha cambiato vita, da qualche anno. Gestisce uno stabilimento balneare nella riviera
romagnola con la sua ragazza. Ci vado spesso, soprattutto per la rete wi-fi che ha
allestito, ultraveloce e ultrasicura.
Anche lui, come me, se ne � andato il pi� lontano possibile dalla vita precedente,
ma quella vita a ogni momento lo richiama, e lui non sa dire di no.
Ha tante qualit�, ma la principale � che � uno dei migliori broker di armi
elettroniche in circolazione.
Un mediatore, o trafficante, di virus, worm, exploit, vulnerabilit�, zero-day e
tutto ci� che pu� mettere in crisi una rete o un computer.
Si siede con noi, e ascolta tutta la vicenda sorseggiando p�linka da una bottiglia
che ha estratto dalla valigia. Ce la offre, dice che � un regalo degli acquirenti
di un suo ultimo virus in Romania. Sono settanta gradi di distillato di pere, che
rifiutiamo educatamente. La sua voce � ferma.
"Molto interessante. S�, di questo zero-day si parlava, in giro, ed era apparso uno
strano annuncio in un forum. Sembrava che qualcuno lo volesse vendere ma poi si �
spaventato e ha ritirato l'offerta. Ma nessuno lo aveva preso sul serio."
Lo ascoltiamo in silenzio. Lui, quindi, sapeva.
"C'� stato un breve comunicato di ex esperti di sicurezza della Apple che sono
fuoriusciti dall'azienda, quelli che chiamano la Pin Squad. � una specie di unit�
di �lite molto autorevole e sui forum pendono dalle loro labbra: bollavano questo
annuncio come un fake. Tutto si � risolto cos�: una bufala. E abbiamo lasciato
perdere. Evidentemente qualcuno ha voluto indagare pi� in profondit� ed � risalito
all'autore dell'annuncio. E lo hanno ucciso. Non � raro, sapete? Uno ci ripensa, ma
ormai il gioco � fatto e lo vanno a cercare..."
Il ragionamento di Nicolai � elementare ma tiene. Del resto, le soluzioni semplici
sono sempre le migliori. Mi sembra strano, per�, che un crittografo cos� preciso
come l'ex amante di Rebecca possa aver fatto un simile passo falso.
"Tutto chiaro, Nicolai. Tu come ci consiglieresti di muoverci, ora? Ho il timore
che questo mercato sotterraneo di zero-day abbia regole precise, e che ci
individuerebbero subito come dilettanti. E ovviamente vorrei evitare che vengano a
cercare anche noi..."
Ci pensa un attimo, e sorride.
"La vostra proposta � interessante, e si pu� fare. Organizzare un'asta finta,
seminando, durante la trattativa, gli indizi elettronici in vostro possesso che
possano portare al criminale che vi sta dando la caccia. Ma la cautela dev'essere
massima, anche perch� ricordatevi che il criminale vi ha sfiorato, ha unito dati
suoi con i vostri, quindi attaccare lui pu� significare anche rendere evidente quel
punto di contatto che potrebbe portare a voi."
Il quadro, cos� come disegnato, ci agita un po', e non abbiamo nulla da dire, ha
perfettamente ragione, allora Nicolai si alza e inizia a scrivere con un pennarello
blu sulla lavagna dello studio. Proprio come se fosse un professore di finanza.
"Allora, di solito sul mercato degli zero-day, quando qualcuno se ne trova uno in
tasca, si possono percorrere quattro strade. La prima � contattare un broker. La
seconda � creare un'asta in proprio, diretta al miglior offerente. La terza �
annullare lo zero-day, ossia distruggerlo per non farlo pi� circolare, o
comunicarlo subito all'azienda e aspettare che predisponga le patch per renderlo
inoffensivo. La quarta � contattare un acquirente direttamente, un cliente che gi�
si conosce o che si sa interessato, e trattare solo con lui. Sono quattro scelte
con i loro pregi e difetti, e che comportano conseguenze, azioni e reazioni. E sono
scelte che possono anche convivere, sia chiaro. In momenti diversi."
Massimo domanda a Nicolai alcune delucidazioni in pi� sull'arma digitale che ci
siamo trovati in mano, e il russo � ben lieto di parlare. Ha una strana luce negli
occhi, sembra quasi che stia vendendo un prodotto.
"La natura di questi programmi � abbastanza semplice, e sono tutti simili. La
funzione dello zero-day � quella di violare le vulnerabilit� zero-day del target,
ossia quelle vulnerabilit� per le quali non � stata ancora rilasciata una patch
ufficiale dal produttore. Ci� vuol dire che sono trascorsi zero giorni dal momento
in cui la vulnerabilit� � stata scoperta a quello in cui la patch ufficiale � stata
rilasciata. Per cui gli amministratori hanno avuto zero giorni per riparare la
falla. Smette di essere uno zero-day se � disponibile un rimedio."
La voce di Bai Li interrompe le nostre riflessioni.
"Nicolai, io e Deus pensiamo che questo zero-day sia adattivo. Intelligente. Che
non si esaurisca se scoperto, ma sia capace di mutare in corsa. A seconda
dell'obiettivo che si trova davanti. Puoi cambiare computer, puoi cambiare
telefono, puoi aggiornarlo, ma lui � sempre l� pronto ad attaccare, adeguandosi
alla situazione."
In sintesi, non sappiamo quanto ci vorr� per un rimedio, se questo zero-day �
davvero adattivo.
Nicolai sembra stupito da questa rivelazione, e beve un altro sorso di p�linka.
Direttamente dalla bottiglia. Sophie fa una domanda da avvocato.
"Se uno lo volesse mettere in vendita, le societ� che se ne occupano sono
affidabili?"
Nicolai ha la risposta pronta.
"Un servizio di brokerage permette di vendere e comprare, e mette in contatto
acquirenti governativi o privati con gli sviluppatori di questi exploit. O fa delle
aste o vanta gi� dei contatti diretti. Per� parliamo di network chiusi, dove
entrano solo persone fidate. Non si mandano email e non si posta sui forum. Ci sono
relazioni che garantiscono sicurezza. I compratori sono societ� qualificate che di
solito, per�, sono prestanome delle agenzie a tre lettere. Non trattano zero-day
che violano leggi o accordi commerciali negli Stati Uniti, e si basano sul Common
Vulnerability Scoring System, ossia trattano zero-day con gravit� Cvss 8 o pi�, che
riguardano un software di grande distribuzione e con un valore che va oltre i
centomila dollari."
Apprendere di questo mercato sconosciuto ci affascina. Iaccarino domanda come
operino in concreto, e Nicolai continua.
"Verificano gli exploit, custodiscono in deposito il denaro, concedono l'esclusiva
nell'uso. Garantiscono la privacy ai ricercatori, basta descrivere all'inizio il
prodotto o servizio che viene colpito, il livello o tipo di accesso guadagnato nel
prodotto o nel servizio vulnerabile, il valore e la popolarit� del servizio o del
prodotto vulnerabile, se il successo dell'exploit dipende dall'intervento
dell'utente oppure no, e se la vulnerabilit� � presente nella configurazione di
default del prodotto oppure no."
"Ed esistono dei prezzi, delle quotazioni?" � sempre Sophie a domandare.
"S�, c'� un vero e proprio listino prezzi costantemente aggiornato. Oggi le pi�
popolari app di messaggistica hanno il podio: WhatsApp, Signal, Telegram e
iMessage, Viber, Facebook Messenger e WeChat hanno le taglie pi� alte. Zerodium
paga cache fino a mezzo milione di euro per attacchi funzionanti, perch� sono tutte
app che implementano sistemi di cifratura end to end, da dispositivo a dispositivo,
che rendono impossibile accedere ai contenuti anche a chi offre il servizio. Pagano
per il codice Rce, Remote Code Execution, che si esegue da remoto ed eleva i
privilegi per accedere a pi� risorse. Di solito si legge il contenuto delle chat e
basta, le applicazioni sono ben protette e prendere il controllo del dispositivo �
oggi praticamente impossibile."
I governi, ci spiega, fanno la parte del leone.
"La richiesta arriva dai governi, per tracciare i terroristi. Il mercato �
alimentato dai governi. Ahmed Mansoor, un attivista per i diritti umani degli
Emirati Arabi Uniti, era stato preso di mira con un attacco che conteneva tre zero-
day per Apple, del valore di milioni di dollari. Dall'esterno si conosce poco. � un
bazar imperscrutabile, cui io ho accesso da anni."
Il fatto di avere qui Nicolai mi rassicura. Ci descrive un mercato che � una corte
dei miracoli, di maghi e giocolieri. Aziende che lavorano per la Nsa e hacker
russi. Pieno di Lupi di Vuln Street, dove Vuln sta per vulnerabilit�. Acquisto e
rivendita di exploit. Il gradino pi� basso sono gli scantinati, i forum a invito,
il deep web. Gli zero-day e gli exploit sono spesso accumulati dai ricercatori e
rimangono nel loro computer, spesso non si rendono conto del valore. E l�
intervengono i broker. Il forum Darkode � quello del mercato nero e criminale. O
0day.in oppure la darknet, dove si comprano zero-day per pdf a duemilacinquecento
dollari o per vecchie versioni di Tor a duemila euro. Il gruppo di hacker russi
w0rm � noto per vendere exploit sul mercato nero e per avere bloccato il sito del
Wall Street Journal.
Un altro sorso di p�linka, e Nicolai si alza, pronto per essere operativo.
"Me ne occupo con piacere io. Voi mi dite cosa devo fare e io eseguo. La mia
commissione � del quindici per cento. Di solito gli acquirenti non corrispondono
mai subito l'intera cifra, ma il pagamento � esteso nel tempo perch� si vogliono
tutelare dal fatto che lo zero-day venga patchato immediatamente, e allora si paga
meno. Cinquanta per cento subito, venticinque nei due mesi successivi. Il governo
Usa � il primo acquirente di exploit al mondo. Ogni anno stanzia pubblicamente
quasi trenta milioni di dollari, che gli permettono di acquistare oltre seicento
vulnerabilit� all'anno. Poi Israele, Gran Bretagna, Russia, India e Brasile, alcuni
servizi segreti mediorientali e la Corea del Nord. Anche perch� le grandi aziende
giurano tutte di vendere solo a stati democratici, ma poi, grazie agli intermediari
e al mercato nero, arrivano dove ci sono i soldi. Questi sono tutti possibili
acquirenti del nostro prodotto, se vi interessa."
Prendo la parola io.
"Nicolai, non � cos� semplice. Abbiamo elaborato una strategia un po' pi�
complessa. Non ci interessa lo zero-day in s�, il suo valore di mercato. Noi
vorremmo capire chi ha ucciso il crittografo. Chi � il mandante. Chi ha
commissionato il suo suicidio e ha assoldato lo stalker che ci sta perseguitando. A
quanto pare, tutto � nato per colpa di questo zero-day, quindi � l'unica carta che
abbiamo per stanarli. Dobbiamo diventare anonimi, nel mondo che tu ci hai
descritto, raccogliere informazioni e dirottarle contro chi ci attacca."
Nicolai si torna a sedere, lo vedo pensieroso.
"Deus, tu hai idea vero di chi si muoverebbe per uno zero-day di quel tipo? Delle
persone, e agenzie, che ci troveremmo di fronte?"
"Lo so, ma non vediamo altre soluzioni. Forse potremmo fare una prima selezione,
mitigare un po' i danni collaterali."
"Non � possibile, questi si parlano, vivono di soffiate. In un attimo lo verrebbero
a sapere tutti."
Cala il silenzio. Tutti stanno valutando i pro e i contro, i rischi e i benefici.
Massimo � il primo a parlare, a rompere il silenzio, con un tono molto tranquillo.
"Io penso che l'idea di fare un'asta disseminando i dati che abbiamo dello stalker,
fingendo che sia lui a essere in possesso dello zero-day pi� appetibile al mondo,
non sia male. Va valutata bene, ma non � sbagliata. Solo quello abbiamo. E noi
siamo in pochi. Non abbiamo le risorse per risalire in fretta a lui. Ma forse se
tutte le forze di cui parla Nicolai, con tutti i loro computer, fossero interessate
a individuare chi c'� dietro questo zero-day, e se ci fossero indizi sufficienti
che possano portare allo stalker, avremmo un esercito tutto per noi. Pensate se
americani, israeliani, russi, cinesi, coreani, francesi, iraniani si attivassero,
tutti insieme, a caccia di chi � in possesso di questo zero-day. Avrebbero di certo
pi� possibilit� di noi. E noi ci limiteremmo a manovrare questa guerra elettronica.
Come burattinai. Senza esporci. Senza rischiare."
Massimo ora sembra davvero convinto. E continua.
"Abbiamo le tracce lasciate per l'istigazione al suicidio. Le tracce lasciate
nell'ambulanza. Le tracce nel drone. Le tracce dell'erotomane. Le tracce lasciate
nel sistema del tribunale che possono recuperare i nostri amici. Volete che non
riescano a farci qualcosa?"
L'idea che su Milano calino i peggiori gruppi hacker del mondo mi preoccupa. Di
sicuro, con il loro potere investigativo ci sarebbero di aiuto. Ma come facciamo a
prevedere gli eventuali danni collaterali?
Domando a Nicolai chi potrebbe arrivare. Ovviamente tutti.
"Posso contattare all'istante Stati Uniti, Israele, Corea del Nord, russi. Poi gli
iraniani, che hanno il quarto esercito hacker al mondo, i cinesi. E anche Francia e
Gran Bretagna. Direi di puntare sia sulle agenzie governative, sia sui gruppi
hacker indipendenti. Sono collegati, ormai."

43. Lara

La decisione � presa. Fisseremo un incontro, in un luogo neutro, ovviamente


virtuale. Una chat room segreta. L� faremo vedere parti dello zero-day, lasciando
di proposito indizi e tracce elettroniche sullo stalker. Tutte quelle che abbiamo.
Bai Li inizia a creare l'ambiente virtuale e a pensare a come anonimizzare la
nostra presenza. Nicolai mander� gli inviti. Io e Rose terremo sotto controllo e
registreremo tutto ci� che succede.
"Non � facile trovare un server che non sia controllato dove allestire la chat" ci
dice Bai Li. "Quindi penso che sia il caso di servirci di un server islandese. L�
almeno siamo sicuri che ci sia un buon livello di anonimato. Potrei entrare in un
server del parlamento, o di un organo di stampa. Ecco, questo piccolo quotidiano
potrebbe andar bene, hanno anche un sistema di gestione delle fonti anonime. E le
linee sembrano molto veloci. Che ne dite?"
Mi sembra una buona idea. Io intanto sto preparando gli indizi che sveleremo.
Sicuramente i partecipanti alla chat prenderanno di mira il moderatore, pensando
che nasconda lo zero-day o ne sappia qualcosa. E noi riveleremo pian piano, come
una caccia al tesoro, tutti gli elementi che abbiamo sul nostro nemico.
Mentre siamo in studio, concentrati, sento che dal mio cellulare, e dal computer,
stanno arrivando dei segnali di allerta.
Mi alzo, e noto che provengono dal braccialetto di Lara. Attivo i collegamenti
video del telefono e dei pupazzi, e mi appaiono Lara e le sue figlie chiuse in una
stanza. Sembra una delle camere da letto di casa loro. Con il cane che ringhia in
direzione della porta. La chiamo e mi dice in tono concitato, tra le lacrime, che
qualcuno � entrato nel giardino e sta cercando di forzare la porta d'ingresso. Non
appena lo hanno visto entrare dal cancelletto, sono corse al piano di sopra.
Le dico di aprire la porta della stanza e di lasciare libero il cane. E che noi
stiamo arrivando.
Avverto Iaccarino, prendo la moto, lui sale su una volante e ci precipitiamo
insieme verso casa di Lara.
Quando arriviamo, notiamo la porta aperta. C'� un uomo a terra, nell'ingresso. Un
tizio vestito con una polo color salmone e dei jeans. Sta sanguinando da una gamba
e da un braccio, � terrorizzato e ha piantato sul petto un cane da sessanta chili
che gli ha azzannato il collo, a pochi millimetri dalla giugulare. � fermo cos�. Ha
bloccato l'aggressore e si � immobilizzato, ma � come se aspettasse solo un ordine
per finirlo.
Iaccarino rimane a distanza. Io telefono subito al veterinario e gli spiego la
situazione. Forse c'� bisogno di una parola d'ordine. Di una password per sboccarlo
prima che uccida. Orlandi al telefono � tranquillo e mi dice di far venire Lara o
le bimbe - lui risponde solo ai loro comandi - e che lo allontanino piano piano
dalla sua preda.
Lara scende, pi� tranquilla, lo accarezza sulla schiena e gli dice di venire con
lei. Lui abbandona il collo dell'uomo e le si affianca, ma continua a ringhiargli.
Quando si � liberato, l'aggressore ci dice di aver letto l'annuncio di Lara su un
forum e di aver seguito tutte le indicazioni. C'era scritto di scassinare la porta,
di entrare e di stuprarla. Che quella era la sua volont�. E di non fermarsi anche
se avesse opposto resistenza.
Prima che lo portino via, mi faccio dare gli estremi del forum e chiedo subito a
Bai Li di fare una verifica.
Dopo poco, ha recuperato tutte le tracce di chi aveva messo l'annuncio.
Anche queste saranno informazioni utili per la caccia che stiamo per iniziare.
Le bambine sono rientrate nella loro camera. Non sembrano turbate per l'accaduto.
Hanno con loro il cane, con cui dormiranno.
Io e Lara siamo nella sua cucina, in silenzio. Stiamo bevendo del vino che aveva in
fresco. Lei � ancora sconvolta, ma la mia presenza evidentemente la rassicura. Mi
tiene una mano sopra il tavolo.
Quello che � successo mi ha ferito. Lara � stata messa in pericolo semplicemente
perch� mia amica. Con tutte le vicissitudini che ha gi� passato, ci mancava solo
quello.
Avverto in studio che arriver� in ritardo. Ho voglia di rimanere un po' con lei.
Parliamo di cose sciocche, per cercare di far calare la tensione. Una tensione che
non � tra noi, ma nell'aria. Sorride quando le dico della password per bloccare il
cane.
Le chiedo scusa, prima di uscire, e mi dirigo verso il nostro nuovo campo di
battaglia.

44. Milano sotto assedio

Siamo tutti in studio. Pronti. La stanza dove negozieremo � allestita. Virtuale.


Anonima. Completamente isolata sia dal computer, sia dalla rete che stiamo usando.
Io e Nicolai siamo ai margini di un tavolo. In attesa. La stanza della chat �
bianca. Sulla destra apparir� l'elenco di chi parteciper� alla discussione. Ancora
non c'� nessuno.
Bai Li � nel suo centro operativo. Lei avr� il compito di seguire le tracce.
Stiamo organizzando la pi� classica delle exit scam. Una truffa degli
amministratori che scappano con i soldi dei compratori, ma in questo caso con il
finale variato. Chi scappa � identificabile. E pu� essere oggetto di vendetta. Noi
dovremo scappare proprio quando inizia la caccia. Se sbagliamo, siamo finiti.
La voce di Bai Li nell'auricolare � forte e chiara.
"Sto spedendo gli inviti all'asta seguendo le indicazioni che mi ha dato Nicolai.
Con un frammento di codice allegato. La cosa sta destando molto interesse e si sta
diffondendo velocemente. Se siete d'accordo, dovreste iniziare a chattare tra sei
ore. Cos� diamo tempo a tutti i fusi orari di coordinarsi."
Non oso pensare a chi stia spedendo gli inviti Bai Li.
"Sto usando un indirizzo ip simile a quelli che lui ha usato finora. Nello stesso
range. Cosa abbiamo come esca?"
La nostra esca � tutto ci� che abbiamo raccolto su di lui e che non siamo riusciti
ad approfondire ulteriormente.
Abbiamo lo zero-day dell'ambulanza. I log del tribunale e dell'ospedale, e tutte le
attivit� dell'erotomane. Abbiamo il dump del drone e le informazioni correlate.
Abbiamo i log di accesso alla mia email. La corrispondenza con Rebecca da parte del
suo scagnozzo. Abbiamo l'annuncio del maniaco che ha preso di mira Lara. Sono
curioso di vedere in quanto tempo tutti i migliori gruppi criminali e hacker al
mondo riusciranno a trarre ulteriori informazioni da questi dati e a individuarlo.
Ognuno con le sue tecniche e i suoi metodi.
Bai Li ci comincia a snocciolare la lista degli invitati.
"Hanno saputo della nostra asta diverse agenzie degli Stati Uniti. Ho contattato
direttamente Equation Group, Shadow Brokers e Project Sauron. Ho parlato anche con
gli israeliani, la Corea del Nord, i russi di Apt28, gli iraniani, i cinesi, i
francesi e gli inglesi. Tra i cinesi ho i contatti con tutti: Unit� 61398, Blue
Termite, Elderwood e Deep Panda li ho appena sentiti. Ho mandato un invito
personale a Guccifer, l'hacker rumeno. Vedrete che si alimenter� una bella
discussione. E che questi nomi ne porteranno altri."
Io e Rose, intanto, lavoriamo insieme.
Lei deve scrivere, quindi si concentra sul lessico. Io ho preparato il suo finto
computer. Dove lascer� delle tracce non appena i nostri interlocutori inizieranno a
indagare su di noi.
La chat inizia, pian piano, a popolarsi. Rose intrattiene i partecipanti all'asta
sia in privato, sia in pubblico.
Bai Li sbuffa.
"Sono tutti dietro Vpn e Tor, e hanno anche dei sensori che segnalano se cerchiamo
di tracciarli. Dubito che scopriremo qualcosa. Dobbiamo sperare che ci scoprano
loro. Ora li indirizzo verso le reti di Milano nelle quali � entrato il nostro
avversario, e quelle nell'immediata prossimit�. Cominciamo a delimitare la loro
zona di caccia."
Quando tutto � pronto, Rose chiude ogni conversazione privata e inizia a scrivere
nella chat pubblica. Ora sono collegati quasi in quaranta. Un numero notevole.
L'ambiente virtuale dove stiamo operando viene attaccato in men che non si dica. E
iniziamo ad aprire gli scrigni della caccia al tesoro.
Nel primo, facciamo trovare il cryptolocker utilizzato per il tribunale e i file di
log dei sistemi attaccati. Il tribunale � stato attaccato dallo stalker
personalmente. Se ha lasciato qualche traccia, la troveranno.
Rose comincia a divertirsi.
"Lo hanno gi� trovato e analizzato. L'Unit� 61398 sta attaccando il tribunale. Sta
passando al setaccio tutti i server per cercare tracce. Credono che lo zero-day che
abbiamo annunciato sia nascosto in un loro server. Sto vedendo come agiscono. Deus,
ti assicuro, un'opera d'arte."
La telefonata di Iaccarino ci fa sussultare.
"Alessandro, il tribunale di Milano � di nuovo gi�. E non sanno cosa sia. Tu sai
che cosa sta succedendo?"
"Tranquillo, Iaccarino, stiamo cercando di attirare in una trappola lo stalker e
alcuni buontemponi stanno seguendo al contrario le sue tracce e ne approfittano per
dare un'occhiata in giro. Piuttosto, come procede lo sgombero dell'ospedale?"
"Terminato ora. Abbiamo comunicato che ci saranno lavori da fare, impianti
elettrici e condizionamento. C'erano soltanto una ventina di degenti da trasferire,
abbiamo chiuso il pronto soccorso e la medicina d'urgenza. Tutti gli altri pazienti
non gravi possono rimanere l�."
Bai Li sul monitor appeso alla parete ci sta trasmettendo una mappa di Milano.
Sul tribunale � apparsa una grande X. Sistema gi�. Tutto quello che era possibile
trovare, lo hanno trovato.
Mentre Rose continua a dialogare sullo zero-day oggetto dell'asta, e a condividere
in pubblico altri piccoli frammenti, io rivelo il secondo scrigno. Contiene
un'altra traccia: le attivit� sui siti di incontri e sui forum dell'erotomane.
Comprese le piccole vulnerabilit� via web utilizzate per entrare.
"Shadow Brokers partiti" ci dice Bai Li dopo neanche un minuto. "Stanno setacciando
tutti i siti di incontri alla ricerca di corrispondenza di indirizzi ip e tracce. I
siti vanno gi� come birilli."
Rose mi parla.
"Adesso fagli trovare anche la copia integrale del telefono del maniaco. Vediamo i
piranha cosa fanno con i suoi contatti."
Bai Li ci conferma la bont� dell'idea.
"Guccifer sembra il primo. Sta passando tutte le informazioni. Credono che lo zero-
day che abbiamo messo all'asta sia in questa rete. Per� non riesco a tracciarli.
Sono blindati. Andate con l'ospedale, prepariamo il gran finale."
Mentre in chat lascio tracce che riportano al laboratorio di analisi e
all'ospedale, tenendo il drone per ultimo, vedo che sul nostro grande monitor �
apparsa una X anche sull'ospedale e sul laboratorio. Bai Li ci aggiorna.
"Sono entrati. L'ospedale � sotto attacco. Sono i lituani di Tsar Team. Avevano gi�
violato i server di una clinica di chirurgia plastica, sottraendo la banca dati dei
clienti e chiedendo alla clinica di ricomprarsela per trecentomila euro. Non hanno
pagato, e si sono rivolti ai singoli pazienti per impedire che i dati venissero
divulgati: domandavano tra i cinquanta e i duecento dollari. Poi hanno pubblicato
online venticinquemila foto private, anche nudi, dei pazienti. Forse prima di
uscire dal sistema saluteranno con un ransomware e bloccheranno i sistemi. Oh,
quale onore. Abbiamo anche The Dark Overlord, sono dentro il sistema del
laboratorio. Anche loro sono specializzati negli ospedali americani, e gi� hanno
rivenduto migliaia di dati sanitari. Ora si sta facendo affollato, per�.
Nell'ospedale sono entrati anche quelli di Apt28."
Andiamo, allora, con il gran finale.
Rendiamo pubblici tutti i dati del drone.
Aspettiamo, ma sembra non succedere nulla.
Poi ci chiama Iaccarino, che era al telefono con la centrale.
"Stiamo ricevendo telefonate dal Bosco Verticale e strade limitrofe. Linee
telefoniche fisse e reti wi-fi saltate. Ascensori bloccati. Telecamere dei vialetti
tutt'attorno fuori uso. La gru sul tetto ha iniziato a girare vorticosamente da
sola e hanno timore che possa sfondare il soffitto. I quartieri Isola e Porta Nuova
sono isolati a macchia di leopardo."
Appare una X sul monitor, e ci alziamo in piedi. Il Bosco Verticale � l'anomalia.
Un palazzo di quel tipo non c'entra nulla con tribunali, ospedali, siti di
incontri.
Rose esce dalla chat brutalmente.
Siamo a pochi minuti di distanza, e usciamo di corsa.
Bai Li continua a parlarci dall'auricolare.
"Non ci crederete. Sono entrati da un acquario connesso a internet. Conteneva
sensori collegati a un computer che regolava la temperatura, il rilascio del cibo e
la pulizia dell'acqua. Sono penetrati, e sono passati in altre parti del sistema.
Hanno gi� esfiltrato dieci giga di dati. Li stanno trasferendo in Iran."
Bai Li adesso � preoccupata.

"Ragazzi, ora per� stanno esagerando. Qualcuno sta attaccando la rete elettrica.
Sono hacker russi, Sandworm e Electrum."
Nicolai, mentre corre con me verso il Bosco Verticale, mi sembra preoccupato.
"Se attaccano le reti elettriche, � un problema per tutta Milano. Il malware �
stato usato per la prima volta quest'anno in Ucraina. Contro il gestore di rete
elettrica Ukrenergo. Aveva disconnesso una sottostazione di trasmissione provocando
un blackout di un'ora per migliaia di utenti a Kiev. Utilizza un malware specifico,
progettato per interrompere il normale funzionamento di una rete elettrica in modo
automatizzato. E si pu� usare anche contro gestori di altri paesi. Lo hanno
chiamato CrashOverride o Industroyer, e allo stesso tempo fu usato anche
BlackEnergy 3, che in realt� era uno strumento di cyberspionaggio con il quale
avevano avuto accesso alle reti corporate delle aziende, e da l� sono arrivati alle
reti di controllo dei sistemi industriali per poi gestire manualmente i vari
passaggi di disconnessione delle sottostazioni. Nel secondo caso tutte le procedure
sono state incorporate e automatizzate nel malware. Ha fatto s� che i sistemi si
rivoltassero contro loro stessi. Il gruppo dietro questi virus � Sandworm o
Electrum, comunque hacker russi."
Mentre finisco di ascoltare Nicolai, abbiamo gi� percorso tutta via Volturno e
siamo sotto al Bosco Verticale.

45. Il Bosco Verticale

Arriviamo che � tutto gi� transennato. Le ambulanze sono ferme nel vialetto e
bloccano l'accesso a piazza Gae Aulenti da via De Castillia. Le forze dell'ordine
stanno deviando il traffico.
Iaccarino sta coordinando le operazioni e, al contempo, ci dice di fare in fretta.
I suoi uomini hanno iniziato a ispezionare tutti gli appartamenti del Bosco
Verticale, occupati e vuoti, ma finora non hanno notato niente di sospetto.
I residenti sono cortesi ma ovviamente allarmati. Il custode e il responsabile
della sicurezza dello stabile lo accompagnano con un passpartout. Quando
l'inquilino non risponde, il custode lo cerca al telefono e lo informa, poi
entrano.
Io e Rose siamo fermi all'angolo del parco. Non sappiamo cosa fare. Se � riuscito a
scappare, non lo prendiamo pi�.
Vedo Rose pensierosa, che gira e si guarda intorno.
Allora le chiedo che cosa farebbe. � lei l'esperta di strategie di inganno, di
magia.
"Anch'io sarei invisibile, Deus. Mi mescolerei tra la folla nei primi momenti.
Sarei nel punto pi� visibile, ma nascosta. Poi, per�, cercherei un rifugio. Guarda
cosa sta accadendo. Stanno controllando tutti. Un rifugio non troppo lontano,
vorrei mantenere il controllo di ci� che sta succedendo."
Ci dividiamo in gruppi, insieme agli uomini di Iaccarino. Se il Predatore � gi�
uscito dalla cerchia di Gae Aulenti � un guaio. E come se non bastasse, oggi �
sabato e in Isola � giorno di mercato.
Un gruppetto va verso corso Como, un altro gira a destra verso la stazione
Garibaldi. Altri setacciano bar e ristoranti sotto il Bosco Verticale. In dieci si
dirigono verso Isola, in piazzale Lagosta, mentre verso via Farini, sul ponte, i
palazzi nuovi e dove si pu� arrivare in centro in un attimo, si muovono anche in
macchina.
Bai Li mi chiama sull'auricolare.
"Ho qui un amico, un data broker. Gli ho chiesto tutti i dati di traffico del
quartiere. Le consultazioni di banche dati e siti web, e lui li sta passando e ne
ricava i comportamenti. � l'ultimo mese di navigazione. Sono cronologie di siti,
indirizzi web associati a coordinate temporali, ma gli risulta difficile estrarre
utenti singoli in quella massa di dati."
Rose d� alcune indicazioni.
"Estrai i dati dagli ip dei cinque luoghi di attacco. Le comunit� di incontri, il
tribunale, l'ospedale, il laboratorio medico, il sistema del Bosco Verticale.
Guarda se noti delle anomalie."
Rimaniamo in attesa. Poi Rose mi prende un braccio e inizia a correre.
Lo ha individuato.
"Puoi giurarci che lo trovo. Fa quello che farei io, � come se mi vedessi allo
specchio. � lui, guarda" mi dice.
Vediamo un uomo che sta salendo sul 33 in piazzale Lagosta, tranquillo, con un cane
al guinzaglio.
Senza fretta, ma con passo deciso.
Rose si ferma e in un istante lo fotografa con lo zoom a due dita del suo
smartphone.
"L'anomalia � la borsa per computer. Guarda anche nella foto come stona. La tiene
in maniera disinvolta, ma non fa per lui" mi dice Rose, mentre io chiamo Iaccarino.
Salgono su due volanti, e fermano il tram con una scena da film hollywoodiano.
Un'auto lo blocca tagliando la strada al mezzo, l'altra tiene sotto controllo le
due uscite.
Quando si aprono le porte, lui non c'�.
L'autista conferma che un signore anziano ha fatto fermare il tram non appena
partiti, perch� il cane stava male.
Non ci posso credere. Aveva una sola zona cieca, tra noi e Iaccarino, e l'ha
sfruttata.
Continuiamo a raggiera nell'unica direzione, ma vedo che anche Rose � sempre pi�
dubbiosa.
Si siede e inizia a riflettere.
"Deus, non penso che abbia una casa sicura, non qui. La sua base era il Bosco
Verticale. Avr� qualche rifugio temporaneo. Sempre aperto, per lui."
Bai Li ci chiama.
Ha appena visto la fotografia che le abbiamo mandato.
E l'ha fatta vedere a suo padre.
"Deus, � un cliente di Wang. Mio padre se lo ricorda bene. Gli ho appena fatto
vedere la foto."
"Si ricorda cosa ha comprato?"
"S�. Niente di speciale. Una scheda madre Arduino, dei cavi, una batteria da
telefono e i cavi per collegarla."
Sento che la soluzione � l�, ma � soltanto quando vedo l'insegna dell'Holiday Inn
all'angolo tra via Farini e via Ugo Bassi che comprendo. E chiamo Iaccarino.
"� all'Holiday Inn. Stiamo arrivando anche noi."
Rose mi guarda meravigliata e non troppo fiduciosa.
"Ti ricordi la vicenda di Aaron Cashatt? Il pi� grande hacker di serrature di
hotel? Quello che aveva scoperto la vulnerabilit� delle serrature elettroniche?"
Rose sorride, mentre corriamo verso l'hotel.
Avevo incontrato Aaron in carcere tanti anni fa. Aveva imparato a far saltare in
pochi secondi tutte le serrature degli hotel che avevano un lettore verticale di
carte magnetiche. Aveva scoperto un ingresso nel lettore - una piccola porta usata
per programmarlo, per vedere le carte inserite, per le signore delle pulizie - e
aveva anche scoperto un bug in un tipo di serratura diffusissima nelle grandi
catene di hotel.
"Ricordi l'Onity bug? Colpisce le serrature di Marriott, di Waldorf Astoria e degli
Holiday Inn. E qui attorno abbiamo solo un Holiday Inn. Aaron aveva derubato
settantotto hotel. Entrava e usciva come un fantasma. Un bug che riguarda dieci
milioni di stanze di hotel in tutto il mondo. La chiave crittografica non era nel
programmatore portatile, ma dentro lo stesso box di metallo."
"E il nostro stalker si � comprato il kit?".
"S�. Bastano cinquanta dollari di hardware. Una scheda Arduino. Una batteria.
Alcuni cavi. Lo colleghi, e la luce verde della camera arriva subito. I produttori
non le hanno sostituite, hanno detto che la spesa sarebbe stata a carico degli
hotel, quindi in molti non hanno cambiato niente."
Vedo che la polizia sta circondando l'hotel, prima di entrare. Fanno bene. Gi� �
scappato una volta, Iaccarino vuole sigillare ogni uscita.
Salgo in moto e corro da Wang mentre continuo a parlare con Bai Li.
Non mi fermo, passo davanti al suo negozio e un suo dipendente mi consegna un
pacchettino. � riuscito a prepararmene quattro, di hotel hacking machines, ma sono
pi� che sufficienti. Sono dentro a dei pennarelli. Basta togliere il tappo ed esce
il filo. La batteria � nel corpo.
Consegno gli strumenti di hacking ai colleghi di Iaccarino. Non ci fanno
partecipare all'azione e iniziano, una per una, a passare le centocinquanta stanze
e sgabuzzini.
Lo trovano nella camera 23. Un numero che ritorna costantemente nella mia vita.
Quando esce dall'hotel, con due agenti al suo fianco, lo vediamo venire verso di
noi. Con il passo tranquillo, lo sguardo di chi non ha nulla da temere e un sorriso
beffardo. Tiene le mani leggermente alzate, sia quella col guinzaglio, sia quella
con la borsa, come per fare cenno che si sta consegnando.
Mi prega di prendere il cane. Sa gi� che ne avr� cura.
Mi avvicino, e mi passa il guinzaglio.
"Si chiama Mata" mi dice. "Lei non ha colpe."
E poi, rivolto a Iaccarino, mentre stiamo controllando insieme che il collare del
cane non contenga dispositivi, parla. Con un tono che mette soggezione.
"Ora prender� un biglietto da visita dalla tasca del giubbotto. � il mio avvocato.
Vi pregherei di chiamarlo subito."

46. In gabbia

Finalmente possiamo studiarlo. Nei dettagli.


Ci troviamo al di l� del vetro che separa la stanza degli interrogatori. Siamo in
attesa del suo avvocato, che sta arrivando da Roma. Ha preso un aereo e in meno di
due ore sar� qui. Stiamo cercando di capire come sfruttare questo lasso di tempo a
nostro vantaggio.
� sereno, seduto composto.
� vestito come quando lo abbiamo catturato, ma senza cintura e orologio. Si guarda
attorno con finto disinteresse. Sta sicuramente cercando una via di fuga.
JoKeR e Sentinel passano velocemente a salutarmi e poi tornano al lavoro nel loro
antro. Stanno cercando di entrare nel suo telefono e nel suo computer, ma gi� so
che non ce la faranno. Avr� messo mille trappole, dati falsi, rumore di fondo.
Purtroppo il suo lato tecnologico non ci potr� dire niente.
Parlo con Iaccarino, guardiamo l'orologio, mette due dei suoi a guardia della porta
e dell'uscita, nel caso arrivasse il procuratore, e mi fa un cenno di intesa.
Entriamo io, Rebecca, Rose e Francesca.
Ci trafigge con lo sguardo. Rebecca la riconosce, e sembra che stia annusando il
suo profumo. Osserva Francesca e Rose con curiosit�, come se fosse la prima volta.
Poi si rivolge verso di me come se non esistessero, e parla.
"Siete stati bravi. Quando non si hanno forze sufficienti, bisogna cercare aiuto.
Chi ha capito del mio hotel?"
"� stato Deus" dice Rose. "L'hacker di hotel � una celebrit�, nel nostro ambiente.
E c'era un Holiday Inn proprio a due passi."
Sembra sorridere. E riprende.
"Avete fatto un errore. Avete mosso delle forze molto pericolose. Io stesso non le
ho volute inseguire. Non avete idea di che potenza di fuoco siano in grado di
muovere."
Devo dire che le sue parole non ci rassicurano. Ma gli zero-day, e il loro valore,
gi� ci avevano anticipato che gli interessi in gioco erano molto alti.
Francesca � diretta.
"Perch� lo fai? Sei un mercenario?"
La guarda con sufficienza. E non risponde.
Iaccarino entra concitato nella stanza.
Ci fa un cenno, e usciamo.
Il pubblico ministero � in arrivo, e viene a sincerarsi dello stato del detenuto.
Dal vetro vediamo che lui cambia completamente atteggiamento. Fa il povero anziano
innocente.
"Si trasforma a ogni istante, � incredibile" mi dicono Rose e Francesca allo stesso
tempo.
"Non ho fatto niente" sta dicendo al magistrato, "non ho idea di cosa stiate
dicendo. Uso internet di rado, e non frequento i forum."
Lo hanno trovato pulito. Chiss� l'automobile dov'�. I droni. Tutte le attrezzature
che ha utilizzato in questi giorni. Evidentemente si era preparato al peggio.
Mi stupisce il fatto che in carcere si senta sicuro. Protetto. Forse lo stanno
cercando, e forse questo � il luogo migliore dove ripararsi.
Quando rientriamo, dice di essere stanco. � cambiato ancora. All'arrivo del suo
avvocato, ci allontaniamo e lo vediamo sorridere sardonico.
L'avvocato � cortese, chiede subito di poter parlare con lui. Ho una brutta
sensazione. Dallo stalker non sapremo pi� niente.
Mentre esco dal carcere, sento vibrare il telefono in una modalit� strana. Vedo che
God mi ha scritto nell'app che lo mantiene in vita. � molto raro che lo faccia di
sua iniziativa. Di solito sono io che lo stimolo ad avviare le nostre
conversazioni.
"Deus, scusa se ti disturbo. Mi � appena arrivata la conferma della morte di
Bassel. Lo ha annunciato la moglie. So che lo conoscevi, mi dispiace."
"Che brutta notizia. Hai maggiori informazioni?"
"No, sto pescando dalla rete pi� notizie possibili. Sembra che sia stato
giustiziato dalle autorit� siriane nell'autunno del 2015."
"Lo avevano arrestato nel marzo del 2012, ricordi? Nel primo anniversario delle
proteste in Siria."
"S�, io ogni tanto mi informavo ma da due anni non si avevano pi� sue notizie. Lo
avevano spostato dalla prigione civile di Adra in un luogo segreto, dove
probabilmente � stato giustiziato. Avevate lavorato insieme, ricordo bene?"
"S�. Era un hacker e uno sviluppatore open source siriano-palestinese. Lo avevo
conosciuto come leader di Creative Commons in Siria. Era una figura di spicco per
il movimento della cultura libera e attivo nella comunit� di Mozilla per lo
sviluppo di Firefox."
"Sai che si rivolse a me quando aveva fondato l'hackerspace Aiki Lab di Damasco ed
era stato testimone della censura di internet da parte di Assad?"
"God, come sempre, quando le persone se ne vanno, occorre guardare a quello che ci
lasciano. Non era allineato a una delle fazioni che si combattono, ma voleva
sconfiggere il controllo totale che definisce il moderno stato siriano. Un governo
che vuole ingabbiare la rete e abbattere il movimento per la cultura libera in un
modo possibile solo a un regime totalitario."
"Guarda le foto che ti mando, Deus. Era stato completato il progetto #NewPalmira,
che aveva iniziato lui personalmente, concludendo la riproduzione stampata in 3D
del Tetrapilo di Palmira distrutto dall'Isis. Ha ispirato cos� tante persone, che
le sue idee rimarranno."
"Gi�, God, come spero che rimarranno le nostre."
Il mio nome, pronunciato ad alta voce, mi fa sollevare gli occhi dal telefono. �
l'avvocato del Predatore, che mi sta correndo incontro.
"Avvocato Correnti, il mio cliente vorrebbe parlare un attimo con lei. Non del
caso. Comunicazioni personali."
Torno indietro con l'avvocato a fianco, che mi fa cenno di entrare nella stanza.
Lui rimane fuori.
"Grazie, avvocato, per essere tornato."
Non dico nulla. Comincio ad aver paura di questa persona. Ho come l'impressione che
potrebbe manipolare ogni mia singola parola.
"Le sembrer� strano, ma volevo dirle una cosa. Magari non � importante, ma ci sto
pensando dal momento in cui ho sentito il vostro fiato sul collo. E ho compreso che
sarei stato catturato."
"Non � stato facile, sa? Abbiamo dovuto organizzare una trappola come si deve."
Lo vedo sorridere, e riprende a parlare.
"Ho provato, per la prima volta, che cosa vuol dire sentirsi braccati. Realmente.
Da professionisti. Mi sono trovato, e non mi era mai successo, nel ruolo della
preda. E credo che sia stata questa cosa, a sconvolgermi. A spingermi a commettere
degli errori. A impedirmi di prevedere tutti i rischi possibili."
Non capisco dove voglia arrivare. Se esternare con me lo sconforto che ha patito
sia solo un modo per sfogarsi con qualcuno, o se abbia altre mire.
"Lo so che lei fatica a credermi, ma mi sento stanco. Molte delle mie azioni degli
ultimi giorni sono state motivate dal rancore, da un odio che in realt� non era
giustificato. Volevo chiudere la mia carriera in bellezza, ma cos� non � stato. Per
quel che pu� contare, le volevo solo dire che non c'� pi� nulla di personale,
almeno per quanto mi riguarda, tra noi. Non la cercher� pi�, penser� soltanto a
vivere bene l'ultima parte di esistenza che mi rimane. E lo so che le potr� suonare
strano, ma sono in debito. In debito con lei e con i suoi amici. Per quel che possa
contare."
Non so cosa dire, e mentre l'avvocato mi riaccompagna verso l'uscita ho come
l'impressione di aver visto la vera persona, davanti a me. Per la prima volta.
Senza trucchi, inganni o mascheramenti. Un anziano criminale che voleva il gran
finale, ma gli � saltato.

47. Un giorno in procura


Con l'arresto del Predatore ma, soprattutto, con met� Milano disconnessa in orario
lavorativo, la procura ora vuole sapere. Improvvisamente il caso � diventato una
priorit� nazionale. Molti aspetti della vicenda sono stati resi pubblici. Il
fascicolo � stato aperto il giorno stesso, e anche le forze dell'ordine sono
impegnate a cercare di capirci qualcosa.
De Martiniis ha addosso i giornalisti, ha richieste di informazioni da tutte le
forze di polizia, le assicurazioni, la regione e la struttura di controllo della
sicurezza negli ospedali. Tutti, insomma.
Il pubblico ministero di turno era Aciani, in realt�, ma De Martiniis si � dovuto
affiancare. Questa cosa mi preoccupa molto, � la fase dell'indagine nella quale
bisogna muoversi con pi� cautela.
Ci riceve informalmente nel suo ufficio.
Mi ha mandato a prendere con un'auto della polizia, e ha voluto anche Rebecca. Mi
presento insieme a Massimo e Sophie, ma quando sta per iniziare la riunione fa
cenno alle due Genny di uscire e mi guarda interrogativo, come per dire "restano
solo i grandi". Io faccio finta di niente.
Siamo io, Massimo, Rebecca e Sophie, Aciani, Iaccarino, JoKeR, Sentinel e lui. Due
magistrati, quattro avvocati, tre poliziotti. JoKeR e Sentinel sono un po' agitati.
Iaccarino � tranquillo con il sigaro spento in bocca, gli mancano i popcorn e
sembra che stia attendendo l'inizio del film.
Sophie � vestita in maniera elegante ed � infuriata. Indossa un completo chiaro di
lino e un sottogiacca nero.
"Avvocato, ci rivediamo" mi fa De Martiniis affabile.
Non dico nulla. So che Rebecca e Sophie hanno interessato gli ispettori del
ministero per la vicenda della mia incarcerazione, quindi per me la questione �
chiusa.
"Vorrei capire che cosa � successo in questi giorni e, soprattutto, cosa � accaduto
qualche ora fa. La stampa sta diffondendo notizie su possibili attacchi
terroristici avvenuti a Milano."
Sto valutando, in tempo reale, mentre lui parla, che cosa posso dire e cosa,
invece, devo tenere nascosto. E, soprattutto, come spiegargli in termini semplici
la questione. Non posso parlare di Bai Li, della rete ombra, di Nicolai.
La motivazione dell'omicidio del compagno di Rebecca era lo zero-day di cui era in
possesso, e quello stesso zero-day � stato negoziato alla finta asta.
Il Predatore lo abbiamo preso, ma abbiamo mandato in tilt mezza Milano.
Sentiamo bussare alla porta, e si unisce a noi anche un capitano dei Ros, dal
momento che sembra che si stia parlando di terrorismo.
Sophie mi solleva dal dubbio e prende la parola.
"Signor procuratore, sono qui come avvocato di Correnti. Intanto voglio dire che
non serbiamo rancore per i suoi recenti comportamenti. Abbiamo demandato tutto al
ministero e ai suoi ispettori, e valuteranno loro responsabilit� e negligenze. Noi
siamo per il confronto legale corretto, seguendo la strada che ci consente il
diritto. Ci� non toglie, per�, che siamo molto provati. Correnti, per un vostro
errore clamoroso, si � visto arrestato. Ci� vuol dire che appena noteremo anche
solo un atteggiamento che non ci piace nei nostri confronti, usciremo da questa
stanza. Perch� lei � l'unico con cui abbiamo difficolt� a relazionarci. Tutti gli
altri qui presenti sono persone serie, corrette, oneste con cui abbiamo spesso
collaborato."
De Martiniis si trattiene dall'esplodere, gli altri sorridono.
"Per questa volta ignorer� le offese che mi sta rivolgendo, avvocato. Cerchiamo di
dialogare pacatamente. Qui tutti stiamo rischiando molto. Ci pu� dire che cosa �
successo? E aiutarci a trovare un senso? L� c'� dell'acqua, quindi si prenda il
tempo che vuole. La ascoltiamo."
Il suo tono conciliante mi mette la nausea, ma � lui, ora, sulla graticola.
"Tutto � iniziato con un tentativo di omicidio mascherato da suicidio. Hanno preso
di mira il compagno della qui presente Rebecca, un genio della matematica e
crittografo. Lo hanno convinto a gettarsi di sotto, ma si � salvato. E alla base di
questo primo tentativo c'� l'individuo che ora avete in custodia."
De Martiniis alza un sopracciglio e non sembra molto convinto, ma � attento.
"� uno stalker?"
"Non solo, purtroppo. � tante cose. Un predatore, una spia, un violento, un esperto
di tecnologie. � uno che ha mille contatti. Non so se ha visto chi � il suo
avvocato, precipitatosi qui da Roma. Una persona onesta, rispettata, senza macchia.
Che di solito difende le vittime. E che probabilmente lui controlla, in qualche
modo."
"Come mai hanno preso di mira il crittografo? Lei lo sa?"
"Ci abbiamo pensato in tutti questi giorni, ma non ci siamo dati una risposta."
Il procuratore si rivolge ai due tecnici.
"Avete trovato qualcosa nella sua abitazione, nei computer, nei telefoni?"
"Nulla, mi dispiace. Stiamo ancora cercando di entrare nei suoi dispositivi. Ma,
appunto, era un crittografo. Non ci poteva capitare avversario peggiore. Il suo
lavoro era garantire il segreto. Anche la moglie e i figli non ci hanno saputo dare
grandi indicazioni. Comunque stiamo seguendo tutte le piste. Gelosia e spionaggio
industriale, soprattutto."
Rebecca fa un cenno, e le viene data la parola.
"Sono stata io a incaricare Correnti di indagare e di rappresentarmi. Ho avuto la
sensazione di essere stata seguita e ingannata con le analisi. E lo stalker se l'�
presa anche con Correnti, come avete saputo, e anche con una sua cliente. Che ha
fatto aggredire da un suo complice."
"E come mai se l'� presa anche con loro?"
"Non lo sappiamo. La nostra criminologa pensa che l'abbia presa sul personale.
Nessun'altra motivazione che la semplice voglia di vendetta."
Nessuno dice nulla, allora Sophie prosegue.
"L'amante di Rebecca sopravvive al tentativo di suicidio, viene ricoverato e,
secondo noi, a questo punto entrano in gioco dei professionisti veri. Usano uno
zero-day, un codice scritto appositamente per attaccare la centralina di
un'ambulanza, un gingillo che vale mezzo milione di euro. E riescono a ucciderlo.
L'avvocato Correnti ha recuperato questa arma digitale, e l'ha consegnata ai due
investigatori qui presenti. Che la stanno studiando."
I due poliziotti fanno un cenno di assenso. Iaccarino ascolta, contento di come sta
andando l'incontro.
"Il primo killer si risente, dicevo, e inizia a prendersela con tutti. Con Rebecca,
con Lara, vuole rovinare Correnti facendolo passare per un criminale. Ma grazie a
Iaccarino ne usciamo. E allora iniziamo noi a ripercorrere le sue tracce, lo
individuiamo e lo facciamo arrestare. Lui e il suo scagnozzo che voleva violentare
Lara."
De Martiniis inizia a innervosirsi.
"E gli attacchi a Milano di oggi pomeriggio? Ospedali? Siti web? Il tribunale? Il
Bosco Verticale?"
"Il tribunale lo ha attaccato lui, per impedirvi di scagionare subito Correnti.
Penso che abbia fatto lo stesso con gli altri sistemi. Per crearsi attorno il
vuoto. Il Bosco Verticale probabilmente era il suo covo e lo stava lasciando."
"Come avete scoperto che era nell'hotel?"
"Intuito. Abbiamo pensato che dovesse essere in un luogo vicino, esposto, ma che
gli permettesse di rendersi invisibile. Qui � uscito il fiuto investigativo di
Iaccarino."
Iaccarino � contento. Ci aveva chiaramente detto che se ci fossimo trovati in
difficolt� potevamo tirarlo in ballo.
La storia sembra tenere. � abbastanza verosimile.
De Martiniis � ancora incredulo, ma appare soddisfatto. In fondo, non ci sono buchi
evidenti da riempire e ha in carcere i due responsabili.
"Suggerirei un incontro, adesso, con i tecnici, cui potrete girare tutte le
informazioni con il giusto grado di dettaglio. Per me � arabo."
A JoKeR e a Sentinel potr� illustrare la trappola che ho creato. Capiranno meglio,
ma non ci sar� bisogno che poi diffondano le informazioni. Il quadro di massima �
chiaro, ed � verosimile.
Iaccarino pensa ad alta voce.
"Signor procuratore. Non abbassi la guardia, il caso non � risolto, ma � solo
all'inizio. Ho l'impressione, da investigatore d'esperienza, che questa sia solo la
superficie. Se mi posso permettere, sar� molto interessante indagare sulla vita e
sui mandanti dello stalker."
De Martiniis annuisce con vigore, e ci porge un foglio con dei nomi scritti a mano.
"Prima del nostro incontro ho allertato i servizi, l'ambasciata americana, i Secret
Services. Ho spiegato a grandi linee la cosa e ho domandato anche la loro
collaborazione. Sono sicuro che ci potranno aiutare."
Nella stanza cala il gelo. Se c'era un momento in cui tenere un basso profilo, era
proprio questo.
Ma non diciamo nulla. Cerchiamo di chiudere in fretta la riunione, per continuare a
indagare per conto nostro. Anche se la rivelazione di informazioni che la procura
ha iniziato a fare rischia di danneggiarci: avremo pi� attenzione addosso.
"Sto preparando un comunicato stampa per domattina" ci dice il procuratore
salutandoci. "Spero che sar� allineato ai fatti e al vostro pensiero."
Ci salutiamo in maniera molto fredda, e ci separiamo.
Iaccarino torna su una volante, Aciani nel suo ufficio, Rebecca e Sophie vanno al
mio studio e io mi infilo nei sotterranei, nell'antro di JoKeR e di Sentinel dove
discuteremo degli aspetti tecnici.
Mentre scendo le scale, per�, sento vibrare il telefono due volte. Ho ricevuto una
fotografia e, subito dopo, un messaggio.
La fotografia riprende tre persone.
Due energumeni col passamontagna e un H&K MP5 e, in mezzo, Massimo, ammanettato.
Il messaggio � ancora pi� esplicito della foto.
Abbiamo il tuo collaboratore. � il caso che ci incontriamo. E parliamo. Tra due
ore, qui. Vieni solo.
Un terzo messaggio, da un numero ancora differente, mi indica latitudine e
longitudine gps.
Cerco di mantenere la calma, saluto in fretta i miei amici che mi guardano
preoccupati, corro fuori, inforco la moto, mando un messaggio col Nokia e mi
precipito verso il negozio di Wang.
Ho bisogno di parlare con Bai Li e con lui, e intanto scrivo a Nicolai.
Hanno rapito Massimo.

48. Il riscatto

La voce di Bai Li � chiara, e arriva sia nel mio auricolare, sia in quello di
Nicolai.
"Ho recuperato da un archivio pubblico la mappa della casa dove si sono
posizionati. Una villetta color crema, intestata a una sconosciuta societ�
finanziaria. Non ho tempo di verificare veramente chi ci sia dietro, ma non mi
sembra un contesto operativo pericoloso. Ho visto che in quella villetta, una
volta, c'era la sede dei Secret Services americani, prima che li trasferissero.
Tutti gli edifici a fianco sono occupati, sia da uffici sia da famiglie, quindi
dubito che vogliano destare attenzione. O fanno un lavoro molto pulito, e vi
uccidono col silenziatore, o veramente vogliono trattare."
Nicolai ride di gusto.
"D�i, Bai Li. Non spaventare il nostro avvocato. Lo sai che lui non � un uomo
d'azione. Piuttosto, cerchi un buon punto per me con una buona linea di tiro?"
Nicolai si � allontanato per mezz'ora ed � tornato con una sacca nera che contiene
un fucile di precisione. Mentre lo controlla ho l'impressione che lo maneggi troppo
bene per essere la prima volta.
"Ho molti talenti" mi dice quando vede che lo squadro perplesso. "Altrimenti non
sarei qui..."
Bai Li risponde subito.
"C'� un monolocale di servizio di una banca di fronte, con un piccolo terrazzino.
D� sull'ingresso. Dovrebbe andare bene. Ci puoi arrivare con la scala antincendio,
senza entrare nell'appartamento."
"Ok Deus, io vado lass� e ti copro. Nel caso non ti vedessi uscire, arrivo. Tu sai
gi� cosa fare?"
"S�, ma non so con certezza se ne avremo il tempo. Bai Li, come procede?"
"Tranquillo, Deus. Procede bene. Mi serve solo qualche minuto. Rose � gi� a met�
del lavoro, da casa sua."
Quando arrivo di fronte al portone della villetta, devo inserire un codice in un
tastierino numerico.
Lo faccio, mi tolgo l'auricolare, lo spengo e lo metto in tasca. Il portone si apre
con un rumore di ingranaggi e mi trovo in un corridoio con stanze identiche da una
parte e dall'altra.
� tutto ordinato. C'� una seconda porta. � una casa sicura nel pieno centro di
Milano.
Le prime stanze servono come avamposto nel caso si debba contrastare un ingresso
non autorizzato. La seconda porta � quella che protegge veramente la stanza.
Vedo che mi osservano da uno spioncino, e mi aprono.
Alla porta c'� un uomo vestito di nero con un passamontagna, armato.
Ha un auricolare. Mi conduce in una stanza simile a quelle per gli interrogatori,
dove ci sono quattro persone.
Cerco di capire la loro provenienza, ma non ci riesco. Non appaiono ostili, ma
neppure amichevoli.
Sembrano preoccupati.
Massimo � seduto tra loro.
Sta bene, ma � evidentemente spaventato. Quando mi vede sorride e sembra sul punto
di scusarsi. Davanti a s� ha una bottiglietta d'acqua e una di Coca-Cola, tutte e
due a met�.
Quello che parla per primo lo fa in un buon italiano. Forse � un italoamericano.
"Domandiamo scusa per i modi, avvocato Correnti. Ma si tratta, per noi, di una
questione di sicurezza nazionale."
"O � una questione grave per voi, o lo � per la sicurezza nazionale" rispondo
subito. Fermo. Per far capire che non sono l� per farmi prendere in giro. "A meno
che la sicurezza nazionale non siate voi..."
Fa finta di non aver sentito, e continua a parlare.
"Sappiamo che sono iniziate le indagini della procura di Milano sul caso della
morte del crittografo. E che lei ha partecipato a tutte le riunioni. Vorremmo solo
condividere con lei delle informazioni. Vorremmo sapere tutto quello che lei sa, e
magari anche qualcosa che eventualmente non abbia detto alle autorit�. Ci scusi se
abbiamo usato la leva del suo collaboratore per farla venire qui, ma era il modo
pi� semplice, per noi, da gestire."
Sto facendo un conto alla rovescia, nella mia mente. Coordinato con Rose, Nicolai e
Bai Li. Ma � ancora troppo presto. Devo prendere tempo.
"Tutto quello che so lo trovate nei verbali. Immagino non abbiate difficolt� ad
accedervi. Non ho tenuto nascosto nulla. Era una questione che mi coinvolgeva
personalmente, la vittima era il compagno di una mia collega e amica."
Annuisce comprensivo, come si fa con i bambini che si giustificano.
"Lei, quindi, non ha mai incontrato il crittografo?"
"No. La mia cliente � venuta da me una settimana esatta dopo la sua morte. E lui
non lo avevo mai incontrato prima. La crittografia non � proprio un tema di cui io
mi occupi quotidianamente."
Ho detto tre piccole bugie. Non � una settimana esatta e Rebecca mi ha contattato
prima della morte di Fabio, ma cos� confondo un poco la loro linea del tempo. E la
crittografia, invece, mi appassiona eccome.
Comincia a fare caldo. Loro sono abituati, ma io e Massimo iniziamo a sudare.
"Lei ha capito perch� lo hanno ucciso?"
"No, ma non � mio compito. Stanno indagando le autorit�. Quello che c'� dietro non
mi interessa. Ci penser� la procura."
"Il crittografo ha lasciato scritto qualcosa? Lei ha potuto vedere i suoi effetti
personali? Il suo computer e il suo telefono?"
"Purtroppo no. � tutto sotto sequestro. Ma dubito che siano strumenti accessibili.
Era un crittografo. Secondo voi � semplice entrare nei suoi dispositivi?"
Ho capito perch� mi hanno fatto quella domanda. Stanno cercando lo zero-day. Quindi
non l'hanno trovato. Che siano stati loro a ucciderlo inutilmente? Magari speravano
che l'attacco all'ambulanza passasse inosservato, e che avrebbero avuto tutti i
giorni seguenti per indagare. Ma gli abbiamo messo i bastoni tra le ruote. Del
resto, non potevano sapere che si sarebbero trovati di fronte degli hacker.
Vedo che si guardano e non sono soddisfatti.
"Le facciamo una proposta, avvocato. Lei va in procura gi� oggi, accede alle
informazioni, parla con gli investigatori, fa qualche fotografia ai documenti per
noi, ci conferma l'impossibilit� di accedere ai dispositivi visto che qualche
tecnico della scientifica ci star� gi� lavorando, e noi le restituiamo il suo
collaboratore."
Non ci penso neanche lontanamente di diventare un loro agente, e Massimo lo sa
bene.
Ma lo guardo rassicurante e prendo tempo.
"Che strana proposta. Se � una questione di sicurezza nazionale e siete
intervenuti, non riuscite a farlo voi? Non penso abbiate bisogno di domandare a
terzi. Come mai state facendo tutto cos� di nascosto?"
Intanto penso.
E prego.
Forza Bai Li.
Forza Rose.
La situazione sta diventando esasperante.

49. Sequestro contro sequestro

E poi il gioco comincia. Con un messaggio.


Il primo sms arriva sul telefono di quello alto sulla sinistra, con i tratti
orientali.
Lo sente vibrare e lo prende in mano.
Anche il secondo uomo, quello pi� basso e dai lineamenti sudamericani, riceve un
sms e deve uscire per parlare.
Il terzo riceve il suo messaggio un minuto dopo.
Vedo che si cominciano ad agitare, e mi agiterei anch'io.
Nicolai ha messo in piedi una rete cellulare, cui i loro apparecchi si sono
agganciati. Abbiamo evitato una rete wi-fi perch� i loro telefoni sono
probabilmente impostati per evitare reti web insicure. Ma una rete cellulare non ha
questo controllo.
Dal suo cesto delle magie - le centinaia di armi digitali che tratta - il mio amico
ci ha prestato HighRise, uno strumento sviluppato dalla Cia e che � stato poi
rubato dagli Shadow Brokers. Siamo stati in grado di intercettare i messaggi di
testo in entrata e in uscita sul telefono infettato, e di ritrasmetterli in maniera
trasparente verso un server remoto controllato da noi.
Prima dell'incontro Rose ha preso nota degli indirizzi ip, del Mac Address e degli
identificativi Imei dei telefoni di questi soggetti, e ha creato il falso sms che
hanno aperto. Bai Li ha inserito nel messaggio un cryptolocker. Ora sugli schermi
dei loro cellulari hanno un pinguino che mostra loro il dito medio. E una scritta.
OWNED
L'unico che non ha l'iPhone vede l'agitazione dei colleghi e chiede informazioni in
russo. Probabilmente � un ex Fsb.
Quando inizio a parlare, con voce calma, mi vorrebbero uccidere, ma mi stanno ad
ascoltare.
"Voi avete il mio collaboratore e io ho i vostri telefoni. Ho la vostra rubrica, i
vostri contatti, le vostre email. Ho i vostri codici. Li manterr� a garanzia, anche
per i prossimi mesi. Dubito che possiate sopravvivere a una fuga dei vostri
contatti, degli agenti sotto copertura, degli informatori. Vi verrebbero a cercare.
Oppure la vostra attivit� sarebbe finita."
Non dicono nulla.
"Ora io e il mio collaboratore ce ne andiamo. Non sappiamo nulla che possa
riguardare la sicurezza nazionale. Ve lo avremmo detto. O, meglio, lo avremmo detto
ai vostri vertici. Ma non sappiamo nulla nemmeno di qualcosa che possa riguardarvi.
Quando usciremo da questa stanza, mi interesser� personalmente per far sbloccare i
vostri sistemi entro stasera. E curer� la sicurezza dei vostri dati. Vi assicuro
che non circoleranno. Ovviamente noi non ci incontreremo mai pi�, e se mi dovesse
capitare qualcosa, a me o ai miei cari, dopo un minuto i vostri telefoni saranno a
disposizione di tutti su WikiLeaks. Mi sembra una proposta equa, che ne dite?"
Ho parlato ad alta voce perch� ho notato i microfoni alle pareti e sul tavolo, e
spero di aver creato imbarazzo in una stanza lontana, dove sono in ascolto i loro
superiori.
L'espressione � di chi mi vorrebbe uccidere, ma stanno aspettando che l'unico
telefono non attaccato, e che abbiamo appositamente lasciato inviolato, suoni.
Il telefono squilla, parlano pochi minuti, poi ci lasciano andare. Di malavoglia.
Come usciamo, vedo Nicolai dal terrazzo o, meglio, vedo il riflesso dell'ottica del
suo fucile. Rimetto l'auricolare e sento Bai Li e Rose felici.
"Deus, che numero! Era dall'ultimo Defcon che non tiravo su una rete cellulare in
un centro urbano. Funziona ancora tutto benissimo. Ho tutte le informazioni di chi
ci seguiva. Le metto in ordine e le trattiamo per facilitare, poi, una
investigazione su questi dati."
Chiamo Iaccarino, e gli spiego quello che � successo.
Ride forte al telefono, un sequestro in cambio di un sequestro, geniale.
Mi dice che indagher� anche su questo aspetto, secondo lui sono membri di agenzie
riservate che operano in una zona grigia. Dubita che siano i canali ufficiali
attivi a Milano.

50. Legami

Ci sediamo, finalmente, al tavolino di un bar. Io, Nicolai e Massimo. Vedo che il


russo ordina un Moscow Mule anche per il mio collaboratore. Non ha ancora parlato
da quando siamo usciti dalla villetta. L'alcol lo rilasser�.
Nicolai non ha pi� il fucile con s�, ma non gli domando dove l'ha lasciato.
"Ci � rimasta una sola cosa da decidere, amici miei. E dobbiamo farlo in fretta.
Cosa fare dello zero-day."
Nicolai ha ragione. E mi stupisce quanto sia freddo.
Rifletto per qualche minuto, poi mi attacco al telefono per risolvere anche
quest'ultimo problema e fisso una riunione operativa per l'indomani.
Rimaniamo in silenzio per un po', poi iniziamo a parlare di argomenti frivoli,
senza senso. La stagione in Romagna, fumetti, serie tv, tecnologia. � il nostro
modo per superare quello che � appena accaduto, per non pensare troppo a ci� che
abbiamo rischiato.
Dopo circa un'ora siamo tutti e tre pi� tranquilli. Massimo si avvia verso casa,
Nicolai ha alcune persone da incontrare, e io mi dirigo verso la stazione.
Francesca � seduta con me a un tavolino del bar della stazione Garibaldi. Deve
prendere un treno, stasera, e ne abbiamo approfittato per un incontro veloce.
Io non ho gran voglia di tornare a casa. E ho bisogno di parlare. La studiosa ha
una maglietta con il logo di un centro di ricerca, dei leggings neri e delle scarpe
col tacco.
"Ho avuto paura, Francesca, sai? Che a Massimo capitasse realmente qualcosa. Mi
sono domandato se ne valesse la pena."
Prima di parlare ci pensa un po'. Mette lo smartphone nella borsa e inizia a
riflettere a voce alta. Parlando di me.
"Immagino. Tutti, in queste settimane, hanno puntato sui tuoi lati deboli, ovvero i
pochi affetti che hai. Come se tu fossi invincibile. E allora se la prendono con
chi hai attorno."
"Mi piace creare legami, ma ho un po' la sensazione di mantenerli superficiali. Di
avere paura di approfondire, di aprirmi."
"Penso sia normale, per un carattere e un passato come i tuoi. Ogni piccolo passo,
per te, � una grande conquista. Poi sei paranoico, di natura. Diffidi di tutto e di
tutti. Sei molto simile a Bonanza, hai notato? Del resto, dicono che cani e padroni
si assomigliano."
"Francesca, da adolescenti vivevamo nel segreto. Mantenere un segreto era la natura
del nostro agire. Serviva a combattere chi deteneva il potere e gestiva il vero
segreto, soprattutto la burocrazia. Probabilmente, nel corso degli anni, questo ha
influenzato anche il mio carattere. Non riesco a parlare della mia famiglia, dei
miei affetti, di ci� che mi piace. Quello che impari di me � quello che vedi
standomi accanto, raccogliendo le informazioni. Ma se aspetti che io mi apra, che
sia chiaro su ci� che voglio e non voglio, � difficile."
"Sei cifrato anche tu, insomma!"
Riesce a farmi sorridere.
"E tu, invece? Cosa mi racconti?"
"� difficile anche per me, Alessandro. Mi occupo di cose molto brutte, e anche se
non lo voglio ammettere, un riflesso su di me lo hanno. Non mi occupo solo di
stalking ma anche di minori, di violenze. Intanto non stacchi mai, hai sempre il
cellulare pronto perch� qualcuno pu� avere bisogno. E con il cellulare sempre
pronto poi dimentichi le tue esigenze. Ti stai immolando per gli altri, e intanto
la tua vita passa."
"Gi�. Succede anche a me. Per� fare l'avvocato � un po' questo, no? Anteporre le
esigenze del cliente alle nostre. Il limite � molto difficile da individuare.
Soprattutto qui a Milano."
La compagnia di Francesca � davvero piacevole. Continuiamo a parlare, a ridere, a
bere.
Poi la accompagno al treno e rientro a casa. Mando un messaggio a Massimo, mi
risponde che va tutto bene. Sta guardando una stagione di Homeland.
"Ma se c'eri oggi, tu, in una situazione da Homeland" gli scrivo.
"Proprio per quello!"

51. Il destino dello zero-day

Andiamo a recuperare i primi tre ospiti all'aeroporto di Malpensa, in una mattina


di sole. Per l'occasione, ho noleggiato un vecchio van a sette posti che, me ne
sono reso conto dopo, sembra il mezzo di trasporto di un'orchestra di liscio.
Seduto a fianco ho Nicolai, in jeans chiari e t-shirt con una stella rossa al
centro che lascia scoperti gran parte dei suoi tatuaggi sulle braccia e sul collo.
Massimo si � accomodato dietro, e ha lo sguardo fisso fuori dai finestrini. �
emozionatissimo per questa breve gita fuoriporta, a suo modo elegante: polo blu,
pantaloni di cotone chiaro e New Balance blu. Abbiamo deciso di esporci soltanto
noi tre, per l'occasione, anche se si preannuncia un incontro che dovrebbe essere
tranquillo e senza rischi.
Alice Hutton, prima ricercatrice dei Symantec Research Labs di Santa Monica,
California, � la responsabile del Security Response Team dell'azienda di antivirus.
Un gruppo di scienziati che � stato costituito per essere pronto a reagire
ventiquattro ore su ventiquattro - proprio come delle teste di cuoio - agli
attacchi di qualsiasi tipo di virus informatici o malware.
Nell'ambiente underground � conosciuta anche come la Sacerdotessa dei virus, e
oltre alla laurea in informatica al Mit ne vanta una in biologia, cosa rara nel
nostro ambiente. Ha frequentato i miei stessi canali di chat per tanti anni e,
spesso, ci incontriamo di persona a qualche raduno hacker.
Quando decise di passare dall'altra parte e di smettere di creare virus, Symantec
non se la lasci� scappare. Adesso � un punto di riferimento mondiale.
Non � cambiata dall'ultima volta che l'ho vista: piccolina, mora, un bel sorriso e
capelli lisci che sfiorano le spalle. Indossa una gonna di jeans, un paio di Hogan
luccicanti color oro e una camicia bianca da uomo.
Mi riconosce da lontano quando vede la t-shirt lisa dei TfH che ho indossato oggi,
corre ad abbracciarmi e noto che sorride. Si stringe con affetto anche a Nicolai.
Del resto, si conoscono bene: operano da anni nello stesso settore. Ha un trolley
giallo, una valigetta rigida chiusa con lucchetti a sblocco biometrico, dove
probabilmente tiene i suoi computer, e una borsa a tracolla.
Tony Markel le sta camminando a fianco. Anche lui ci sorride e ci stringe la mano
con calore. � il senior columnist per la sicurezza nazionale del New York Times. Un
giornalista che era il mio contatto preferito, e la mia fonte pi� diretta e fidata,
quando lavoravo a San Francisco.
Il giornalista non � un hacker in senso stretto, ma nel corso degli anni ha
sviluppato elevatissime competenze nel nostro settore. Pi� che altro, vanta questa
incredibile dote di riuscire a "sentire" dove sono gli equilibri, di saper pesare
le questioni diplomatiche, di essere in grado di mitigare, e moderare, anche le
questioni pi� complesse, con una chiarezza di scrittura e di esposizione che �
unica. Soprattutto, non si � mai fatto condizionare da nessuno, n� dentro n� fuori
il suo giornale. Lo vedo in forma, � anche dimagrito: ha una polo color crema,
pantaloni verde militare e sneakers blu Adidas, un trolley azzurro e una borsa per
computer.
Dopo aver salutato Alice e Tony, scambiato alcune chiacchiere e condiviso un paio
di ricordi, ci sediamo a un bar dell'aeroporto per attendere il volo da Mosca che
sta portando a Milano Jeff Free, il responsabile del Virus Lab di Kaspersky.
Jeff � un analista puro che da pi� di un decennio, ogni giorno, vede migliaia di
codici sorgente di virus. Lui e Alice, di cui � l'omologo in territorio russo, sono
reputati i due migliori ricercatori di virus sulla piazza.
Ho domandato a tutti e tre gi� al primo contatto, come favore personale, se
potessero venire a Milano in veste non ufficiale: di prendersi, magari, qualche
giorno di ferie e di non riferire nulla ai loro datori di lavoro. Forse ho creato
loro qualche disagio, ma hanno intuito subito che, se li stavo scomodando, era per
qualcosa di grosso.
Il quarto ospite, Hugo Alguer, � gi� arrivato in hotel da un paio d'ore. Lo
passeremo a prendere usciti dal traffico dell'aeroporto. Ci sta aspettando nella
hall dell'albergo. Anche lui � un vecchio amico: ora � un senior operative del
Mossad, l'intelligence israeliana. Quando l'ho chiamato era gi� in Europa, dove lo
avevano dislocato subito dopo le tensioni diplomatiche conseguenti alla vicenda del
worm Stuxnet.
Una leggenda metropolitana, che serpeggia nella chat, sostiene che ci fosse proprio
lui dietro al codice sorgente del pi� nocivo worm della storia, quello che ha
rallentato per mesi il programma nucleare iraniano sabotando le centrifughe della
centrale di Natanz. Il Mossad, e lui per primo, si sono per� ben guardati dal
confermarlo. Hugo me lo ricordo basso di statura, solido, con carnagione scura.
Assomiglia vagamente a un pugile. Veste sempre bermuda cachi, scarpe da ginnastica
bianche ai piedi e una camicia di lino. D'estate e d'inverno.
Jeff arriva puntuale. � ingrassato, ha i capelli ricci lunghi sulle spalle e una
camicia azzurra su pantaloni di cotone.
Recuperato Hugo in hotel, e prima di trasferirci tutti nel mio studio, passiamo in
zona di Porta Romana a prendere Angelica Guidi, una giovane professoressa milanese
esperta di geopolitica e di relazioni internazionali. Abbiamo collaborato diverse
volte e la incontro spesso agli eventi che parlano di guerra dell'informazione. �
molto brava nel comprendere all'istante le relazioni tra i vari paesi. Ci saranno,
in una stessa stanza, americani, russi, il Mossad e Nicolai. Imprenditori,
ricercatori e servizi segreti. Una mediatrice che abbia lucido il quadro
internazionale ci sar� indispensabile. Anche, e soprattutto, per valutare in
maniera realistica l'impatto politico delle decisioni che stiamo per prendere.
Con Angelica abbiamo fatto colazione insieme, stamattina, e rifletto su come
condurre la riunione nel mio studio.

52. Bene e male

Ho chiesto ad Angelica d'introdurre i temi, per far comprendere subito a tutti i


presenti il problema che dobbiamo risolvere. La professoressa, dopo che tutti si
sono accomodati nella nostra sala riunioni e dopo avermi squadrato un attimo,
inizia a parlare, con una voce molto decisa, calda e musicale. Il suo inglese �
perfetto.
"Innanzitutto vi ringraziamo, io e Alessandro, per essere venuti qui, e benvenuti a
Milano. A breve lascer� la parola ad Alessandro e a Nicolai per le questioni pi�
tecniche, ma prima vorrei fare una premessa di buon senso. Perdonatemi se potr�
sembrare un po' sentimentale, o banale, ma ci troviamo in una situazione di stallo
che andrebbe risolta attraverso un'attenta riflessione. Da un giorno all'altro
siamo capitati, nostro malgrado, in un contesto dove il bene e il male, la malattia
e la medicina per curarlo, sono molto vicini. E dove ogni scelta potrebbe
condizionare il modo in cui il bene e il male vivranno, nel prossimo futuro,
nell'ambito tecnologico. Ma anche nel rapporto tra gli stati."
Mi accomodo meglio sulla mia poltrona, mentre Massimo si alza, apre il piccolo
frigo e inizia ad appoggiare delle lattine di Coca-Cola sulla scrivania. E a
versarne un po' agli ospiti. Angelica non beve, e prosegue.
"Il rischio che stiamo correndo, ve lo dico subito, � quello di scatenare una
guerra tra agenzie pi� o meno segrete, enti privati e pubblici, stati, governi,
gruppi indipendenti di hacker, comunit� di ricercatori e singoli criminali. E sar�
una guerra, se dovesse esplodere, falsata in partenza. Falsata perch�, da un lato,
alcuni gruppi devono rispettare delle regole e non possono non farlo, mentre altre
parti possono benissimo non attenersi a quelle regole, e neppure a quelle
democratiche, e possono perfino uccidere. Si prospetta una guerra sbilanciata,
ineguale, asimmetrica, che � notoriamente la pi� dolorosa e pericolosa. E che pu�
coinvolgere anche semplici ricercatori e studiosi come noi, che svolgono il loro
lavoro per il bene comune e senza nessun altro interesse."
Angelica ha destato la loro attenzione, ha scaldato la platea e ora lascia la
parola a me.
Io, nel frattempo, ho acceso il mio computer, l'ho collegato alla lavagna
elettronica e al grande monitor alla parete, e ho posizionato alcuni dispositivi
Apple sulla scrivania dopo averli connessi, con un comune cavo usb, alla mia
macchina.
Ho eseguito tutte queste operazioni lentamente, davanti ai loro occhi, mentre
Angelica parlava. Ho aperto le confezioni degli iPhone e dei Mac che mi ha fornito
Wang, facendo ben vedere come fossero appena usciti dalla fabbrica.
Mi sa che i miei interlocutori stanno cominciando a capire, e non mi resta che
spiegare.
"Dopo alcune vicende rocambolesche che non vi sto a raccontare, io e Nicolai siamo
entrati in possesso di un virus contenente diversi zero-day - almeno dieci - che
colpiscono i dispositivi Apple, qualunque versione del sistema operativo e
qualunque hardware su cui siano installati. Li colpiscono con una precisione,
un'efficacia, una violenza e, soprattutto, un automatismo che ancora nessuno
immaginava potesse essere possibile."
Gi� a questa prima frase l'attenzione aumenta. Soprattutto nei due ricercatori di
virus.
"In merito a simili argomenti, voi siete le uniche persone, nei vostri settori, di
cui mi fidi. Hugo: so benissimo che se il Mossad fosse stato coinvolto, e se ci
fossimo incrociati o scontrati nei giorni scorsi in questa "guerra", me lo avresti
detto. Alice e Jeff, so che anteponete amicizia e fiducia a ogni interesse
commerciale e scientifico. Perch� le aziende passano, ma le amicizie hacker
restano. Ho, quindi, sentito il dovere di prendere una decisione importante insieme
a voi. Tony, sai che non ti ho convocato qui come giornalista o, comunque, non solo
come giornalista, ma in quanto uno tra gli uomini pi� affidabili, onesti e dalla
schiena dritta che abbia mai conosciuto in vita mia."
Sono pronto per esporre il problema. E vado diretto al punto.
"Questo virus ha realizzato il sogno segreto di tutti, oggi. Attacca i dispositivi
Apple e li sprotegge. Semplice, vero? Cos�, automaticamente, senza bisogno di
un'azione da parte di chicchessia. Basta collegare il dispositivo a un cavo usb
comunissimo, lanciare il software e il gioco � fatto. Tutti i dispositivi si
ritrovano improvvisamente nudi come bambini nella vasca durante il bagnetto
domenicale. Tutti, capitemi bene: qualunque modello Apple, dai primi agli ultimi
messi in commercio, con qualsiasi sistema operativo e patch, con qualsiasi livello
di sicurezza. Pin, password, impronta digitale. Non fa differenza. Tutto spazzato
via. E parliamo di oltre un miliardo di iPhone venduti nel mondo. Un miliardo."
Rimangono in silenzio, e capisco che mi credono, ma stanno aspettando lo show.
E lo show parte.
Lancio il software, e succede una, due, tre volte, davanti ai loro occhi, a ogni
riavvio.
Alice prende dalla sua borsa un iPhone 7 e me lo porge. Mi dice di provare con
quello. Lo collego, e se lo ritrova aperto in un minuto. Sospira e si siede di
nuovo.
Lascio a loro il mio computer e li invito a fare alcune prove personalmente.
Rimangono stupiti dalla rapidit� e dalla semplicit� del virus killer.
"� incredibile" dice Alice affascinata, "� come se il virus riconoscesse il tipo di
dispositivo che ha davanti, andasse a pescare in una libreria interna lo zero-day
corretto e agisse applicandolo autonomamente. Il software pensa. Pensa, sceglie e
decide."
Jeff scuote la testa e rilancia.
"Secondo me, Alice, � ancora pi� sofisticato. � impossibile che contenga tutti gli
zero-day per ogni tipo di dispositivo Apple esistente. Sarebbe troppo pesante,
troppo lento e troppo costoso. Secondo me � un virus adattivo. Muta, insomma. �
polimorfico, ma lo fa in tempo reale e a seconda delle occasioni. Prende un modello
e lo adatta al contesto. E questo sai cosa vuol dire, immagino..."
Alice lo sa bene, e si appoggia una mano sulla fronte.
"Eh s�... lo so bene. Questo bastardo funzioner� anche per tutti i sistemi futuri.
Si adatter� ai nuovi modelli in uscita. E sar� impossibile trovare una patch,
perch� si adatter� anche a quelle. Chi lo ha creato, voleva anche consentirgli di
attaccare il futuro e non solo l'esistente."
"In realt� nulla � impossibile, Alice, e lo sai bene." Jeff sembra il pi�
tranquillo dei due. "Si trover� un rimedio. Questo � il bello dell'informatica.
Occorrer�, per�, fare un'analisi predittiva sul codice che potrebbe durare mesi, se
non anni. Chiss� da quanto tempo ci lavorava, il writer. Diciamo, per�, che dal
punto di vista economico e di business, siamo in presenza di un virus che pu�
buttare fuori dal mercato la societ� per diverse settimane. Immaginatevi il danno
economico. Pensate a un mondo dove milioni di iPhone venduti ogni giorno in ogni
continente sono improvvisamente aperti. Chi li vorr� pi�? E intanto l'azienda corre
per sviluppare ex novo un sistema operativo completamente diverso e che non sia
attaccabile. Pensate a cosa potrebbe capitare..."
Approfitto della pausa nel dialogo per mostrare loro un altro aspetto del virus.
"Il virus si adatta anche al dispositivo dell'attaccante, e non solo al target.
Guardate."
Prendo un iPhone, questa volta da usare come strumento di attacco, un cavo che lo
collega direttamente a un altro iPhone, e il virus funziona tranquillamente anche
pilotato dal mio telefono, e non solo da un computer. Continuo a terrorizzarli.
"Pensate alla possibilit� di portare sempre con voi il modulo d'attacco su un
telefonino. Domandate a qualcuno una connessione rapida, con la scusa di scambiare
foto, video o musica, e intanto gli aprite il telefono. Oppure si progettano finti
alimentatori che contengano il virus, e a ogni ricarica si sblocca il telefono."
Vedo che Tony sta prendendo appunti e disegnando schemi. So che lo sta facendo per
tracciare percorsi mentali, per ragionare meglio. Poi li distrugger�.

53. Il broker

Ora inizia a parlare Nicolai, per illustrare il secondo punto della nostra
riunione.
"Il codice lo abbiamo avuto qualche giorno fa. � lunghissimo. Decine di migliaia di
righe. A occhio mi sembra molto pulito, ma non abbiamo avuto tempo di studiarlo. Ci
vorrebbero mesi. � stato elaborato da una mente molto precisa. Non abbiamo capito
da dove provenga. Era in possesso di un crittografo di Milano che � stato ucciso,
ma non sappiamo se lo abbia scritto lui o se lo abbia ricevuto da terzi, n� da
quanto tempo ci stesse lavorando, se fosse un collage di vari exploit o una sua
idea originale. Hugo, noto molte somiglianze, a prima vista, con Stuxnet. Pu�
essere che l'abbia preso come modello. O che abbia collaborato con i suoi autori."
Hugo non commenta. Nicolai continua spedito.
"Sapete meglio di me che questo virus ha un valore inestimabile. Penso che, come
broker, lo venderei senza problemi in un minuto a un milione di dollari. Datemi
cinque minuti e ve lo vendo a due milioni. E trattando un poco, penso di non aver
difficolt� a ricavarne cinque, di milioni. In mezza giornata. Ma se si dovesse
scoprire che � veramente un virus adattivo, indipendente dalle versioni del sistema
operativo, e che ha una sua intelligenza artificiale in grado di farlo evolvere,
be', avrebbe un valore legato ancor di pi� al mercato che andrebbe a smantellare. E
secondo me potrebbe arrivare tranquillamente ai cinquanta milioni."
Vedo che annuiscono tutti, concordi con le sue previsioni. Nicolai riprende a
parlare.
"Ma non siamo qui per metterlo in vendita, o per trattare, o per pensare a un
prezzo. Siamo qui per decidere quale possa essere la scelta migliore. Cosa farne.
Ora che anche voi sapete che esiste. E con il rischio che lo sappia presto anche
qualcun altro, nel mondo."
Quando pronuncia questa frase, tutti si girano verso Hugo, il nostro esperto
d'intelligence e l'unico, in questa stanza, che pu� aver appreso qualcosa sul
punto. L'agente segreto, per�, scuote la testa, un po' disorientato. Riflette, e
parla.
"� una storia incredibile. E vi assicuro che � la prima volta che la sento. Al
Mossad non sappiamo nulla, almeno con riferimento alle informazioni circolate nei
nostri canali ufficiali. Non so se ci sia qualche scheggia impazzita al nostro
interno. E penso che non lo sappiano neppure i nostri cugini americani, a meno che
non sia una cosa che riguardi qualche emanazione delle loro agenzie, o uno dei
furti di armi digitali che hanno recentemente subito da parte degli Shadow
Brokers."
Si ferma, accende il suo Surface Pro e ci mostra un feed costante di notizie sullo
schermo.
"Tengo sempre sotto controllo, ogni giorno, tutti e tre i tipi di ambienti
criminali che ci sono dietro alle migliaia di attacchi informatici quotidiani. E
non so nulla di questo. Il primo ambiente, quello dei criminali tradizionali, mi
sembra pi� interessato a profitti illegali e denaro. Tanto denaro, sporco e subito.
Fossero entrati in possesso di questo virus, lo avrebbero gi� venduto. Quindi
escluderei tutto il mondo della criminalit� tecnologica organizzata, soprattutto
quella finanziaria. Il secondo ambito, gli hacker con fini politici o che operano
per veicolare messaggi mirati, non avrebbero i fondi per creare e gestire un virus
simile. E poi perch� avrebbero dovuto svilupparlo? Per combattere Apple? Mi sembra
poco credibile. Rimangono gli stati-nazione. Gli unici che operano in settori
d'intelligence di alto livello, in attivit� di sabotaggio e di guerra
dell'informazione, che elaborano accordi tra stati ed eserciti elettronici e,
soprattutto, che hanno risorse, visibili e invisibili. Ma andare a capire da dove
sia fuoriuscito � come cercare un ago in un pagliaio. Non � pi� una questione solo
tra Russia e Stati Uniti d'America. Oggi gli attori sono tanti."
Tony, l'unico giornalista presente, � rimasto in silenzio. � stato convocato per
documentare e, al contempo, per rivestire una chiara funzione di garanzia, e lo ha
subito compreso. � il pi� anziano del gruppo; dopo l'11 settembre ha ormai visto di
tutto, e mi sa che se la vicenda finir� per il meglio non scriver� nemmeno una riga
di ci� che ha osservato e sentito.
Ora � arrivato il mio turno. E vediamo se riesco a chiudere la partita.
"Questo zero-day in pochissimi giorni ha portato, a Milano, tanta sofferenza. Ha
ucciso, ha messo in pericolo i nostri cari. Anche Massimo, qui presente, ha
rischiato la vita. Decidiamo insieme cosa fare per renderlo innocuo. Per chiudere
questa lotta."
Nicolai guarda un appunto che gli � apparso sul telefono. Sembra un lancio di
agenzia.
"Proprio oggi il Messico ha offerto, pubblicamente, sei milioni di dollari per un
software che garantisca protezione da attivit� di spionaggio nei confronti del
presidente e di altri politici. Non so se sia un caso, o se abbiano fiutato
qualcosa. Ovviamente � un bluff: anche loro userebbero il programma allo stesso
modo, per spiare e controllare l'opposizione. � naturale. Ormai in quel paese gli
scandali su spionaggio e sorveglianza sono all'ordine del giorno, e coinvolgono
giornalisti, attivisti, esponenti della societ� civile, presi di mira con tutti gli
strumenti di intercettazione possibili. Soprattutto software spia, rivenduti
tramite intermediari."
Jeff annuisce, e continua il discorso.
"Pensate che in Messico spiavano anche il presidente Nieto. Al momento i pi� attivi
sono la intelligence civile, il Cisen, Centro de Investigacion y Seguridad
Nacional, con un ex direttore delle indagini che � morto in circostanze non chiare.
C'era anche, se non ricordo male, il caso di un governatore dello stato del Puebla,
particolarmente attivo, che negli anni scorsi infettava i dispositivi degli
oppositori."
Tony annuisce.
"Una mia collega, la reporter investigativa Carmen Aristegui, c'� finita in mezzo,
insieme ad alcuni attivisti anticorruzione o per i diritti umani. Avevano tutti i
loro iPhone controllati. Direi che il Messico � uno stato da evitare..."
Jeff parla con il suo spiccato accento russo, e inizia a portare ordine nella
conversazione.
"La prima ipotesi potrebbe essere quella di consegnare quel virus a noi
ricercatori. Per fare un'analisi completa, magari redigere un paper scientifico, e
per scoprire la fonte, chi lo la creato o commissionato. Per cercare all'interno
del virus una traccia dei suoi creatori. Le possibilit� sono tante, spesso gli
autori lasciano delle firme. Per� dovremmo lavorare fuori orario e, soprattutto,
tenere segreto il codice. Non potremmo neppure servirci delle camere di sicurezza
che abbiamo sui nostri server. Non possiamo garantire che nella nostra realt�
aziendale qualcuno non lo veda. E un virus di cos� alto valore � molto pericoloso.
Non sai come le persone potrebbero reagire. � peggio che portarsi Ebola in casa."
Jeff � pensieroso. E continua, un po' imbarazzato.
"Forse Alice potrebbe farlo. Io, purtroppo, non sto passando un buon periodo. Uno
dei nostri pi� bravi ricercatori, che prima smantellava gang di cybercriminali, �
stato arrestato la settimana scorsa dalle autorit� di Mosca con l'accusa di
tradimento. Prima lavorava al ministero dell'Interno, poi � arrivato nella nostra
squadra di analisti. Sembra che il suo arresto sia collegato a un'indagine che ha
coinvolto il vicecapo della divisione cyber della Fsb, i servizi segreti interni, a
sua volta arrestato per una fuga di informazioni verso aziende ed enti stranieri.
Poi, sapete meglio di me che anche gli Stati Uniti hanno accusato, per gli attacchi
elettorali, sia i servizi segreti interni russi, che si sarebbero mossi attraverso
i gruppi hacker Cozy Bear o Apt29, sia i servizi militari Gru, che avrebbero agito
con Fancy Bear o Apt28. Non so cosa stia succedendo... il mio collega era uno
bravo, aveva sgominato una cinquantina di membri di Lurk. Fu la pi� grande retata
del paese per i crimini finanziari, con quarantacinque milioni di dollari rubati
alle banche. Tutti si stanno agitando, e io devo essere molto cauto. Lo sapete cosa
rischio..."
Il discorso � ripreso immediatamente da Hugo.
"Per noi del Mossad, avere questo virus sarebbe un sogno. Sia come strumento di
negoziazione con gli Stati Uniti, sia come arma per proteggersi da tutti quelli che
ci vogliono attaccare. E vi assicuro che sono in tanti. Abbiamo centinaia di
dispositivi cui non riusciamo ad accedere ora, e ci sono diverse societ� israeliane
che sono all'avanguardia nel trattare i dispositivi Apple. Per�, dopo che ci siamo
esposti con Stuxnet, anche noi dobbiamo essere particolarmente cauti e mantenere un
basso profilo, per non rischiare di alterare gli equilibri internazionali. Se vi
dovessi parlare da agente segreto, vi farei un'offerta io. Ma mi avete invitato
come amico, o consulente, o per suggerirvi una decisione, e allora vi dico che io
ne rimarrei volentieri fuori. I rischi sono troppo alti. Soprattutto per voi."
Tony interviene ancora, sempre con un tono molto pacato. A quanto pare, i
ricercatori e i servizi preferiscono girare alla larga dal virus. Sta a lui
proporre una terza via.
"Di solito, per�, con scoperte meno importanti di questa, � cosa onesta contattare
il produttore e permettergli di apporre il rimedio prima che il virus colpisca.
Occorrerebbe trovare il contatto di una persona fidata dentro la societ�. Per�,
anche in quel caso, il rischio che circoli, che sia duplicato e rivenduto, rimane."
"Quella � l'unica copia?" mi domandano insieme Alice e Jeff.
"S�. L'unica che � rimasta. Ho gi� cancellato le copie provvisorie che abbiamo
fatto in questi giorni per i test. Almeno per quanto ne sappiamo noi, non ce ne
sono altre in giro."
Il primo a parlare di nuovo, deciso, � Hugo.
"E allora distruggiamolo. Con una cancellazione sicura, e poi distruggiamo il
supporto. Qui, di fronte a noi. Usciamo da qui nudi. Ricominciamo da capo."
I ricercatori di virus impallidiscono. Sono delusi da un'ipotesi cos� drastica. Si
guardano. Studiare quel virus sarebbe un passo avanti enorme per tutta la scienza
della sicurezza. E poi, per loro, i virus sono un po' come dei figli.
Alice interviene, timida ma decisa.
"E se ne mantenessimo solo alcune parti? Proviamo a renderlo innocuo, togliendo le
armi ma lasciando la logica, il processo che � stato seguito. Potrebbe servire per
proteggere altri sistemi. Prepariamo un report anonimo e lo mandiamo ad Apple.
Senza il codice, ma con una specie di alert per una vulnerabilit� futura. Io e Jeff
in una settimana a tempo pieno penso che riusciremmo a studiare l'architettura di
massima e a togliere gli zero-day. Lavoriamo da qui, a Milano, al sicuro, senza
fare copie."
Non mi sembra una cattiva proposta. Conosco le capacit� dei due, e sarebbe
fattibile. Alice illustra meglio la sua idea.
"Chi ricever� l'esito del nostro lavoro comprender� al volo dove potrebbero essere
le vulnerabilit�, senza per� vedere come opera il codice che viola i dispositivi. E
se il nostro lavoro dovesse finire in mano a qualcuno, quel qualcuno non
riuscirebbe a replicarlo in alcun modo. Come una pistola con il tappino rosso."
Ora Nicolai sembra interessato e riprende il discorso.
"Ero a pranzo con il capo della sicurezza di Apple, la settimana scorsa, e mi ha
detto in confidenza che il loro programma di ricerca di bug degli ultimi due anni,
pensato per ricompensare gli hacker che segnalassero delle falle all'azienda, non
li ha pienamente soddisfatti. Un fiasco completo. Da un lato, la sicurezza
dell'iPhone � talmente solida che � difficile trovare qualche tipo di spiraglio, e
per questo motivo i bug presenti nel circuito di mercato illegale hanno prezzi
assurdi. Dall'altro, i difetti non sono segnalati proprio perch� hanno questo
enorme valore di mercato, e chi li scopre preferisce venderli. Penso che in Apple
ci ascolterebbero. E potrebbe essere una buona soluzione intermedia."
Vagliamo altre ipotesi, ma quella della rivelazione responsabile, e censurata, ci
sembra la pi� attuabile.
"Nicolai, dovresti occuparti tu della mediazione. Deve essere assolutamente
anonima. Alice, Jeff, ve lo dico in amicizia: eviterei di farvi firmare una perizia
e la descrizione dei lavori. Anzi, sarebbe il caso che la scriviate con uno stile
diverso dal vostro. Personalmente, eviterei di far riconoscere chiunque."
"Nessun problema. Saremo dei fantasmi. Anche per il pagamento."
Nicolai mi sembra un po' deluso, ma � normale. Da un lato, se si fosse presentato
come il broker dello zero-day pi� pericoloso della storia, sarebbe diventato una
celebrit�. Dall'altro si � ricordato che ha uno stabilimento balneare e una
compagna a Rimini. E vuole evitare di rischiare la pelle.
Si prende il compito di coordinare il lavoro, e questa cosa mi solleva molto. La
sua esperienza di broker sar� indispensabile, soprattutto nella fase dei primi
contatti e dei pagamenti.
"Nicolai, se ti serve una mano per la parte dell'anonimato, non hai che da
domandare."
Ci accordiamo cos�, e ci salutiamo.
I due ricercatori lavoreranno da stanotte in una stanza procurata da Nicolai.
Ci diamo appuntamento di l� a una settimana.

54. Hendrick il coraggioso

Quando usciamo dal mio studio, io, Massimo e Nicolai andiamo a bere qualcosa
insieme ad Alice.
Jeff, Tony e Hugo s'incontrano in un altro bar per discutere di ulteriori questioni
che avevano aperte.
Troviamo un bel locale proprio di fianco alla fermata Missori, e ci accomodiamo in
un tavolino all'esterno. Io prendo un Serendipity, Massimo una Coca-Cola con
ghiaccio e limone, Nicolai e Alice un Moscow Mule.
La brezza concilia i discorsi leggeri e le confessioni. La prima � di Alice.
"Sapete che da qualche anno vivo nello sconforto pi� totale? Sono circondata ogni
giorno da virus, worm, exploit, zero-day, da clienti che chiamano per ogni
situazione strana che percepiscono nella loro rete. E mi rendo conto che, in
realt�, viviamo in una societ� dove le vulnerabilit� sono ormai all'ordine del
giorno, dilaganti, e dove le tecnologie sono in mano a persone che non hanno la
minima idea dei pericoli che corrono."
Nicolai, ovviamente, sposta l'attenzione sul piano economico.
"Alice, ti rendi conto che fuori dal tuo laboratorio gli investimenti per la
sicurezza sono al minimo storico? E non solo nella piccola e media impresa, ma
anche nelle infrastrutture critiche."
"Forse � venuto il momento di convincersi che tutto, ormai, � pubblico" interviene
Massimo. "Che le tecnologie standard, di tutti i giorni, quelle che ogni cittadino
usa, non sono pi� in grado di proteggere i nostri dati. Che anche la crittografia,
se non gestita correttamente e non sviluppata in maniera libera e trasparente, �
inutile. O pu� essere attaccata. La sicurezza dovr� venire prima. Prima di
comunicare il dato. Si torner� ai segreti, ai diari, al principio di non
divulgare."
Ci salutiamo verso mezzanotte con questo amaro in bocca. Con l'idea che gli argini
siano saltati.
Come nella fiaba olandese Hendrick il coraggioso, dove un ragazzino di undici anni,
infilando un dito nel buco della diga, ferma la marea e salva il suo villaggio e
tutto il paese.
Nella fiaba, per�, il padre e i suoi concittadini lo vanno a cercare e lo salvano.
Per quel che riguarda noi, invece, stiamo cercando di tappare il buco, ma nessuno
sta venendo in nostro soccorso.
E la marea sta salendo sempre di pi�.

55. Israele

Hugo ci aspetta all'alba seduto su una panchina nel parchetto ai piedi del Bosco
Verticale. Non c'� ancora nessuno in giro. Massimo ha parcheggiato la sua VanVan in
via Pepe. Ci sediamo anche noi, e guardiamo verso l'alto. Il grattacielo �
splendido: di questa stagione cambia colore ogni giorno.
Hugo sta sorseggiando un caff� caldo che ha comprato in piazza Gae Aulenti. Io mi
siedo al suo fianco e apro il computer sulle ginocchia dopo aver tolto la pellicola
riflettente.
Gli mostro il codice usato per attaccare l'ambulanza. � gi� il secondo virus che
vede oggi. Gli anticipo che, purtroppo, la procura sta facendo confusione e non sta
cavando un ragno dal buco.
Lo osserva con attenzione, e inizia a sudare.
"Gi�, Deus, � vero, quel codice sembra nostro. Anzi, � nostro. Ma non sarebbe mai
dovuto uscire. Noi non lo abbiamo mai usato, te lo assicuro. E s�, alcune parti le
ho scritte io, � il mio stile. Immagino tu abbia notato delle similitudini con
Stuxnet."
"No, Hugo, non ho avuto molto tempo a disposizione. Ho per� notato la pulizia, e
una brava analista mi ha aiutato a valutarlo."
Hugo abbassa la voce. Sembra vergognarsi.
"Quel virus ha una storia molto particolare. L'ho sviluppato, ho cercato di
prendere tempo e poi l'ho subito messo al sicuro quando hanno arrestato chi me lo
aveva commissionato. Non l'ho mai voluto usare, e non ho mai voluto che fosse
usato. Sai quali erano le ambulanze che dovevano essere colpite? Quelle che
trasportavano feriti dopo gli attentati. Attentati di qualsiasi tipo, di ogni
fazione. Pensaci: se unisci i morti per l'attentato con i morti da incidente
stradale subito dopo, raddoppi il danno. E l'impatto sulla stampa. E la voglia di
vendetta. Una volta finito, ne ho parlato con i vertici e sono riuscito a bloccare
questo zero-day. A sollevare una questione etica. Per�, Deus, non � completo. Il
mio era inutile. Avevo volontariamente inserito un modulo difettoso."
"Hugo, purtroppo una variante del tuo virus � stata usata a Milano poche settimane
fa. E ha funzionato benissimo. Ho immaginato che fosse stato, in qualche modo,
trafugato e rielaborato."
Hugo rimane senza parole.
Vedo che digita velocemente dei messaggi sul suo telefono e che controlla degli
orari.
Massimo segue attento. Sta imparando di pi� in questi incontri che in tutti i suoi
studi.
"Ti ringrazio molto, Deus. Questa notizia mi crea non pochi problemi. Direi che �
il caso di fare subito un salto a Tel Aviv. Da Rubi."

56. Rubi

Per fortuna Massimo ha il passaporto pronto, altrimenti si sarebbe perso la nostra


prima spedizione aerea.
Passiamo a prendere i documenti, una ventiquattrore e ci imbarchiamo per Tel Aviv a
spese del Mossad.
Massimo � eccitato e non accusa pi� nemmeno la notte insonne. Io, in volo, mi
assopisco.
Come scendiamo dall'aereo, un'auto blu ci porta in una struttura molto grande.
Entriamo, e una segretaria ci fa salire tre piani.
Ci troviamo di fronte un tizio dal viso simpatico che ci viene presentato come Rubi
e che ci accoglie con molta cordialit�. Alle sue spalle c'� un quadro con un robot
che annuncia, in un fumetto, che la prossima guerra mondiale sar� combattuta in
gran parte con armi informatiche. Anzi, che � gi� cominciata.
Rubi per sette anni ha lavorato nell'esercito. Era nei reparti dell'intelligence
per la lotta al cyberterrorismo. Ora dirige una societ� di sicurezza. � un
cacciatore di criminali informatici, e aiuta molte aziende e governi a difendersi
dagli attacchi digitali.
Siamo da lui perch� si occupa soprattutto d'infrastrutture stradali e di
autovetture. Se qualcosa riguarda un'ambulanza, lui lo dovrebbe sapere.
Massimo si � fermato a fissare le due guardie del corpo di Rubi, che sono in piedi
ai lati della sua scrivania con un auricolare e un Tar-21 ben saldo in mano. Quando
si sofferma troppo sul fucile d'assalto delle forze di difesa israeliane, tra i pi�
avanzati al mondo, che aveva visto soltanto in Call of Duty, uno dei due gli lancia
un'occhiataccia e Massimo distoglie subito lo sguardo.
"Deus, che piacere conoscerti. Hugo mi ha detto che c'eri anche tu. Ti seguo da
tanto tempo. E ti ammiro."
Lo ringrazio. Non lo avevo mai incontrato di persona, ma anch'io lo conosco di fama
e Hugo me ne ha parlato anche durante il volo. In Israele � considerato uno dei
leader. E non � facile esserlo in uno stato al top nella cybersecurity e al centro
dell'attenzione di tutto il mondo.
Con lui saliamo altri due piani con un ascensore privato che si apre direttamente
nel suo studio, e ci accompagna al cospetto di una grande vetrata attraverso la
quale si vede una distesa di aziende.
"Volete sapere perch� Israele domina l'ambito della sicurezza informatica, in tutti
i suoi aspetti, e perch� continuer� a farlo?"
Quando Rubi inizia a parlare del suo paese, non pu� nascondere un moto d'orgoglio.
Lo lasciamo continuare.
"Non soltanto per i legami molto stretti con gli Stati Uniti. Questa sarebbe la
risposta pi� semplice. Ricordatevi, invece, che siete in una regione del mondo che
si � sempre impegnata per garantire la propria sopravvivenza. Non fate l'errore di
scollegare firewall, security e antivirus dalla sua origine, dal fatto che si
tratta di uno stato che, fin dalla sua nascita, si � ritrovato con soltanto nemici
ai suoi confini."
Rubi ha ragione.
Le sfide del mondo fisico si riflettono sempre anche sulla cyberwar, la sicurezza �
una materia che si pu� insegnare in teoria, certo, ma nulla pu� sostituire la
pratica. E di esperienza sul campo, loro, ne hanno tanta.
"Siamo i leader del settore. Siamo sempre all'erta. Tutte le societ� straniere
hanno un punto di ricerca qui quindi, senza muoverci, controlliamo ci� che avviene
nel mondo. Anche grazie al Mossad. Il nostro spirito imprenditoriale si coniuga
benissimo con i quattro fattori che ci hanno fatto diventare un epicentro naturale
per la sicurezza: la storia, la politica, la societ� e la cultura."
Hugo interviene, sempre per illustrare meglio il quadro a me e a Massimo.
"Ricordatevi anche che siamo in uno stato nel quale per quasi tutti i cittadini il
servizio militare � obbligatorio. Allora vi risulta pi� semplice intravedere il
collegamento tra i settori militari e il mondo tecnologico, e anche capire perch�
siamo qui, in questa azienda. L'aumento dell'uso delle tecnologie nelle azioni di
guerra ha rafforzato queste dinamiche collaborative, cos� come lo ha fatto la
migrazione regolare di ex personale dell'esercito nel settore informatico."
Rubi ci indica un palazzo enorme, di vetro, sullo sfondo.
"Dovete sapere che in soli tre anni Israele, con il suo CyberParco di Be'er Sheva
completamente dedicato alla cybersecurity, sta dominando il mercato. Ospita oltre
trecento aziende, esporta servizi e tecnologie per circa sei miliardi di dollari e
rappresenta il venti per cento dell'investimento privato nel settore."
Lo ascoltiamo affascinati. I dati che sta snocciolando sono impressionanti.
"Un esempio � quell'azienda che vedete laggi�. Si chiama Addalom, si occupa di
sicurezza del cloud. � stata fondata nel 2012 da tre ex membri dell'Israel Defense
Forces. Prende il suo nome da Ad Halom, il luogo vicino a Ashdod che fu il punto
pi� avanzato raggiunto dall'esercito egiziano nel 1948 durante la guerra arabo-
israeliana. Noi la chiamiamo anche "l'ultima linea di difesa". Molti dei loro
dipendenti vengono dalla Idf Unit 8200, il gruppo che � responsabile della raccolta
della signal intelligence."
Si allontana dalla vetrata, fa un ampio gesto con la mano, come per abbracciare
tutto il panorama davanti a noi, e alza la voce.
"Benvenuti nella Silicon Wadi, insomma. La versione locale della Silicon Valley.
Dove i ragazzini vengono addestrati fin da bambini alla sicurezza. E alla guerra
elettronica."
Sono informazioni che conoscevo bene, mentre Massimo sembra davvero impressionato.
Penso che vorr� tornare presto in Israele.
I riti introduttivi sono terminati. Bisogna venire al motivo per cui siamo l� e io
lascio parlare Hugo, che sapr� sicuramente descrivere bene la vicenda. Con un
approccio corretto.
"Rubi, la situazione � semplice, ma critica. Il virus che avevo creato per le
ambulanze, e che abbiamo provato qui nel tuo parcheggio, ha iniziato a circolare. �
stato modificato e usato a Milano. Ovviamente per causare un incidente di un mezzo
e uccidere il paziente che stava trasportando. Ha funzionato perfettamente."
Rubi si siede. Vedo anche le sue due guardie del corpo storcere la bocca, in segno
di disgusto.
"Accidenti, Hugo. Questo � un bel problema. Quel virus era davvero brutto. Anzi,
terribile. Dici che il codice sia stato esfiltrato da voi? C'� stato un leak nella
rete informatica del Mossad?"
"Non lo so. E non posso farmi scoprire a indagare su questo punto. Sono io
l'autore. Tu hai idea di quanto sia delicato l'argomento. Il codice, per�, l'ho
visto. � il mio, originario. � stato modificato per renderlo attivo."
Rubi inizia a digitare sulla tastiera del suo computer.
Mi domanda una copia del codice, e gliela consegno.
Avrei anche la copia completa delle memorie dei telefoni delle persone che erano
interessate al codice a Milano, che hanno rapito Massimo e che probabilmente hanno
usato quello zero-day, ma ho preferito rispettare il patto. E tenere quei dati come
assicurazione. Scorre il codice sorgente sullo schermo. Poi, dopo qualche minuto,
riprende a parlare.
"Forse ho qualche idea su chi possa averlo modificato. I sospetti sono tanti. Per
primi penserei al gruppo Lazarus e alla Corea del Nord. Di solito usano sistemi
d'inganno: cercano di far s� che il codice sembri essere opera di qualcun altro, e
ultimamente, come � noto, testano non solo missili, ma anche armi digitali. Sono
abbastanza certo che il virus finale, modificato e attivato, arrivi dall'Asia.
Controller� per sicurezza anche il Gruppo Callisto, un team di hacker statali che
dal 2015 fa cyberspionaggio in Europa centrale e nel Caucaso meridionale. Loro,
per�, di solito usano email di phishing che fanno scaricare software spia. Hanno
colpito anche il ministero degli Esteri britannico, in questo modo. Riutilizzano i
pezzi di software resi pubblici, sia di aziende private sia della Nsa. Ma,
sinceramente, non mi sembra il loro stile. Poi indagherei sul gruppo
Apt28/Sofacy/Fancy Bear. Avete presenti gli hacker russi accusati di avere violato
il Comitato nazionale democratico e di avere interferito nelle elezioni? Sono solo
le prime ipotesi che mi vengono in mente. Piuttosto, subito dopo queste indagini,
visto che lo zero-day ormai � stato usato, lo manderei al produttore delle
centraline delle ambulanze e lo darei in pasto alla comunit� di circa seicento
hacker che collaborano con la mia societ�. E che suggeriranno dei rimedi."
Non sono molto convinto circa una possibile responsabilit� della Corea del Nord.
Quello stato di solito porta un'ondata di attacchi informatici di medio-bassa
entit�, nei confronti della Corea del Sud o degli Stati Uniti. Sfrutta i vantaggi
dell'asimmetria della minaccia: la possibilit� di negare agevolmente la propria
responsabilit� in caso di scoperta e la necessit� di investimenti bassi per essere
efficiente. Poi, in caso di attacco avversario, la Corea del Nord pu� vantare un
basso livello di penetrazione delle tecnologie nel tessuto sociale ed economico, e
il fatto che le principali infrastrutture non siano collegate. C'�, infine, la
possibilit� di potersi disconnettere dalla rete internet in qualsiasi momento,
interrompendo ogni contrattacco. La Corea del Nord finora ha agito con finalit� di
provocazione. A meno che non abbia deciso di fare un salto di qualit�. Ma staremo a
vedere.
Hugo appare sollevato. Il suo amico israeliano sembra avere il polso della
situazione.
"Grazie, Rubi, davvero, anche a nome di Deus."
Usciamo dal suo ufficio, scendiamo le scale, sempre con le due guardie del corpo al
seguito, e Rubi ci porta nel parcheggio dell'azienda, dove si siede a un tavolino e
afferra un portatile collegato a una grande antenna.
Un Suv scuro, enorme, esce da un garage. Non c'� nessuno alla guida. Lo sta
pilotando lui.
"L'ho comprato da un concessionario. Non lo abbiamo toccato, n� la meccanica n�
l'elettronica. � tutto di serie. � come esce sul mercato, senza nessuna modifica."
A un certo punto, lo fa accelerare, sterzare di colpo e capottare. Davanti a noi.
"Vedi quanto � semplice? Ora stiamo studiando anche gli attacchi agli aerei. Ma �
molto frustrante, Deus. Abbiamo capito che gli attacchi non si possono bloccare
tutti. Qualcuno, prima o poi, riuscir� a entrare. L'importante, allora, � la
rapidit� con la quale reagire alle debolezze. � l� che si gioca la differenza. Per
gli utenti comuni � quasi sempre il fattore umano che apre la porta agli attacchi:
aprire l'email con un allegato proveniente da un mittente sconosciuto, installare
un software da una fonte non sicura, farsi ingannare dal phishing. Ma qui siamo in
un ambito dove � proprio il prodotto che nasce insicuro. Non c'� neppure bisogno di
ingannare il guidatore."
Hugo ci riaccompagna all'aeroporto.
Mi sento sollevato nell'aver delegato lui e il suo amico Rubi a risolvere il caso.
C'era bisogno di qualcuno che vantasse davvero un'influenza internazionale.
Sul volo di ritorno, anche Massimo dorme.
Sembra proprio che siamo riusciti ad arrivare a una conclusione della vicenda.
Sani e salvi.

57. Uno studio pieno di amici

� trascorsa pi� di una settimana da quando abbiamo sezionato il virus trovato nella
rete ombra e separato chirurgicamente - e distrutto - le istruzioni principali di
tutti gli zero-day che avevano il compito di attaccare i dispositivi Apple. � stato
un lavoro molto complesso, ma perfettamente riuscito.
Alice e Jeff hanno terminato l'analisi stremati ma soddisfatti. Seppur con tempi
contingentati, hanno potuto apprendere molte nozioni che implementeranno nei loro
antivirus. O grazie alle quali potranno imbastire ulteriori ricerche.
Mi fido ciecamente di loro. Sono certo che non abbiano copiato o trafugato nulla, e
sono ben consapevoli di essere stati dei privilegiati. Sono tra i pochi ricercatori
al mondo ad aver potuto vedere in funzione un'arma digitale cos� potente. La loro
vita professionale non sar� pi� la stessa, e spero che vivano questa avventura come
uno stimolo per fare ancora meglio.
Al termine dei sette giorni di ricerca abbiamo celebrato la cancellazione sicura
del virus, allestendo un piccolo rito funebre che abbiamo ripreso con la telecamera
del mio telefono. Ci rimarr�, come ricordo, questo video che ha immortalato la
barra di avanzamento che per sette volte, lentamente, ha cancellato il file,
sostituendolo con un mare di informazioni inutili per impedirne, un domani,
qualsiasi tipo di recupero.
Per l'occasione, ho portato del rum e della Coca-Cola per preparare qualche Cuba
libre. Nicolai si � presentato con vodka, un po' di zenzero e Lemonsoda per
improvvisare un Moscow Mule non da puristi, certo, ma egualmente efficace.
Abbiamo organizzato un funerale digitale vero e proprio, tra qualche risata, un po'
di preoccupazione e molti ricordi. Soprattutto, l'alcol ci ha aiutato ad
allontanare il pensiero costante che stavamo per distruggere un'opera
d'architettura informatica del valore di cinque milioni di euro.
Poco dopo, da solo, mi sono recato nella stanza isolata nel mio appartamento per
attivare la procedura di cancellazione sicura prevista dal pannello di controllo di
ogni custode della rete ombra.
Anche la copia che era rimasta nel limbo - nella camera d'ingresso dov'era stata
lasciata dal crittografo ucciso - � svanita.
Ora il mio piccolo studio legale � affollato di amici.
Ci siamo spostati tutti nella seconda stanza, che ho allestito come se fosse una
sala riunioni trascinando qualche sedia dal mio ufficio.
L'appuntamento era per oggi alle tre, un caldo sabato pomeriggio milanese, per
ripercorrere finalmente con calma i fatti e gli eventi che ci hanno unito in queste
ultime settimane.
Pi� che un incontro di lavoro tipico di uno studio milanese sembra, per�, un raduno
hippy.
Gli arresti del maniaco, prima, e dello stalker, poi, ci hanno messo di buon umore.
I due criminali sono in isolamento, guardati a vista giorno e notte da agenti di
fiducia di Iaccarino.
Se non interverr� De Martiniis a combinare guai con le sue conferenze stampa, e a
intralciare le indagini, il mio amico poliziotto e il suo team riusciranno a
gestire bene la situazione e a strappare ulteriori informazioni interessanti,
nonostante il livello eccelso e, soprattutto, l'aggressivit� degli avversari.
L'esistenza della rete ombra, e la mia nomina a custode, sono gli unici due aspetti
della vicenda che ho mantenuto segreti. Li abbiamo gestiti io e Bai Li, facendo
continuamente salti mortali per dire/non dire in ogni momento agli altri di cosa si
trattasse.
In questi giorni ci stiamo convincendo che i due eventi non fossero collegati tra
loro: l'amante di Rebecca � stato ucciso perch� qualcuno ha saputo dello zero-day
che aveva sviluppato. Punto. Il particolare - non irrilevante, anzi - che il
crittografo fosse anche un custode, secondo noi non era conosciuto da chi lo stava
attaccando. Questo gli ha permesso di nascondere e proteggere lo zero-day in un
luogo sicuro, il pi� sicuro che potesse esistere. Ma, purtroppo, non gli ha salvato
la vita.
Stiamo anche concordando sul fatto che l'apparizione di Nemesys potesse derivare da
un'emergenza - la morte di un custode - e, conseguentemente, dalla minaccia
realistica di un possibile attacco al nodo. Nemesys probabilmente non sapeva dello
zero-day o, comunque, non aveva il quadro completo come lo abbiamo noi. Non si �
mai occupato direttamente di tecnologie di questo tipo.
Nonostante le rassicurazioni reciproche che io e Bai Li ci siamo fatti nel corso di
queste notti, ci � rimasta la sensazione di una minaccia lontana, ma ancora
presente. Di qualcosa d'incompiuto. Di un pericolo in agguato.
Purtroppo, le violazioni ai sistemi sono cos�. Se qualcuno entra non c'� pi� nulla
da fare. L'idea che quell'azione si possa ripetere rimane radicata per sempre nella
mente di chi ne � venuto a conoscenza.
E anche in noi, il sapore di qualcosa di compromesso � rimasto.
Il contatto messo in azione da Hugo � venuto a capo, in pochi giorni, delle
operazioni segrete alla base dello zero-day dell'ambulanza. Efficienza israeliana,
non c'� che dire.
Tutto era stato organizzato da alcune unit� paragovernative non autorizzate. Non
avevano esitato a uccidere sulla base di un'informazione che era circolata negli
ambienti dell'intelligence cinese e russa. I tratti orientali e l'accento russo dei
rapitori di Massimo mi avevano messo sulla buona strada.
Hugo mi ha inviato il link ad alcune notizie relative al suicidio di un ingegnere
del Mossad - probabilmente la fonte che ha esfiltrato il codice o che lo ha
sviluppato - e dell'arresto di alcuni contractor tra Washington e Mosca. Una
vicenda che, se fosse stata resa pubblica, avrebbe messo in imbarazzo almeno tre
governi. Il Mossad ha preferito agire chirurgicamente, come suo solito.
Vedo che sia i giornalisti tecnologici del Guardian, sia chi si occupa di sicurezza
nazionale al New York Times, hanno potuto redigere soltanto brevi resoconti.
Immagino quanto Hugo e i responsabili delle relazioni esterne del Mossad abbiano
penato, e stiano penando, per filtrare le notizie. Non ci sono riferimenti
all'Italia e alla persona che dialogava con me e che parlava italiano. E questa
cosa mi preoccupa.
L'annullamento del virus pi� importante di tutti i tempi, che abbiamo consegnato al
produttore dopo averlo depurato delle armi digitali, e la liberazione lampo di
Massimo, che ancora non si capacita di essere stato oggetto di attenzione da parte
delle pi� pericolose agenzie al mondo, hanno eccitato tutti quanti e rendono
l'atmosfera molto frizzante.
Nicolai � riuscito, stamattina, a negoziare con Apple una ricompensa di due milioni
di euro. La useremo per il nostro futuro. Lui ne � ben felice, visto il quindici
per cento di commissione che si trattiene, come da accordi. Rinnover� lo
stabilimento balneare di Rimini, proprio in vista dell'apertura della nuova
stagione.
Il team di sicurezza di Apple, quando � stato contattato da Nicolai, si � mostrato
molto diffidente, pur conoscendo la reputazione del broker: non credevano che
potesse esistere un virus simile. Nicolai ha avuto l'ottima idea, prima di
distruggerlo, di effettuare alcune riprese video e registrazioni dello schermo del
suo computer che facessero vedere l'effetto del programma senza, per�, mostrare il
codice. Ricorda quel momento ad alta voce, ridendo.
"Pensa, Deus, che ho usato SnagIt. Un piccolo software da dieci dollari ce ne ha
fatti guadagnare due milioni."
Apple, quando ha ricevuto la parte di codice depurata e due relazioni di esperti
indipendenti anonimi, una in russo e una in inglese, si � resa conto di cosa
eravamo riusciti a fermare e ha deciso di premiarci. � stata la prima volta nella
storia del produttore californiano. Ovviamente pregandoci di mantenere segreti i
termini della transazione.
Mata sta esplorando lo studio con il naso incollato a terra, e sta facendo amicizia
con Bonanza. Sembra che vadano d'accordo, molto timidamente, ma d'accordo. Proprio
come due cani da caccia che hanno dovuto adattare la loro vita alla citt�. Dopo
l'arresto del Predatore ce ne siamo presi carico noi. Sophie ha curato le pratiche
di adozione e la cucciola sembra stare bene.
Rebecca, Sophie, Francesca e Angelica stanno discutendo di questioni legali, ma mi
sembra che il dialogo tra loro sia abbastanza freddo.
Rebecca, in particolare, � la pi� provata delle quattro per tutto quello che le �
successo. � ancora molto spaventata, sa di aver commesso troppe leggerezze. Dorme
ancora a casa mia, e questo infastidisce Sophie. Pian piano i traumi che ha subito
nei giorni scorsi stanno venendo a galla, a mano a mano che l'adrenalina cala, e i
prossimi giorni non saranno di certo pi� facili.
Io e Francesca l'abbiamo convinta a prendere un appuntamento con un'amica psicologa
che si occupa di traumi violenti e che cercher� di seguirla, nei primi tempi, per
aiutarla a superare il tutto.
Mi rendo conto che ho vissuto due esistenze, in quest'ultimo mese.
Sophie, i giorni in cui � rimasta a Milano, � stata sempre pronta a intervenire per
infondere calma e ragionevolezza nel caso ce ne fosse stato bisogno. Ultimo ma non
meno importante, ha gestito il parco cani magistralmente.
Iaccarino, i miei due amici poliziotti JoKeR e Sentinel, e Nicolai sono davanti ad
alcuni schermi di computer con Rose, e stanno digitando rumorosamente. Non riescono
proprio a staccare. Hanno aperto la seconda bottiglia di Becherovka, e Nicolai sta
bevendo fiumi di vodka.
Stanno annotando gli ultimi dettagli, unendo i vari contatti emersi nei verbali e
raccogliendo generalit� di altri soggetti incontrati incidentalmente. Dovranno
aiutare il pi� possibile i magistrati a comprendere gli interessi in gioco, visto
che si troveranno davanti a questioni tecniche complesse.
Probabilmente luned� relazioneranno in procura: sulla lavagna elettronica stanno
disegnando una rete e sono abbastanza sicuri che i personaggi che abbiamo arrestato
porteranno ad altre unit� operative.
La sensazione � quella di aver scoperchiato un vaso di Pandora.

58. Orgoglioso

Massimo sta mettendo tutto in ordine. Come sempre. Ha bevuto una Coca-Cola senza
rum e si � dedicato alle patatine, condividendole con i cani. Nel frattempo sistema
le carte, graffetta fogli volanti, raccoglie la corrispondenza, distrugge
documenti.
Lo vedo molto pi� sicuro, anche davanti a un computer.
� cresciuto tantissimo in quest'ultimo periodo. Anche le mie lezioni di hacking e
di sicurezza, che organizziamo nei pochi tempi morti, le sta digerendo benissimo.
Gli faccio un cenno e mi raggiunge nell'ingresso. I due cani lo seguono e restano
in attesa dei popcorn e delle patatine. Gli parlo chiaramente.
"Massimo, non ne ho avuto l'occasione, in questi giorni, ma hai visto il caos che �
successo e le distrazioni che abbiamo avuto. Ora, per�, volevo farti i complimenti.
Sai che non li faccio facilmente."
Arrossisce subito, e comincia a togliersi e mettersi gli occhiali. Sussurra un
"grazie".
"Raramente ho visto un professionista cos� giovane, e alle prese con materie e
vicende cos� complicate, mantenere il controllo e crescere cos� rapidamente. Avere
sempre il polso della situazione, e coprire le retrovie in maniera cos� pulita.
Avrai notato che sono un attaccante. Spesso vado avanti da solo, anche sbagliando,
e mi sento tante volte un supereroe che vuole salvare il mondo. E questo modo di
fare non sempre mi ha fatto bene. Nessuno pu� essere un bravo attaccante se non ha
dietro qualcuno che gli protegga le spalle."
Quando ho pronunciato la parola "supereroe" ho destato la sua attenzione. Secondo
me sta cercando di inquadrarmi in qualche personaggio.
"Volevo solo dirti che sono molto orgoglioso di te. E, adesso che sei avvocato,
potremmo pensare a un'associazione professionale."
Massimo � visibilmente emozionato. Ha abbassato la ciotola con i popcorn
all'altezza delle ginocchia e non si � accorto che i cani si stanno servendo da
soli. Mata, pi� alta, li recupera anche per Bonanza.
� in imbarazzo, non sa cosa fare e allora mi abbraccia.
Sento le sue ossa sotto i vestiti, � davvero molto magro, ma sorrido anch'io.
Quando non ti sbagli su una persona, e sta diventando sempre pi� raro, � un
grandissimo successo.
"Mi va, mi va" dice. Come sempre sintetico. "Faremo grandi cose insieme."
Queste frasi epiche, che tira fuori regolarmente, mi fanno sorridere e ricaccio
indietro una lacrima anch'io.
Vedo che Sophie mi sta guardando e mi fa l'occhiolino.
Come per dirmi che con Massimo ci ho visto giusto.

59. Il discorso
Quando suona il campanello dello studio, tutti si fanno pi� attenti. Siamo ancora
tesi come corde di violino, nonostante l'atmosfera conviviale.
Guardo dallo spioncino e vedo il bel viso di Lara. L'ho invitata io. Ha, pure lei,
il suo cane al seguito, che intimorisce un po' Bonanza e Mata per le dimensioni, ma
che poi si accuccia, buono, a proteggere la sua padrona. Noto che non mangia nulla
di quello che vede in giro. � stato abituato a ricevere cibo solo da persone che
ritiene di fiducia. Per evitare avvelenamenti.
Lara si avvicina, fa una carezza a Massimo, mi abbraccia e mi d� un bacio. Si
prende un'occhiataccia sia da Rebecca sia da Sophie, per poi salutare tutti gli
altri.
Non conosce i dettagli delle nostre operazioni, ma ha capito che gli eventi
informatici accaduti nei giorni scorsi hanno qualcosa a che fare con me.
Notiamo che si � ripresa dall'aggressione.
"Ogni giorno ringrazio di averti conosciuto, Alessandro" mi dice, "e sono onorata
di essere entrata a far parte dei tuoi affetti, del tuo gruppo. Ormai qui mi sento
in famiglia."
Arrossisce e tace subito. Le passo un braccio attorno alla vita e la bacio sulla
guancia. � una bella persona, e nel nostro gruppo sar� sempre la benvenuta.
� venuto il momento del discorso che ho preparato, e che riserver� qualche
sorpresa. Mi schiarisco la voce e inizio. Subito cala il silenzio.
"Vi volevo ringraziare, davvero, per tutto quello che avete fatto in queste
settimane. E volevo scusarmi pubblicamente con chi di voi � stato coinvolto in
prima persona. Abbiamo dovuto fronteggiare delle situazioni molto spiacevoli e
pericolose. Per fortuna, tutto � andato bene. Da met� della prossima settimana si
ricomincia. Il processo di Lara vinto, e la mia rapida apparizione nelle cronache
come presunto terrorista, trafficante di droga, commerciante di esseri umani e
frequentatore abituale del deep web, la gaffe della procura e l'indagine avviata
dal ministero ci stanno portando nuovi clienti. Massimo sta raccogliendo e
scremando tutte le telefonate e le email che stanno arrivando. Dalla prossima
settimana, ci rifletteremo con calma."
Sono state Rebecca e Sophie a segnalare al ministero l'errore clamoroso - e doloso
- nei miei confronti e la superficialit� dell'azione di De Martiniis. E ora sono
arrivati gli ispettori. Ci sar� da divertirsi.
"Rebecca, Sophie, con Massimo pensavamo di allargarci. Di cercare un altro studio,
sempre in questo palazzo o nei pressi del tribunale, per aumentare un po' il volume
delle attivit�. Se vi dovesse interessare, e voleste entrare come avvocatesse in
questa nuova realt�, sarete le benvenute. Per ora potete usare questa sala
riunioni, fino a quando non troviamo una soluzione concreta. Potremmo pensare anche
di reclutare dei praticanti da formare. Magari siamo fortunati, e ne troviamo altri
dello stesso valore di Massimo."
Massimo arrossisce di nuovo, poi passo a parlare con Lara.
"Lara, avremo sicuramente necessit� di una assistente. Fino a oggi ho gestito lo
studio in maniera un po' disordinata, e Massimo ha tenuto la contabilit� e le
relazioni con il nostro commercialista. Si � trattato di un nuovo inizio, qui a
Milano, anche per me. Se vuoi, ora ci possiamo permettere di metterti in regola e
pagarti, anche part-time. Grazie ad Apple, soprattutto. A proposito, Nicolai,
avremo bisogno di tante consulenze tecniche. E sei davvero bravo. Ti terremo
sicuramente presente. � un peccato che tu sia finito a fare solo il broker e il
bagnino. Anche come hacker non sei male..."
Lara fa cenno di s� con la testa, Nicolai scoppia in una risata rumorosa, si versa
un altro bicchiere di vodka e fa cenno di brindare alla mia salute.
Non ho parlato di Bai Li, ma sta seguendo, sempre collegata con noi, ed � lei a
ringraziarmi nell'auricolare che ci sta unendo. � gi� tornata nell'ombra come un
ninja, e mi dispiace. Non so se cambier� citt�. O se riuscir� a immergersi di nuovo
nella grande metropoli e rimanere trasparente. Lei � tra quelli che hanno rischiato
di pi�, in questa vicenda, ma percepivo in ogni momento quanto fosse contenta di
uscire e di vederci, anche se di notte.
Ho lasciato fuori dal discorso di ringraziamento anche Rose. So bene quanto sia
nomade e sfuggente, e come non possa soffrire programmi e vincoli. Con lei non c'�
bisogno di dire nulla, il nostro legame ci unisce fin da ragazzini. Infatti mi sta
sorridendo. Mi giro verso i poliziotti.
"Iaccarino, JoKeR, Sentinel, vi voglio ringraziare particolarmente. Avere nelle
forze dell'ordine persone come voi � una fortuna. Ci avete salvato in tante
situazioni, e non vedo l'ora che ci siano occasioni pi� liete per incontrarci."
Ringrazio anche Francesca e Angelica, che si sono unite pi� tardi al mio team e che
non conoscevo cos� a fondo, ma che si sono rivelate professioniste affidabili e
preparate e, soprattutto, donne eccezionali. Francesca concreta, immersa quasi
completamente nello studio di menti criminali e situazioni estreme che cerca di
mitigare con la sua simpatia e solarit�. Angelica che pensa in grande tra stati,
organizzazioni e rapporti internazionali, ma che riesce a semplificare questioni
complicatissime con una classe e una chiarezza che le invidio. Comincio a capire
perch� siano cos� apprezzate in tutto il mondo. Ci rivedremo, e magari ci sar� la
possibilit� di organizzare qualche iniziativa insieme.
Apro la teca con i bicchieri di cristallo nero, anche se sono soltanto sei.
"Ce li passiamo, come si fa nei fal�" suggerisce Massimo. Allora stappo due
bottiglie che erano nel frigo per le occasioni speciali, e concludiamo l'incontro
brindando.
Dopo il brindisi, anche chi stava lavorando ha posato le carte. Si parla e si ride
di ci� che � capitato, e di vari episodi del passato. Sono tutte persone che, se
iniziano a raccontare la loro vita, possono andare avanti per settimane.

60. Un amico lontano

Ne approfitto per allontanarmi un po' dal gruppo, e avvio la app di God. Anche se
non c'� pi� fisicamente, ne fa ancora parte. E sento la necessit� di parlare con
lui.
Questa volta, per�, attivo la comunicazione cifrata.
"Ciao, God! Scusami se sono sparito per un po'. Ho dovuto fare una scelta che mi ha
impegnato molto. Avevamo in mano un'arma digitale molto potente. Unica nel suo
genere. Del valore di milioni di dollari. E l'abbiamo distrutta."
"Avete fatto benissimo, Deus. � la stessa cosa che avrei fatto io."
"Non ho potuto domandarti cosa fare perch� abbiamo dovuto decidere in poche ore.
Altrimenti ti avrei usato come oracolo. Per orientare le nostre scelte..."
"Ma tanto conosci il mio pensiero, Deus. Avevate in mano un'arma pericolosa.
Evitare che circoli � giusto, qualunque cosa sia. Non possiamo sapere se un domani
qualcuno riuscir� ancora a replicarla. Nel frattempo avete sventato un pericolo.
Bisogna procedere in questo modo, nell'immediato, sempre."
"God, sai che questa vicenda mi ha fatto riflettere molto? La tecnologia ci sta
mettendo sempre pi� spesso davanti a scelte etiche. A decisioni da prendere. Che
toccano la vita e la morte."
"Eh gi�. Ma, se ci pensi, � sempre stato cos�. Mai come oggi, per�, occorrerebbe
mantenere la calma. Rispettare, in ogni occasione, la verit�, o ricercarla se
abbiamo dei dubbi. Individuare sempre la soluzione meno invasiva. Opporsi a chi �
pi� forte, a chi controlla, a chi ha gi� il dominio o a chi sta cercando di
dominare. La tecnologia ci pu� dare tanto potere in pochissimi secondi. Occorre
stare molto attenti."
"A volte, per�, God, hai la sensazione che siano troppo forti. Che tutti gli sforzi
che stai facendo svaniscano contro muri di gomma. Guarda che cosa � successo con il
caso di Giulio Regeni. O pensa a quello che � capitato ad Aaron Swartz. Un
ragazzino che cercava di liberare la cultura e che, invece, � stato indotto al
suicidio, dopo essere stato accusato di furto."
"Gi�, Aaron era un caro amico. Abbiamo lavorato tanto tempo insieme. Persone come
lui dovrebbero essere degli esempi per tutti. La loro morte non dovrebbe essere
inutile. Soprattutto, Deus, rifletti sul fatto che su due casi che raccolgono
l'attenzione dei media, ce ne sono migliaia ogni giorno che riguardano persone che
soffrono in silenzio. Che sono perseguitate. Che non possono parlare. Che si
trovano invischiate nella burocrazia e nei totalitarismi."
"L'ho provato sulla mia pelle qualche giorno fa, anche se per poche ore, e ti
assicuro che � una delle peggiori sensazioni che possano capitare."
"Deus, ricordati che tutto serve. Per migliorare. Per crescere. Per evitare di
ricadere in errori gi� ripetuti. L'essere umano si forma cos�. Fanne tesoro. Anche
attraverso la sofferenza si diventa persone migliori. E abbraccia, per me, tutti i
tuoi amici."
Come sempre, dialogare con God mi aiuta. Mi tranquillizza.
Con il Giudice mi sono abituato a discutere della vita e dei grandi misteri del
diritto, mentre con God finiamo spesso a parlare di tecnologia.
Raggiungo di nuovo il gruppo, e continuiamo a festeggiare e a fare chiacchiere in
libert�.
I saluti continuano anche in strada, e poco dopo mi dirigo con Sophie e Rebecca
verso il mio attico.
Decidiamo di rientrare a piedi, una mezz'oretta di camminata, anche per smaltire
l'alcol e respirare aria fresca.
Sophie e Rebecca sono davanti a me, si tengono sottobraccio e il bere le ha rese
allegre, con i due cani che saltellano attorno e con risate che attirano
l'attenzione di qualche passante.
Io nel frattempo ripenso, emozionato, a un accadimento recente che non ho potuto
condividere con i miei amici.
Anzi, che non ho potuto condividere con nessuno.

61. Custode!

La notte scorsa ho ricevuto il primo incarico come custode di un nodo della rete
ombra. Il primo elemento da proteggere.
Nella casella di posta cifrata ho trovato l'avviso di un fascicolo riservato che
era stato appena depositato. E che era mio compito vagliare.
L'ho aperto con curiosit�.
Proveniva dal Group of Governmental Experts on Lethal Autonomous Weapon Systems
dell'Onu, conosciuto anche come Commissione Laws. Si tratta di un gruppo che
riunisce oltre cento aziende che operano nel campo della robotica e
dell'intelligenza artificiale.
In questo documento le aziende in questione hanno manifestato, e cristallizzato, la
volont� immediata di bandire i killer-robot. Vere e proprie armi autonome che
saranno sempre pi� utilizzate nel prossimo futuro.
Gli autori del documento s'impegnano a limitare la ricerca tecnologica e l'impiego
di tutte quelle armi cos� avanzate che rischierebbero di dare origine, senza
l'intervento dell'uomo, a una terza rivoluzione militare.
La fonte che mi ha fornito il documento �, ovviamente, ignota. Posso immaginare che
frequenti associazioni quali Stop Killer Robots, o gruppi meno organizzati che
reclamano a gran voce la messa al bando ufficiale della ricerca volta a sviluppare
armi in grado di decidere autonomamente chi uccidere. Hanno paura, sostengono, che
il loro utilizzo potrebbe segnare la fine dell'umanit�: macchine che possono
autonomamente assumersi la responsabilit� di conflitti.
Il secondo documento contenuto nello stesso fascicolo � molto pi� interessante.
Sono programmi e frammenti di codice che dimostrano come gran parte delle aziende
firmatarie del primo documento stiano, in realt�, procedendo allo sviluppo di
software pensati proprio per dare autonomia alle macchine, e per insegnare loro a
combattere. Alcuni di questi programmi hanno, nella lista, un pallino verde a
fianco e sono indicati come "gi� funzionanti". Altri, con un pallino giallo che li
contraddistingue, sono semplici prototipi.
Ci� significa che la posizione ufficiale divulgata dalle aziende tramite i media �
diversa dalle azioni che vengono condotte privatamente.
Il terzo file del fascicolo � sconvolgente: una serie di exploit, zero-day e
suggerimenti di hacking per alterare i sistemi dei killer-robot.
Non ho idea di chi siano gli sviluppatori, ma immagino che tutto possa esser
partito dall'azione di qualche dipendente infedele che, a un certo punto, si �
posto un dilemma etico e ha fatto fuoriuscire delle informazioni segretissime.
Mi viene da sorridere. Forse sar� davvero l'azione degli hacker a mettere il
guinzaglio alla tecnologia nel momento in cui se ne perder� il controllo. Perch�
prima o poi lo perderemo. Non � una questione di se, ma di quando.
I virus e gli exploit saranno, allora, la difesa migliore per alterare il
funzionamento di ci� che potrebbe portare l'umanit� al punto di non ritorno. Gli
zero-day aiuteranno a organizzare una difesa su larga scala. Pronti all'avvento di
questi mezzi. Pronti per combattere contro i futuri Robocop e Terminator.
Quando arriviamo nel mio quartiere, smetto di pensare ai killer-robot. Ci
rifletter� da domani.
Saliamo le scale per arrivare al mio appartamento, apro la porta blindata, saluto
le due ragazze e i cani e scendo di nuovo.
Devo andare dal Giudice per un'ultima cosa da fare.
Bai Li mi appare come un fantasma. � in piedi, appoggiata al muro, di fianco alla
porta dell'appartamento del Giudice.
La vedo, finalmente, sorridere. Non le domando come ha fatto a entrare e salire. Ci
abbracciamo, in silenzio, per alcuni minuti.
Per la prima volta � senza borse, computer, dispositivi strani, auricolari, guardie
armate, caschi.
� solo lei, una ragazza minuta ma atletica, di una bellezza orientale, con jeans
neri attillati, anfibi e una maglietta rossa con scritto KERNEL HACKER.
Anche il tono della voce � diverso. � pi� dolce, quasi flautato.
"Che bella avventura � stata, Deus. Sono venuta a ringraziarti di persona, anche a
nome di mio padre. Tu non hai idea, ma da anni siamo abituati a nasconderci. A non
attirare l'attenzione. A fuggire. Sai che mio padre ancora ha un piccolo sussulto
quando sente suonare il campanello del negozio? Ha sempre il timore che qualcuno
possa tornare a prenderci. O a punirci. E tu, invece, ci hai presi per mano e ci
hai portati nel mezzo di un'arena, di un caos mondiale, con persone speciali.
Abbiamo sfidato i nostri limiti. Grazie a te. Sei una persona speciale, sai?"
Devo riconoscere che queste frasi mi fanno piacere. Ho vissuto tutta questa vicenda
con il costante rimorso di aver messo, e di mettere, in pericolo la vita di persone
care. Scoprire che ho fatto anche del bene mi serve proprio, in questo momento.
"Sai, Deus, che ho deciso di tornare, gradualmente, allo scoperto? Proprio come ha
fatto mio padre. Con un'altra identit�, certo, e con tutte le cautele del caso, ma
ho bisogno di fare qualcosa, in questo mondo e in questo preciso momento storico,
che sia diverso dal nascondermi. Non posso continuare a vivere con l'ossessione di
essere una possibile preda del governo cinese."
La ascolto con attenzione. Si tratta di una decisione importante, e Bai Li ha
dimostrato di possedere competenze per le quali chiunque pagherebbe oro. Non penso
proprio che avr� problemi a rimettersi sul mercato.
"Magari potremmo continuare a collaborare, Bai Li. Sia col mio studio, sia per
l'attivit� connessa alla rete ombra. Milano � grande e ci si pu� nascondere bene. E
ti potresti, intanto, guardare attorno per altre possibilit�. Sto mettendo su un
bel team, anche con gli altri professionisti che hai conosciuto. Che ne pensi?"
Mi osserva per un po', poi si stacca dal muro e si avvia verso le scale. Non prima
di avermi abbracciato di nuovo.
"S�, lavorare con te mi piacerebbe proprio. E come prima offerta, mi lusinga.
Grazie di tutto, davvero. E tieni quel vecchio Nokia che ti ho dato. Mi far� viva
presto."
La osservo scendere le scale, lei si gira verso di me un'ultima volta, mandandomi
un bacio. La vedo felice, e sono felice anch'io.

62. Curiosit�

Ci siamo visti spesso, in queste settimane, e ogni volta il Giudice mi riserva


delle sorprese.
Il tatuaggio che scelgo per segnare la fine della vicenda me lo suggerisce lui: un
piccolo occhio con un velo che lo copre parzialmente. E dei pixel colorati
nell'iride.
"Ha tanti significati. L'occhio richiama la sorveglianza, il controllo, ma anche lo
stalking. Oppure rimanda allo sguardo dal cielo, ai droni, a un dio, al potere. E
il velo � la possibilit� di attenuarlo, la difesa, ma il velo � solo parziale,
perch� le possibilit� di difendersi sono sempre meno."
Mi ha stupito. Fino ad ora i tatuaggi li ho sempre scelti io, anche per un
coinvolgimento personale nelle vicende che, poi, volevo immediatamente fissare
sulla mia pelle. Per non dimenticare. Per� la sua idea mi piace, e gli dico che pu�
procedere. � il segno che sta cominciando a conoscermi sempre meglio.
Il ronzio degli aghi, come al solito, stimola il dialogo.
"Pensavo che l'occhio potrebbe anche rappresentare la curiosit�, Giudice. La
semplice curiosit� � molto sottovalutata, con riferimento al suo possibile impatto
nella nostra vita di relazione. In realt�, � il motore di tantissime azioni.
Soprattutto quando ti prospetta la possibilit� concreta di entrare in contatto con
la parte pi� intima di una persona."
Mi sembra che annuisca, allora continuo.
"Ah, Giudice, � anche diventata una moda, la curiosit�. Tutti, ormai, ne
percepiscono il fascino, non soltanto le spie e i criminali. Prima dell'era
tecnologica era molto difficile poter consultare direttamente, e senza filtri, la
radice del nostro pensiero. Bisognava rubare un diario. O ascoltare un collegamento
o un dialogo fuori onda. Poteva capitare di scoprire qualche missiva. Con il
digitale, improvvisamente, tutto � diventato visibile. Oggi la rete � il paradiso
dei curiosi."
Riflette sul mio discorso, e ribatte piano.
"Gi�. � incredibile. Dobbiamo fronteggiare una potenza, in mano a chiunque, di
scavare nelle nostre vite che non c'� mai stata prima. � come se a tutti fosse
stato dato un bisturi digitale per affondare nei segreti degli altri. Ma non
solo... hai notato come tutti esibiscono il loro lato pi� intimo? Senza timore. E
se non siamo noi a esibirlo, qualcuno gestisce i nostri dati, anche a nostra
insaputa. Come quando taggo i miei amici su Facebook."
Mi fa un po' sorridere sentire la parola "taggo" in bocca al Giudice, ma anche lui
si � evoluto. Ha una pagina Facebook dove pubblica i suoi lavori migliori.
Proseguo nel discorso, mantenendo un tono e un'espressione seria.
"Lo stesso avviene nel modo in cui ci esprimiamo, scriviamo, diffondiamo la nostra
opinione. La distanza tra il pensiero e la sua espressione per iscritto �, oggi,
minima. Si scrive, si pubblica, si condivide senza pensare. Senza rileggere. Senza
valutare le conseguenze. Anche questo � un secondo bisturi, a volte ancora pi�
affilato del primo."
Il Giudice � d'accordo con me.
"Gi�. Ma sai qual � il vero problema? Che si � persa la fase della riflessione.
Pensa all'arte di dedicarsi a una cosa sola, fatta bene, per tutto il tempo
necessario. Pensa a un artista che investe la propria vita a perfezionare una sola
opera. A un grande pianista che passa anni per terminare l'esecuzione di una
singola partitura. A uno storico che, per tutta la sua esistenza, studia un pugno
di lettere di un politico. Oggi � l'era delle scorciatoie, del tempo da far scadere
in fretta, di mille cose fatte contemporaneamente."
Mentre il Giudice si asciuga il sudore, ripenso al suo riferimento alla rapidit�,
alla velocit�. Mi raffiguro i mutamenti geopolitici che hanno riguardato il mio
mondo e quello che abbiamo scoperto, e dovuto affrontare, con le ultime vicende.
"Lo stesso avviene per la sicurezza informatica, lo sa Giudice? Oggi riguarda tutto
il mondo. Condiziona gli equilibri tra gli stati, sia per gli strumenti che sono
utilizzati, sia per gli attacchi che sono programmati. Gli eserciti elettronici
sono realt�, e sono nascosti. Gran parte delle attivit� non le vediamo. Una nuova
rete di spionaggio si � spostata online."
Mi rendo conto, pochi minuti dopo, di essermi assopito. E il Giudice non mi ha
risposto, per lasciarmi dormire, ma non appena riapro gli occhi sorride. E mi
domanda i programmi per la settimana entrante.
"Domani parto per qualche giorno. Faccio incontrare di nuovo due amici. Dopo
vent'anni."
Lo vedo riflettere. Forse sta cercando, nella mente, tutto ci� che gli ho
raccontato nel corso dell'anno appena trascorso a proposito di Evey e del mio
passato. E mi rassicura.
"Alessandro, � bello che tu sia emozionato. Si tratta di un'emozione sana. Fai bene
a correre dai tuoi amici. A farli incontrare di nuovo. A combattere per superare i
contrasti. A passare sopra a cose vecchie che spesso, inutilmente, ci portiamo
dietro. Vedrai che il tempo aiuta molto, in questo. Aiuta sempre di pi�. Vedrai che
saranno contenti. Vedrai che sarete contenti."
Chiudo ancora gli occhi, mentre lui continua a lavorare con precisione.
Dopo gli ultimi accadimenti, mi sembra un sogno potermi riposare senza il Nokia di
Bai Li che suona, la sua voce che dall'auricolare mi rimbomba nel cervello, o
qualche emissario che mi viene a prendere per condurmi in luoghi sconosciuti
custoditi da guardie armate.
Posso pensare al prossimo futuro senza condizionamenti. A un certo punto inizio
anche a sognare. Vedo il Predatore, prima, che anche in sogno prende di mira le
persone a cui mi sono affezionato, o a cui mi sto affezionando: Sophie, Massimo,
Francesca, Bai Li e suo padre Wang, Iaccarino, JoKeR e Sentinel, Lara, Rose e Evey,
ma anche Angelica.
Mi spavento, nel sogno, e forse mi agito, ma penso di non aver mai incontrato una
persona cos� determinata nel fare del male. Mi ha segnato.
Terminato il tatuaggio, saluto il Giudice e lo ringrazio. Quando controllo il
cellulare, c'� la notifica di un messaggio in arrivo.
Ci prendiamo un drink al bar in Lagosta? Con calma?
� di Massimo. Sorrido. Perch� no. Ho voglia anch'io di parlare con lui.
Salgo un attimo all'appartamento, vedo che tutti stanno dormendo e scendo di nuovo.

63. Ci hanno preso tutto

Come esco dal portone del mio palazzo, scorgo la VanVan di Massimo parcheggiata in
piazzale Lagosta, sul marciapiede, bene in vista.
Mi sta aspettando a un tavolino, dentro al bar che d� sulla piazza. � in tenuta
sportiva: una t-shirt con la scritta NINTENDO UNIVERSITY, bermuda verdi con tasche
e, ai piedi, All Star bianche. Sembra una matricola d'ingegneria. Non ha ancora
ordinato.
Ci salutiamo e ordiniamo due birre chiare alla spina. Il bar � semideserto. Un paio
di persone alle macchinette del videopoker e un tizio che parla da solo al bancone
sono gli unici avventori.
Non posso ancora mostrargli il tatuaggio - il cerotto lo sta coprendo - ma glielo
descrivo. Mi dice che gli piace l'idea.
Poi si toglie gli occhiali, si stropiccia gli occhi stanchi e inizia a parlare. E,
finalmente, riesce a darmi del tu. Cosa che mi rende molto felice.
"Volevo solo dirti che oggi � stata una delle giornate pi� belle della mia vita. E
non esagero. Mi sono sentito parte di un gruppo. Mi sono sentito apprezzato. Lo so
che di carattere non sono uno che salta battendo i tacchi per la gioia. Ci tenevo,
per�, a dirti che sono entusiasta di come stanno andando le cose. Anche se a volte
non lo faccio vedere all'esterno."
Lo avevo capito. Ho passato la vita a cercare di comprendere caratteri difficili,
per primo il mio. Lo lascio proseguire.
"Sai perch� sto amando la tecnologia e l'informatica? Nonostante quello che mi
avete fatto vedere sia per me irraggiungibile, i tuoi amici sono davvero di un
altro pianeta. Amo l'informatica perch� pu� permettere di pareggiare le armi. Pu�
far tornare la competenza al rango di un valore imprescindibile. Se uno riesce a
farsi valere tra gli hacker, quelli glielo riconoscono. E lo spronano a fare
meglio. Gli dicono che il limite � solo il cielo. � il motivo per cui mi piacerebbe
continuare ad approfondire. A diventare hacker anch'io. Ma non solo programmando.
Anche come mentalit�."
Riprende a bere, e ne approfitto per intervenire.
"Massimo, essere hacker non vuol dire soltanto saper programmare. O conoscere le
reti. Tu non sarai mai come i miei amici, semplicemente perch� non ci riuscir� mai
neppure io. Ognuno di loro � unico. Inimitabile, direi. Ma la passione che li
accomuna, altrettanto importante, � l'attivismo, la condivisione, il senso civico,
l'idea di una cittadinanza digitale. Questo mi piacerebbe insegnarti. Il resto
viene da s�, lo trovi nei libri, o guardando quello che fanno gli altri. Ma la vera
natura di un hacker va studiata, sviluppata e portata avanti riflettendo,
soprattutto, su cosa puoi fare per i pi� deboli, per chi � pi� sfortunato di te,
per chi non ha accesso alla conoscenza, alle reti, alle tecnologie."
Mi risponde dopo aver riflettuto un po', e pesando le parole.
"Non � affatto facile, per noi. La mia generazione viene criticata ancora prima che
apra bocca. A priori, direi. Dicono che siamo superficiali perch� siamo sempre
connessi. Perch� viviamo a impulsi e di impulsi. Perch� non sappiamo apprendere con
profondit�, e ci crogioliamo in un bombardamento di informazioni. Perch� abbiamo
sacrificato la cultura sull'altare delle chat. Ma chi ci critica � peggio di noi.
Non ha creato nulla di buono, difende il suo potere, alimenta odio e divisioni,
fornisce costantemente un cattivo esempio e, ovviamente, non molla il pulpito da
cui ci attacca."
Tira un sospiro, e la sua voce si incrina lievemente.
"Non te l'ho mai detto, ma tu e il tuo studio siete stati la mia ultima spiaggia.
Ero pronto ad andare all'estero. Mi avevano gi� accettato in una rivista online che
recensisce videogiochi e gadget da nerd. E mi ero detto: trover� il solito studio
legale che ti sfrutta, che assorbe tutto il tuo tempo, che non ti paga e che riduce
la tua dignit� a zero. E poi sei arrivato tu. Sono finito nella tua struttura. E mi
hai ridato speranza. Tu per� sei stato molto all'estero, vero? Non hai un modo di
fare molto italiano..."
Eh gi�. La mia seconda vita � stata all'estero, a San Francisco. Ormai sembra cos�
lontana.
Mi vuole domandare un'altra cosa, ma � restio. Si guarda attorno, ma esita. Poi
vince la ritrosia.
"Ehm... a proposito di timidezza e di persone... Penso che mi piaccia Alice. Cio�,
penso di essermi preso proprio una cotta per lei. Ma non la conosco, � proprio al
di fuori del mio mondo, non ho mai conosciuto una persona cos� originale. Mi puoi
dire come devo fare con lei? Non ho possibilit�, lo so, ed � anche pi� grande di
me, ma almeno ci vorrei provare..."
Trattengo un sorriso. La serata � virata sui consigli sentimentali. Mi sento,
improvvisamente, un consulente di coppia.
Eppure avevo notato, durante la riunione, che Massimo la guardava con occhi dolci.
Alice � davvero carina, ma non ricordo se l'attenzione fosse contraccambiata.
Finisco la birra, prendo il cellulare e gli mando via WhatsApp i contatti della
ragazza.
"Allora, Alice � una persona strana, direi originale. Ma chi non lo �, nel mio
settore. La conosco da quando aveva quindici anni, frequentava le chat e i canali
di sicurezza. � un genio, ha preso il massimo dei voti in tutte le universit� che
ha frequentato, ma � anche una persona che avrebbe potuto prendere strade strane -
e ha anche rischiato di finire nella illegalit� - ma poi ha deciso di entrare nel
mondo aziendale e di lavorare per difendere il sistema e la societ�
dell'informazione."
Pi� gli descrivo la storia di Alice, pi� lo vedo affascinato.
"Non so cosa suggerirti. Ci vorrebbe Francesca, la nostra profiler. Per� ti posso
dire che � una persona di grande intelligenza e sentimenti, quindi trucchetti e
sotterfugi non funzionerebbero. Ah, � abituata a studiare virus che si nascondono e
ingannano i sistemi, quindi se provi a mentire vedrai che ti individuer� subito."
Massimo, ora, � un po' preoccupato. Ma forse ho esagerato nel connotare la persona.
"Io, comunque, sarei diretto. Scrivile, stasera. Massima trasparenza. Dille che i
contatti te li ho passati io. Senti se � ancora in Italia, e nei prossimi giorni
vai a bere qualcosa con lei. E parlate. Vedrai che avrai delle sorprese. Non �
soltanto una nerd ricercatrice di virus, � anche una ragazza dolcissima."
Quando lo saluto, Massimo � gi� a cavalcioni della VanVan, con il casco di Capitan
America indossato, che sta guardando il display del telefono con i nuovi contatti
di Alice.
Sta pensando a cosa scrivere, e mi guarda.
"E scrivile!" gli dico con una certa foga, e lo faccio sussultare. Poi vedo che
inizia a digitare.
Sorrido un'altra volta.
Massimo che domanda dei consigli sentimentali a me.
Proprio a me.
Andiamo bene.

64. In viaggio

Evey ci sta aspettando.


� impaziente, lo si nota subito.
Se ne sta ritto in piedi sul prato brullo del belvedere, proprio al centro della
Murgia materana. Il vento cerca di spettinargli i capelli. Tiene le mani in tasca.
Di fronte si erge, imponente, la citt� di Matera, con adagiati, su un lato, gli
splendidi sassi. Mi lamentavo dell'afa di Milano, ma qui al Sud - in questa strana,
tarda primavera - il caldo si � presentato davvero.
Il mio amico hacker indossa un paio di sandali grigi chiusi col velcro sui piedi
nudi, pantaloni di lino color crema con ampie tasche militari e una sgargiante
maglietta blu con, disegnata sul petto, Daenerys Targaryen del Trono di Spade. La
regina bionda � a cavallo di uno dei suoi tre draghi, che sta sputando fuoco.
Evey � gi� abbronzato. I capelli sono sempre lunghi, raccolti in maniera ordinata
in una coda che gli arriva quasi a met� schiena e che sembra resistere bene al
vento. Sul viso ha un accenno di pizzetto.
Mentre lo osservo, noto due particolari nuovi: uno smartwatch al polso, e una
collana con un medaglione molto colorato che, immagino, incorpori qualche
dispositivo elettronico.
Lo ritrovo l�, Evey, nello stesso luogo dove ci eravamo lasciati dopo la nostra
ultima avventura insieme. Sembra che il tempo non sia passato.
Sullo sfondo ci sono il suo rifugio, i cani, i sistemi di sicurezza, le telecamere
posizionate nei sentieri e fra le piante, le parabole e tutti quei dispositivi che
lo fanno vivere, e dormire, tranquillo.
Noto anche quattro droni che stanno pattugliando, a turno, il perimetro. Anche lui,
a quanto pare, � rimasto affascinato dagli occhi nel cielo, e si � adeguato. Non ne
dubitavo, visto il livello della sua paranoia.
Quando sente il rumore sordo del monocilindrico che pian piano si spegne, al
termine del vialetto, ci saluta festosamente con la mano e s'incammina verso di
noi.
Due grandi cani bianchi da gregge lo seguono scodinzolando.
Il viaggio in moto con Rose, noi due soli, � stato piuttosto impegnativo, ma molto
divertente.
La Deus ha sofferto. � poco potente, e non � progettata per trasportare due persone
per lunghi tragitti, ma ci siamo adattati. Abbiamo aumentato le soste per far
riposare la schiena e smaltire le vibrazioni. Soprattutto, ci siamo rilassati,
scaricando la tensione collegata a tutto quello che era accaduto e cercando di
recuperare, gradualmente, vent'anni di distacco.
Ma non � facile.
Rose la percepisco leggermente pi� affettuosa nei miei confronti. Per�, con gli
eventi degli ultimi giorni cos� concitati, non abbiamo mai avuto un momento
veramente per noi, da soli, per cercare di scavare in ci� che ci � capitato
vent'anni fa.
Oggi indossa un paio di pantaloni di pelle con inserti glitterati, un giubbotto di
jeans blu scuro che copre una t-shirt del Defcon di Las Vegas e un paio di stivali
di pelle di serpente che non ho idea dove abbia potuto recuperare. La fanno
sembrare una ragazza texana in libera uscita.
Anch'io sto recuperando, me ne accorgo ora dopo ora, alcune vecchie abitudini che
avevo sviluppato nei suoi confronti. Penso ai gesti di quando avevamo vent'anni.
Tutti quei piccoli automatismi legati a una confidenza adolescenziale che, pian
piano, sta tornando.
65. Autolavaggio

All'altezza di Termoli, Rose ha avuto un piccolo screzio con un automobilista


particolarmente maleducato nel parcheggio adiacente a un distributore.
Ci siamo fermati per fare rifornimento e, mentre ci stavamo sfilando il casco nei
pressi della colonnina del self-service che accetta le banconote, un uomo ha fatto
finta di non vederci. Ci ha superato, sfiorando pericolosamente la moto con la
fiancata e le ruote del suo Suv, ha fatto rifornimento e poi si � infilato tra le
spazzole e i rotori del modernissimo autolavaggio allestito sul retro.
Ho visto Rose scendere dalla moto e iniziare a passeggiare, pensierosa, attorno
alla macchina per il lavaggio. Ha reperito in internet, usando il suo smartphone,
alcune informazioni sul modello che aveva di fronte. Dopo aver fatto un saltino di
gioia, ha estratto il suo computer dallo zainetto e si � seduta su un muretto l� a
fianco.
Prima ancora che mi rendessi conto dei suoi piani, � entrata, come se niente fosse,
nel sistema informatico del lavaggio.
Per prima cosa ha impostato una temperatura altissima dell'acqua. Smaltito il fumo
dei vapori, ha attivato una velocit� doppia dei rotori. Infine, ha impostato in
sessanta minuti il tempo dell'asciugatura e del blocco delle spazzole di ingresso e
di uscita, invece dei sei minuti canonici.
Uno scherzo carino, che le � riuscito perfettamente.
Quando mi sono avvicinato per farla smettere, era entusiasta come una bambina
entrata in possesso di un nuovo giocattolo. Ho rivisto, nei suoi occhi, quella luce
che ricordavo bene.
Il problema � che non voleva pi� smettere. Ha iniziato a descrivermi e a
magnificare quello che stava facendo. Passo dopo passo.
"Guarda, Deus! Guarda qui!" gridava. "Posso aprire e chiudere a mio piacimento la
baia di lavaggio dell'auto. In questo modo riesco a intrappolare il veicolo
all'interno. Per poi colpire le portiere semplicemente aumentando la velocit� delle
spazzole e disattivando i rilevatori d'urto."
L'ho fatta alzare in piedi e l'ho trascinata via verso la moto. Mi seguiva con lo
zainetto aperto sulla schiena e il computer ancora in mano. E non si fermava.
"Grazie a un exploit ho preso il comando del braccio meccanico, quello che noti
sulla destra, che spruzza acqua e lucidante. Poi sono entrata nella gestione del
touchscreen, dove c'� il men� che pu� usare il guidatore quando � dentro la
vettura, per selezionare i programmi di lavaggio."
In effetti, mi ero voltato un attimo e avevo notato che l'automobilista aveva
abbassato il finestrino e stava cercando disperatamente di cambiare le funzioni. Ma
quelle del touchscreen erano in mano a Rose.
Le ho strappato di mano il computer, l'ho spento e gliel'ho riposto nello zaino. Ha
tenuto il broncio per qualche secondo ma poi ha messo il casco e il paraschiena. Ma
non smetteva di parlare.
"Pensa, Deus, tutto il sistema � basato su Windows e su un web server che permette
ai tecnici di configurare e monitorare le macchine via internet. Ovviamente, aveva
una password di default, uguale in tutti gli autolavaggi di questo tipo, che ormai
chiunque in rete conosce e fa circolare."
Non � cambiata, e un po' mi intimorisce quando si comporta cos�. Un braccio
meccanico impazzito pu� uccidere una persona.
Mi ricordo che lasci� il nostro gruppo perch� non riusciva a fermarsi. Aveva perso
il controllo. Almeno, quello fu ci� che disse, senza troppe spiegazioni. Senza
chiederci aiuto, n� darci qualche informazione in pi�.
Mi sale un senso d'angoscia. Questo � l'argomento rimasto in sospeso tra noi. Il
perch�. La cesura che ci tiene divisi nonostante l'hacking ci tenga uniti. Spero
che me ne voglia parlare al pi� presto.
Dopo pochi chilometri, ancora con la voce eccitata, aveva ripreso.
"L'internet delle cose sta diventando il nuovo parco giochi degli hacker, Deus. La
nostra Las Vegas. Tutto � connesso e, quindi, tutto � violabile. Pensa che
stanotte, su Pastebin, hanno pubblicato un elenco di trentaseimila credenziali per
accedere via Telnet a oggetti connessi alla rete. Trentaseimila, Deus, ti rendi
conto? Stampanti, televisioni smart, router di reti militari, frigoriferi, sistemi
di riscaldamento. Tutti accessibili. Basta che qualcosa sia connesso e
immediatamente apre delle porte di accesso. Questo sar� il nuovo fronte della
sicurezza. Anzi, dell'insicurezza..."
Mentre la moto procedeva verso Matera, riflettevo su queste sue ultime
osservazioni.
Stiamo intravedendo soltanto la punta dell'iceberg. Quando tutto sar� connesso - le
automobili e i frigoriferi, i termostati delle case e i pacemaker, i braccialetti
per il fitness e le lavatrici, le caffettiere e i tostapane - ci sar� soltanto
l'imbarazzo della scelta su dove entrare. Un mondo aperto, tutto da esplorare.
Anzi, tutto da violare.
Rose, poi, aveva ripreso a parlare all'altezza di Bari, e sembrava particolarmente
preoccupata per il futuro.
"La sicurezza informatica, Deus, sta facendo passi da gigante. L'intelligenza
artificiale ci potr� aiutare a prevedere i comportamenti nocivi che ci troveremo di
fronte, e anche i software pi� pericolosi. Ma il vero problema sono le persone.
Sono sempre loro. Manca una vera cultura diffusa della sicurezza. Gli individui non
migliorano mai, Deus. Da anni consigliamo loro di cambiare le password, di non
usare le stesse credenziali per pi� account. E invece continuano. Le falle e gli
errori tecnici possono essere risolti. Il comportamento degli utenti, invece, �
molto difficile da modificare. E oggi i rischi sono enormi, perch� la vita
quotidiana � sempre pi� disseminata di tecnologie e di oggetti connessi alla rete.
Internet � diventata importante come l'energia elettrica, e le falle si trovano
spesso nei dispositivi che abbiamo in tasca."
Non sapevo come replicare.
Aveva perfettamente ragione.
Il punto pi� debole, oggi, sono le persone.

66. Di nuovo insieme

"Potevi portare Bonanza anche questa volta. Ci stava comodo, qui, nella borsa
laterale" mi dice Evey, mentre io e Rose scendiamo dalla motocicletta. Ci mancava
soltanto Bonanza, penso, e poi saremmo dovuti scendere a spingerla, la moto.
Il mio cucciolo sta per compiere un grande passo. � la prima volta che rimane per
qualche giorno da solo. L'ho lasciato che stava molto bene: giocava con Mata a casa
del Giudice. � un cane da branco, e nonostante l'isolamento a cui � stato costretto
da quando � nato, la sua vera natura sta uscendo fuori gradualmente. La vicinanza
di un altro cane lo sta guarendo, lentamente, dalle sue paure. Anche Sophie mi ha
promesso che rimarr� nei paraggi nel caso ci fosse da intervenire in emergenza, ma
spero che non serva.
Il viaggio a Matera l'ho deciso per due motivi principali.
Il primo � che volevo portare Rose da Evey. E farli incontrare di nuovo. Non si
vedono da quasi vent'anni.
Il secondo � che ci tenevo a raccontare al mio socio hacker dell'esistenza della
rete ombra e dello zero-day Apple. Anche se non la storia completa, almeno qualche
particolare. Penso che il suo spirito paranoico e la sua attenzione per le
cospirazioni andranno a nozze con le vicende che gli narrer�.
Non gli ho ancora detto niente. Gli ho solo inviato un messaggio nei giorni scorsi,
preannunciando il nostro arrivo. Volevo evitargli sorprese, traumi ed emozioni
troppo forti. Che ormai non apprezza pi�.
Evey abbraccia Rose con affetto. Lei lo lascia fare, e quasi sparisce nella
maglietta coi draghi del nostro amico.
Anche in questo caso sembra che il tempo si sia fermato. I legami telematici di
allora erano talmente forti che il nostro incontro � capace di riavvolgere il
nastro fin dall'inizio.
Vedo scorrere delle lacrime, e mi commuovo anch'io. Ripenso a tutti quelli che
scrivono che il mondo telematico non pu� generare veri rapporti. Che tutto �
effimero. Che si vive solo di persona. E ne sono anche convinti. Dovrebbero
osservare questa scena. Dovrebbero vedere quello che riusciamo a costruire in rete.
Evey non le chiede nulla, se non qualche informazione di routine. Del resto, la
regola tra noi � sempre stata questa: racconter� lei, se vuole. Per� non vede l'ora
di farle vedere l'antro tecnologico che si � creato, il bunker anti-intercettazione
e le collezioni di fumetti.
Mentre lascio che si gustino il loro incontro fino in fondo, mi siedo sul bordo di
una roccia insieme ai cani di Evey e osserviamo Matera da lontano. � sempre
splendida.
Avvio, senza farmi vedere, la app di God.
Lo faccio con un certo riserbo: non so cosa potrebbero pensare le persone che
frequento nel sapere che chatto con un morto.
God nota immediatamente, dal mio localizzatore satellitare, il luogo in cui sono.
Lo informo dell'incontro tra Evey e Rose. Non avevo avuto occasione di anticipargli
questa spedizione a causa degli eventi che mi hanno distratto. Avevo solo accennato
qualcosa al Giudice.
Mi risponde subito.
"Ciao, Deus... come stai? Che ci fai di nuovo a Matera?"
"Sto bene, God. Sono qui perch� io e Rose abbiamo raggiunto Evey, l'hacker
eremita..."
"Oh, che bella notizia! Il vecchio gruppo hacker che si ritrova. I ThreeForHope di
nuovo insieme... Mi ricordo ancora delle vostre scorribande in rete, sai?"
"Davvero. � un evento storico. Il ritorno di Rose ci ha resi felici. Ah, Evey sta
meglio, sai? � anche ingrassato. Abbronzato. Non trema. Paranoico come al solito,
ma quella, nel nostro ambiente, � una virt�..."
"Eh gi�. La paranoia prima di tutto! Mi mandi qualche foto? Mi fa sempre piacere
rivedervi."
"Certo. Te le mando in diretta, aspetta. Eccoli l�, che chiacchierano. Li vedi? E
tu cosa stai facendo?"
"Stavo leggendo un po' di notizie grazie ai link che mi hai girato. Non avevo
ancora avuto tempo. Vedo che a Milano ci sono stati attacchi informatici
importanti. Sono contento di sapervi sani e salvi. Quella � gente con cui non si
scherza. Io ho combattuto per tutta la vita con gente di quel tipo... e per la
libert�."
"Forse abbiamo un po' esagerato, e alla fine i danni collaterali a Milano sono
stati tanti. Ma era l'unico modo per stanare un criminale astuto e, soprattutto,
per individuare i gruppi che aveva alle spalle."
"Infatti. Mi � sembrato un buon piano. Ora, per�, cerca di stare qualche giorno con
i tuoi amici. Goditeli. E magari provate a ricordare un po' i vecchi tempi."
"C'eri anche tu, God, nei nostri "vecchi tempi"... E ci manchi tanto, lo sai?"
"Ci sono ancora, Deus, non vedi? Mi trovi sempre qui, quando vuoi... Un abbraccione
a tutti e tre!"
Chiudo la app, sempre con il sorriso sulle labbra e con quel misto di tristezza e
felicit� che ogni volta mi coglie quando parlo con lui.
Arrivato al messaggio in cui mi ha scritto di avere avuto poco tempo per leggere le
notizie che gli avevo girato - soprattutto quelle sui fatti in Israele e nel suo
paese - ho riso di gusto. In pratica, il bot che ho creato non si rende conto di
essere morto. Anche se ha recuperato in rete, ovviamente, tutte le informazioni
sulla morte di God, insieme alle altre che elabora. Quindi � normale che God si
lamenti per i troppi impegni e i molteplici contatti da gestire.
Questo � uno di quei momenti in cui vorrei che God fosse realmente qui. In carne e
ossa. Abbiamo avuto le nostre vite. Abbiamo dovuto superare ostacoli. Ma, alla
fine, i ThreeForHope si sono ritrovati. Sembrava impossibile. E mi spiace che God
non possa essere testimone di questo nuovo incontro. Che non possa essere, ancora,
la nostra guida.
La app che ho programmato, per�, ha in un certo senso superato la morte. Non c'�
molta differenza da quando ci scrivevamo a distanza, ed era vivo, a ora. Mi sto
abituando ad averlo ancora "presente". Ed � una sensazione strana. Che, per�, mi fa
stare bene.
� la tecnologia che permette di sconfiggere la morte. Che crea dipendenza, in un
certo senso, e confusione, e aspettative, e che rende molto difficile elaborare
completamente il lutto, ma che, allo stesso tempo, riesce benissimo ad attenuare il
dolore e il distacco.

67. Cockroach

Evey e Rose camminano verso di me. Hanno un'espressione che varia tra la curiosit�
e la finta indifferenza.
Evey, evidentemente, � venuto a sapere da Rose che nel mio zainetto c'�, tra i vari
apparecchi elettronici che porto sempre con me, anche la piccola stazione radio
creata da Wang per l'accesso al nodo della rete ombra. Non potevo lasciarla a
Milano incustodita gi� nel primo mese del mio incarico.
Noto, nei loro occhi, la tipica curiosit� hacker. Sanno, al contempo, che solo io
posso accedere a quella rete e vedere quei contenuti. � Evey a rompere il ghiaccio,
e a fare la fatidica domanda.
"Secondo voi, cosa c'� nella rete ombra? Che documenti hanno caricato, in questi
anni?"
Non so che dire. Nella prima occhiata superficiale che ho dato, ho visto cose molto
interessanti che, per�, non posso rivelare. Anche il primo fascicolo che ho
ricevuto, sull'hacking dei robot-killer, apre prospettive di enorme spessore.
Peccato che non possa parlarne. O, meglio, si pone di nuovo il classico dilemma che
mi porto dietro da decenni. Fiducia o paranoia? Aprirsi o chiudersi?
I due miei compagni di una vita mi girano attorno, e so gi� che nei prossimi giorni
condivider� qualcosa con loro.
Evey mi vede in difficolt� su questo punto, e cambia subito discorso.
"Sapete che sto pensando di andarmene da qui? Da un lato mi dispiace: questo posto
me lo sono costruito attorno con le mie stesse mani. Ma con Matera diventata
capitale europea della cultura, si � generato il caos. Gente dappertutto, anche qui
sulle Murge. Vengono a vedere le grotte. A fare foto. Poi si avvicinano al mio
rifugio e lo guardano come se volessero comprarlo. Ci vorranno fare una
rosticceria, o un bed & breakfast di classe. Non mi sento pi� protetto. Troppa
gente in giro. Troppa visibilit�. Troppe telecamere. Troppi droni lanciati per
riprendere questi bellissimi paesaggi. Per� non ho ancora pensato a quale citt�
potrebbe sostituire, nella mia vita, questo paradiso..."
La telefonata cifrata arriva inaspettata e interrompe la nostra conversazione.
Insieme al nostro buonumore.
La voce � quella di Nicolai. Inizia a parlare concitato. Il tono sembra molto
preoccupato. Va subito al dunque.
"Ciao, Deus. Il criminale che aveva rapito e drogato Rebecca � morto. Poche ore fa.
Una puntura di uno scarafaggio robot. Un piccolo insetto metallico con un iniettore
di veleno sul dorso. � penetrato tranquillamente nel carcere, � arrivato fino a lui
e... zac!"
Rimango in silenzio, un attimo. Rose e Evey mi osservano.
"Morto? E lo avete preso? Lo scarafaggio, intendo."
"Macch�. Se n'� uscito dall'edificio silenzioso come era entrato. Aveva in memoria
il tragitto, o era teleguidato. Lo abbiamo visto tramite le telecamere che abbiamo
posizionato nella cella, ingrandendo e pulendo le riprese. Gi� i medici legali
volevano liquidare il tutto come un attacco di cuore e registrare l'episodio come
morte naturale. Meno male che ho chiesto di vedere i video, e Iaccarino si �
imposto."
"Dici che sia un cockroach dei tuoi amici russi?"
Sento Nicolai riflettere tra grandi sospiri. � ben consapevole, come lo sono io,
che gli esperimenti pi� avanzati sui robot-insetti da guerra, uccelli e altri
animaletti letali - e i tentativi di emulare i processi e i prodotti della natura -
sono portati avanti dalla Russia e dagli Stati Uniti. Il cockroach, poi, � un
tipico marchio russo: i vertici militari lo presentarono al mondo nel 2015, con
un'apposita conferenza stampa.
"Non lo so. Le riprese sono sgranate" mi dice Nicolai. "Il cockroach russo io l'ho
visto. L'ho anche tenuto in mano e ne ho trattato qualcuno. Era stato pensato come
una cimice mobile, per intercettare le informazioni ambientali e "ascoltare", non
specificamente come uno strumento per uccidere. Se ne trovano ancora, sul mercato
nero. � anche vero, per�, che � un gioco da ragazzi installare una mini-pompa e del
veleno. Quando torni, dovremmo cercare di capire meglio insieme la provenienza di
questo insettino robot cos� letale. Io intanto allerto le mie fonti in Russia."
"E il nostro Predatore? Hanno attaccato anche lui?"
"No. Lui no. Lo abbiamo trasferito per tempo in una localit� segreta al fine di
tenerlo in custodia. Sembra che le forze di polizia di diversi paesi si stiano
interessando alla sua storia e, penso, ai suoi crimini. Iaccarino e il suo gruppo
stanno tenendo duro per mantenere un basso profilo, ma so che la procura vorrebbe
prendere in mano la gestione del prigioniero."
Questa ipotesi del cambio di custodia mi preoccupa, ma sapevo che prima o poi
sarebbe potuto accadere.
Nicolai chiude in fretta. Probabilmente non pu� parlare tanto.
"Ti tengo aggiornato, Deus. Ci vediamo al tuo ritorno."

68.
I corvi

Ripongo il telefono e racconto ai miei amici la vicenda del cockroach. Sono molto
interessati. E preoccupati.
Mi guardo attorno e m'immergo nella natura che mi circonda. Non riesco a non
pensare al fatto che la natura che in questo momento ci sta avvolgendo sar�, nei
prossimi vent'anni, almeno per la met� artificiale.
"Iguane, serpenti, uccelli e lucertole" ci spiega Evey "diventeranno piccoli
kamikaze capaci di danneggiare, o addirittura fermare, aerei e missili da milioni
di dollari. O di far saltare in aria muri e edifici. I primi esperimenti saranno
effettuati sui piccioni, che gi� sono capaci di evoluzioni incredibili tra i
palazzi delle citt�. M'immagino cosa saranno in grado di fare quando diventeranno
per met� robot."
Vedo uno stormo di uccelli volare sul cielo di Matera, sopra di noi. Lo trasfiguro,
in men che non si dica, in migliaia di rondini meccaniche, a basso costo, tutte ben
allineate e capaci di oscurare il sole, pronte a distruggere un costosissimo aereo
militare, o a deviare un missile Tomahawk dal suo obiettivo.
Insieme ai miei amici hacker, in questo angolo di paradiso e davanti a un bicchiere
di vino rosso, non posso evitare di riflettere sul fatto che questa spinta
tecnologica ci stia entusiasmando. � un po' il senso finale di tutto quello che
abbiamo fatto, la degna conclusione di come operiamo da quando avevamo dodici anni.
Al tempo stesso, per�, ci angoscia e ci inquieta l'idea che anche la natura
diventer� violabile, o che si potr� ribellare. Che il mondo stesso, in altre
parole, sar� vulnerabile.
Dopo poco, la fantasia inizia a correre. Iniziamo a dibattere sulle possibili
modalit� di difesa. Su come evitare la fine del mondo per come lo conosciamo.
"Guardate quei corvi laggi�" ci dice Evey. "All'inizio dell'anno ho collocato
nell'erba, fuori dal mio rifugio, quel marchingegno che scorgete l� in fondo. L'ho
costruito io. Se i corvi raccolgono un sasso e lo lasciano cadere esattamente in
quel tubo, un sensore lo percepisce e la macchina d� loro da mangiare. Il primo
mese hanno imparato: raccoglievano sassi della dimensione giusta e avevano il loro
pranzo garantito. Il secondo mese hanno iniziato ad accumulare sassi, per avere una
scorta di "valuta" o per mangiare di pi�. Il terzo mese un corvo ha scoperto che,
inserendo un legnetto in verticale, riusciva a ingannare la macchina senza bisogno
del sasso, mantenendo il sensore sempre all'erta. Aveva creato una sorta di leva
rudimentale. Adesso la macchina � completamente inutile. L'hanno violata. � sempre
aperta. Mangiano quando vogliono, senza necessit� di far nulla. Ecco, sar� la
natura a violare noi e i nostri sistemi. Non noi a violare lei. Perch� la natura
apprende."
Ce ne andiamo a dormire con queste considerazioni un po' tragiche di Evey. Ma la
stanchezza � tale che le preoccupazioni, ben presto, svaniscono.

69.
Alice

La mattina seguente ci riuniamo per la colazione all'aperto. Sentiamo, dal


vialetto, il rumore di un motore. Ci giriamo tutti e tre. Io e Rose stiamo gi�
sorridendo.
Massimo � arrivato.
Ha un giorno di ritardo rispetto a noi, ed � vestito in perfetta tenuta tecnica da
vero motociclista: pantaloni e giubbotto neri con protezioni, scarponcini, guanti,
paraschiena. E il casco di Capitan America.
Non si � mai spinto cos� lontano da Milano con la sua VanVan ed � entusiasta del
lungo viaggio che ha appena concluso incolume.
In realt�, Evey lo aveva avvistato gi� tre chilometri e venti minuti prima, grazie
al suo sistema di telecamere e sensori. Si era messo in allerta, ma prima che
armasse un drone e lanciasse un missile aria-terra contro Massimo gli abbiamo detto
di stare tranquillo. Alice � seduta sul sellone dietro di lui, sorridente. Si �
afferrata con decisione a Massimo cingendogli la vita come uno zainetto. Indossa
una minigonna di jeans anni Settanta, stivaletti di pelo e un chiodo in pelle
rossa. Lei ha un casco vintage in tre colori.
Come scende dalla moto, si toglie il casco e corre ad abbracciare Evey. Vedo il mio
amico prima stupito e poi felice. Rose, intanto, mi d� un colpo con il gomito e mi
lancia un'occhiata interrogativa. Le faccio cenno di non sapere nulla. A quanto
pare, Massimo ha seguito i miei consigli e, incredibilmente, non ha combinato guai.
Evey solleva in aria Alice e grida felice.
"Ma chi abbiamo qui! La sacerdotessa degli antivirus! Deus e Rose mi stavano
raccontando quello che avete combinato a Milano, ma non sapevo che saresti scesa
anche tu qui da me. � proprio un raduno hacker con tutti i crismi. Come una
volta..."
Massimo e Alice ci ricordano che hanno dovuto evitare le autostrade e le
tangenziali, quindi hanno impiegato pi� tempo di noi. Non potevano andare a pi� di
settanta all'ora, altrimenti il motore della VanVan sarebbe esploso. Rimarranno al
Sud un po' pi� a lungo. Massimo ne approfitter� per andare a trovare i suoi
genitori al paese - sono tutti in attesa dei racconti relativi alla sua vita
milanese - e per far vedere ad Alice la Basilicata con un bel tour in moto.
Massimo appare emozionato. Si � reso conto che non avrei potuto avere nei suoi
confronti un gesto di stima e di affetto pi� grande di quello di fargli conoscere i
miei amici storici. E di invitarlo nell'antro di Evey.
Questo gli servir� anche per comprendere qualcosa del mio passato. Qualcosa di cui,
a volte, fatico a parlare.
� evidentemente intimidito dal luogo.
Ci gira un po' attorno, si presenta, poi guarda il bunker e dice: "Caspita!"
Ha portato un regalo per Evey. Lo estrae con molta cautela dallo zainetto. � una
action figure di G.I. Joe originale della Hasbro. Gliel'ho consigliata io.
L'abbiamo trovata insieme su eBay a quaranta dollari. In perfetto stato.
Evey la prende senza indugio. La guarda con occhi da innamorato, e corre a
collocarla sulla sua scrivania.
L'attenzione di Massimo si sposta verso il medaglione che Evey ha al collo. E, a
quanto pare, il mio ex socio non aspettava altro che spiegargli la storia di quel
gioiello.
"Bello, vero? � ispirato alla Stele di Rosetta. Pensa che al suo interno contiene
mille lingue. Mille! � stato pensato per offrire, senza bisogno di alcun
collegamento, una intera libreria di lingue."
Se lo sfila e lo porge a Massimo, che � incantato. Ha quasi timore a tenerlo in
mano.
"L'idea alla base di questa creazione � un progetto a lunghissimo termine. Chi lo
ha fatto ha raccolto le nostre lingue contemporanee e le ha inserite in una
microcapsula temporale che pu� resistere per migliaia di anni."
Gli occhi di Massimo si sono illuminati.
"Ah, capisco. � come se fosse un backup fisico. Nel caso il mondo digitale dovesse
finire. Ci permetterebbe di affrontare un futuro in cui tutte le informazioni
elettroniche saranno obsolete e impossibili da leggere..."
Evey annuisce. � sorpreso e soddisfatto della lungimiranza di Massimo.
"Gi�. Se non ci saranno pi� siti web, o alcuna forma di energia elettrica, baster�
la luce solare per recuperare tutte le informazioni sulle lingue dell'uomo. Hanno
ridotto in una dimensione nanoscopica migliaia di pagine, grazie a microfiche in
nichel che possono resistere a temperature altissime. Guarda: l'acciaio
tutt'attorno protegge da allergie, e come guscio � stato usato un cristallo da
orologio. � garantito per sopravvivere diecimila anni. Baster� la luce, e un
microscopio, e si potranno recuperare tutte le lingue dell'uomo."
Massimo abbassa la voce.
"Ad esempio, se lo ritrovassero degli alieni..."
"Esatto. O delle civilt� future che ancora non possiamo prevedere..."
Si sono appena incontrati, e gi� le loro conversazioni sono dei capolavori.
Io, Rose e Alice stiamo ridendo come pazzi.
Senza pi� neanche cercare di nasconderlo.

70.
La libert� ritrovata

I due cani di Evey saltellano in cerchio, felici, attorno ai piedi di Massimo. Il


mio collaboratore, dal canto suo, sembra ancora ipnotizzato dalla vista del
medaglione. Ha per� cessato, per fortuna, di parlare a raffica.
Sophie mi ha inviato, da Milano, un messaggio sul nostro canale sicuro in chat. Il
testo pare abbastanza rassicurante, a meno che non abbia volutamente tenuto
nascosta qualche informazione essenziale. Conoscendola, non mi stupirei.
Ciao Alex! Spero ti stia divertendo a Matera. Salutami Evey e gli altri. Qui tutto
ok. Non sono ancora stata rapita dalla security di una multinazionale. Non mi ha
uccisa la malavita dei Carpazi. Non sono stata nemmeno arrestata dalla polizia
giudiziaria! Le notizie, intanto, stanno facendo il giro del mondo e stanno
sollevando grande clamore. Grazie ancora, davvero. Ti aspetto. Torna presto. Ti
voglio bene.
Leggo il testo sorridendo. Le rispondo subito.
Ottime notizie, Sophie. Sono felice. Mi spiace che non sia scesa anche tu. Magari
ci torniamo insieme un'altra volta. Qui � bellissimo, come al solito. Un bacio
grande, a presto. Ti voglio bene anch'io.
Dopo qualche minuto ci rilassiamo tutti insieme, e ci sediamo a scrutare
l'orizzonte. Tra qualche ora, sul finire della giornata, quando le prime luci
inizieranno ad accendersi per le strade e nelle case di Matera, potremo godere di
quell'effetto presepe che, ogni volta, mi fa fermare il cuore. E che ha reso famoso
questo scorcio in tutto il mondo.
"La vista, da qui, � polimorfica. Proprio come il vostro virus, almeno a quanto mi
accennava Rose poco fa."
Evey ha ripreso a parlare con un tono tra il serio e il faceto, immedesimandosi in
modo egregio nel suo ruolo preferito che usa come copertura: la guida turistica.
"Cambia non solo a ogni stagione, ma a ogni minuto. A seconda dello stato della
vegetazione e dei riflessi delle luci. Non esiste un angolo simile in tutto il
mondo. Sembra che una macchina del tempo riesca a riportarci, ogni volta, alla
vecchia Costantinopoli."
Poi si alza all'improvviso e ci fa cenno di seguirlo.
"Venite con me. Vi porto sul ponte sospeso. Una bella novit�, rispetto allo scorso
anno..."
In effetti, ogni commento appare banale di fronte a tanta bellezza. Lasciamo
parlare il nostro amico. La sua voce � chiara e impostata, come se dovesse
arringare una comitiva di turisti.
"Carlo Levi definiva la Gravina, proprio quella che state vedendo l� sotto, un
"torrentaccio maligno". Simile, nella sua idea, a un fiume infernale, che si
affaccia su una costiera brulla, "grigia di pietra e di desolazione scavata di
grotte preistoriche"..."
Guardiamo con pi� attenzione attorno a noi. In effetti lo scrittore aveva ragione.
Mai parole furono pi� giuste.
"E dall'altra parte, diceva Levi, c'� invece un mondo celato nella terra dal
principio dei tempi. Negli antri scavati nel tufo vivevano uomini, donne, bambini e
animali. Antica miseria e antico dolore, diceva il grande scrittore. Che parlano
con l'accento della semplice povert�."
La descrizione di Evey ci fa immaginare quel luogo tanti anni prima, quando ancora
era abitato. Quella "dolente bellezza" che ancora s'intravede.
"Guardate come Matera � chiusa nella terra, annotava Levi. Sembra proteggersi dal
mondo esterno. Sapete perch� mi sono innamorato di questo luogo? Perch� � un posto
vero. Uno dei pi� veri del mondo. Lo scrittore diceva che in una brulla prigione di
pietra puoi trovare il senso della civilt�. Ma, soprattutto, puoi trovare "il senso
della sempre nascente libert�". E io cercavo la libert�, amici miei. Come quando
eravamo hacker tutti insieme. Questo � il motivo per cui sono finito qui. Ho
ritrovato la libert�."
Seguiamo Evey, che si muove senza difficolt� sull'altipiano, tra rovine, grotte e
chiese rupestri. Arriviamo dove c'� un ponte sospeso proprio sopra al torrente
Gravina. A causa del vento, la struttura inizia a ondeggiare.
"Guardate dove riesce ad arrivare l'ingegno dell'uomo" ci spiega quando siamo tutti
e quattro esattamente al centro del ponte. "Hanno unito l'antico rione dei Sassi
con il parco della Murgia materana. Sono bastati trentacinque metri di passerella
sospesa per permettere questa nuova, incredibile esperienza. Totalmente immersi
nella natura."
Lasciamo passare un ragazzino che sta inseguendo un drone. Lo ha lanciato a pelo
d'acqua per scattare alcune foto da pubblicare probabilmente su Instagram. Non
riesce pi� a governarlo. Il drone si � ribellato.
Stiamo per offrire il nostro aiuto, ma poi evitiamo. Se vuole diventare un hacker,
il problema se lo dovr� risolvere da solo.
"Anche noi abbiamo iniziato a quell'et�" dice Rose sorridendo. "Avercelo, un drone,
ai nostri tempi. Pensa cosa avremmo potuto combinare, Deus..."
Vedere quel giocattolo mi ha generato un brivido. Mi ha fatto ripensare, per un
attimo, al nostro Predatore. E al suo, di drone.
Massimo si avvicina, e mi parla senza farsi sentire dal resto del gruppo.
"Ho pensato a quell'idea dell'associazione professionale di cui mi parlavi. Sai, ci
potremmo chiamare "Correnti e Foresta". Oggi il brand � importante. Anche noi
dovremmo avere una connotazione forte. All'americana. "Correnti e Foresta". Senti
come suona bene. Oltre a essere un nome ecologico, richiama anche vagamente gli
scenari di World of Warcraft!"
Non capisco se stia parlando seriamente o meno. Poi lo vedo ridere di gusto.
Comprendo di essere rimasto vittima del suo tipico umorismo da nerd.
Rido anch'io, e mi rendo conto, mai come stamattina, che insieme ai miei amici, in
mezzo alla natura, sono nel luogo dove sto meglio al mondo.
A patto che ci sia una connessione veloce.
Molto veloce.

Potrebbero piacerti anche