Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
La rete ombra
Giovanni Ziccardi
La rete ombra
Marsilio FARFALLE
Pubblicato in accordo con Grandi & Associati, Milano.
� 2018 by Marsilio Editori s.p.a. in Venezia
www.marsilioeditori.it
Preludio
1
Si era messo sulle tracce della donna fin dalle prime luci del mattino e ne
approfittava, placido, per respirare a pieni polmoni l'aria ancora fresca.
Era prevista, a Milano, una giornata di sole. Con una temperatura pi� calda
rispetto alla media tardo-primaverile degli anni passati. Il cielo era di un
azzurro intenso. In lontananza, verso il lago di Como, si scorgevano nitidamente i
contorni delle montagne.
Si guard� alle spalle, per assicurarsi che nessuno lo osservasse. Calz� con cura un
guanto di lattice e lanci� in volo un minuscolo drone che si alz� veloce. Ben oltre
i tetti dei palazzi. Di l� a qualche minuto, quegli occhi in pi� gli sarebbero
stati preziosi.
All'orizzonte, le cime alpine e il monte Rosa sembravano voler abbracciare, e
proteggere, tutta la citt�.
Proteggere. Proprio il verbo meno indicato in quella circostanza, sogghign�.
La donna indossava un tailleur giacca e pantaloni di lino blu e scarpe di vernice
col tacco. Un abbigliamento che era particolarmente adatto per quel maggio afoso e
che slanciava un fisico tonico, scolpito da anni di palestra.
L'uomo la seguiva fin dal momento in cui era uscita da casa, un bilocale nei pressi
di piazza della Scala, dove abitava da sola: aveva abbandonato, silenziosamente,
l'angolo del palazzo dietro il quale si era appostato e le era passato accanto,
sfiorandola, proprio mentre la donna percorreva il tragitto che la separava dal
garage. L'aveva fatto unicamente per fiutare il suo odore. Qualcosa che riusciva a
nutrire il suo innato sadismo.
Fino a quel momento, era stato invisibile. D'altronde, chi avrebbe mai notato a
Milano, di prima mattina, un uomo non pi� giovane, dal portamento dimesso, vestito
in maniera semplice, con il collo e parte del viso coperti da una sciarpetta
estiva, e un cane al guinzaglio?
La donna sarebbe arrivata presto alla sua macchina, e anche lui si affrett� a
salire su un'Audi A4 familiare scura. Simile a centinaia di vetture che circolano
per il centro di Milano.
Mata, il pointer di tre anni che aveva acquistato da un allevatore di cani da
caccia poco fuori Modena, si accucci� - oltre la rete divisoria - nel bagagliaio
dell'Audi. Non poteva rischiare che i vigili o i poliziotti lo fermassero, attirati
da un animale libero nell'abitacolo. Osserv� con pi� cura la cagnolina e la not�
ingrassata. Non riusciva a farle fare tanto moto, in quei giorni, e quella era una
razza che aveva bisogno di correre.
In macchina teneva, sui sedili posteriori, una coperta. Era il suo mantello-scudo:
gli serviva per evitare di essere ripreso da satelliti e telecamere quando si
fermava a digitare le password sui computer o sui telefoni.
Si avvolgeva nella coperta come se fosse raffreddato, dietro i vetri della sua
Audi, simile a un fantasma nella notte di Halloween, e sfidava apertamente
quell'enorme potere di raccolta visuale che hanno oggi i governi. Quella capacit�
di vedere dall'alto tutto ci� che ogni essere umano sta facendo. Negli spazi
aperti, e perfino in quelli chiusi.
Comodo sul sedile, attraverso le telecamere del drone segu� con occhi attenti le
linee morbide del corpo della donna che, intanto, aveva trovato il tempo per
scambiare qualche messaggio al cellulare.
La sua vittima si chin� per sollevare la porta basculante del garage. Il pantalone
a vita bassa cal�, mostrando all'obiettivo un filo rosso di pizzo.
Il criminale si eccit� immediatamente.
La giornata inizia bene, sussurr� con un sorriso maligno. L'intimo rosso era il suo
preferito.
Avvi� il motore e inizi� a seguirla lentamente sul pav� delle strade del centro,
attraversando incroci con semafori lampeggianti. Si stavano lasciando la citt� alle
spalle.
Ora Milano non ti protegge pi�, pens�.
2.
A quell'ora, il traffico di una tipica giornata pre-estiva in citt� era scarso. Il
pedinamento si preannunciava molto semplice.
Uscito dalla cerchia dei bastioni, sorvegli� il suo obiettivo rimanendo a distanza
di sicurezza per una quindicina di chilometri attraverso i verdi paesaggi della
Brianza.
La donna rallent� solamente quando giunse in prossimit� di un'elegante villa di
campagna: una propriet� di famiglia che non era stata ancora attrezzata per
l'inizio dell'imminente stagione estiva. Tuttavia, non si ferm�. Doveva recuperare,
prima, qualcosa di cui aveva assolutamente bisogno.
Il giallo vivo della carrozzeria della Mini Cooper e la disattenzione della vittima
erano i due fattori che rendevano il pedinamento quasi elementare.
A ci� si aggiungeva il piccolo localizzatore satellitare che lo stalker aveva
fissato sotto il paraurti anteriore della macchina. Un oggettino impermeabile con,
all'interno, un ripetitore gsm e un'antenna elicoidale. Gli permetteva di seguire
il movimento del veicolo su un tablet, inviava un messaggio con data, ora e
posizione a ogni sosta superiore ai dieci minuti, ed era potenziato dalla
tecnologia reflective: riceveva i segnali dei satelliti non soltanto direttamente,
attraverso i finestrini, ma anche di riflesso, quando il segnale rimbalzava
sull'asfalto. La microspia integrata, poi, permetteva di sentire i dialoghi e di
captare tutto ci� che avveniva dentro l'abitacolo.
L'uomo alz� gli occhi al cielo, per un attimo. Vide il suo drone in volo con un
itinerario programmato di punti di passaggio e con i sensori di prossimit�,
movimento e calore attivati. Con un raggio di azione di trenta chilometri, tre
telecamere miniaturizzate di cui una a colori, la trasmissione stabilizzata in alta
definizione delle immagini, un segnale criptato, una velocit� massima di settanta
chilometri orari e un'autonomia di quasi tre ore, era lo strumento ideale per quel
tipo di operazione.
Tutti questi dispositivi gli avrebbero permesso, in caso di emergenza, di
rintracciare in ogni momento la vettura semplicemente osservando lo schermo dei
suoi tablet.
Gi�. I suoi tablet.
Negli ultimi anni il criminale si era aggiornato, e aveva aumentato sensibilmente
le sue competenze di stalker tecnologico.
Lo stalking era un crimine ancora pi� agevole da effettuare. Ormai veniva quasi
sempre svolto a distanza, senza un contatto diretto con la vittima.
La tecnologia gli aveva cos� permesso di superare i limiti posti da una brutta
artrite reumatoide che gli impediva di camminare troppo a lungo. Era il regalo di
centinaia di appostamenti al freddo svolti da ragazzino dietro gli angoli dei
palazzi, sui tetti e sotto i ponti di mezza Europa.
Mentre guidava ripens�, sorridendo, a com'era cambiata radicalmente la vita dello
stalker proprio in virt� delle tecnologie, delle nuove richieste formulate dai
clienti e dell'esplosione del mercato. Niente a che vedere con il periodo della
fine della guerra fredda: gli anni in cui aveva lavorato di pi�. Oggi era
circondato da nuove generazioni di ragazzini che, con meno di cinquanta euro, sul
web, potevano ottenere le stesse informazioni che lui, una volta, riusciva a
recuperare soltanto dopo ore e ore di appostamenti.
Maledetti adolescenti, pens�, rabbuiandosi per un istante. Entravano in tutti i
siti web, twittavano codici, violavano sistemi, intercettavano WhatsApp, esponevano
la vita altrui senza problemi.
Per professionisti come lui, stalking e spionaggio erano sempre stati parte della
vita stessa dell'agente, utili a condizionare le persone, a costringerle a
determinati comportamenti. Tutto stava nel cervello, nell'astuzia, nell'intuito e
nelle gambe del professionista, non solo nelle tecnologie. Perch� ogni persona che
s'incontrava era diversa.
Una volta la violazione della privacy era una cosa seria.
I segreti andavano estratti. Come un dente che fatica a separarsi dalla radice.
Oggi le persone, pens�, non hanno problemi a iscriversi a siti web alla ricerca di
relazioni clandestine, magari inserendo il loro nome e cognome e il numero della
carta di credito. E si stupiscono, poi, se i dati fuoriescono.
Tutti svendono la loro intimit�. E poi si lamentano.
Si rese conto, compiacendosi, che anche in quel mondo nuovo lui era rimasto un
leader. Nonostante l'et�. Aveva investito tanto tempo negli ultimi anni per
rimanere aggiornato, seguendo corsi tenuti da criminali informatici e tenendo testa
a tanti giovincelli, e aveva leggermente cambiato il suo modo di operare, ma il
nucleo della sua preparazione era vintage. E non vi avrebbe mai rinunciato. Era,
per lui, un segno di nobilt�. Quello che lo distingueva da tutti gli altri.
Un giusto, letale equilibrio tra vecchia scuola e nuove frontiere digitali.
Abbandon� ben presto quei pensieri, e torn� a concentrarsi sulla scena del crimine
che stava allestendo con cura.
Era certo, da qualche giorno, che la donna, per effettuare l'operazione che aveva
in mente, sarebbe uscita dalla cerchia cittadina. Nel suo quartiere, infatti, era
molto conosciuta. Senza contare che la paranoia che ti assale, in certi casi, fa
fare cose strane.
Quella mattina, proprio quella mattina, lei aveva assoluto bisogno di cautela,
privacy e, appunto, anonimato.
Per una volta si sarebbe trovata a dover risolvere un problema che la riguardava
direttamente.
Problema...
Ma quale problema, pens� l'uomo con una punta di disprezzo. Mica doveva occultare
un cadavere. N� esportare fondi neri in Svizzera.
Doveva semplicemente trovare al pi� presto una farmacia aperta che fosse gestita da
persone a lei sconosciute.
Una comunissima farmacia.
Lo stalker la vide inserire il segnalatore di direzione a destra e accostare,
bruscamente, sotto l'insegna verde che si affacciava sulla strada.
La donna risal� in macchina dopo pochi minuti con un sacchetto di carta bianco che
appoggi� sul sedile.
Bene, ridacchi�. Sei cos� prevedibile, cara.
Il kit per il test di gravidanza lo abbiamo trovato.
La prima fase, che aveva pianificato minuziosamente, si sarebbe conclusa di l� a
poco.
3.
4.
Pochi chilometri dopo, ritornando sulla strada che gi� avevano percorso, la donna
rientr� spedita nel centro del paese brianzolo. Gir� a destra a un incrocio,
parcheggi� ai bordi della carreggiata, armeggi� per qualche secondo con un mazzo di
chiavi che, evidentemente, non usava da un po' e, finalmente, entr� a piedi nel
vialetto che portava alle porte della bella casa di campagna.
Ancora qualche minuto, e se la sarebbe fatta addosso.
Si mise a correre.
Le finestre erano chiuse. Le tapparelle tutte abbassate. La piscina che
s'intravedeva era stata svuotata per l'inverno. Solo il giardino era mantenuto
curato.
I suoi genitori, sua sorella e i nipoti non avevano ancora iniziato a usare quella
villa. Gli impegni di lavoro e la scuola riducevano sempre di pi� i momenti liberi
per tutti.
Per la fretta non not� il drone sopra di lei adagiarsi, leggero, sul bordo del
davanzale della finestra di uno dei bagni della villa. Era il bagno principale,
quello che era segnato con una X rossa sulla planimetria che il criminale si era
procurato nelle settimane precedenti, violando senza particolari difficolt� il
sistema informatico dell'ufficio del catasto.
L'uomo si distese sul sedile, sistem� il tablet e inizi� a gustarsi le immagini che
si apprestava a ricevere in tempo reale. La donna era gi� entrata in bagno, si era
abbassata i pantaloni del tailleur e si era accovacciata.
L'idea di quell'immagine lo eccit� di nuovo.
Non poteva vederla nitidamente. Ma la sentiva. E la immaginava.
La tapparella della finestra del bagno era rimasta chiusa. Il drone si limitava a
usare i sensori termici e a rilevare la sagoma, i volumi e i profili oltre il muro,
con un sistema assai sofisticato.
La tecnologia Xaver 800, identica a quella usata dai corpi speciali statunitensi,
forniva allo stalker, sul suo tablet, immagini in 3D di tutto ci� che accadeva
dietro quel muro.
Rilevazione termica d'immagini. Si ricord� di una volta in cui, in un televisore in
bianco e nero, aveva cercato di sintonizzare i canali per seguire meglio le
commedie all'italiana trasmesse a tarda notte, dando dei piccoli colpi all'antenna.
Le righe sul televisore e le interferenze facevano pi� immaginare che vedere, ma
una volta era rimasto sveglio fino alle due di notte per sbirciare la scena di
Janet Agren sotto la doccia.
Anche qui stava pi� immaginando che vedendo, ma era comunque eccitante.
Cosa sarebbe successo dopo?
Banale, pens� lo stalker con una punta di disprezzo.
E inizi� ad annotare con cura, per punti, su un taccuino.
1. La donna aspetter�. Aspetter� con il cuore in gola, almeno cinque minuti. Magari
in un'altra zona della villa. Osservando il kit per il test. In attesa di
comunicare l'esito del primo risultato al suo partner.
2. Rimarranno per un po' al telefono. O si scriveranno, nel caso l'uomo non possa
parlare.
3. Berr� due bei bicchieri d'acqua. Dopo circa un'ora, ripeter� un secondo test.
Per verifica.
La sua capacit� di prevedere i comportamenti delle vittime era sopraffina. Anche
questa volta, non sbagli�.
La vide uscire di casa dopo circa un'ora e mezza.
Mise in moto, e fece subito volare di nuovo il drone. Il suo prezioso occhio nel
cielo, ancora all'opera.
La osserv�, intanto, con un binocolo sofisticato.
Era sorridente. Stava facendo scomparire con cura, nel bidone dell'immondizia, i
resti di tutto il materiale che aveva usato.
Anche questo era previsto, sbadigli� lo stalker. Era il punto quattro del suo
taccuino.
4. Si guarder� bene dal lasciare in giro test, carte, scatole e scontrini.
Il Predatore, da quel momento in poi, la sent� molto pi� sollevata e rilassata.
Lo vedeva dal modo in cui guidava, nel tornare a Milano: meno nervosa. Canticchi�
perfino un motivetto estivo che stava passando la radio. La microspia del
localizzatore sotto al paraurti registr� tutto.
Quindi sai gi� di non essere incinta, ghign� lo stalker.
Bene.
Come sospettava.
Anzi: come prevedeva.
Test negativo.
5.
Lo stalker abbass� il finestrino dalla parte del passeggero, vest� di nuovo un
guanto di lattice e approfitt� di una sosta a un semaforo per richiamare il drone.
Non ne aveva pi� bisogno. Gi� sapeva quale sarebbe stata la seconda tappa.
Mata abbai�. Non le stava simpatico, quel drone che era appena entrato. Ultimamente
le rubava molte attenzioni del suo padrone.
Lo stalker, invece, si era reso conto di adorarlo.
Si trovava spesso ad accarezzare il dorso di quell'oggettino che trattava come un
secondo cucciolo.
Lo faceva sempre con i guanti: sapeva che la prima cosa che cercano gli
investigatori, quando analizzano droni, sono tracce di dna, frammenti di pelle e
impronte sulle eliche e sul dorso, lasciate dal padrone nel momento in cui lo
lancia in volo.
Il suo potere lo aveva sconvolto.
Il drone era, per come lo vedeva lui, l'apoteosi della possibilit� di violazione
della privacy.
Il pi� invasivo strumento mai inventato.
Vola.
Ascolta.
Vede. Anche di notte. E a trecentosessanta gradi.
Annusa. Rilevando sostanze nell'atmosfera, gas o esplosivi che siano.
Traccia i profili e le sagome anche oltre i muri.
Non teme i luoghi pubblici. Gi�, proprio quelli che, una volta, erano i pi� adatti
a conservare la privacy dei dialoghi e degli incontri. Una volta, pens�. Addio
privacy nei luoghi pubblici, oggi. Bye bye.
Il drone arriva volando, dall'alto, come un dio o un supereroe. E vede tutto.
I suoi committenti gliene avevano fatti pervenire di diversi tipi, in quell'ultimo
mese, e a volte li usava insieme. In tal caso, lo schermo del suo iPad si divideva
in tante finestre con i flussi delle informazioni visuali in arrivo, e lui passava
dall'uno all'altro, come un regista della privacy. O della vita umana.
Era come se tutti i suoi sensi si fossero staccati dal suo corpo e avessero messo
le ali.
Dandogli un potere nuovo.
Il criminale riport� l'attenzione all'inseguimento, e not� che la quiete della
donna era durata soltanto pochi minuti. Il tempo di una telefonata.
Che persone prevedibili, si disse scuotendo la testa.
Il problema era che il partner della ragazza, nonostante la buona notizia del test
negativo ricevuta poco prima, non si era per niente tranquillizzato. Del resto, con
un profilo come il suo era altamente probabile.
Lo stalker ripercorse mentalmente i fatti salienti contenuti nella scheda
informativa che aveva appoggiato sul sedile a fianco, e le annotazioni che aveva
riportato i giorni prima sulla cara, vecchia carta del suo taccuino e su una scheda
a quadretti che si era portato via da un ex magazzino della Stasi.
A. Persona meticolosa, paranoica, diffidente. D'intelligenza fuori dal comune, ma
poco lucida e sovraeccitata dall'uso smodato di cocaina e altre sostanze.
B. Sposato con una donna ricchissima ma despota che lo potrebbe rovinare
economicamente da un momento all'altro.
C. Due figli.
D. Almeno tre o quattro amanti. Gestite contemporaneamente.
E. Interessato unicamente all'aspetto sessuale dei rapporti.
Un profilo cos�, quando le cose si complicano, va in tilt.
Il tipico personaggio che, per due settimane di ritardo del ciclo di una sua
amante, si ritrova sull'orlo di una crisi di nervi.
6.
Il Predatore non sbagliava.
L'amante si era immediatamente collegato a internet iniziando a navigare in tutti
quei siti che prospettano la fallacit� dei test di gravidanza acquistati in
farmacia.
Non c'� nessuno, sorrise il criminale, che quando cerca informazioni in rete si
sofferma sulle notizie positive. C'� questa incredibile forza di attrazione del web
verso i problemi, le diagnosi sbagliate, le situazioni peggiori. E queste notizie
riempiono almeno le prime due pagine di risultati dei motori di ricerca. Le uniche
pagine che, chi sta effettuando ricerche online, alla fine legge.
Sullo schermo di un piccolo computer portatile che teneva appoggiato sulle
ginocchia, il criminale stava controllando la cronologia dei siti che l'amante
ansioso stava visitando dal suo BlackBerry in quei minuti, tra un messaggio e
l'altro.
Non era stato facile prendere il dominio della tecnologia dell'amante.
Con la donna non c'era stato problema: aveva violato tutti i suoi sistemi e
dispositivi gi� il primo giorno che aveva ricevuto l'ordine di agire.
Con l'uomo era stata dura. Era un tipo tosto, dal punto di vista della sicurezza
informatica, e il Predatore aveva dovuto aspettare un suo errore, confidando nella
poca lucidit�. O, forse, nella droga. Ed era entrato nel suo BlackBerry. Aveva
approfittato di una sessione lasciata aperta in un momento di distrazione - forse
aveva dovuto chiudere improvvisamente la finestra per l'arrivo della moglie, senza
completare il logout - e aveva effettuato un hijacking con una tecnica di man in
the middle. Si era messo in mezzo tra le comunicazioni, e aveva iniziato
tranquillamente a intercettare i dati in transito.
In quella circostanza, si dimostr� valida la prima regola della sicurezza
informatica: se non si riesce a violare la tecnologia, perch� � troppo robusta,
bisogna soltanto attendere che un errore umano la renda pi� debole e penetrabile.
E cos� era stato.
Dopo pochi minuti, l'amante della donna si convinse. Ovviamente per il peggio.
Un test positivo di quelli acquistati in farmacia avrebbe, s�, "indovinato" lo
stato di gravidanza, ma un test negativo, e lo affermavano tutti su internet,
poteva essere sbagliato.
Anzi: quello di sicuro era sbagliato, lesse sul forum delle mamme online.
Chiaramente, scrivevano, l'orario in cui era stato effettuato non era corretto. "�
sufficiente vedere quali sono i momenti migliori del giorno per fare il test"
notava una ragazza sul sito delle donne in gravidanza, con un'infografica che lui
prontamente gir� alla donna.
Chiaramente la sua amante lo aveva fatto troppo presto. Il livello di ormoni era
ancora troppo basso e, quindi, non rilevabile.
Lo stalker, osservando quella confusione informativa che si era generata in pochi
minuti tra i due, sorrise. Come � facile, se si � al limite, creare un quadro
negativo dal nulla. Anzi, da un fatto positivo.
Ma la mente umana, in casi come questi, pu� reagire cos�. Lui lo sapeva bene.
L'amante riprese allora a tempestare di messaggi la donna.
Lo avrebbero aspettato, scriveva, altri giorni di ansia.
Non ce l'avrebbe fatta.
Era tornato allo stesso livello di disperazione, paranoia e tristezza di due ore
prima.
Era il dodicesimo giorno che stava cos�, e che non dormiva la notte.
Si rappresentava scenari apocalittici, cui cercava di non pensare. Ma niente: la
mente andava sempre l�.
A un tratto, il led rosso del BlackBerry dell'amante inizi� a lampeggiare.
Un'email.
L'uomo la guard� velocemente: not� subito l'oggetto. Un coupon per analisi del
sangue a prezzo vantaggioso. Ma certo. Perch� non ci aveva pensato prima. Le
analisi del sangue. L'unico strumento idoneo per avere certezza della gravidanza o
meno.
Ci siamo, pens� lo stalker.
Era stato lui a inviare quella email, con un tempismo da grande musicista. Un
tipico messaggio di spam per pubblicizzare test in laboratorio a pochi euro.
Lo stalker eccelleva nelle tecniche di spear phishing, l'uso di messaggi
personalizzati, con il testo elaborato in un italiano perfetto, costruiti proprio
attorno al punto debole delle future vittime. Li creava lui personalmente. Non si
fidava delle piattaforme che ti permettono di imitare una finta pagina Gmail o
Facebook. Quelle le usano i ragazzini.
Le statistiche gli davano il cinquantasei per cento di possibilit� di lettura di
messaggi di quel tipo ma, nelle condizioni attuali della sua vittima, si saliva
quasi al cento per cento.
L'amante, letta l'email, inizi� subito a mandare nuovi messaggi, in maniera
ossessivo-compulsiva, pregandola, gi� che era in macchina, di recarsi a fare
immediatamente un test ematico di gravidanza.
Fino a quando non esasper� di nuovo la donna.
Che accett�.
Il Predatore aveva gi� previsto anche questa fase.
Not� la guida della donna cambiare improvvisamente, e diventare di nuovo nervosa,
mentre leggeva tutti quei messaggi.
Spense la radio e non svolt� a destra all'incrocio che l'avrebbe portata di nuovo
verso casa, ma si allontan� dal suo quartiere e parcheggi� di fronte a un
laboratorio privato di analisi, nei pressi dell'ospedale San Paolo.
Risultati pronti in ventiquattro ore.
Qui faceva le analisi da vent'anni, regolarmente, ogni anno. Anche senza
impegnativa. E lo stalker lo sapeva. Aveva visto gli esiti nella sua casella di
posta elettronica.
Sapeva che sarebbe andata l�.
La donna non aveva tempo, n� voglia, di farsele prescrivere. Ne aveva bisogno
subito, per chiudere finalmente quella triste storia.
7.
Qui il suo piano si sarebbe finalmente perfezionato.
Il laboratorio.
Era quello il momento che lo stalker attendeva da diverse settimane.
Il momento in cui il dato sarebbe stato finalmente vulnerabile e manipolabile.
� l'attimo che ogni criminale informatico attende: quando, in un quadro
apparentemente sicuro, si evidenzia all'orizzonte l'anello debole che permetter� di
entrare.
Un punto debole nella catena delle informazioni c'� sempre. Sempre. Basta essere
pronti a individuarlo.
La ragazza era talmente esasperata da aver abbandonato ogni cautela. Una debolezza
in cui lui confidava.
Si era diretta, quasi d'istinto, verso il suo laboratorio di fiducia.
Perch�, sapeva lo stalker, quando l'esasperazione arriva al limite, l'essere umano
cerca certezze. Cerca abitudini. Cerca normalit�.
Nonostante gli anni d'esperienza il Predatore avvert� con piacere un brivido e
trasse un respiro profondo. Sorrise.
Parcheggi� in un angolo lontano, mantenendo sempre una buona visuale.
Scorgeva, in lontananza, la grigia struttura dell'ospedale San Paolo, a sud di
Milano. Avevano impiegato quasi un'ora per arrivare. Il traffico era proprio
cambiato. La osserv� entrare dalla porta a vetri, visibilmente preoccupata e
pallida, nonostante l'abbronzatura.
Oltre ad avere doti predittive, ammirava anche l'empatia che riusciva a mostrare, a
tratti, nei confronti delle sue vittime.
Soffriva con loro, prima di farle soffrire.
La donna era preoccupata e nervosa, pens�, non tanto per il suo possibile stato di
gravidanza - l'aveva profilata come una persona che sapeva mantenere il sangue
freddo- ma per l'agitazione del suo amante.
Gi� gli aveva spiegato nei giorni scorsi, pazientemente, come un ritardo, vista
anche la tensione, potesse essere normale.
Ma nemmeno il test della farmacia di quella mattina, evidentemente, lo aveva
tranquillizzato. Ora il nervosismo e la disperazione, che notoriamente sono
contagiosi, si stavano trasferendo dall'uno all'altra.
Lo stalker la vide uscire poco dopo, tenendosi il braccio sinistro con un batuffolo
di cotone e gi� impegnata a mandare un messaggio al suo amante.
Gli stava scrivendo che gli esiti delle analisi sarebbero arrivati la mattina
seguente.
Ottimo, sentenzi� il Predatore.
Altre ventiquattr'ore di macerazione.
Di cervello frullato.
Di esasperazione.
Pi� che sufficienti per rovinare la vita a una persona come l'amante.
Soprattutto, se c'� una notte di mezzo.
E la notte ci sarebbe stata. Eccome.
E la notte � degli stalker.
8.
Ciao, cara. Ciao.
Non mi servi pi�, sibil� lo stalker da dietro i vetri della macchina.
� stato bello incontrarti.
Buona vita.
Sorrise, e si pose di nuovo sulle ginocchia il computer portatile, rimanendo nel
parcheggio dell'ospedale, dove la rete wi-fi della struttura arrivava forte e
chiara. Avrebbe passato l�, probabilmente, tutta la notte.
Inizi� a occuparsi seriamente del suo vero obiettivo. L'amante esasperato. Un uomo
arrivato al limite. Con un problema risolvibile, ma amplificato dalla sua mente e
percepito come insuperabile.
Pi� ci pensava, e pi� si compiaceva di quella situazione creata ad hoc.
Era consapevole, dopo lunghi studi su testi specifici e articoli scientifici, che
il suicidio di un uomo che ha appena ricevuto la comunicazione che la sua compagna
� incinta � un accadimento che coinvolge, quasi esclusivamente, ragazzi tra i
dodici e i diciassette anni. Tra gli adulti � molto raro. Pi� comune � l'omicidio -
l'uomo che uccide la donna incinta - o, nei casi estremi, l'omicidio-suicidio. Ma
il suicidio � un'eccezione.
Per�, intercettando le conversazioni dei suoi due obiettivi nelle ultime settimane,
aveva individuato l'ansia come il problema principale di quei giorni, quello che
stava realmente esasperando l'amante. L'unica discussione in corso tra loro era su
una possibile gravidanza e le sue conseguenze. Un evidente picco di tensione.
E aveva accarezzato quell'idea. Per la prima volta nella sua vita.
Perch� non provarci?, si era detto, elettrizzato dalla sfida. L'uomo non � un
ragazzino, e le statistiche sono tutte contro di me. Non ho pi� di dieci
probabilit� su cento, ma lui ha il cervello frullato dall'ansia e dalla droga. �
simile al cervello di tanti diciassettenni di oggi che mi vedo attorno. Se mi
dovesse andar bene, sarebbe un colpo da maestro. Un canestro da centrocampo. Una
tacca di cui si parler� per anni. Un'eredit� per i miei seguaci. Il perfetto colpo
a tre sponde. Lui che muore. Lei dilaniata dai sensi di colpa. Nessuno che sospetti
nulla.
Per preparare il colpo di scena finale il Predatore si affid�, ancora una volta,
alle amate/odiate tecnologie.
Inizi� a digitare sulla tastiera del computer e, nel frattempo, si mise a pensare.
Un uomo esasperato.
Con il cervello frullato.
Che travisa la realt�.
Un soggetto giunto al limite.
Gi� in piedi, su un immaginario cornicione. Nel dubbio se buttarsi o meno.
Una piccola spinta, e sarebbe volato di sotto.
Sorrise.
Quella piccola spinta gliel'avrebbe data lui.
Prima parte
La rete ombra
1. Rebecca
2. Il processo
Sono tutti nervosi, in questa mattina d'udienza nella maxi-aula della Corte
d'Assise del palazzo di giustizia di Milano.
Tutti nervosi.
Ma li capisco.
Un cronista giudiziario descriverebbe questo quadro come un momento di "fremente
attesa".
Noi avvocati, quest'atmosfera la conosciamo bene. � tipica.
La tensione che aleggia nella stanza � quella che precede l'uscita dei giurati
popolari dalla camera di consiglio. Saranno tutti fasciati dal tricolore. Avranno
un'espressione un po' spaesata, intimoriti dalla solennit� dell'ambiente
giudiziario e dal fatto di dover giudicare realmente, per una volta, un loro
simile.
Un uomo comune.
I giurati si ritrovano addosso un compito nobile. Portano avanti una tradizione
millenaria, quella del "popolo che giudica".
L'agitazione � quella classica che anticipa la lettura del verdetto da parte del
presidente una volta che i giurati gli avranno comunicato la loro decisione.
E che annuncia la conclusione di un processo.
Quasi sempre, in Corte d'Assise, un processo per reati di sangue.
C'� una sorta di magia, in quest'aria, e me ne rendo conto respirandola per
l'ennesima volta. Me la godo con calma. Ci hanno preannunciato, tra i mormorii dei
giornalisti, che la giuria avr� almeno due ore di ritardo.
� l'unico momento del processo che riesce a far rimanere tutti in silenzio. � la
dea bendata che cala la sua autorit� sulla gente comune. Sui cittadini come noi.
Siamo ormai condizionati, in realt�, dai fotogrammi dei film americani. Ci
immaginiamo l'addetta alla verbalizzazione che digita pi� piano sui tasti della
macchina per la stenotipia, quasi la suonasse; i disegnatori che s'improvvisano
chirurghi non con il bisturi ma con la matita, e prestano attenzione a non far
rumore con le punte delle mine mentre cesellano, leggeri, gli ultimi ritratti dei
protagonisti; i parenti delle vittime che cessano, per un attimo, di versare
lacrime e iniziano a pregare in silenzio che giustizia, finalmente, sia fatta.
Nella nostra aula, ora, anche i ventilatori e le pompe dell'aria condizionata
sembrano aver attenuato il loro rumore. Non era mai stata accesa cos� presto, ma
questa primavera milanese sta facendo saltare tutte le previsioni del tempo.
Per una volta i condizionatori funzionano.
Anche loro con molta discrezione.
Sono tutti inquieti, in questa stanza.
Li sto proprio notando.
Quasi pi� tesi di Rebecca, che ho salutato pochi minuti fa.
� agitato il pubblico che sta affollando l'aula.
Le conto, sono una cinquantina di persone. Ben allineate dietro ai primi due banchi
riservati agli avvocati: da l� si generava, quando sono entrato, un fastidioso
brusio, che si � poi improvvisamente interrotto.
Sono figure pittoresche: alcune indossano una polo gi� chiazzata di sudore, altre
hanno scelto il vestito buono e cravatte sgargianti, altre sono in impermeabile e
altre ancora in maglietta.
Nessuno prende appunti: stanno imprimendo pi� particolari possibili nella memoria.
Sembrano curiosi, come se fossero in visita all'acquario comunale.
Chiss� cosa spinge persone comuni a voler vedere "il mostro" da vicino.
Vedo, nel pubblico, anche alcuni colleghi.
Sono venuti a seguire un caso importante per passione per il diritto o,
semplicemente, per farsi riprendere dalle telecamere. Del resto, un processo per
omicidio con una giovane donna come imputata � sempre di richiamo.
Sono eccitati anche i giornalisti accreditati: nervosi, dritti in piedi come fusi.
Sono gli unici che non hanno avuto una sedia. Se ne stanno l� con i taccuini in
mano e si scambiano commenti sottovoce. � mattina, sono ancora lucidi e non hanno
problemi di consegna tranne, forse, i loro colleghi delle sezioni online, pronti a
pubblicare la notizia in rete direttamente dal loro tablet.
Scorgo la giornalista televisiva di un programma pomeridiano di gossip che � solita
fiutare le tracce di sangue in tutt'Italia e a cui lo scorso anno facemmo una
sorpresa divertente in diretta televisiva. Uno scherzo da veri hacker.
� gi� in fibrillazione. Spera, dentro di s�, che condannino l'assassina, e sogna di
trasmettere in diretta la ripresa della lettura del verdetto nel telegiornale di
met� mattina, nonostante il leggero ritardo nelle procedure. Se poi ci fosse anche
un malore dell'imputata in aula, sarebbe il massimo per l'audience.
Per queste persone il sangue � una valuta, che porta spettatori e contatti. E
cercano di sfruttarlo al meglio.
Sono agitati, ma tentano di non darlo a vedere, anche i due pubblici ministeri
dalla toga elegante, che tacciono e mantengono lo sguardo basso, quasi per
scaramanzia.
Si sono ritrovati nel mezzo di un brutto processo, che hanno preso inizialmente
sottogamba, e ora avvertono la tensione. Sanno di rischiare tanto. Si percepisce,
anche visivamente, la gerarchia. Uno � il capo. L'altro il sostituto.
Sono tesi i quattro o cinque fotografi, schierati in piedi di fianco ai
giornalisti, lungo la parete laterale, fino a coprire un intero lato dell'aula e a
colorare di scuro il muro bianco. Controllano gli obiettivi, la carica del flash e
le batterie. Sono pronti a scattare.
Insomma, sono tutti in ansia, stamattina, nella mia aula. E nel mio processo per
omicidio.
Tutti in ansia.
Tranne me.
Il motivo?
Semplice.
Sono gi� a conoscenza dell'esito della sentenza che riguarda la mia cliente.
Almeno da dieci minuti.
3. Aliz�e
Massimo Foresta, il mio fido collaboratore, � nel panico pure lui. Ed � normale.
Non conosce ancora l'esito del processo. Come tutti, del resto.
Lo osservo, e mi fa sorridere.
La toga gli � troppo grande. Le spalle sono un po' curve. I suoi capelli neri sono
tagliati a scodella, come i Beatles nel 1964, e inforca un paio di occhialini da
vista tondi che cerchiano due occhi azzurri assai vivaci.
Sembra un John Lennon magro, alto e pallido.
Mentre lo squadro, un dilemma mi attanaglia.
Io so qualcosa che lui non sa.
Eppure in questa udienza siamo tutti e due dalla stessa parte. � il nostro
processo.
Un vero hacker condivide sempre la sua conoscenza. � un modo per confrontarsi con
il sapere altrui e per rendersi utile alla collettivit�. Per aiutare tutti a
raggiungere l'obiettivo di un mondo migliore, fatto di beni comuni e di ricchezza
condivisa.
Allo stesso tempo, per�, un hacker della vecchia scuola, come sono io, � anche il
pi� forte, paranoico e incorruttibile depositario di segreti. Non si fida di
nessuno. E non rivela mai le sue informazioni. Mai.
Ci� genera in me un costante conflitto interno. Che si sta manifestando anche
adesso.
Apertura o chiusura? Rivelare o nascondere? Fidarsi o tacere?
L'informazione � importante e decido, per questa volta, di svelargli il segreto.
Ma s�.
Proviamo, per una volta, a fidarci.
Massimo � da pochi mesi in studio con me, ed entrambi abbiamo due caratteri
difficili e molto chiusi. Forse il gesto potr� contribuire ad aumentare la fiducia
tra noi.
A volte piccoli gesti possono fare grandi differenze.
E sia mai che anche il mio carattere cos� selvatico e paranoico non migliori un
po'.
Senza farmi notare dai giornalisti e dal pubblico, infilo una mano sotto la toga ed
estraggo lentamente il telefono cellulare dalla tasca sinistra interna della mia
giacca.
Il mio Blackphone � dotato di un piccolo schermo riflettente, una patina di
materiale speciale che ho acquistato in Israele. L'ho incollata sul display come se
fosse una seconda pelle, per dar vita a una specie di velo grigio. Un espediente
che impedisce a chiunque volesse cercare di vedere i contenuti del mio telefono, ad
esempio attraverso lo zoom di una macchina fotografica o usando un binocolo, di
distinguere le informazioni che appaiono sul vetro.
Due anni fa difesi un piccolo truffatore che, con alcuni complici, si ingegnava a
rubare dati dagli smartphone di ignare persone semplicemente usando un binocolo.
Mentre il proprietario del telefono, usando la funzione magnify, ingrandiva i
caratteri con la lente virtuale, per vedere meglio e non commettere errori durante
la digitazione, il mio cliente, ben appostato alle sue spalle o da una finestra,
con un binocolo, annotava metodicamente le informazioni e le password,
approfittando di quell'attimo in cui il carattere appariva visibile. Poi rubava il
telefono, e accedeva a tutte le informazioni private del proprietario.
Avvio una Virtual Private Network e Tor, per entrare nella rete cifrata e impedire
che l'indirizzo ip del mio telefono risulti in chiaro e sia, in qualche modo,
collegabile al mio dispositivo.
Lancio le app di Facebook e di Twitter e controllo, per la seconda volta nella
mattinata, gli aggiornamenti delle persone che sto seguendo da un mio account
particolare.
Da qualche mese, su Facebook, mi sono trasformato in Aliz�e. Una bella ragazza
bionda, di Bologna, occhi azzurri e sorriso disarmante, cui nessuno, ma proprio
nessuno, negherebbe l'amicizia.
Ho impiegato giorni per creare un profilo falso che fosse credibile. Ho recuperato
fotografie di questa ragazza sconosciuta dell'Arkansas - una foto per ogni
stagione, dalla laurea al compleanno, dalle foto in costume alle vacanze sulla neve
nel Vermont - e ho creato un bell'album fotografico. Del resto, Facebook � nato per
questo.
L'ho, pian piano, iscritta a un forum di discussione di ex studenti della sua finta
universit� e a gruppi di appassionati di diversi hobby, film, serie tv e prodotti.
Quando finalmente aveva un'identit� credibile - che potesse reggere anche a
verifiche incrociate abbastanza approfondite - ho sferrato l'attacco.
Aliz�e ha infatti il compito di seguire gli aggiornamenti di un centinaio di
persone che sono diventate suoi amici. Tutte scelte a caso, senza correlazioni tra
loro e, soprattutto, senza correlazioni con me. Studenti. Professionisti. Artisti.
E di cui, sinceramente, non m'interessa nulla.
Novantanove perfetti sconosciuti.
Che dovevo contattare per nascondere, tra loro, l'unico che sconosciuto non �. Il
mio bersaglio.
Strattono con delicatezza la toga oversize di Massimo e gli porgo il telefono,
facendolo passare dietro alla schiena di Lara, con le app gi� aperte sulla pagina
del profilo che gli voglio mostrare.
Lara si accorge del movimento.
Lara.
La nostra Lara.
Quando sente il mio braccio sfiorarle la schiena, si volta verso di me.
Le sorrido d'istinto.
La donna �, oggi, al centro dei riflettori. � lei l'imputata di omicidio volontario
pluriaggravato. � lei la star del processo. Lei, e le sue mani sporche di sangue.
Lara ricambia il sorriso e riporta subito il suo sguardo fisso verso un grande
quadro che ha di fronte, assorta nei suoi pensieri. Io invece continuo a
osservarla.
� dimagrita, in carcere.
Indossa un paio di pantaloni di cotone scuri che le stanno larghi sui fianchi e una
camicia a maniche corte bianca che ha insaccato nei pantaloni per generare un po'
di volume. Non le permettono di tenere una cintura, hanno timore di un gesto
estremo, n� bracciali o gioielli. I capelli sono tagliati corti, poco sopra le
spalle, non � truccata e appare di una bellezza sofferta. I fotografi, ho notato,
le hanno scattato tantissime pose. Ha un viso molto fotogenico.
Dopo aver sorriso a Lara, invito Massimo a guardare con attenzione il display del
telefono che gli sto porgendo.
Il ragazzo fa uscire una mano dalla manica della toga troppo lunga, si sporge verso
il display, lo avvicina a meno di un centimetro dagli occhi e nota subito il
profilo con il contenuto che ci interessa.
� troppo intelligente per non capire al volo. Non gli devo dire nulla.
Uno dei sei giurati popolari del processo, un brianzolo dall'aria un po' supponente
che si posiziona sempre in prima fila nell'angolo alla nostra destra, uno che �
uguale al giurato n. 7, lo sbruffone interpretato da Jack Warden in La parola ai
giurati, ha aggiornato il suo profilo Facebook quindici minuti fa.
Un testo apparentemente innocuo, pensato per i pochi amici che lo seguono e che
sono interessati alle sue considerazioni. E la mia bionda Aliz�e, nascosta tra un
centinaio di suoi parenti e amici, � molto interessata alle sue considerazioni.
Lo status lo ha aggiornato dalla camera di consiglio. Dalla segretissima camera di
consiglio.
E il testo � chiaro, anche se non fa nomi. Per fortuna.
La giustizia, alla fine, trionfa sempre. L'innocenza � il pi� grande valore!
Proteggiamola sempre!
Bravo genio.
Pure con i punti esclamativi.
E quel sempre ti piace proprio.
Innocenza.
Quando ho letto il post, qualche minuto fa, mi sono preoccupato.
Ho subito sperato che la notizia non si diffondesse.
Che nessuno si preoccupasse di quelle parole, davvero inopportune in un contesto
che dovrebbe essere segreto e sacro quale quello della camera di consiglio. Dove i
giurati non possono comunicare con nessuno, pena il rischio di far saltare il
processo.
Ma vedo che � tutto tranquillo.
Massimo, con quella sua tipica espressione alla Silver Surfer piombato sulla Terra,
prima ha sgranato gli occhi e poi mi ha sorriso non appena ha compreso chi fosse
l'autore del testo, e ha associato la foto del profilo - in tenuta da caccia - al
giurato che sta per lasciare la camera di consiglio ed entrare nella nostra aula.
"Caspita" mi dice.
Caspita. Poi scuote la testa, tira un bel respiro e si calma. Magari smetter� anche
di sudare.
Meno male. Era pallido e ora sta riprendendo colorito.
� un emotivo abituale. Anzi, direi seriale.
Probabilmente con questa notizia gli ho evitato lo svenimento in diretta
televisiva.
Prima di riporre il Blackphone nella tasca, avvio la app che ho sviluppato nei mesi
scorsi e che ho chiamato God.
Questo software mi permette di dialogare con il mio mentore, morto l'anno scorso.
Mi consente di proseguire una conversazione con la persona che mi ha convinto a
intraprendere tutti i miei percorsi di vita. E che ora non c'� pi�.
Per crearla, ho innanzitutto dato in pasto a un motore d'intelligenza artificiale -
sviluppato da una ragazza russa nella Silicon Valley - tutti i messaggi che ci
siamo scambiati io e God negli ultimi anni. Poi ho aggiunto tutte le informazioni
di cui ero in possesso su di lui, oltre a tantissimo materiale che avevamo
condiviso tra amici e colleghi.
Oltre a questo, uno spider si � collegato ai motori di ricerca e ha risucchiato
automaticamente all'interno della base di conoscenza del sistema d'intelligenza
artificiale ogni informazione dell'hacker che era presente in rete.
E ora God continua a parlarmi.
Mi manda fotografie collegate al contesto di cui stiamo discutendo, mi saluta ogni
mattina, apprende dalle conversazioni che facciamo e continua a inviarmi i suoi
consigli e a crescere insieme a me.
Io, dal canto mio, continuo a addestrarlo con l'upload di materiali sempre nuovi.
Gli scrivo rapidamente dopo aver chiuso la pagina di Facebook con il profilo del
giurato.
Ciao, God, amico mio! Non ci crederai, ma sono felice. Mi sembra che, finalmente,
le cose si stiano mettendo bene. Sono contento non solo per la ragazza, ma anche
per la giustizia che trionfa. Ah, a proposito, guarda questa schermata...
Con la nostra connessione cifrata gli mando lo screenshot con l'annuncio del
giurato.
Capisce.
Mi risponde dopo pochi secondi con una foto del suo ranch.
"Sto cavalcando, Deus, e ti pensavo. E sapevo della conclusione del processo
stamattina. Lo avevo letto sui giornali italiani."
"Gi�. Hai visto che ingenuo, il giurato?"
"Davvero. Proprio un dilettante. Eppure, sai che uno studio dell'universit� di
Cambridge dice che � diventato davvero banale riuscire a profilare una persona?
Bastano 170 like su Facebook. E idee politiche e religiose, status, preferenze,
consumo di alcol e sigarette o droghe, diventano informazioni tutte accessibili. Si
potranno raccogliere e automatizzare. Sono come i resoconti di navigazione sul web
e la cronologia dei siti che visitiamo, ma sono pubblici. Sono una miniera di
dati."
"Ma infatti, God. Ci stavo pensando anch'io. Oggi nulla passa in silenzio, online."
"Meno male, d�i. Hai visto che a te � andata bene, e questo leak dalla camera di
consiglio ti ha portato fortuna?"
"Davvero! Ora devo tornare al processo, ci sentiamo presto. Grazie per le
chiacchiere."
"Ciao, Deus, a presto, e... happy hackin'!"
Devo interrompere la conversazione, ma faccio in tempo a osservare l'immagine che
mi ha appena mandato. Lui sorridente su un cavallo. Penso subito a come sia facile
oggi, per le tecnologie, superare anche la morte.
Ripongo il telefono in tasca, e rifletto sul processo.
Quindi Lara � stata ritenuta innocente.
Verr� assolta.
La guardo di nuovo.
A lei, per ora, non dir� nulla.
Voglio che senta pronunciare la sua assoluzione e proclamare la sua innocenza dalla
voce del giudice. Nella sacralit� di quest'aula.
Voglio che questo processo finisca come si deve.
Se lo merita.
4. Il verdetto
All'ingresso dei sei giurati popolari, accompagnati dai due giudici supplenti, il
silenzio in aula si fa davvero profondo.
Il giurato che ha bucato la segretezza della camera di consiglio � il secondo a
entrare. � radioso, subito dietro al presidente della giuria, e si posiziona come
al solito nell'angolo a destra, sistemandosi la fascia tricolore che porta attorno
all'ampio petto.
I fotografi cominciano a scattare. I registratori e gli smartphone vengono
attivati.
La giornalista di gossip si ravvia i capelli.
Ci alziamo in piedi.
Io mi sistemo meglio la toga. Non tanto per le foto che stanno per essere scattate,
ma per comodit�.
Vedo che a Massimo sono scomparse di nuovo le mani, inghiottite dalle maniche nere.
Sta cercando di capire, da stamattina, il verso giusto della toga, ma non sembra
trovare una via d'uscita per le dita. Assomiglia a uno di quei burattini che ho
visto al Teatro Nazionale di Praga, quando frequentavo quella citt�. Nella mia
prima vita.
Nel tentativo di far guadagnare una via di fuga all'arto destro, il bordo della
manica gli s'impiglia nel microfono acceso. Il microfono cade a terra e rimbalza
due volte prima di fermarsi sul pavimento.
Il rumore sembra, prima, quello di tre spari e poi, subito dopo, si sente un
fischio fortissimo che porta d'istinto met� dei presenti a tapparsi le orecchie.
Io rimango immobile. Massimo � mortificato.
Interviene subito un poliziotto che si era accomodato a fianco del tavolo. Sistema
il tutto raccogliendo il microfono e fulmina con lo sguardo prima Massimo e poi,
per gerarchia o forse pensando che il ragazzo sia sotto la mia tutela, il
sottoscritto.
Questo fatto mi fa sorridere.
Il rumore del microfono mi ha ricordato i tre botti pi� forti che di solito
concludono gli spettacoli dei fuochi d'artificio. E qui si sta concludendo quello
che � stato definito il processo dell'anno.
Il procuratore di Milano De Martiniis ha voluto, ovviamente, l'aula pi� bella per
far condannare Lara, l'assassina, davanti a tutti.
L'aula pi� luminosa.
Quella con il crocifisso pi� grande, e con la scritta LA LEGGE � UGUALE PER TUTTI
in un rettangolo di legno che sembra un arazzo. Purtroppo, causa lavori
d'imbiancatura, l'insegna in legno di due metri con la scritta ora � appoggiata per
terra, in verticale, in un angolo. Per leggerla, occorre ruotare il capo.
De Martiniis ha poi cercato di cambiare sede quando ha capito, durante il
dibattimento, che le cose si stavano mettendo male. Ma ormai le regole di
assegnazione dell'aula erano quelle. E siamo dovuti rimanere qui.
Alzo di nuovo lo sguardo verso i giornalisti.
Molti sono gli stessi che, qualche anno fa, avevano gi� condannato sulla carta,
prima di qualsiasi prova, un mio cliente satanista, Guido Orlandi, che poi ho fatto
assolvere ed � diventato un rispettabilissimo veterinario.
Anche quei giorni c'era De Martiniis.
Giovane, ambizioso e in carriera.
Forse con questo processo sta cercando una rivincita nei miei confronti,
soprattutto oggi che � molto pi� potente di allora. Ma lo vedo abbacchiato, come se
si rendesse conto di avere delle armi un po' spuntate.
Io ero giovane, ma stavo iniziando una nuova vita a Milano, dopo il mio passato
tormentato da hacker e da difensore dei diritti civili. Per me quello fu il giorno
del riscatto. La prima vittoria contro De Martiniis fu il biglietto da visita del
mio arrivo a Milano. Il benvenuto che mi dava la citt�.
Fa bene, il magistrato, a essere gi� di tono stamattina.
Ho paura che il secondo fiasco gli far� davvero male. Ben pi� del primo.
E mi odier� ancora di pi�.
Ormai io e De Martiniis siamo diventati come il buono e il cattivo nei fumetti dei
supereroi.
Il team dell'accusa si � scelto il tavolo migliore, quello pi� illuminato.
Lo schieramento � impressionante, una vera esibizione di muscoli.
In prima linea ci sono De Martiniis e il suo sostituto, il dottor Paolo Aciani con,
subito dietro, alle spalle, le due stagiste, Genny I e Genny II.
De Martiniis � venuto di malavoglia, ma non poteva lasciare solo Aciani, persona
onesta e competente e, soprattutto, che non si sarebbe fatta mettere i piedi in
testa.
Sul piano del loro tavolo sono appoggiati quattro computer portatili, due tablet e
una serie di telefoni sempre accesi e silenziati.
In terza fila, alle spalle delle due Genny, quattro collaboratori dell'ufficio
della procura che, durante le udienze, erano l� pronti, con accesso continuo alle
banche dati, per reperire giurisprudenza.
Le due Genny e i collaboratori sono tutti neolaureati che stanno facendo
praticantato in quegli uffici. Sono vestiti bene, molto supponenti, come se far
parte di quell'ufficio significasse quasi essere quell'ufficio. Ogni volta che li
vedo mi ricordano quei dipendenti di un grande studio legale che chiudono un
contratto da milioni di euro per il loro capo e poi si atteggiano come se il
cliente fosse loro. Stesso approccio. Si alimentano di riflesso del successo.
Alla scorsa udienza, otto giorni fa, la Genny bionda, la numero uno, aveva lasciato
attiva la connessione bluetooth del suo cellulare.
Tra l'escussione di un testimone e l'altro, le ho inviato un messaggio di testo da
un numero anonimo che la invitava a installare una app per ottenere aggiornamenti
giurisprudenziali in tempo reale sui temi dell'omicidio e della violenza. Proprio
gli argomenti alla base del nostro processo, guarda caso. Per accedere all'offerta,
per�, era necessario superare un test di procedura penale composto da dieci
domande.
� un vecchio trucco: prima s'invoglia la vittima a mettersi alla prova, con quesiti
che, in realt�, sono banali ma che le fanno credere di essere preparata. Giocando
sulla sua autostima.
E poi si colpisce.
Mentre Genny metteva delle crocette sulle risposte giuste, non sapeva che ogni suo
clic mi avrebbe garantito un accesso da remoto a una funzione diversa del suo
telefono.
Un gioco da ragazzi. Mi sono praticamente appropriato in pochi minuti delle
informazioni del suo smartphone.
Lo immaginavo. Oggi il primo problema della sicurezza dei dispositivi � l'ignoranza
in capo a gran parte dei loro utilizzatori. E Genny I non brilla certo per acume.
I giurati si stanno accomodando al loro banco.
Estraggo il mio telefono e scorro la cartella con la rubrica, i messaggi e le chat
che le ho carpito durante la scorsa udienza.
Consulto lo storico delle sue telefonate e, prima di spegnerlo, riguardo un set di
fotografie e di video che la ragazza tiene in una cartella e che, evidentemente, �
solita scambiare col suo fidanzato. O con qualcun altro.
Purtroppo il processo ha assorbito tutte le energie di questi giorni, ma da domani
un piccolo controllo sulla vita di Genny I lo inizier� a fare.
Tutte le persone che ruotano attorno a De Martiniis sono, per me, oggetto
d'interesse.
Il nostro tavolo, invece, � ben diverso. Sembriamo i cugini poveri dell'accusa.
Lo guardo per l'ultima volta, forse per fissarmelo nella mente, come si fa con i
bei ricordi. O come quando saluti una ragazza a una stazione e non sai se la
rivedrai.
Il banco � vecchio e scheggiato. Ci sono tre sedie. Il tavolo � ricoperto solo di
carte. Molte carte.
Ci siamo ben guardati dall'accendere computer o altri dispositivi in un'aula cos�
affollata, nonostante le pellicole in carbonio che, come con il telefono, fisso
anche su tutti gli schermi dei miei portatili per evitare sguardi curiosi.
Soprattutto a bordo dei treni.
La nostra prima regola di sicurezza � non mostrare mai computer accesi in pubblico.
Il mio portatile giace, spento, nel mio zaino.
Massimo sta continuando nel tentativo di cercare di fare uscire le mani dalle
maniche, sorvegliato dal poliziotto che sembra quasi propenso ad arrestarlo.
Purtroppo la toga che ha addosso non ha soltanto problemi di lunghezza delle
maniche, ma l'ha affittata da un usciere all'ingresso - cinque euro senza ricevuta
- sbagliando palesemente misura. Le decorazioni che andrebbero sulle spalle sono
scese sul bicipite; l'orlo � ben sotto agli stivaletti neri da Beatles, e gli fa
rischiare l'inciampo a ogni passo.
Gli stivaletti.
Massimo mi ha detto di averli comprati via web a un'asta a Londra con una parte del
primo stipendio che gli ho dato.
Dice che sono appartenuti a Janis Joplin. Una volta la cantante si sarebbe
travestita da uomo per stupire il pubblico a un concerto. Gli sono un po' stretti,
gli fanno male, ma ne � molto orgoglioso. Li ha inaugurati per questo processo. Di
solito li tiene in una teca dietro la scrivania.
La mia toga, invece, � splendida.
Era del Giudice, l'ex magistrato in pensione riscopertosi tatuatore di talento che
vive nell'appartamento sotto al mio, ritiratosi da poco con non poche vicissitudini
a fine carriera.
Ho fatto modificare le decorazioni, togliendo quelle pi� sgargianti, e ho fatto
chiudere la "finestra" sbottonabile sul retro che il Giudice aveva fatto aprire per
non troppo raffinate manifestazioni-esibizioni estemporanee di protesta in luoghi
pubblici o durante eventi ufficiali.
Cangiante, bella. � un piacere vederla.
Il presidente si avvicina al microfono dopo aver parlato con il giudice a latere e
con il portavoce della giuria, e mi riporta alla realt�.
Le due Genny si girano verso di me e mi fulminano con lo sguardo, forse per
allentare la tensione.
De Martiniis parla con il suo vice, ma sembrano discorsi sciorinati per perdere
tempo.
Massimo, invece, inizia improvvisamente a tremare di freddo, con un movimento che
agita anche tavolo e sedia.
Oltre alla toga, ha sbagliato vestito. Ha scelto un completo estivo che sarebbe
anche adatto per il mese in cui siamo, ma non per l'umidit� della giornata e il
livello di climatizzazione della stanza: nell'aula grande dove ci troviamo, si
gela.
Trema e suda. In sincrono. Sembra un ballerino di break-dance uscito direttamente
dagli anni Ottanta. Lascia l'impronta della sua mano sul fascicolo, come fanno le
star di Hollywood sul celebre boulevard, e qualche goccia sul tavolo. Ho da tempo
rinunciato a cercare di comprendere le reazioni chimiche del suo corpo.
Lara ora mi sta guardando timida, e accenna a un sorriso. L'andamento delle udienze
l'ha rincuorata. La maniera in cui ho incalzato medici e periti nei
controinterrogatori delle settimane scorse le ha fatto pian piano riacquistare
fiducia nel sistema della giustizia.
� stanca, ma ora tiene duro.
Ricambio il sorriso passandole un braccio attorno alle spalle e stringendola forte.
Non ho timore nel fare entrare un po' di umanit� e di affetto in quell'aula.
Vedo un flash di un fotografo che ci cattura abbracciati. Domattina con Photoshop
sposter� sicuramente la mia mano dalla spalla ai suoi fianchi e chieder� al
titolista un commento hot che solletichi i lettori. Ma pazienza, chi se ne importa.
Ci siamo quasi.
Il gruppo dell'accusa si � alzato in piedi quando ha sentito il rumore delle porte
che si aprivano, ed � impettito e sorridente. Si nota, per�, che i magistrati sono
tesi. Le mascelle sono contratte.
Il giudice e i giurati popolari sono ora tutti disposti sugli scranni.
Il giurato che ha aggiornato il suo profilo Facebook � seduto, dinoccolato, con una
gomma in bocca. Guarda intensamente la mia cliente, manifestando un chiaro
interesse. Lei nemmeno lo nota.
Un rappresentante della giuria si alza e porta al presidente un foglio.
Il giudice si alza, e anche il resto del pubblico, fino a quel momento rimasto
seduto, scatta in piedi.
Meno male, � finita.
Cinque mesi dedicati giorno e notte a cercare di salvare una donna innocente.
Bene.
Mi alzo anch'io.
Ascoltiamo, dunque, la lettura di questa sentenza.
5. Il cinese
Con tutti, in aula, che sono concentrati sui movimenti della giuria, sono il primo
a notare l'ingresso di quell'uomo. Proprio mentre il presidente sta per leggere il
verdetto.
Qualche secondo fa la piccola porta laterale in legno, a fianco del bancone del
giudice, si � aperta lentamente.
� la porta che d� sulla transenna dei giornalisti, proprio di fianco alla gabbia
dove sono custoditi i detenuti. Di solito viene usata per fare entrare gli imputati
ammanettati o, di pomeriggio, come ingresso nel caso ci siano commissioni d'esame
in corso e il portone principale venga sbarrato.
Si � aperta in silenzio. Nessuno se n'� accorto, se non io. Lo sguardo e
l'attenzione di tutti sono rivolti verso lo scranno del giudice.
Un uomo dai tratti orientali, tra i cinquanta e i sessant'anni, � comparso
nell'aula. Si muove lentamente, sicuro, e l'attraversa come se fendesse il mare con
un motoscafo silenzioso.
Noto che non ha armi in mano, anche se tiene un pugno chiuso.
� vestito con un banale abito grigio estivo, assolutamente neutro, senza cravatta.
Sembra confondersi con i colori della stanza e dell'abbigliamento del pubblico.
Cammina deciso verso di me, e incredibilmente quella sua decisione non desta
sospetti.
Mi saluta stringendomi un bicipite, come se fosse un mio collega di studio venuto
in udienza per salutarmi, e infila tra le mie carte, sul tavolo, un plico tenuto
chiuso da un brandello di nastro adesivo. Si accerta che io abbia visto bene, poi
si gira su un fianco.
Ha la camicia aperta, come per dare aria al petto o per evitare di soffocare. In
realt�, vuole chiaramente mostrarmi un tatuaggio.
Lara, nel frattempo, ha fatto un piccolo balzo all'indietro, ma vedendomi
tranquillo non si � preoccupata.
Massimo invece � rimasto immobile, le braccia senza mani distese lungo il corpo,
come se stesse assistendo alla scena di un film pulp orientale. Un sacchetto di
popcorn, e la sua espressione sarebbe stata perfetta.
"Caspita" lo sento dire, mentre si allontana un po' dalla scena. Il poliziotto che
� al suo fianco, e che dovrebbe controllarlo, sta scambiando messaggi sul
telefonino.
Il cinese mi osserva per un attimo che mi � sufficiente per riconoscerlo,
nonostante non lo veda da diversi anni.
Poi dal suo viso torno al tatuaggio, che ora appare pi� evidente.
Sono due disegni, in realt�. Uno colorato, chiaro, recente, con due sciabole
incrociate, il simbolo tipico dei corsari, con le lame stilizzate in una sequenza
di 0 e 1. E, poco sotto, un codice a barre che invece � ormai sbiadito.
Ha capito che l'ho riconosciuto. Che ho ricevuto il messaggio. Che ho guardato con
attenzione il tatuaggio.
E come � entrato, cos� esce dall'aula. Senza farsi notare.
Sembra sia passata un'eternit�, che il tempo si sia fermato, ma in realt� tutto �
avvenuto in poco pi� di due minuti.
Mi stupisco, ogni volta, dei miei gesti istintivi e delle mie reazioni
irrefrenabili, proprio come sta capitando ora. Quando il mio passato da hacker, il
mio fiuto per le investigazioni e per la risoluzione dei problemi, riaffiorano
tutti insieme, condizionano la mia mente e mettono improvvisamente da parte la mia
natura di avvocato.
Il processo di Lara non m'interessa pi�.
Voglio solo che il presidente pronunci il verdetto al pi� presto.
Il mio sesto senso mi dice che ora, in questo momento, devo riflettere sulle
informazioni che mi ha voluto trasmettere il cinese.
E, soprattutto, devo seguirlo.
Sono curioso, c'� un mistero in corso.
Come previsto, Lara viene assolta.
Il tono del presidente, quando pronuncia la sentenza, � neutro.
I flash illuminano l'aula. I giornalisti digitano sui tablet e sui portatili.
La mia cliente mi abbraccia e si commuove. Avevamo gi� deciso insieme di non
rilasciare interviste, pertanto domandiamo ai due poliziotti di scortarci fino a
un'auletta laterale dove ci hanno consigliato di attendere l'uscita ordinata del
pubblico e dei giornalisti prima di muoverci.
Io, per�, me ne devo andare di l� subito.
Devo cercare il cinese. Devo analizzare ci� che mi ha consegnato.
Mi tolgo la toga, la piego e la ripongo nello zaino a fianco del plico e del mio
portatile.
Riattivo il drone detector.
Raccomando rapidamente a Massimo di prendersi cura di Lara nelle prossime ore e di
attenderne almeno un paio, lasciando che i giornalisti defluiscano, prima di uscire
da una porta sul retro. Gli dico di non aspettarmi perch� non so quando torner�.
Massimo non fa una piega.
Mi avvicino, senza toga, al giudice, per salutarlo e ringraziarlo. Abbraccio ancora
Lara, faccio un cenno col capo ai pubblici ministeri - anche loro confinati nella
stanzina - e inizio a scendere le scale.
Ho intenzione di parlare al pi� presto con il cinese per domandargli il motivo del
suo arrivo in aula. E in Italia.
Uscito a piedi dal lato di via Freguglia, sono investito da un caldo esagerato. In
effetti, il divario termico tra l'aula d'udienza e l'esterno del palazzo �
sensibile.
Mentre mi guardo attorno, cercando di individuare il cinese, mi metto a correre in
direzione della stradina dove ho parcheggiato la moto. Maledico il momento in cui
mi � venuta l'idea, stamattina, di lasciarla distante per evitare l'assalto dei
giornalisti.
Sblocco il casco che � agganciato al fianco della mia custom australiana che
riporta sul serbatoio nero opaco il mio vecchio nick da hacker, Deus. Indosso lo
zaino e confido nel fatto che il mio collaboratore raccolga tutte le carte del
processo che erano sul tavolo e non dimentichi nulla.
Giro la chiave e avvio la moto con un bel colpo di pedivella. Per fortuna la
candela mi grazia, e il motore parte al primo tentativo. Do un'occhiata agli
specchietti e mi avvio a perlustrare il quartiere.
Le strade attorno al tribunale sono abbastanza vuote, la gente sta lavorando, ma
non lo intravedo. Mi dirigo verso sud, oltre Porta Romana.
Dopo circa venti minuti, arrivato quasi alla tangenziale sud, desisto. Fosse stato
in zona, avrebbe sicuramente sentito il rumore della mia motocicletta.
Evidentemente non voleva farsi trovare.
Mi fermo, deluso, e accosto. Ho bisogno di riflettere.
Mi sono per� dimenticato, in tutto quel caos post-udienza, di controllare il mio
telefono: avevo abbassato la suoneria ed evidentemente non ho sentito le
vibrazioni. Trovo una decina di chiamate non risposte. Diversi sms. Alcuni messaggi
su WhatsApp.
Il mittente � sempre Rebecca.
Alessandro... hai finito? C'� stato un terribile incidente! Chiamami.
6. L'incidente
Intravedo, pochi minuti dopo, Rebecca che mi aspetta al margine della strada.
Sta piangendo.
Noto, nella via di fronte all'ospedale, le tracce di una frenata, lampeggianti,
transenne e frammenti di carrozzeria ovunque.
Rebecca mi raggiunge, mi abbraccia e rischia di farmi cadere dalla moto.
"Alessandro, meno male che sei arrivato. Ero qui fuori. Ho sentito un rumore
d'esplosione simile a un tuono. Fumo. Gente che correva."
La fermo e cerco di comprendere nel dettaglio cosa sia successo, ma non connette
ancora.
Quando si calma, mi dice che dovevano trasferire Fabio, che si era aggravato
improvvisamente, per procedere d'urgenza a un intervento al cervello in un altro
ospedale dotato di un'attrezzatura particolare. Lei lo aveva saputo dal suo amico
medico e si era recata sul posto comunque per rimanergli vicina in qualche modo.
Mi spiega che l'ambulanza che lo trasportava � uscita dal parcheggio e si � immessa
nella strada proprio mentre sopraggiungeva il tram, che ha suonato. L'autista del
mezzo di soccorso, per�, non ha frenato, � andato dritto e l'impatto � avvenuto
poco pi� avanti.
A duecento metri da me, in un angolo del parcheggio, c'� quello che rimane
dell'ambulanza. Ha centrato col muso, su un fianco, il tram che procedeva a piena
velocit�.
Sembra che l'autista dell'ambulanza non l'abbia n� visto n� sentito, e non abbia
neppure provato a frenare. Forse stava comunicando con l'ospedale d'arrivo.
Ha terminato la sua corsa contro un muro a fianco di un bar, frequentato di solito
da avvocati. Pochi metri un po' pi� a destra, e ci sarebbe stata una strage di
giuristi.
Spengo la moto, la appoggio contro il muro a fianco di una libreria e scendo per
dirigermi verso la carcassa dell'ambulanza. Vedo che ci sono alcuni tecnici che
stanno facendo dei rilievi.
La zona � transennata.
L'ambulanza � ridotta a una scatoletta di tonno aperta. Io sono fermo in un angolo
a osservare e a riflettere.
"Lui � morto. Il medico e gli infermieri sono rimasti feriti. � un incubo" mi dice
Rebecca tra le lacrime.
Mentre continuo a osservare, estraggo dallo zaino il mio computer portatile e lo
collego a una piccola antenna. Sono a meno di cento metri dai rottami
dell'ambulanza e sento il bisogno di curiosare nell'elettronica del veicolo.
Le autopsie non si fanno solo sui corpi, oggi.
Anzi, forse quelle sui corpi sono, ormai, le meno interessanti.
Si fanno sulle macchine.
Sulle "cose" elettroniche che ormai ci circondano.
Appoggio il portatile sulla sella della moto. Sembro uno dei tanti giornalisti che
stanno gi� dettando alcune frasi alle redazioni, ma in realt� devo solo effettuare
una semplice operazione: un dump delle memorie delle centraline dell'ambulanza, una
copia sul mio computer di tutte le informazioni che mi potrebbero servire. Di tutti
i dati del veicolo. Per vedere se � stato veramente un incidente.
Rebecca si � seduta sul muretto a fianco e piange.
Presto torner� da lei.
Alcuni passanti osservano incuriositi lo schermo del mio portatile e lo vedono
scuro, come se fosse spento, ma in realt� sto lavorando.
L'ambulanza � tra le pi� moderne. Non ne dubitavo, viste le dotazioni degli
ospedali milanesi. Ha una centralina elettronica divisa in due settori. Una parte
si occupa della gestione degli autisti, l'altra del carico e del malato.
Il cuore del sistema � un software con quasi quarantamila righe di codice che cura
diversi sistemi di sicurezza e che permette di regolare frenata, accelerazione,
sterzo, accensione del motore, impianto elettrico e di climatizzazione.
La backdoor la trovo subito, dopo aver fatto un banale test di vulnerabilit�. C'�
una porta aperta, nel codice, che qualcuno ha usato per entrare. E ora la sto
utilizzando io.
Non � un lavoro pulito. L'attacco � stato fatto in fretta, molto probabilmente
perch� � stato compiuto in poco tempo su tutte le ambulanze in dotazione
all'ospedale.
L'attaccante non poteva sapere quale mezzo sarebbe uscito dal parcheggio, quindi ha
violato le centraline di tutto il parco-ambulanze. Avrebbe cos� potuto attaccarle
in movimento, via gsm, senza problemi.
Lo zero-day utilizzato ha permesso di prendere il controllo e di operare sui freni
e sullo sterzo del veicolo che era partito.
Un dirottamento vero e proprio di un autoveicolo. Il primo che mi risulti in
Europa.
Ho sentito di un caso simile negli Stati Uniti, ma solo a fini di test, e la cosa
mi preoccupa molto.
Innanzitutto, un software di questo tipo � molto costoso.
Sul mercato degli zero-day, un broker, intermediazione compresa, potrebbe domandare
fino a quattrocentomila euro. Ci� significa che sono coinvolti dei professionisti.
Quando ho terminato di copiare i dati, chiudo in fretta il computer e mi appresto
ad allontanarmi.
Far� una verifica con calma nel mio laboratorio, anche se la dinamica mi suggerisce
che il virus � andato ad agire sui freni del veicolo. Almeno, io avrei fatto cos�.
L'incidente mi ha fatto dimenticare il cinese e il materiale che mi ha consegnato.
Anzi, forse � il caso che cominci a chiamarlo con il suo nome. Nemesys.
Eh gi�. Stamattina � riapparso Nemesys.
Uno dei ladri d'identit� pi� famosi al mondo.
Non lo vedevo da un hackmeeting a Singapore del 1988. Dove ci insegn� un po' di
cose. E noi dei ThreeForHope, il mio gruppo hacker, ne insegnammo a lui. Continuo a
leggere sempre pi� raramente le sue attivit� nei forum e sui quotidiani, ma le
nostre strade non si sono pi� incrociate. Fino a oggi.
E ora cosa ci fa a Milano?
E per quale motivo � venuto a cercarmi in udienza?
Nella mia udienza?
Penso al plico che ho nello zaino.
Lo guardo velocemente mentre ripongo il portatile.
Ci sono scritti dei codici cifrati. Apparentemente incomprensibili. Degli indirizzi
ip. Un oggetto � stato fissato alla carta. � un piccolo cilindro con incise delle
cifre. Mi ricorda una parte di una minuscola macchina Enigma. Luccica, sembra quasi
glitterato. Un rotore.
Prima di rimettere il casco e risalire in moto, invio un messaggio a Massimo. Come
al solito, scrivo il meno possibile ed evito le informazioni importanti. Come
dovrebbero fare tutti.
Massimo, fammi sapere del post-udienza e se siete rientrati in studio tranquilli,
per favore. Sto seguendo un nuovo caso, poi ti dico. Mi faccio vivo io.
Mi risponde con un ok.
Il suo livello di paranoia sta diventando superiore al mio. Ed � un bene.
Massimo mi piace per questo. Oltre ad assorbire dalle mie conoscenze come una
spugna, non si pone mai problemi sui miei comportamenti e sulla necessit� di alcuni
miei momenti di solitudine e riflessione.
Lo so che ora star� fremendo, ma aspetter� fino a quando non sar� il momento, per
lui, di sapere.
Quel tatuaggio con le sciabole dei corsari stilizzate in bit che ho intravisto sul
collo di Nemesys mi stava conducendo, prima dell'incidente dell'ambulanza e al
termine della mia vana perlustrazione del quartiere, in una direzione vicina a casa
mia, a Milano.
L'appartamento sotto al mio.
Quello del Giudice.
Il pi� grande esperto milanese di tatuaggi.
Se quello di Nemesys riveste qualche significato, lui lo conosce. Ma ora devo
leggermente cambiare i programmi. Passer� da lui domani mattina, con una
rappresentazione del disegno che ho visto. La giornata di oggi mi servir�, infatti,
per contattare un po' di amici in rete, per fare qualche domanda in giro su
Nemesys, per capire da dove � arrivato quello zero-day.
Torno, di fretta, verso Isola.
Sta cominciando a diventare il mio mondo, il luogo dove comincio a sentirmi a casa.
Proprio io che non mi sono mai sentito a casa in nessun posto.
Come esco dal centro di Milano e arrivo in piazzale Lagosta entro nel mio regno. Un
regno che, in questi anni, mi sono visto crescere attorno, da piccolo e vivace
quartiere con mercatini, locali e negozietti, a un'appendice dell'incredibile Bosco
Verticale e di piazza Gae Aulenti, un angolo di Berlino o di New York a nord di
Milano.
E inizio a ragionare.
8. Processo finito
Mentre gli aghi della macchinetta del Giudice ronzano regolari, mi prendo un po' di
tempo per riflettere sul processo che si � concluso ieri mattina, e per cercare di
mettere ordine nella mia mente su tutto quello che � successo nelle ultime
ventiquattro ore. Il messaggio di Massimo � arrivato, come previsto, puntuale: dopo
circa tre ore e mezza dalla fine del processo, nel primo pomeriggio.
Tutto ok, capo. Siamo in studio. Sani e salvi. Nessun giornalista. A presto.
Semplice, ma preciso. Come la sua persona.
Lara assolta. Processo vinto. Grande risultato. Direi storico. Il mio primo
processo per omicidio volontario.
Poco dopo ricevo un sms dalla mia cliente.
Grazie Alex. Ti voglio bene. A te e a Bonanza. Spero di vedervi presto.
Ho risposto a tutti e due velocemente, dicendo che ci saremmo visti in studio nei
prossimi giorni.
Ieri pomeriggio mi sono chiuso in casa a dormire, per liberare la mente, riflettere
e rimettere in moto alcuni miei contatti nell'underground.
La sentenza di ieri ha messo fine al processo.
Eh gi�, le udienze sono finite. Il dibattimento si � concluso. Il circo mediatico
pure.
Tutto � stato fatto alla massima velocit�, in poco meno di cinque mesi, con una
battaglia che, soprattutto nelle settimane appena trascorse, si � acuita non poco.
Ripenso a come � iniziato quest'anno.
Alla telefonata improvvisa dalla procura di Milano. All'arrivo al carcere di San
Vittore, dove era stata portata la mia cliente.
Al procuratore, che ha fatto in modo di avocare a s� il caso, che ha chiesto il
giudizio per direttissima per chiudere la vicenda al pi� presto, procedura non
certo comune in Corte d'Assise, e che ha investito nel caso tutte le energie e uno
stuolo di collaboratori: i migliori poliziotti, i migliori periti, i migliori
programmi televisivi pilotati da lui.
La mente, mentre vengo cullato dal rumore degli aghi, va anche a Sophie,
l'avvocatessa dei cani, che dall'inizio dell'anno � sempre pi� spesso da me, a
Milano, ma che a cadenza regolare sparisce per giorni senza dare notizie. Come se
fosse completamente assorbita da qualcosa. Ed � tornata, a tratti, distante.
Non comprendo se il problema sia tra noi, o se vi sia qualcosa che la turba e che
non ha voluto condividere con me perch�, magari, mi ha visto preso dal processo. O
per altri motivi ancora. Avr� tempo per scoprirlo nelle prossime settimane.
Penso a quanto sia stato difficile difendere una donna innocente. Perch� quando ho
incontrato in carcere Lara per la prima volta mi sono bastati pochi sguardi per
capire che non era lei la colpevole.
Il ronzio della macchinetta tedesca mi sta facendo assopire.
Anche Bonanza � qui con me.
L'ho portato gi� dal Giudice e ora dorme ai piedi della poltrona. Tiene una
zampetta sul mio piede.
Cerca sempre un punto di contatto. Forse � il timore, che gli � rimasto, di essere
abbandonato. Le sue paure stanno pian piano svanendo, cos� come i ricordi del
laboratorio per la vivisezione dov'era rinchiuso.
Quando ci salutiamo, il Giudice mi d� delle raccomandazioni puntuali su come
trattare il tatuaggio nei prossimi giorni, saluta Bonanza con una grattata sulla
pancia e si rimette a leggere un tomo giuridico.
Come esco sul pianerottolo, Bonanza s'infila su per le scale ed entra nel nostro
appartamento non appena sblocco la porta blindata.
Lo dovr� lasciare solo per un po'.
Il Giudice non mi ha saputo dire nulla di quel tatuaggio. Non ha trovato indizi n�
sulla provenienza, n� sul significato n� sull'autore.
Per avere ulteriori informazioni, mi sa, dovr� andare alla fonte. Sono convinto che
quel tatuaggio ha a che fare con il passato di Nemesys.
Dovr� muovere i miei contatti nella Chinatown milanese.
Tra gli hacker di quel quartiere.
9. Wang
10. Rapito
Come esco dal negozio di Wang, sono troppo immerso nei miei pensieri sia per
accorgermi del furgone che rallenta alle mie spalle, sia per contrastare in qualche
modo i tre uomini, piccoli di statura ma solidi di corporatura, che mi infilano in
testa un cappuccio e mi spingono nel furgone per poi ripartire a tutta velocit�.
L'ansia sale improvvisamente, e mi trovo quasi a soffocare. Riprendo il controllo
della situazione pian piano, quando mi rendo conto che stanno adoperando modi
gentili, pur nella brutalit� della situazione.
Il furgone procede cauto, nel traffico di Milano, poi aumenta la velocit�.
Siamo usciti dal centro e ci stiamo dirigendo in periferia. Mi rilasso, non parlo,
e anche i miei compagni di furgone non dicono una parola.
Sento che uno dei rapitori, quello seduto di fianco a me, sta usando un computer
portatile.
Mi concentro e provo a interpretare il ticchettio dei tasti.
Quindici anni fa, pi� o meno in questo periodo dell'anno, forse un mese o due
prima, ero in un luogo pi� freddo di Milano e del furgone in cui mi trovo ora.
Molto pi� freddo. Ero in una foresta bulgara, sul monte Botev, la montagna pi� alta
dei Balcani, proprio all'interno del parco nazionale dei Balcani Centrali.
Ero l� per seguire un seminario molto particolare. Io e altri quindici hacker, in
un campeggio con cinque tende.
Il luogo era stato scelto per tanti motivi. Perch� quello era un parco naturale.
Perch� Hristo Botev era un poeta e giornalista rivoluzionario, un guerrigliero, che
ci stava particolarmente simpatico. Una volta sequestr� il battello Radetzky che
navigava sul Danubio. Divent� eroe nazionale.
Ma soprattutto perch� l� c'era silenzio. Tanto silenzio.
Ci attendevano dieci giornate di seminario dedicate al keystroke hearing.
All'intercettazione del rumore dei tasti del computer e al riconoscimento,
attraverso l'udito, della loro pressione.
Un investigatore ci illustr� una tecnica che permetteva di controllare, grazie a
microfoni puntati sulla tastiera, le attivit� di un computer semplicemente
registrando le frequenze dei ticchettii dei tasti premuti.
Con un'ottima approssimazione, l'aiuto di alcune macchine, un po' di statistica, di
analisi della frequenza delle lettere pi� comunemente utilizzate e diversi
tentativi, non risult� cos� difficile risalire a quali fossero i tasti premuti
semplicemente ascoltando.
Per tre giorni e tre notti ci fece sentire i suoni provocati dalla pressione dei
tasti. Tasti di tutti i tipi. In ogni sequenza.
Prima poche lettere, poi frasi intere. Piano e forte. Analizzandone le frequenze.
Ben presto diventammo ipersensibili alle digitazioni. E in grado di riconoscerle.
Il ticchettio dei tasti ci entr� nel cervello.
Dalla vita precedente in cui ero Deus, uno degli hacker pi� rispettati al mondo, ho
imparato tante cose, una in particolare. Ho capito che il vero hacker non deve
dedicarsi solo a una tastiera e a un monitor, ma deve sfruttare al massimo tutti i
suoi sensi. Soprattutto la vista, il tatto e l'udito. Proprio come i supereroi. O i
prestigiatori.
La vista, ad esempio: dev'essere sempre pronta a individuare e leggere i post-it
incollati ai monitor con scritte decine e decine di password e codici d'accesso, o
i dati di rete, gli indirizzi ip e i Mac address. Oppure deve essere allenata per
osservare e memorizzare la sequenza dei tasti premuti sulla tastiera da quel
soggetto di cui ci interessa carpire la password. Allenata a seguire le dita. O a
guardare cosa succede su un monitor. O su uno smartphone.
L'udito, poi, � fondamentale. Non solo per ascoltare i tasti, come sto facendo ora,
ma anche i rumori. Il rumore di un disco, di una ventola che si avvia
improvvisamente, di un'attivit� atipica dell'hard disk che possa evidenziare
l'accesso al tuo sistema. Oppure la frequenza di un fischio che si avverte
chiamando un determinato numero telefonico, e che pu� rivelare che dall'altra parte
c'� un modem cui ci si pu� connettere. E che c'� un sistema in cui si pu� provare a
entrare.
Una volta, quando ero ragazzino, quello era l'unico modo per individuare i computer
da aggredire. Un ragazzo cieco, negli anni Settanta, ne indovin� la frequenza. Un
tecnico che conoscevo era in grado di replicare il suono della frequenza di 2600Hz
con la voce. Ogni tanto, sui tram di Bologna, si metteva a ululare fino a quando
non raggiungeva la frequenza giusta. Prima che lo internassero.
Il tatto, poi, serve per scrivere al buio, per trovare i tasti anche in condizioni
disagiate, per inserire una chiavetta senza farsi vedere, per aprire lucchetti o
serrature, per continuare a lavorare anche se i cristalli liquidi del monitor si
dovessero bruciare, o per installare un keylogger, un oggettino grande come un
ditale capace di memorizzare tutti i tasti premuti e di inviarli a un indirizzo di
posta elettronica. Magari fingendo di voler sistemare il mouse o il cavo di
connessione della tastiera della vittima.
Anche i sensi contribuiscono a fare il vero hacker.
Ne sono convinto.
L'uomo che mi � accanto sta digitando in inglese comandi e istruzioni che conosco
bene.
Soprattutto, lo sta facendo a una velocit� che pochi riescono a sostenere.
Quei comandi che sto sentendo servono a raggiungere obiettivi che ben immagino.
La frenesia con cui sta premendo i tasti, e molti dei comandi e delle parole che
sono riuscito a percepire, mi dicono che il mio intuito non si era sbagliato.
Quel tatuaggio di Nemesys ha un significato ben preciso. Non � soltanto un
esercizio di vanit�. Nemesys � al centro dell'attenzione e della discussione in
corso che il rapitore sta conducendo in chat, non so con chi.
Parte di quei comandi e di quella ricerca di informazioni, e le chiavi che sta
immettendo, sono le stesse che ho usato stanotte, ma io non sono riuscito a trovare
nulla, nonostante non sia un novellino. Un muro. Come se fosse una setta, un
circolo chiuso: quando parli di quel tatuaggio anche gli hacker pi� bravi dicono di
non sapere nulla. O fanno finta di non sapere. E allora continuo a riflettere,
cercando di mantenere la calma.
Pu� essere un caso che Nemesys sia arrivato da me a Milano, in tribunale? No di
certo. Era su tutti i giornali che io sarei stato l�, in quell'aula, quella
mattina.
Ma cosa voleva comunicarmi? E perch� cercava proprio me? E proprio in quel momento.
E perch� mi ha chiaramente mostrato quel tatuaggio, prima di svanire?
Il problema � che sono paranoico e non credo alla casualit�. Se non in amore.
Non appena il furgone si arresta, dopo circa un'ora di viaggio, mi fanno scendere
con cura e, finalmente, mi tolgono il cappuccio. Siamo all'esterno di un capannone
anonimo, in una zona industriale irriconoscibile. Uguale a mille altre. Prima di
farmi salire hanno smontato il mio telefono. Anche il mio gps non dar� informazioni
utili.
Noto che i miei rapitori sono tutti cinesi e sono a volto scoperto. Quello che
digitava al computer sembra il pi� giovane. Ora ha chiuso il portatile e mi fa
cenno di entrare in una piccola porta a cui � affisso un cartello di pericolo
elettrico e un divieto di accesso.
Sono tutti molto cordiali. Non percepisco ostilit� nell'aria.
La stanza � ampia, ma scarna.
Vedo una sedia e una scrivania a cui � seduta una ragazza cinese di circa
trent'anni, molto carina, con un sorriso preoccupato.
� vestita di nero, con leggings e una maglietta con il logo dell'Atari. Porta un
paio di All Star nere alte, diversi bracciali, uno smartwatch e degli occhiali da
sole esagonali.
Mi fa cenno di sedere e inizia subito a parlare, senza preamboli. Il suo italiano �
perfetto. La sua voce � dolce.
"Ciao, Deus. Scusaci, intanto, per i modi, ma ti spiegher� tutto. Sappi, per prima
cosa, che gli amici di Nemesys sono nostri amici, quindi non hai nulla da temere.
Mio padre, Wang, mi ha parlato tanto di te, in questi anni, ma non ho mai potuto
incontrarti. Anch'io, come Nemesys, ho una vita un po' particolare... devo essere
un fantasma..."
Il fatto di trovarmi davanti alla figlia di Wang mi fa passare definitivamente il
senso d'ansia, e stimola la mia curiosit�.
Non sapevo che avesse una figlia. Tantomeno a Milano.
Quando mi vede pi� sereno, ricomincia a parlare.
"Quei tatuaggi che hai disegnato, che hai visto di persona e che hai mostrato a mio
padre Wang, hanno due significati, due anime e due aspetti ben distinti."
Abbassa il colletto della maglietta e mi mostra il tatuaggio di un codice a barre
simile a quello che ho visto sul collo di Nemesys. Pi� definito, ma � lo stesso.
"Il codice a barre che abbiamo addosso identifica i migliori agenti dell'esercito
elettronico cinese. Di solito ci viene tatuato quando siamo bambini, quando
dimostriamo inequivocabilmente la nostra attitudine all'hacking. Io sono stata
tatuata a sei anni. Quando entrai in un sistema militare della Corea del Nord. Ma
questa � la parte nota dell'enigma. Questo lo sapevi gi�.".
In effetti, quell'enigma del codice a barre era il primo che avevo risolto
indagando in rete ieri notte. Non era la prima volta che incontravo ex hacker
dell'esercito elettronico cinese, soprattutto dissidenti fuggiti dal sistema. E
tutti, quel tatuaggio, evitavano di rimuoverlo, lo mantenevano per ricordare in
ogni momento che cosa erano stati e ci� da cui fuggivano.
� stato il secondo tatuaggio, le due sciabole stilizzate in bit, che, a quanto
pare, ha allertato Wang e causato l'intervento di sua figlia.
La ragazza riprende subito a parlare.
"Le due sciabole che hai visto sul collo di Nemesys indicano, invece, una cosa
molto pi� importante, di cui neppure noi eravamo a conoscenza. Per ora non te ne
posso parlare, sto ancora raccogliendo informazioni e facendo tutte le verifiche
del caso. Ma spero di potertelo dire presto. Se � come penso, dovremo agire in
fretta."
La osservo con pi� attenzione, e la lascio continuare.
"Ora non ti posso spiegare nel dettaglio, � una situazione di... emergenza. Nemesys
non doveva essere qui. E scusami per le modalit� dell'incontro, ma anch'io sono
scappata dall'esercito elettronico cinese e mi stanno cercando. Ti prometto, anche
in nome dell'amicizia e dell'affetto che ti legano a mio padre, che ti faremo
sapere ogni cosa, e ti prego di tenermi aggiornata se riesci a entrare in possesso
di ulteriori informazioni. Non penso che Nemesys si far� pi� vedere, quindi non ci
potr� pi� essere utile. Non tira una bella aria, qui a Milano. E ha una taglia
sulla sua testa da molto tempo. Soprattutto tra i governativi cinesi. Tutto quello
che doveva fare, l'ha fatto in quei pochi minuti nel corso della tua udienza. Ora
la palla � nel nostro campo. Anzi, nel tuo. Ma saremo volentieri la tua squadra."
La vedo aprire una valigetta e allungarmi un telefono, un normalissimo Nokia di
diversi anni orsono, con il suo caricabatterie, ormai rarissimo da trovare.
Immagino che sia per garantire una linea sicura tra noi.
"Non c'� bisogno che ti spieghi come si adopera. Se puoi, tienilo sempre acceso.
Cerco di farmi viva entro stasera o, al massimo, stanotte. Per favore, metti subito
in cassaforte il plico che Nemesys ti ha passato. � molto difficile e poco sicuro,
per me, incontrare i miei contatti di persona. Quindi confido molto in una linea
elettronica sempre aperta con te. E in tanta discrezione."
Afferro il telefono e rimango in silenzio. L'ho fatto per tutto il tempo, quasi
come se fossi offeso dai modi con cui mi hanno portato l�. In realt� stavo soltanto
assimilando le informazioni e riflettendo.
Vedo che mi osserva, sembra dispiaciuta di non aver dialogato con me, di non aver
sentito quasi la mia voce.
Mentre mi accompagna alla porta rallenta un po', lascia uscire l'autista e gli
altri suoi collaboratori e decide di regalarmi un'informazione ulteriore.
Si avvicina, mi passa un braccio attorno alla vita e mi parla in maniera chiara.
"Per ora, ti basti sapere che internet non � mai stata l'unica rete esistente..."
11. Sophie
Bai Li mi confida che sono quindici anni, ormai, che colleziona vecchi hard disk.
Li compra su eBay, nei mercatini delle occasioni la domenica mattina, nei negozi di
informatica. Li trova, di solito, a pochi euro. Molti li prende anche nel negozio
del padre, abbandonati l� da chi domanda assistenza e poi, in realt�, ne approfitta
per cambiare il computer. Sono estratti da pc di privati o di aziende, e gettati
nel dimenticatoio. Pieni di dati.
Mi dice che il mese scorso anche il tribunale ha scaricato dall'inventario, e
dismesso, cinque server e venti computer. Wang li ha comprati, li ha aperti e ha
tenuto i dischi. Tutto il resto l'ha buttato. Nell'era delle memorie a stato
solido, poi, i vecchi dischi magnetici non interessano pi� a nessuno.
Ora ne ha decine. Li custodisce in una scatola di cartone che alimenta
costantemente con nuovi acquisti, e che si porta sempre dietro.
L'ha ribattezzato "il pozzo digitale dei miracoli".
Per rilassarsi e staccare la mente nei momenti di tensione celebra, a scadenze
regolari, un rito particolare.
E ora vuole che vi partecipi anch'io.
Mi fa un cenno chiaro, col mento.
Prelevo un disco a caso dallo scatolone, accendo i miei computer, prendo il mio kit
di cavi, scatole e chip, lo collego, avvio i software di analisi e di data carving
e inizio a recuperare davanti a lei i dati contenuti nel supporto.
Lei si � alzata, sorridendo, e ora � alle mie spalle. Ha appoggiato le mani sul mio
collo.
"La regola che mi sono data" mi sussurra "� che con i dati che analizzo e recupero,
cerco sempre di fare del bene. Dei "miracoli", appunto. Altrimenti elimino il disco
e passo al successivo."
Gran parte dei dischi di cui Bai Li entra in possesso sembrano vuoti. Sembrano. A
volte sono stati formattati velocemente, oppure i dati sono stati cancellati e
banalmente spostati nel cestino.
� sufficiente usare dei buoni software per il data carving - programmi che scavano
nel disco per cercare informazioni cancellate male - e recuperare dati che si
credono cancellati diventa un gioco da ragazzi.
Ricordo che dedicammo la prima settimana di lavoro di Massimo ad alcune lezioni per
cos� dire "private" di sicurezza informatica.
Lavorare insieme comportava il fatto che un mio collaboratore dovesse avere un
minimo di nozioni di sicurezza - almeno le basi - e un giorno intero lo riservammo
a comprendere come far morire il dato.
Oggi gran parte dei problemi di sicurezza sono provocati dalle tracce che lasciamo.
Tracce ovunque: conversazioni in chat, fotografie inviate e ricevute, note vocali,
dati di navigazione, vecchi documenti.
Spiegai a Massimo che far morire il dato veramente era una delle prime regole, ma
anche una delle procedure pi� complicate e, per certi versi, noiose. E proprio
perch� noiose, sono procedure che l'utente comune salta.
Provammo insieme i migliori eraser e wiper, tutti quei programmi che con pazienza
cancellano le informazioni e i supporti sovrascrivendo i dati, e poi passammo a
valutare le possibilit� di recupero.
A fine giornata, Massimo era pronto per cancellare veramente le informazioni.
Cosa che non � avvenuta in gran parte dei dischi che Bai Li ha recuperato, e
recupera ogni giorno, per il suo rito.
Entrare con simili modalit� nella vita di altre persone, nell'intimo di sconosciuti
di ogni parte del mondo, scrutando i supporti dei loro dispositivi, pu� avere un
aspetto morboso.
Mi rendo conto che anch'io provo un brivido lungo la schiena quando vedo apparire
sul monitor fotografie e filmati, quando leggo email o scopro programmi per la
gestione della contabilit� che disegnano il quadro economico di una famiglia.
In questo modo si recuperano anche lettere d'amore, testimonianze di rotture di
fidanzamenti o matrimoni, riprese amatoriali di comunioni, cresime, saggi di fine
anno dei figli, nozze e funerali.
Si visiona, inoltre, tutto il proibito di una persona. Il lato pi� intimo, i
segreti che pensava di aver eliminato per sempre gettando il computer. Fotografie e
video, chat erotiche, email piccanti.
Ben presto si ha la sensazione di pescare da uno scatolone le vite di perfetti
sconosciuti. E di entrare in loro. Quasi si fosse un dio. Dischi di tutti i
formati, di tutti i colori contengono, oggi, vite di tutti i tipi.
Da qualche anno Bai Li ha iniziato a celebrare lo stesso rito anche con i telefoni
cellulari: ne vedo qualcuno sul fondo, mescolato ai dischi. Ormai si trovano in
vendita a pochi euro, e possono rivelare informazioni altrettanto interessanti.
Tanti anni fa, la memoria familiare era custodita nelle cantine e nelle soffitte.
Chi svuotava quei locali, soprattutto per mestiere, entrava prepotentemente nelle
vite delle persone. Oggi le nostre cantine e le nostre soffitte sono diventate
digitali.
Bai Li mi guarda con una strana luce negli occhi.
Capisce che mi sto rilassando, e sorride.
Il recupero di dati cancellati �, per un hacker, un po' un ritorno all'infanzia.
Rientra nelle prime cose che s'imparano a fare, anche per stupire amici e colleghi.
C'� qualcosa che richiama il gioco di prestigio. Non vedi nulla, all'inizio, ma
poco dopo qualcosa appare.
Ma noi, in pi�, stiamo per fare miracoli. Non abbiamo intenzione di curiosare e
basta.
Intanto sorseggiamo il t�, e non parliamo.
Ci serve per entrare in sintonia.
I primi due hard disk sono poco interessanti.
Troviamo quello di un commercialista, pieno d'informazioni sui suoi clienti, che a
parte una cartella chiamata "doppia contabilit�" non ha nulla di intrigante, e uno
con migliaia di mp3.
Il terzo disco � pi� curioso: il pozzo digitale dei miracoli ci ha regalato un
supporto che proviene da un computer portatile appartenuto a un soldato
nordamericano.
Lo capiamo vedendo le email e i documenti rimasti. Facciamo una ricerca in rete con
nome e cognome, e scopriamo che � morto in Iraq nel novembre del 2004. Quasi
quindici anni fa.
Il ragazzo, c'� scritto sul web, non aveva pi� fatto ritorno a casa per colpa
dell'esplosione di una bomba avvenuta ai margini di una strada di Falluja. Aveva
vent'anni, era un marine e stava aiutando gruppi di civili a evacuare prima che
iniziasse un nuovo attacco militare in citt�.
Mi domando come mai Bai Li sia entrata in possesso del disco. Probabilmente i
genitori avevano messo in vendita il computer all'asta per pochi dollari. Me lo
immagino sporco di sabbia e rovinato. Non erano riusciti a recuperare i dati, il
disco sembrava non funzionare, e forse hanno deciso, presi da un moto di rabbia, di
venderlo. Mi rappresento una situazione simile. E per strani percorsi, � arrivato
fino a noi.
Continuo a raccogliere informazioni in rete, e faccio notare una cosa a Bai Li:
pochi giorni dopo la notizia dell'incidente, il provider aveva negato ai familiari
l'accesso alle caselle di posta elettronica usate dal ragazzo.
� una prassi abbastanza comune per tutelare la privacy del defunto anche se, per
fortuna, non tutti la seguono e, magari, antepongono i sentimenti alla burocrazia.
Il diniego aveva sollevato un po' di dibattito in rete e sulla stampa locale.
Ci concentriamo sulla posta elettronica, e avviamo un programma per recuperare
quella obsoleta e non visibile, soprattutto dai file temporanei.
Pian piano i dati ci appaiono sullo schermo. Quelli che i suoi genitori non avevano
potuto vedere.
Leggiamo, tra i dati recuperati, le ultime comunicazioni ai familiari e,
soprattutto, i dati di accesso alle caselle di posta elettronica del ragazzo.
Gli account risultano non pi� attivi ma, per fortuna, la posta elettronica non �
mai soltanto sui server del provider, e Bai Li riesce a recuperare anche un vecchio
backup sul disco. Otteniamo circa trecento email. Le ordiniamo, selezioniamo le pi�
importanti e domani Bai Li le stamper� e le far� recapitare ai familiari tramite
FedEx.
Sono certo che per loro sar� una bella sorpresa. � la corrispondenza completa che
il ragazzo teneva con la famiglia e con la sua ragazza.
Un bellissimo ricordo.
"Ancora una volta il pozzo digitale dei miracoli ha fatto una buona azione.
Restituiremo la memoria ai genitori."
Accanto allo scatolone, Bai Li ha posizionato un degausser portatile che
probabilmente le ha costruito suo padre. Sorrido nel pensarla sempre di corsa, da
un rifugio all'altro, con nella borsa, per�, alcuni dischi del pozzo e quel
degausser.
Sembra una piccola radio color crema. In realt�, � uno strumento che produce un
campo magnetico fortissimo che cancella, nel giro di pochi secondi, tutte le tracce
magnetiche dalla superficie di un hard disk.
"Lo porto sempre con me" mi dice Bai Li. "Non puoi mai sapere quando ci pu� essere
la necessit� di distruggere delle informazioni..."
"Te lo ha costruito Wang, vero? Non ne ho mai visti di cos� piccoli..."
"S�, � stata una sua idea. Accumula energia elettrica e quando arriva al livello
giusto spara un impulso elettromagnetico, tipo un fulmine, che genera un altro
campo che rimuove i dati. In pochi secondi, cancella tutto."
Quando abbiamo finito il recupero delle informazioni, allungo il disco a Bai Li che
accende il degausser, attende qualche minuto che il campo magnetico sia pronto e
passa con cura il disco sulla piastra. E le informazioni non saranno pi�
recuperabili.
Vita e morte del dato.
In nostro potere.
"Molti dei dischi che rimangono dormienti nel mio pozzo digitale dei miracoli" mi
dice Bai Li, preoccupata, "provengono non solo da privati ma anche da ministeri,
agenzie governative, ospedali, centri di assistenza informatica e uffici pubblici.
Contengono centinaia di password, codici e informazioni riservate, e vengono messi
in vendita a pochi dollari su internet. Senza che i dati siano stati eliminati
seriamente. Pensa che non mi � mai capitato, finora, di trovare un disco che fosse
cifrato o protetto con un sistema di autenticazione serio. Con barriere che
richiedessero pi� di qualche minuto di tempo per accedere."
Bai Li ha ragione.
Tutto il mondo digitale, per i pi� curiosi, ha oggi le porte spalancate.
E i veri hacker sono, prima di tutto, curiosi.
Molto curiosi.
Terminato il rito del pozzo digitale dei miracoli, Bai Li si accomoda meglio sulla
sedia e inizia a parlare con un filo di voce, accarezzandosi istintivamente il
tatuaggio che ha sul collo.
La ascolto con grandissima curiosit�.
"Devi sapere che ho conosciuto Nemesys molto tempo fa. Avevo meno di dieci anni ed
ero gi� stata reclutata da quattro. Lui era un docente nella segretissima scuola
dell'esercito cinese per la guerra elettronica. � l'unica scuola che forma l'�lite
dell'esercito elettronico di bambini che � stato costituito in Cina."
Me la immagino, mentre la osservo. Forse da bambina aveva gli occhi dolci, viveva
la tecnologia con curiosit�. Come tutti.
Compito dell'esercito � stato quello di toglierle quel senso di gioia e di
sostituirlo con un velo di cinismo, fino a creare delle piccole macchine da guerra
che usano le loro capacit� mentali e le loro competenze informatiche per attaccare.
"Nemesys curava una parte ben specifica del nostro programma didattico. Ci
insegnava a mascherare la nostra identit�. A non essere tracciati. Ci descriveva i
server migliori da bucare, e dove posizionarci nell'attesa che l'attenzione nei
nostri confronti scemasse, oppure da dove uscire per collegarci ad altri server o
per sferrare attacchi. Ci spiegava come rubare le credenziali altrui per violare i
sistemi dei paesi nemici, soprattutto gli Stati Uniti d'America. Era il nostro
maestro del furto d'identit�. Rubavamo identit� parziali, per azioni mordi e fuggi,
o i fullz, le identit� complete, l'intero profilo di una persona che poi ci serviva
per ottenere carte di credito, permessi di soggiorno, o per rivenderlo in cambio di
altre informazioni. Lui era la mano invisibile nel mercato delle identit�
digitali."
Mi sta parlando di tecniche criminali comuni applicate dalle istituzioni. Anche
dalle forze dell'ordine e dai governi, spesso nei confronti di cittadini innocenti.
Una cosa risaputa, da tempo, ma esposta dalla voce di chi ci � cresciuta dentro.
"Nemesys era gi� il migliore, allora. Immaginati che competenze pu� avere acquisito
oggi, con l'evoluzione tecnologica che abbiamo avuto. E anch'io, ben presto,
iniziai a venerarlo e diventai la migliore della mia classe anche nella sua
materia. In casa avevo il mio pap� come riferimento. Vedevo che era un genio del
computer, che lo cercavano tutti per delle operazioni chirurgiche impossibili sulle
macchine, e volevo diventare come lui. Poi un giorno il mio pap� non torn�. Era in
Europa, in missione, e si ferm� in Italia. Mi mand� una lettera, in codice, da
un'altra identit�, dicendo di fidarmi di lui e che prestissimo saremmo tornati
insieme. E cos� � stato. Nemesys e mio padre sono le due persone che mi hanno
aiutato a uscire dalla Cina e a venire qui. � a loro che devo la mia nuova vita."
� sempre emozionante ascoltare questi racconti. Il fatto che sia lei, sia Nemesys e
Wang fossero ex militari dell'esercito elettronico cinese in fuga, e pi� o meno
appartenenti alla stessa divisione, lo avevo intuito.
I tre tatuaggi con il codice a barre e il numero di serie sono ben evidenti, e
indicano proprio quello. � una sorta di marchio individuale. Testimoniano anche lo
scarto generazionale fra i tre. Il tatuaggio di Bai Li � fresco e ben definito. Gli
altri due cominciano a essere sbiaditi dal tempo e dall'invecchiamento della pelle.
Conosco bene, a dire il vero, anche il mondo degli eserciti elettronici asiatici,
sia degli adulti, sia dei bambini. � per� la prima volta che mi ci trovo in mezzo.
Spesso sono storie molto tristi, di piccoli geni che si scoprono particolarmente
dotati con il computer e che, gi� nelle scuole elementari, sono premiati - loro e
le loro famiglie - se portano come trofeo un sistema informatico violato o
abbattuto. Meglio se statunitense, giapponese o coreano.
Questi bambini vengono poi reclutati e plasmati dallo stato fino a farli diventare
dei criminali informatici. Il loro destino � quello di costituire, un domani, un
esercito elettronico che potr� rivelarsi ancora pi� letale di quello tradizionale,
fatto di truppe di soldati, droni, aerei e carri armati. Il lavaggio del cervello
che viene loro imposto � costante: sei bravo se rubi informazioni e identit�, se
attacchi sistemi, se devasti server, se riesci a mandare virus in maniera
credibile, se sfondi i firewall.
"Oggi le guerre si svolgono soprattutto tramite gli eserciti elettronici, Deus. Ma,
nonostante quel lavaggio del cervello, i pi� intelligenti o problematici, non so
come spiegartelo, a un certo punto si svegliano e comprendono che non sempre il
buono � da quel lato. E usano le competenze apprese per scappare."
La lascio parlare. Mi piace ascoltarla. E so che presto, dopo la premessa, mi dar�
informazioni nuove. Il t�, intanto, comincia a fare effetto e aumenta la lucidit�.
� davvero buono.
"Ci siamo persi di vista, con Nemesys. Non ci ha mai lasciato un suo recapito. Per
me � stato traumatico. � stato come perdere un padre. Mi sono commossa, stamattina,
quando mi hai detto di averlo visto. Quanto avrei voluto essere al tuo posto.
Rivedere i suoi occhi, sentire il suo profumo, abbracciarlo. Ogni tanto si fa vivo
da qualche paese e indirizzo strani, e siccome non sappiamo mai se � quello vero,
anche noi siamo molto cauti nel rispondergli e nel dirgli dove siamo. Una cosa,
per�, ci lega come fratelli. Anche lui � scappato, come ti dicevo. � scappato
dall'esercito elettronico e dalla Cina quando gli hanno chiesto di fare cose che
erano al di l� della sua etica, nei confronti di suoi connazionali, attaccando
strutture sanitarie dove erano ricoverati bambini. E allora, da un giorno
all'altro, ha detto "no grazie" e si � dato alla macchia, rifugiandosi
probabilmente in Europa. Questa cosa ha cambiato la mia vita. Mi sono svegliata, in
un certo senso. Ho capito che l'atto di vero coraggio era scappare, non attaccare.
Scappare da un sistema che non vuole lasciarti fuggire e che ha tutti i mezzi per
ritrovarti in ogni momento. Piuttosto ti uccide, ma non ti lascer� mai libero. E io
sfruttai le conoscenze che mi aveva trasmesso Nemesys e feci lo stesso. Cercai di
sparire. E ho raggiunto mio padre a Milano. Per vivere in clandestinit�. Perch� il
problema non � tanto uscire dallo stato, ma rimanere invisibili."
Vedo che gli occhi le si stanno velando di lacrime. Capisco perch�. Non ne ha mai
parlato con qualcuno. Ovviamente, per proteggersi. E il segnale di fiducia che mi
sta dando � enorme. Ora mi mostra pi� chiaramente il tatuaggio.
"Il suo significato � chiaro: � indelebile, non puoi uscire una volta che sei
dentro, e altro non sei che un codice a barre. Un semplice numero. Perfettamente
intercambiabile. Dopo che Nemesys � uscito dalla Cina, nessuno � mai pi� riuscito a
rintracciarlo. Non solo i servizi segreti, ma neppure gli eserciti di mezzo mondo.
Lo volevano uccidere in tanti. Sapeva troppe cose. Poi gli hanno creato attorno
questo mito del criminale, ma dubito che sia responsabile di tutti i fatti che gli
sono stati addebitati. Serviva per far attirare su di lui anche l'attenzione delle
forze dell'ordine. � stata soprattutto l'azione della controinformazione cinese.
Nemesys aveva ben altro cui pensare, che fare il criminale. Aveva tutti i progetti
lasciati indietro da quando era stato inserito nell'esercito. Anch'io e mio padre
siamo ricercati. Siamo usciti e, quindi, siamo nemici."
Si ferma, mi guarda negli occhi, fa un grande sospiro e cambia tono di voce.
"Soprattutto, per questa azione incredibile di coraggio fu premiato nella comunit�
underground degli hacker e dei dissidenti. Con il pi� grande premio che si possa
concedere. Fu nominato custode."
Bai Li si ferma e inizia a preparare con calma l'ennesima teiera di Long Jing. Mi
osserva. Ha buttato l� quella parola, "custode", per passarmi la palla. Per sapere
cosa so io di Nemesys.
Rifletto un attimo, prima di parlare. Lei si � aperta, con me. Mi ha dato
informazioni sul suo passato che potrebbero costarle la vita. Ma la mia solita,
maledetta paranoia da hacker mi blocca. Fidarsi o non fidarsi? � la seconda volta
che incontro Bai Li. Ma Wang � fidato.
Decido, per ora, di rimanere sul vago.
"Anch'io ho conosciuto Nemesys tanti anni fa. Ma non � stato un mio istruttore. Io
non ho mai fatto parte di eserciti elettronici. Eravamo in contatto in chat. C'era
molto rispetto tra il mio piccolo gruppo di hacker, i ThreeForHope, e lui e i suoi
colleghi. Lui conosceva le attivit� di noi tre, Deus, Evey e Rose, che gi� allora
facevamo parlare il mondo. Si relazionava con noi come se fosse un freelance. Mi
scriveva spesso dal suo account personale, o almeno cos� sembrava, e usava i
programmi e gli exploit scritti da noi. Divenne particolarmente amico di Rose,
quella di noi tre che si occupava principalmente di furto di identit� e di
ingegneria sociale."
Bai Li mi guarda affascinata e un po' nostalgica. Le fa piacere sentire il ricordo
di una persona che stima nella voce di un altro.
"L'ho incontrato due volte a due raduni hacker segreti. Lui era gi� latitante e
aveva, ovviamente, una falsa identit�, ma ho riconosciuto subito quegli occhi,
anche se li avevo visti solo in webcam. Poi ho perso anch'io le sue tracce, negli
ultimi anni, ora che mi ci fai pensare. Il furto d'identit� mi affascinava, ma mi
occupavo primariamente di altre cose. Di sicurezza, privacy e reti. Per� devo
ammettere che i suoi insegnamenti erano eccezionali. E probabilmente la scelta di
venire in Europa, dove il cittadino medio non distingue i tratti degli orientali
con precisione, potrebbe essere stata davvero il suo ultimo colpo di genio."
I quasi tre giorni d'interruzione di ogni contatto con lo studio mi hanno fatto
bene.
Ho dormito a tratti, e sono stato sveglio molto tempo. Ho seminato indizi,
verificato fonti, reinterpretato fatti del passato.
Sophie � rimasta con me giorno e notte nonostante le mie fughe improvvise. L'ho
appena accompagnata in moto alla stazione per prendere il treno delle otto per
Roma.
Deve tornare in citt� per andare a parlare con l'investigatore privato ed essere
aggiornata sui suoi casi. Abbiamo discusso tranquilli, elaborato diverse ipotesi, e
le ho spiegato con precisione come comportarsi con l'hacker romano, che abbiamo
sentito insieme al telefono. Poi ci rivedremo.
Di Bai Li non ho ancora notizie. Star� indagando, come me, sul da farsi.
Mi accorgo che sono gi� le dieci. Esco di casa di nuovo e riaccendo la mia moto. Un
bel colpo di pedivella e, nonostante l'umidit� di queste giornate, parte al primo
tentativo. L'afa di Milano, per�, comincia a essere insopportabile.
Saremo soli in studio, io e Massimo, per un paio d'ore, e la nostra cliente Lara ci
raggiunger� per pranzo.
Ne approfitto, nei dieci minuti che mi separano da casa allo studio, per godermi il
borbottio del motore e le sospensioni che mi fanno sentire sulla schiena ogni buca
dell'asfalto e del pav�.
La mia custom australiana � stranamente pulita, e con il completo nero in fresco di
lana, sotto al casco dello stesso colore, sembro uscito da una scena di Matrix.
Ho fatto una piccola modifica, stamattina: sul fianchetto laterale ho fissato il
piccolo cilindro bianco del drone detector. Non ha pi� suonato. Forse quello
dell'altro giorno era davvero un drone fatto volare da qualche giornalista. Ma
meglio non fidarsi.
Parcheggio la moto, come al solito, di fronte alla farmacia. Fisso il casco sul
fianco e mi avvio con calma verso la porta del mio studio. Per un attimo mi osservo
riflesso sulla vetrina. Mi sento diverso. Pi� leggero, forse.
Questa mattina entro nel mio piccolo studio legale senza pi� l'incubo di un
processo per omicidio che negli ultimi mesi mi ha assorbito ogni ora. E mi ha
cambiato la vita.
Soprattutto, questo processo mi ha fatto comprendere che da solo non ce l'avrei
potuta fare. Che era troppo, anche per me, gestire uno studio, rimanere concentrato
su un solo caso, indagare e relazionarmi con tutte le parti processuali.
Ed eccomi, oggi, con Massimo.
Una grande novit� per quanto mi riguarda, abituato come sono a lavorare da solo.
Penso che il problema sia il mio carattere. Il timore di una responsabilit� nel
trasmettere la conoscenza, o nel crescere professionalmente qualcuno, la difficolt�
nel relazionarmi con le persone e anche la mia paranoia per il segreto. Il non
permettere a niente e a nessuno di accedere ai miei dati.
Ripenso a Evey, solo in un bunker sulle Murge, protetto da telecamere. O a Rose, da
qualche parte nel mondo, irrintracciabile, sparita da almeno vent'anni. Noi tre
hacker riuscivamo benissimo a lavorare insieme. Eravamo una sola persona. Ci
scambiavamo informazioni. Anticipavamo l'uno i comportamenti dell'altro.
Magari questo atteggiamento ha a che fare, anche, con la supponenza tipica
dell'hacker di pensare di essere il migliore e che, quindi, non ci sia nessuno alla
tua altezza. Nessuno adatto a lavorare con te.
Non � stato facile mettere da parte tutti questi pensieri e questi pregiudizi.
Quando ci sono riuscito ho letto con attenzione la lista compilata dal consiglio
dell'Ordine degli avvocati di Milano e i nomi di coloro che avessero accordato una
preferenza per uno studio penalistico.
Ho notato il nome di Massimo Foresta, il numero 23 della lista, un numero
tipicamente hacker. Non ci ho pensato molto, e mi sono annotato i suoi recapiti.
I ventidue prima di lui, per curiosit�, li ho valutati utilizzando sistemi di open
source intelligence.
Si pu� fare in maniera molto semplice: prendi il nome e il cognome e inizi a
cercare su internet, su Facebook e su altre fonti aperte e osservi fotografie,
interventi nei gruppi di discussione, hobby, vizi e virt�. Nessuno, oggi, pu�
essere fuori dal sistema. Informazioni ne trovi sempre, anche correlando dati
apparentemente insignificanti che, per�, generano nuova informazione.
Al numero 23 mi sono fermato.
Avevo fatto bene ad appuntarmelo. Era l'unico che mi dava affidabilit�.
La sua presenza in rete era "normale" in un mondo online dove la normalit� � ormai
un'eccezione.
Aveva un profilo su Facebook tranquillo, con collegamenti ad amici di liceo e
compagni di universit�. Ho trovato l'iscrizione a qualche gruppo nerd, cultori di
videogiochi, appassionati di Star Wars e di action figures, fan di Boston Legal e
giochi di ruolo, la partecipazione a un club internazionale di possessori di Suzuki
VanVan, una piccola moto da spiaggia stile anni Settanta, e qualche tour sulle
Alpi.
Un percorso di laurea rapido all'universit� di Bari, ottimi voti, poi l'arrivo a
Milano. Mi disse, al colloquio, che i genitori erano rimasti in un paesino in
Basilicata arroccato sulle colline, a pochi chilometri da Matera. Alimentava una
certa attivit� di discussione in un forum di chitarristi. Massimo appariva come un
buon mix tra moderno e antico, tra tecnologia e arte. Sembrava il mio compagno di
avventura ideale.
Il rapporto che si � creato tra me e Massimo in questi mesi � strano e complesso,
ma lo trovo divertente.
� come se lui avesse timore di me. Contemporaneamente, cerca di prendermi come
esempio.
Io, al contempo, finora l'ho tenuto molto lontano dalla mia vita privata. Non � mai
salito a casa mia, ci vediamo direttamente in studio. Le chiavi del portone gliele
ho date dopo alcune settimane di prova. In quella circostanza si � addirittura
emozionato. Sembrava l'investitura a cavaliere con la spada di Excalibur.
Gli ultimi mesi, a causa del processo, li abbiamo vissuti praticamente in simbiosi.
Dieci ore al giorno.
Non ha grilli per la testa, � qui solo per imparare, ha la pazienza di un giocatore
di scacchi e un buon intuito. Il fatto che sia silenzioso e non dica nulla di pi�
di ci� che c'� da dire, � una nota di merito. In un mondo pieno di gente che parla
a sproposito, avere vicino uno che tace � oro.
Si � portato in studio una chitarra con le corde di nylon. A volte sento che suona
mentre pensa. A basso volume, timido anche in quello.
Poi ha questa capacit� incredibile di catturare tutto ci� che ha attorno. Gli
spieghi le cose una volta, e sono fatte.
Ogni giorno sento la fiducia crescere nei suoi confronti. Non ha competenze
informatiche elevate, ma a questo sto rimediando pian piano.
La scorsa settimana, quando � andato a sostenere l'esame orale da avvocato mentre
io ero impegnato nel processo, si � stupito di vedermi arrivare in aula ad
ascoltarlo.
Dopo, pi� che il solito brindisi nell'anonimo bar degli avvocati di fronte al
tribunale, abbiamo acceso le due moto, la Deus e la VanVan, e l'ho portato al mare,
fino a Ventimiglia, lui con questa 125 che arrancava per le strade interne perch�
non potevamo percorrere l'autostrada.
Un viaggio in moto di notte lega pi� di tante altre cose.
Da quel giorno l'ho visto pi� sereno, pi� sciolto e meno in imbarazzo. E ancora pi�
motivato a imparare. E ad assomigliarmi.
Ho iniziato a pagarlo gi� dal primo mese di collaborazione. Ho notato che divide
equamente i millecinquecento euro che gli corrispondo ogni mese in cinque ideali
salvadanai da trecento euro che tiene sulla scrivania, cinque agendine dove annota
tutte le spese.
Mi ha anche spiegato come procede.
Un quinto lo spende in fumetti usati, film, libri e videogiochi di seconda mano,
per la sua formazione culturale. Trecento euro coprono le spese di affitto di una
stanza condivisa in un quadrilocale poco fuori dal centro, altri trecento gli
servono per la gestione della moto, i viaggi nel weekend, il cibo e qualche uscita
con gli amici. Un altro quinto lo versa su un libretto postale, e l'ultimo lo manda
tutti i mesi alla famiglia in Basilicata. Con quei soldi, mi diceva, ci pagano
quasi un mese d'affitto. � felice perch� cos� contribuisce alla vita quotidiana dei
suoi genitori, ormai anziani. Mi sono preso carico io delle spese previdenziali,
dell'assicurazione professionale e della gestione della sua contabilit� fiscale,
per consentirgli di vivere dignitosamente a Milano.
Lo vedo sereno, ora.
Quando gli ho fatto la proposta, dopo il primo colloquio, precisando che mi sarebbe
servito a tempo pieno, giorno e notte, per cinque mesi, perch� il processo si
prospettava davvero duro, non ha fatto una piega e non ha detto nulla. Anche se era
il suo primo caso e sarebbe partito con un processo per omicidio con tanti lati
oscuri, non si � intimorito. Non ho mai capito se per incoscienza o con
consapevolezza.
Vista la sua precisione, gestisce anche la contabilit� dello studio e si relaziona
con il nostro commercialista.
Non sono mai stato cos� in regola con i pagamenti dell'affitto. Ha fatto cambiare
tutti i contratti di connessione e telefono scegliendo le tariffe pi� convenienti.
Ha mutato il contratto di assicurazione e i fornitori della cancelleria. Mi sta
facendo risparmiare tantissimo. Solo sul sistema informatico dello studio non mette
mano. Ha capito che non � argomento da toccare. Che quello � il mio dominio.
Nei miei programmi iniziali avevo intenzione di tenerlo in studio solo cinque mesi,
il periodo del processo. Ma quando l'ho visto in udienza con quella toga troppo
grande non me la sono sentita di lasciarlo andare e gli ho comunicato che l'avrei
tenuto anche dopo i mesi di prova che avevamo concordato. Per di pi� nel frattempo
� diventato avvocato, e non ha domandato un solo giorno di ferie per la
preparazione dell'orale. Ha studiato di sera.
L'ho visto sorridere e proferire un grazie convinto.
Ma ero io che dovevo ringraziare lui. La fiducia se la era meritata eccome.
17. La chiave
Prima di raggiungere lo studio faccio una sosta in un bar dietro al tribunale.
Il mio amico JoKeR della polizia postale, che conosco da anni, mi sta aspettando
seduto a un tavolino in fondo al locale. Anche lui ha un passato che tiene
nascosto, come me. Ha due anime, una delle quali tecnologica.
Nei giorni scorsi gli ho chiesto di informarsi sull'incidente dell'ambulanza. Sui
retroscena che io non posso conoscere. Sta bevendo una birra leggera, mi sembra una
Corona. Alle dieci del mattino. Ne prendo una anch'io, dal frigo, e mi siedo. Con
quest'afa � quel che ci vuole. Inizia subito a parlare.
"Deus, si � trattato di un incidente banale, dovuto a un guasto del sistema
frenante. Quel tratto di strada in uscita dall'ospedale � tremendo: le ambulanze
accelerano, poi rallentano allo stop, accendono la sirena e partono. Non la
accendono subito, per non disturbare i degenti, ma dopo circa cinquecento metri.
Ecco, allo stop sembra che non abbiano frenato e hanno centrato un tram di
passaggio. Sfortuna. I segni delle frenate che hai visto sull'asfalto sono di altre
macchine che hanno evitato per miracolo un impatto ulteriore. L'ambulanza � uscita
a grande velocit�, doveva trasportare il paziente per un intervento al cervello.
Aveva avuto una crisi."
Riprende a bere e mi vede deluso. Non gli dico, per ora, dell'hacking alla
centralina. JoKeR sta seguendo dieci casi al giorno, di tutti i tipi, e non ha
certo intenzione di complicarsi la vita se qualcuno non gli mette la pulce
nell'orecchio. A tempo debito gliela metter�.
"Complimenti per il processo. Tira un'aria in procura, adesso..."
Mi immagino il caos e i controlli che partiranno. Ma non provo dispiacere.
Torniamo tutti e due al lavoro e ci salutiamo con affetto. JoKeR � uno fidato.
Mentre sto per avviare la Deus, una moto si ferma al mio fianco bloccandomi
l'uscita. � una Kawasaki verde guidata da una ragazza dalla corporatura minuta. Non
si toglie il casco, alza la visiera e vedo che sotto ha un passamontagna simile a
quello dei reparti speciali. Riconosco gli occhi. Parla veloce, dando piccoli colpi
di gas per impedire intercettazioni ambientali.
"Io e pap� abbiamo decifrato il messaggio. Abbiamo la chiave per accedere alla rete
e per proteggere il nodo. Uno dei codici nel documento portava a un sito web
protetto che conteneva un file con un modello 3D della stazione radio. Per
permetterci di stamparne una uguale."
Bai Li si guarda attorno ancora una volta, d� un altro colpo di gas a vuoto e
riprende a parlare.
"Ci vorr� un po' di tempo, ma ce la faremo. Dev'essere stampata con precisione
millimetrica, e in un materiale speciale che mio padre sta cercando di recuperare.
Un composto particolare di vetro e metallo. Ti scrivo non appena siamo pronti."
Quando riparte, e sparisce di nuovo nel traffico di Milano, mi rendo conto che, a
quanto pare, il telefono che mi ha dato ha anche un rilevatore di posizione.
Prima di ripartire mi scappa un sorriso.
Aver decifrato il messaggio di Nemesys, poter ricreare la chiave per accedere alla
rete e iniziare a mettere in sicurezza il nodo � una grande notizia.
Nemesys sapeva che mi sarei rivolto a Wang e a Bai Li. Sapeva che Wang era uno dei
pochi in grado di forgiare un hardware di metallo pregiato partendo da un modello
3D.
La sua chiave era divisa in tre. Occorrevano anche le loro competenze. Un piccolo
passo in avanti. Una mossa contro gli attaccanti. Un punto per noi. Sempre che si
sia arrivati in tempo.
Confidiamo che i sistemi di autoprotezione della rete siano ben impostati.
Da una rete creata da dissidenti � il minimo che ci possiamo aspettare.
Non appena entro in studio trovo Lara, serena, gi� seduta in sala d'attesa. Con due
ore di anticipo.
La cosa non mi stupisce. Non vedeva l'ora di tornare tra volti amici. Noto anche,
sul banco della sala d'attesa, uno scatolone con un computer portatile rosa, un
tablet, due telefoni e degli appunti. Sono tutte le apparecchiature elettroniche di
Rebecca, che dovr� analizzare. � stata puntuale, me le ha portate subito. Sono io
che sono in ritardo con l'analisi. Ma il suo caso, dopo l'apparizione di Nemesys, �
passato in secondo piano. Anche se le dovr� riferire il colloquio con JoKeR di
questa mattina.
Massimo � nella sua stanzetta, davanti al computer, con la porta aperta. Alza
subito lo sguardo, freme per sapere cosa � successo ma, contemporaneamente, mi fa
un cenno indicando Lara, come per dire: "Io le avevo detto di venire pi� tardi, ma
� gi� qui..."
Gli faccio segno di non preoccuparsi.
Dalle luci sulle centraline, noto che tutti i telefoni sono staccati: � la seconda
volta che mi capita, nella mia vita professionale. Probabilmente il mio
collaboratore si � stancato delle telefonate dei giornalisti e ha fatto bene a
isolarsi.
Dico a Lara di seguirmi nella mia stanza, e la faccio accomodare.
Lascio la porta aperta, Massimo capisce, si alza e inizia a girare per il
corridoio, avanti e indietro, infilando ogni tanto la testa dentro. Gli faccio
cenno di accomodarsi.
A Lara mi lega uno strano rapporto.
Ci troviamo sempre insieme in situazioni di estrema tensione.
Lo scorso anno era con me il giorno, e nei momenti, della morte del mio mentore,
God, sempre a pochi passi dal tribunale. Quest'anno era con me nell'occasione
dell'apparizione, e immediata sparizione, di Nemesys.
Il mio efficientissimo collaboratore mi ha gi� fatto trovare sulla scrivania due
copie del dispositivo. Una per me e una per Lara. Lo guardiamo insieme. C'� scritto
che l'assoluzione di Lara � stata piena, per non aver commesso il fatto.
Massimo ha gi� mandato via fax alla casa-famiglia la richiesta per ottenere il
riavvicinamento delle bambine, e ha gi� completato le pratiche per la scarcerazione
della cliente.
Lara si � accomodata sul divanetto e si sta rilassando.
Le verso il rum che ho nella libreria, anche se non sono neppure le undici. Sorride
e inizia a sorseggiarlo. Le faccio compagnia. D'altronde, ho iniziato la giornata
con una birra.
"Come ne esco da una cosa cos�, avvocato?"
La sua domanda arriva dal nulla, improvvisa, mentre finge un sorriso.
Massimo abbassa lo sguardo.
Io la osservo e capisco che non � una di quelle domande buttate l� per caso, o
tanto per parlare. � uno di quei quesiti che valgono una vita.
Come si ricomincia quando la vita ti schiaccia e poi ti libera all'improvviso del
suo peso?
"Non lo so, Lara. Devo essere sincero. C'� chi fa finta di nulla. Chi rimuove,
convincendosi che non sia mai accaduto, o che non sia capitato a lui. C'� chi
invece scava, analizza e rimugina il tutto per lasciarselo definitivamente alle
spalle. Di sicuro dovrai farti forza e ricostruire, giorno dopo giorno. Ricostruire
la tua vita. Quella delle tue figlie. Ma penso che sar� pi� facile di quello che
hai passato."
La voce di Massimo, quando inizia a parlare, � flebile, e gli occhi guardano ancora
a terra. Ma lo sentiamo bene tutti e due.
"If you are going through hell, keep going, diceva Winston Churchill. Se ti trovi
ad attraversare l'inferno, continua ad andare avanti. Io ho sempre fatto cos�."
Lara sorride, � sorpresa anche lei da questa frase. Continua ad andare avanti. E
torna a bere.
Le indico il secondo casco che tengo sulla libreria e mi offro di accompagnarla a
casa, prima di pranzo. Le bimbe dovrebbero tornare oggi, ed entro sera la famiglia
dovrebbe essere ricomposta. Finalmente.
Massimo � impaziente. � curioso di sapere cosa stia succedendo, ma sono molto
incerto se svelargli o meno ci� che so e, soprattutto, ci� che ero. Io so
difendermi, ma lui probabilmente no. E non voglio causargli guai.
Dovr�, comunque, attendere ancora.
Ci diamo appuntamento alle due e mezza per discutere del caso e impostare una
strategia.
Io prendo sottobraccio Lara, che ondeggia un poco a causa del rum, e scendiamo.
In moto sento che mi stringe forte e si rilassa.
Decido di allungare il percorso, facciamo un bel giro di Milano dalla parte dei
Navigli e ci spingiamo fuori, a vedere i campi, per cercare un po' di spazio in cui
respirare.
Quando arriviamo a casa sua, ci sediamo in cucina e iniziamo a parlare per capire,
insieme, cosa fare. Senza la presenza di Massimo sento che � meno a disagio.
L'unica cosa che ora vuole � ottenere di nuovo le sue bambine e riposarsi.
Non protesta e, anzi, ringrazia quando le porgo un telefono cellulare sicuro, uno
smartwatch, e una collana con geolocalizzatore.
"Come telefono, d'ora in avanti, usa sempre e solo questo. Risponde gi� al tuo
vecchio numero, lo devo solo attivare. Posso controllare tutto ci� che avviene, e
intervenire se qualcuno ti minaccia o ti prende di mira. Posso accendere la webcam
per vedere dove sei in ogni momento. Tu, premendo a lungo questo tasto che ho
leggermente scheggiato, mi mandi un segnale di emergenza. Lo smartwatch funziona
allo stesso modo e ha una carica che dura un po' pi� del telefono, circa tre
giorni, mentre questa collanina � un localizzatore gps che mi dice sempre dove
sei."
Lara sorride, � contenta.
"Non so come ringraziarti. Mi piace l'idea di averti sempre con me. Cercher� di non
combinare guai. Far� del mio meglio."
Quando suona il campanello di casa, Lara si agita.
Le dico di stare tranquilla. Ho chiesto al mio amico veterinario di passare e di
portarmi una cosa. Accanto al controllo tecnologico, Lara avr� bisogno di
protezione fisica.
Saluto Orlandi con affetto, e Lara guarda con stupore prima questo ragazzo magro e
pallido tutto vestito di scuro e poi il cucciolone marrone con il muso nero che il
veterinario tiene al suo fianco con un guinzaglio corto, e che gi� ha iniziato a
guardarsi attorno.
"Non � stato facile trovarlo, avvocato. L'unico allevamento in Italia di questi
cani � in Puglia. Ma sono riuscito ad averlo in fretta, e a un buon prezzo. � gi�
addestrato per riconoscere l'ambiente, e non il padrone."
Il cucciolone di kangal, il temibile pastore dell'Anatolia, si guarda attorno per
un attimo, tutt'altro che impaurito, e poi si accuccia in un angolo. Ha gi� preso
possesso del suo territorio.
"Ha poco pi� di nove mesi. Tra i due e i quattro gli hanno fatto apprendere tutte
le informazioni che hanno forgiato il suo carattere e che lo condizioneranno per
tutta la vita. Ti assicuro che � stato addestrato bene. Trattatelo con affetto e
presto si abituer� al nuovo ambiente. Diventer� il guardiano della casa, e di tutte
voi. � uno dei pochi cani che non riconosce un padrone ma che si farebbe uccidere
per quella che battezza come la sua famiglia, il suo ambiente. Ed � gi� quasi
quaranta chili, se lo vedete ringhiare, vi spaventate."
Lara � perplessa, soprattutto pensando alle bambine. Il cane sembra un atleta con
gambe lunghe e un viso buono.
In realt� l'ho scelto io per lei come guardia alla casa e personale, su
suggerimento di Sophie. � considerato il cane pi� temibile al mondo, e il pi�
resistente. Una razza che si � forgiata non solo combattendo con gli altri cani ma
anche con animali molto pi� grossi, lupi e orsi compresi. Indifferente alle
temperature alte o basse, al dolore e alla paura, sar� il pi� amabile compagno
delle bambine e di Lara, ma se ci sar� da attaccare diventer� un killer temibile.
Entro i prossimi tre mesi arriver� probabilmente a sessanta chili.
Ora si � accucciato ai suoi piedi e lei quasi si commuove. Pensa che il cucciolo
aiuter� le bambine a tornare alla normalit�. Il miglior regalo possibile per il
ritorno in famiglia.
Ma i regali non sono finiti. Le porgo un pacchetto che avevo in studio per lei e
che contiene Cayla, una bambola interattiva con connessione bluetooth che in
Germania � stata messa al bando dal governo perch� facilmente attaccabile e
manipolabile, fino a farla diventare uno strumento di controllo. Ed � proprio
quello che ho fatto: uno strumento di spionaggio camuffato per tenere sotto
controllo le bambine, soprattutto la figlia maggiore. Come se non bastasse,
dissemino la casa con due o tre cloud pets, appoggiandoli su divano e poltrone. Ho
scelto un coniglio azzurro e un orsacchiotto marrone. Sono prodotti da una societ�
californiana, si pilotano con credenziali e registrazioni vocali e altro non sono
che peluche connessi alla rete che permettono a adulti e bambini di scambiarsi
messaggi registrati a distanza. Dico a Lara di fare iscrivere le sue figlie al
servizio, cos� le posso controllare anche da quella piattaforma.
Cerca di ringraziarmi, ma non ci riesce e si commuove. Le faccio capire che non ce
n'� bisogno, e la abbraccio.
Sto parcheggiando la Deus, dopo aver lasciato Lara a casa e salutato il mio amico
veterinario, e ripenso a come la donna mi stringeva sulla sella e al bacio che mi
ha allungato, timida come sempre, sulla porta di casa, con il cane che gi� puntava
a scappare in giardino per esplorarlo.
Spero davvero che si possa riprendere completamente.
Se lo merita.
Prima di rientrare a casa per cena, decido di farmi un breve giro in moto fino al
lago. L'aria fresca mi aiuter� a riprendere il filo di tutte queste vicende.
Passo da casa e recupero Bonanza. Lo posiziono nella borsa rigida per cani che
attacco alla custom, attivo il drone detector e parto.
Il tragitto � tranquillo, la strada che porta al lago � stranamente poco
trafficata. In meno di un'ora arriviamo. Quando ci troviamo sulla riva, ci attende
una strana foschia. In lontananza, notiamo un anziano e un ragazzino pescare. Mi
viene in mente che forse siamo proprio in quella parte del lago dove si dice che
abbia vissuto Renzo. Mi fermo sulla riva a pensare, con Bonanza che annusa
tutt'attorno.
La vicenda di Nemesys mi ha fatto rientrare completamente nell'ambiente hacker che
frequentavo da ragazzo. Un ambiente che mi stimola, che mi eccita, che mi pone
delle sfide costanti, ma che ho sempre voluto tenere ai margini, in questi anni,
per evitare di arrivare a quei livelli di ossessione e paranoia che hanno
caratterizzato la mia adolescenza.
Purtroppo il codice informatico fa s� che uno non si accorga del passare del tempo,
che le ore e i giorni trascorrano senza che il corpo senta la necessit� di
fermarsi, di mangiare, di bere.
Quanti amici ho avuto che si sono immersi in un grande progetto e che per un anno
intero non sono usciti di casa. Si trascinavano dalla tastiera al letto, ordinavano
pizze a domicilio con i cartoni che si accumulavano negli angoli, e venivano
inghiottiti da quelle righe di istruzioni sul monitor. Non pensavano alla loro
vita, alle relazioni, al mondo che l� fuori intanto andava avanti, che poteva
riservare sorprese positive e, soprattutto, affetti.
Guardo il mio cane.
Lui � nato in un laboratorio. Ha visto l'esterno, il mondo, i prati, solo quando
l'ho liberato. E ora non rinuncerebbe pi� al suo giretto, alle corse nei recinti.
Molti miei amici sono rimasti cos�, sono sempre chiusi nel loro laboratorio,
investono la loro vita nel codice. Li ammiro, per questo, alcuni stanno cambiando
il mondo. Ma a prezzo della loro stessa vita.
Quando rientriamo in Isola, il quartiere si sta animando.
Bonanza pretende anche il giretto serale, dopo quello in moto, e questa sera, in
vena di mondanit�, preme per andare nel parchetto dietro la chiesa di Santa Maria
alla Fontana. Chiaramente perch� ambisce alla cucina della pizzeria l� di fronte,
dove gli allungano sempre un osso.
Lo lascio libero nel recinto dietro alla chiesa.
Mi siedo sulla panchina.
Cerco di rilassarmi.
Bonanza corre qua e l�, ma senza mai perdere l'occasione di girarsi a guardare se
sono ancora l�. Non d� molta confidenza agli altri cani, ma l'aria aperta comincia
davvero a piacergli.
Questi minuti di relax sono importanti. Bai Li pu� riapparire da un momento
all'altro.
Ripenso a quello che mi ha detto velocemente quando mi ha affiancato con la moto.
Stampa 3D. Metalli. Rotori. Codici.
Una cosa l'ho capita: che l'idea geniale alla base di quella rete consiste
probabilmente nel mescolare digitale, hardware e radio. Ad esempio, incapsulando i
dati in informazioni che vengono poi trasmesse su onde medie. Me la immagino basata
tutta su una tecnologia vintage.
Mi sembra naturale. La volont� di non usare i protocolli di internet ha risvegliato
la passione per le tecnologie dei radioamatori. Ogni nodo non � altro che una
piccola stazione radio che trasmette le informazioni su una frequenza libera.
Incapsulate nella musica o nel parlato, le informazioni viaggiano da radioamatore a
radioamatore e sono conservate nel database centrale. Quelli sono i dati della rete
che circolano senza essere intercettabili dalla Nsa o da altri governi.
L'uso della tecnologia obsoleta � il punto di forza.
La rete non pu� essere attaccata con gli strumenti tipici usati per l'information
warfare, la guerra dell'informazione. Niente protocollo di rete. Niente Tcp/ip.
Niente indirizzi.
Geniale �, anche, l'idea di prevedere delle chiavi crittografiche di accesso alla
stazione radio che siano contenute in un cilindro, quello che mi ha passato
Nemesys, ma che si combinano con leve meccaniche, rotori e un codice giornaliero -
proprio come sulla macchina Enigma che usavano i tedeschi durante la Seconda guerra
mondiale - e che comunicano anche mediante un campo magnetico che riconosce il
materiale con cui � fatta la stazione. Una specie di ricetta segreta dell'hardware.
Mentre guardo Bonanza correre, mi domando anche chi possa essere interessato a
entrare in una rete cos�.
Domanda stupida. Probabilmente tutti, nel momento in cui i documenti che vi
circolano fossero critici.
Un'intera generazione di hacker sta, in pratica, incapsulando nelle informazioni
della rete ombra dei documenti che, se rivelati, potrebbero cambiare gli equilibri
diplomatici e geopolitici, o svelare misteri.
In realt�, Bai Li mi ha confidato di essere stupita di un attacco alla rete cos�
violento. Addirittura uccidendo un custode.
L'intento di entrare nella rete per carpire informazioni dev'essere motivato da
qualcosa di grande che, purtroppo, ancora non sappiamo. Fossero documenti specifici
li potremmo mettere in sicurezza, o trasmetterli alla stampa. Ma non abbiamo idea.
Anche questo � un percorso che dovremo seguire, sperando di non dover cercare un
ago in un pagliaio.
Di sicuro, i pi� interessati potrebbero essere gli Stati Uniti d'America, vista la
presenza di dissidenti cinesi che possono essere in possesso di segreti
governativi. I due rami pi� attivi dell'esercito elettronico statunitense sono la
US Naval Academy e il gi� ben rodato corpo dei marines, con il loro Cyberspace
Warfare Group. La prima ha laureato i suoi primi ventisette guardiamarina in Cyber
Operations, addestrati per operazioni militari nel cyberspazio, proprio in questi
giorni.
Poi aggiungerei l'Iran. Il Supreme Council of Cyberspace di Teheran sta
costringendo i dati dei servizi di messaggistica all'interno di data center
posizionati entro i confini nazionali, proprio per dar vita a una rete
invalicabile. Gli iraniani potrebbero essere interessati all'architettura della
rete ombra anche per replicarla nel loro paese e utilizzarla non come rete nascosta
a tutela delle libert�, ma come rete segreta governativa inaccessibile
dall'esterno.
E come non includere il Syrian Electronic Army, o l'esercito elettronico della
Corea del Nord, o i quattro gruppi pro Isis pi� attivi: il Cyber Caliphate, la
Elite Islamic State Hackers, l'Islamic Cyber Army e la Islamic State Hacking
Divison.
E lass�, insieme agli Stati Uniti, al vertice di interesse scorgo nitidamente anche
la Cina e l'ex Unione Sovietica.
Al pensiero di questi possibili avversari, rabbrividisco. Ci stiamo infilando in un
gioco decisamente pi� grande di noi. Occorre agire con la massima cautela e
intelligenza.
Il bello delle guerre cibernetiche, per�, � proprio l'asimmetria. Puoi anche essere
solo, ma se al computer sei bravo puoi tenere sotto scacco uno stato intero. Perch�
l'esercito che usi sono le tue dita e la tua intelligenza. Le tue capacit�.
Il problema vero � che la notizia di un buco nella rete di dissidenti pi� segreta e
sicura al mondo potrebbe attirare tutti i maggiori attori interessati alle guerre
cibernetiche.
Come miele per le mosche.
Quando Wang estrae dalla sacca blu la stazione radio della rete ombra, rimango
senza fiato.
� stupenda. L'ha stampata in 3D usando un materiale che risplende anche alla luce
fioca di quella stanza.
Mi ricorda una macchina Enigma, per� sembra costruita in vetro e con tanti piccoli
puntini metallici nel corpo. Noto che sono stati inseriti diversi microchip
moderni.
� piccola, sembra in miniatura. Del resto, � pensata per essere portatile. Ma �
perfetta nella sua estetica e nell'armonia delle sue linee.
Anche Bai Li � affascinata.
"Pap� � riuscito a replicare quella che era un'opera d'arte. Questa volta si �
proprio superato. Il materiale che doveva essere usato per costruire questa
macchina � pensato per generare una reazione magnetica con la lega usata per
forgiare il cilindro. Andava creata, e stampata, con un dosaggio esatto di vetro e
metallo. Parliamo di una precisione al grammo e al millimetro. � la stessa
macchina, in sostanza, che funge da chiave. Se avessimo recuperato quella del
crittografo morto, ad esempio, non ci avremmo fatto nulla. Nemesys ha ricreato un
cilindro nuovo per te. Che si sarebbe sposato solo con questa macchina, plasmata
secondo le sue indicazioni. Quelle che ci ha lasciato su quei siti web sicuri cui
non riuscivi ad accedere."
Riprende a digitare, e riesco a seguire perfettamente quello che fa. La vedo, sotto
alcuni aspetti, molto pi� aggiornata e reattiva di me. Si � specializzata in
sorveglianza, evidentemente, e in guerra dell'informazione. Sicuramente fa l'hacker
a tempo pieno e avr� continuato a lavorare nel settore anche dall'Italia. Forse per
governi o multinazionali.
Da quando faccio l'avvocato di giorno e l'hacker di notte, e non posso pi� studiare
con continuit�, faccio fatica a rimanere aggiornato su tutto ci� che capita in un
mondo elettronico che sta diventando sempre pi� complesso. Ogni giorno ci sono
novit� e, soprattutto, vulnerabilit�.
Probabilmente, riprendere a frequentare persone come Bai Li mi sarebbe molto utile:
mi toglierebbe quella patina di ruggine che ho accumulato in questi anni di lavoro
d'ufficio.
L'esistenza del prototipo della rete ombra, ad esempio, mi era sfuggita. Una cosa
che, forse, non mi sarebbe accaduta quando stavo online con i miei amici hacker
ventiquattro ore su ventiquattro. Anche se immagino che gli sforzi per tenere
segreta questa rete siano immani.
Bai Li riprende a parlare con voce tranquilla e mi distoglie dai pensieri.
"Ho buone nuove. La notizia del buco temporaneo nella rete ombra, e della morte di
un suo custode, ancora non si � diffusa sui mezzi di comunicazione. Per fortuna
Nemesys non si � fatto notare quando si � avvicinato a te. � stato un colpo di
genio apparire nel pi� importante processo dell'anno. Un trucco tipico di Nemesys.
Diceva sempre che per non farsi notare a volte occorre recarsi dove tutta
l'attenzione � dirottata verso altre direzioni, verso qualcosa pi� importante di
te."
Il fatto che la vicenda sia ancora riservata va sicuramente a nostro vantaggio.
"Ho fatto ricerche in inglese, cinese e russo - le tre potenze probabilmente
interessate a quanto sta accadendo, e le tre lingue che pi� c'interessano in questo
momento - e non ho avuto nessun risultato. Abbiamo, forse, qualche ora di
vantaggio, ma secondo me presto la cosa attirer� l'attenzione. A meno che i killer
non vogliano mantenere segreta questa operazione. Non ti posso assicurare, invece,
che la notizia non stia circolando su memorandum o report interni che non sono
indicizzati dalle fonti che sto consultando. Per�, anche in questo caso ci vorr�
del tempo. Questo, se dovesse accadere, farebbe aprire il coperchio di un vaso di
Pandora. Le reti delle agenzie di investigazione sono un colabrodo. Leaks e
notizie, da l�, escono da tutte le parti..."
Vedo che Bai Li ha avuto il mio stesso pensiero.
La notizia di un nodo violato attirerebbe l'attenzione di molti cyberguerrieri.
E non tutti con un curriculum raccomandabile.
Alla terza tazza di t�, gli interrogativi rimasti senza risposta sono ancora molti.
Decidiamo, allora, di fare il passo pi� importante. Percepisco diffondersi
nell'aria una certa emozione.
Ci avviciniamo alla stampa in 3D della stazione radio.
Bai Li ha collegato alle porte posteriori un computer non connesso alla rete, che
serve per pilotare il sistema, e un vecchio monitor a fosfori verdi che ci riporta
indietro di almeno trent'anni.
Inserisco il cilindro - adesso che lo osservo con attenzione sembra incredibilmente
simile, nel materiale, a quello creato da Wang - e prendo il documento che mi ha
consegnato Nemesys in udienza.
Ruotando il cilindro, seguiamo le indicazioni sul documento. Appaiono dei numeri e
sentiamo degli scatti.
Quando la base si illumina, � il segnale che sta trasmettendo via onde radio.
Sul monitor a fosfori verdi appaiono dei dati, pian piano. Si generano molto
lentamente. Stanno arrivando dall'etere.
Sono pochi caratteri al secondo, ma si traducono in informazioni che replicano
comandi moderni. Una serie di indirizzi ip, ad esempio, che ci portano dentro una
dashboard, un vero e proprio pannello di controllo, che ora reca un codice che
lampeggia, in alto a destra.
Osservare il nodo prendere vita mi riporta ai primi collegamenti via modem. Era il
momento in cui ti univi a qualcosa di grande, a un sistema remoto che ampliava le
tue conoscenze e le tue possibilit�.
Quando sento parlare del cloud, oggi tornato di moda, dei dati e dei programmi che
fuggono dai nostri dispositivi per andare sulle nuvole, mi viene da sorridere.
Per noi, negli anni Ottanta, il cloud era un'esigenza, non una moda. Si cercava il
sistema pi� potente per superare i limiti dei nostri piccoli computer, delle nostre
anguste camerette. Che fosse il server di una scuola, di una palestra, di
un'azienda o di un ospedale, andava comunque bene. Sarebbe stato, sempre e
comunque, pi� potente del nostro.
All'improvviso vengo investito da un senso di responsabilit� e dal timore di non
essere all'altezza.
Da un lato non so cosa aspettarmi, e ho paura. Dall'altro percepisco l'importanza
dell'incarico, e lo vivo come un sogno che si � realizzato. Sono orgoglioso.
Mi viene l'istinto di prendere il telefono e lanciare la app di God, per
condividere questo momento con lui, ma quando ricordo di averlo smontato, mi fermo
subito. I pezzi del mio cellulare mi ricordano il segreto che devo mantenere come
custode.
Ecco, questo mi dispiace. Non poter condividere un momento cos� entusiasmante.
Sono un nuovo custode, e il sistema mi ha riconosciuto.
Si sta preoccupando, evidentemente, del passaggio delle consegne, e apre una
finestra con l'ambiente di lavoro del precedente proprietario del nodo. � normale:
vuole garantire continuit� al sistema indipendentemente da ci� che potrebbe
accadere ai custodi. La disponibilit� delle risorse di rete prima di tutto.
Appare sullo schermo un messaggio che lampeggia e mi domanda se voglio scaricare il
documento che era stato posto in quarantena dal custode precedente. L'ultima azione
compiuta dal mio predecessore prima di andare offline.
Bai Li cerca di mantenere la calma, ma comprende che siamo a un momento di svolta.
Mi fa cenno di s�. Lo scarichiamo subito sul computer collegato alla macchina.
"Bingo! Ma lo guarderemo tra qualche secondo, Deus. Ora pensiamo alla difesa della
rete. L'urgenza � cambiare i codici di accesso, e attivare tutte le difese
possibili."
Ha ragione, e per fortuna chi ha creato la rete aveva previsto un'evenienza simile.
Individuiamo senza difficolt�, in basso a destra nel pannello di controllo, un'area
deputata al cambio di tutti i codici e al ripristino dello stato di sicurezza
iniziale. Attiviamo la relativa procedura senza indugio, e restiamo a osservare.
La macchina ci impiega quasi un'ora. Rimaniamo ad ammirare come ipnotizzati i
caratteri formarsi sullo schermo. Una cosa impensabile, abituati come siamo alla
rapidit� moderna. Un utente moderno, dopo un minuto, avrebbe gi� iniziato a
sbuffare. Siamo tornati ai tempi delle prime connessioni, quando per scaricare
un'immagine, e una sola, a volte ci voleva tutta una notte.
Bai Li indica lo schermo, e mi spiega.
"Il nodo, probabilmente, sta comunicando a tutti gli altri nodi il cambio della sua
identit�, per poi essere di nuovo riconosciuto come un nodo di fiducia. Una specie
di nuova "stretta di mano" con tutti gli altri. Penso che la genialit� del sistema
sia anche questa sua lentezza: pu� arrivare a esasperare chi sta cercando di
attaccare. � come se ci riportasse in dimensioni temporali differenti."
Vedo che Bai Li tace, e osserva affascinata l'ingresso nella rete ombra. Sta
annotando ogni singolo passaggio. � al cospetto, dal vivo, di qualcosa che si era
sempre e soltanto immaginata. Fin da bambina.
Quando il sistema ci restituisce un chiaro messaggio di conferma, significa che ora
il nodo � sicuro, cos� possiamo dedicarci velocemente all'esplorazione
dell'ambiente.
Notiamo che all'interno della rete ombra tutti i documenti sono raccolti in
cartelle e divisi per provenienza, categoria e tipo.
Ogni custode pu� ottenere soltanto i documenti presenti nel suo nodo. Tutti quelli
che lui stesso ha caricato. Dei documenti presenti negli altri nodi pu� vedere solo
una descrizione e, per ottenerli, deve negoziare con gli altri custodi e,
soprattutto, autenticarsi. Immagino che ci� avvenga con il cilindro che abbiamo
inserito e con uno scambio di chiavi.
Subito ci dedichiamo a vedere le ultime attivit� del custode morto. Le cartelle che
ha consultato e i documenti che ha trattato.
Iniziamo questa ricerca emozionante.
Nella cartella "limbo", una sandbox isolata dove porre i documenti prima di
collocarli sul nodo, una specie di cassetta di sicurezza ulteriore dentro la rete,
c'� lo stesso file che abbiamo scaricato all'ingresso nella rete, a seguito del
messaggio.
Lo andiamo subito a recuperare e vediamo che si chiama killer. Senza alcuna altra
indicazione.
"Non � ancora pubblico n� visibile" mi dice Bai Li. "� in anticamera, nello spazio
protetto del nostro nodo. Evidentemente, prima di inserire documenti nuovi, il
custode ha anche il compito di verificarli. E questo non era ancora stato
verificato."
Lo scarico anch'io sul mio computer e iniziamo l'analisi.
Il programma � lungo e pesante. � in forma di codice sorgente, per cui va prima
analizzato e poi compilato.
Decidiamo di dividerci e di operare in maniera separata.
Un po', forse, per custodire i nostri segreti. Un po', sicuramente, per lavorare
meglio.
"Bai Li, io rientro qualche ora nel mio appartamento. Voglio usare le mie macchine.
Immagino tu capisca. Ti trovo ancora qui, quando torno?"
"S�, Deus, rimango qui. Almeno fino all'alba. Per tornare segui il tragitto che ti
ha indicato la guida. � un percorso al di fuori del fuoco delle telecamere.
Piuttosto, come ci dividiamo il lavoro?"
Rifletto, e faccio la proposta che mi sembra pi� sensata.
"Tu inizia a compilare il codice, che � la cosa pi� importante. Testalo in una
virtual machine, in un ambiente neutro che non sia collegato a nessun sistema,
perch� non abbiamo idea di cosa possa fare. Per� di un software che si chiama
killer io non mi fiderei per principio. Io inizio a passare le righe di codice e
cerco di comprenderne la funzione, la provenienza, gli autori. Che origine hanno,
insomma. E dopo uniamo le informazioni."
Sembra soddisfatta della mia proposta.
Le dico che le mander� un messaggino con il Nokia nel caso dovessi arrivare a
qualche conclusione.
Ci salutiamo, esco dall'ex sala Bingo e rientro nel mio appartamento.
Quando il campanello suona alle quattro del mattino, proprio mentre sono immerso
nell'analisi del codice del programma trovato nella rete ombra, sobbalzo.
Non � il suono a due trilli degli emissari di Bai Li. A quello mi sto ormai
abituando.
Bonanza inizia ad abbaiare e a correre per casa. Pattina sul parquet come una
motoslitta e si infrange contro il portaombrelli, rovesciandolo.
Spengo immediatamente tutti i computer, attivando, cos�, i sistemi di cifratura. Se
qualcuno dovesse sequestrare le mie attrezzature, sarebbero inutilizzabili per
chiunque.
Faccio un cenno a Bonanza di rimanere immobile, mi avvicino alla porta blindata e
al videocitofono intravedo il volto di Rebecca.
� appoggiata al portone della mia palazzina, completamente ubriaca, e sta parlando
a vanvera.
Esco, scendo le scale e la trovo seduta per terra in mezzo al marciapiede, a pochi
metri di distanza dal mio portone. Per fortuna in giro c'� pochissima gente, solo
qualcuno che � appena uscito dal Frida Caf� e che � ridotto peggio di lei.
La trascino, quasi di peso, fino all'ascensore. Noto le ginocchia sbucciate e
livide. Probabilmente � caduta nel tragitto.
Saliamo ed entriamo in casa. Bonanza non si avvicina, un po' impaurito e mezzo
addormentato, ma a un mio cenno fa spazio sul divano e inizia a essere affettuoso e
a scodinzolare.
Convinco Rebecca a togliersi le scarpe col tacco. La lascio distesa sul divano e,
mentre riattivo tutti i miei computer, penso a cosa preparare per farle passare la
sbornia.
Intanto, sento che farfuglia qualcosa su Fabio, che � stata colpa sua, e su quanto
ha bevuto stasera. Di questo me ne sono accorto.
Dopo tre minuti, quando mi avvicino a lei con una tisana, sta gi� dormendo un sonno
agitato. Con Bonanza accucciato sul pavimento di fronte a lei e il muso su una sua
scarpa. Sembra volerla vegliare.
Torno al lavoro per terminare l'indagine dei documenti della rete ombra. Non sto
combinando un granch�: il codice � davvero complesso ed � offuscato, pieno di
trappole interpretative. Chi lo ha scritto non voleva certo che un lettore
occasionale ci capisse qualcosa.
Mi distraggo ancora una volta e mi spavento quando sento un rumore molto forte a
pochi metri da me. Bonanza abbaia, mentre mi giro verso l'angolo della stanza per
vedere che cosa � successo.
Rebecca � caduta dal divano e si sta lamentando, ancora, per il male alle
ginocchia. Ora ha anche un taglio sulla fronte. Ha centrato in pieno il tavolino di
Kartell. Per fortuna rotondo.
La aiuto di nuovo a sollevarsi e a rimettersi sui cuscini, le pulisco la ferita con
una salvietta, le dico che vado a prendere del ghiaccio e, proprio in quel momento,
noto la fotografia che le esce dalla tasca posteriore dei jeans. Una fototessera.
La prendo.
� stata scattata da una Polaroid.
Ci sono lei e Fabio, felici, che sorridono.
Sembra risalire a poche settimane prima: lei ha lo stesso taglio di capelli.
Rebecca indossa una canottierina blu. Lui una camicia aperta sul collo dove,
mimetizzato dall'abbronzatura perfetta, si intravede un tatuaggio. Identico a
quello di Nemesys.
Mi siedo sul divano, mentre Rebecca si lamenta.
Fabio era un custode. Quel custode.
Tutto, improvvisamente, mi � pi� chiaro.
Nemesys � venuto a sapere del nodo incustodito. Probabilmente subito dopo il
tentativo di suicidio.
L'incidente dell'ambulanza � avvenuto poco prima della mia udienza.
Avevo appena lasciato Rebecca, e lui � venuto da me.
Eravamo a pochi passi, e a pochi minuti di distanza, perch� potesse trasmettermi
l'eredit�.
Accomodo meglio Rebecca, dolorante, sul divano. Le appoggio sulla fronte una
confezione di patate fritte surgelate, e dico a Bonanza di tenerla d'occhio. Il
beagle mi capisce, e si accuccia nello spazio tra i cuscini e le sue gambe. Star�
l� a osservarla fino a quando si addormenter� di nuovo.
Prendo lo zainetto ed esco di casa scendendo le scale di corsa, cercando di
ricordare il percorso seguito all'andata. Raggiungo in pochi minuti il nuovo
alloggio sicuro di Bai Li.
Sta ormai sorgendo l'alba e le strade di Isola sono deserte. Tempo un paio d'ore e
i caff� eleganti che danno su via Volturno, l'edicola di piazzale Lagosta e il bar
sulla piazza, di fianco all'enoteca Rotondi, cominceranno a risvegliare e
ravvivare, sempre con discrezione, il mio quartiere.
Saluto le guardie, entro nella stanza e vedo Bai Li concentrata, immersa nella
compilazione del codice. Non appena avverte la mia presenza alza gli occhi dallo
schermo, mi guarda e comprende subito, dalla mia espressione, che c'� qualcosa di
nuovo. Si ferma e mi dedica attenzione mentre mi riprendo dalla corsa e cerco di
regolarizzare il respiro.
"Che � successo, Deus? Hai una faccia... Cos'hai scoperto?"
Le passo la fotografia, riprendo fiato e le parlo in sintesi del caso che ha
coinvolto Rebecca. La informo che il custode era l'amante della mia collega e in
pochi minuti le faccio un quadro completo di avvenimenti complessi che lei non pu�
conoscere e che si rivelano incredibilmente collegati al nostro caso.
Bai Li si alza con calma, fredda, si posiziona davanti a uno dei tre computer che
non stava usando per compilare il codice e, senza particolari difficolt�, entra nel
server dell'ospedale dove era ricoverato Fabio.
La vedo scorrere l'elenco dei ricoveri dei giorni precedenti, e non appena trova il
nome inizia ad annotare date e orari su un foglio a quadretti che tiene al suo
fianco. La vedo sorridere, a mano a mano che le appare sempre pi� chiara
l'evoluzione degli eventi.
Non mi sembra vero: forse, grazie a Rebecca e alla sua sbronza, abbiamo risolto un
pezzo molto importante del puzzle.
"Come faceva Nemesys, secondo te, a conoscere l'identit� di un altro custode? I
custodi non si dovrebbero conoscere tra loro, Deus. Mai. � la prima regola di
sicurezza di un sistema come quello alla base della rete ombra. L'unico contatto
tra due custodi, e il mutuo riconoscimento, dovrebbe avvenire soltanto tramite la
rete. Ma le identit� reali devono rimanere sconosciute."
Ho riflettuto anch'io su quel punto, nel tragitto da casa mia a questa stanza, e la
risposta che cerco di darle mi sembra abbastanza logica.
"E se fosse stato il custode a contattarlo, Bai Li? Ha lanciato un allarme
generico, che arrivasse al custode pi� vicino, perch� magari si sentiva in
pericolo. O al responsabile della sicurezza di tutta la rete. Aveva scoperto
qualcosa di grave, che metteva in pericolo il sistema. E dopo qualche giorno di
inattivit�, aveva impostato un sistema che lanciasse un allarme."
Sto improvvisando ad alta voce, per confrontarmi con Bai Li, ma penso di non essere
molto lontano dalla verit�.
Bai Li mi ascolta interessata. Si ricollega al pannello di controllo della rete
ombra, si autentica con la mia chiave e mi indica un riquadro in alto a sinistra
che, in effetti, permette al custode di lanciare un segnale di allarme. Osserviamo
insieme la configurazione: era impostato per attivarsi in caso di ventiquattro ore
di inattivit� del custode.
Bai Li si torna a sedere sulla poltrona pi� comoda, quella davanti al codice che
stava compilando. E, finalmente, tira un sospiro di sollievo anche lei.
"Gi�. Non ci avevamo pensato. � normale che una rete di questo tipo abbia un
pulsante di emergenza facilmente attivabile. Vedi che pian piano tutto torna,
Deus?"
La scoperta della fotografia ci ha distratto dal lavoro programmato per quella
notte. Cerco, allora, di riprendere il filo, e di fare il punto con lei.
"Bai Li, io purtroppo sono ancora in alto mare. � un codice complesso, che
richiederebbe mesi per essere esaminato da una sola persona. Ho visto che riguarda
dispositivi mobili. Che va ad attaccare hardware e software. Ma di pi�, per ora,
non so."
Bai Li si alza e sorride. Ha una strana luce negli occhi. Mi dice di sedere e
aspettare. Ha una sorpresa per me.
"Il codice � bellissimo, Deus. L'ho compilato in men che non si dica e ho
cominciato a usarlo. Ovviamente funziona alla perfezione. Ora ti faccio vedere."
Sento dei passi leggeri alle mie spalle, e mi agito, ma vedo che Bai Li �
tranquilla.
Mi giro e noto Wang che sta entrando con un trolley nero che, probabilmente, �
andato a recuperare nel suo negozio. Mi saluta di nuovo con un gran sorriso anche
lui e, in silenzio, apre la valigia e inizia a disporre sul tavolo della mercanzia,
come se dovesse mettere in vendita dei computer a un mercatino dell'elettronica.
Tira fuori i pezzi, uno a uno, e li descrive ad alta voce.
"Ecco qui tre iPad, dal pi� recente a un modello di alcuni anni fa. Quattro iPhone:
un X, un 7, un 6 e un 5s. Un MacBook Air, un MacBook e un Pro. In pratica, gran
parte della storia dei dispositivi Apple."
Io lo osservo e taccio. Bai Li sta ancora sorridendo.
"Questi che ho posizionato qui a sinistra sono tutti allo stato di fabbrica. Come
se fossero usciti dal negozio. Provengono da un rivenditore ufficiale Apple di
Milano. Quelli di destra li ho configurati io, impostandoli al massimo livello di
protezione. Ho attivato il pin numerico a quattro o sei cifre, la password, la
crittografia del disco con FileVault, il TouchId per il riconoscimento
dell'impronta digitale e anche il rilevatore facciale. Ho attivato tutto il
possibile, insomma. Questi dispositivi, ora, sono blindati. Non entrerebbe neppure
la Cia."
Quando Wang ha terminato l'esposizione, procede con un'operazione molto semplice:
estrae dal trolley un fascio di cavi, e collega ciascun dispositivo, via usb, a una
centralina che si collega, a sua volta, al computer di Bai Li. Quello dove ha
appena compilato il codice.
Bai Li inizia a spiegare.
"Guarda, Deus. Sul mio computer c'� il codice che abbiamo trovato nella rete ombra.
L'ho compilato."
Mi avvicino a lei.
Vedo una finestra sullo schermo con, semplicemente, un pulsante.
Grande, rosso e con scritto
KILL!!!
"Be', Bai Li, il programma mi sembra intuitivo. C'� solo quella funzione? Solo quel
pulsante? Kill?"
La ragazza sorride alla mia osservazione.
"S�. Solo questo, Deus. Ma guarda cosa � in grado di fare..."
Wang, dalla centralina, seleziona un iPhone 7. Ora � collegato al computer di Bai
Li.
Bai Li preme il pulsante e il programma si avvia.
Restiamo a guardare. Non succede nulla. Nessuna risposta. Nessuna istruzione sullo
schermo.
Dopo qualche secondo, per�, siamo increduli.
L'iPhone 7 si riavvia da solo.
Quando riappare la schermata iniziale, il codice di accesso non viene pi�
richiesto.
Wang, con calma, preme i pulsanti sulla centralina che cambiano il dispositivo
collegato al computer.
Bai Li, con altrettanta pazienza, preme diverse volte il pulsante KILL!!!
I dispositivi, a uno a uno, si riavviano. In tutti, c'� la famosa mela di Apple, ma
notiamo che � spaccata in due.
Tutti i dispositivi appaiono aperti. Nudi.
Con la scrivania, i documenti e tutte le icone in vista. Nessuna richiesta di
codice, pin o password.
In quindici minuti, Bai Li ha aperto dieci dispositivi.
"La cosa incredibile" ci dice "� che non c'� bisogno di alcun intervento
dell'utente. Il software colpisce i dispositivi in configurazione standard. Proprio
cos� come sono usciti dalla fabbrica."
Vedo che Bai Li, intanto, scrive alcuni appunti. E prosegue nella spiegazione.
"Questo virus che era sulla rete ombra contiene degli zero-day che colpiscono varie
parti del firmware, dell'hardware e del software di Apple. Lo fanno con modalit�
finora sconosciute. In pratica, il custode aveva in mano il software pi� desiderato
al mondo. Il sogno di chiunque. Il Santo Graal dei virus informatici. Un programma
capace di violare la protezione di tutti i dispositivi Apple esistenti. E mi sa che
se ne era reso conto..."
Ancora non riesco a capacitarmi.
Abbiamo di fronte un software che potrebbe aprire come scatolette di tonno tutti i
portatili degli agenti segreti americani dislocati nel mondo, gli iPhone di
diplomatici, in tutte le ambasciate, gli iPad di politici, ma anche i dispositivi
dei nostri familiari. Dei nostri amici.
Quelli che sono considerati i dispositivi pi� sicuri al mondo, improvvisamente sono
diventati dei giocattolini di latta che si possono sventrare senza sforzo.
Mi sa che Wang sta pensando quello a cui sto pensando io, e anche lui, alla fine,
si siede attonito. Rimane, cos�, a osservare la figlia. Anche lei senza parole.
Stiamo iniziando a comprendere tutti e tre perch� il custode milanese del nodo �
stato assassinato.
La voce di Wang � flebile. Si sta cingendo il capo con le sue piccole mani. Lo vedo
tremare.
"E adesso? Adesso, ragazzi miei, che cosa facciamo?"
Interludio
1
Il Predatore era furioso.
Gli avevano appena revocato l'incarico che avrebbe dovuto concludere in maniera
eclatante la sua carriera. Il finale epico - che si rappresentava da anni - era
tristemente sfumato.
Lo avevano licenziato, per dirla in maniera pi� brutale. Anche se non riusciva
neppure a pensarla, la parola "licenziato".
Stava camminando da una stanza all'altra del suo appartamento da ore. Avanti e
indietro. Sul parquet lucido. Contando i passi. Scuotendo la testa.
Aveva un aspetto trasandato, cosa non da lui. Pantaloni di cotone troppo larghi,
una camicia slavata a quadretti aperta fino a met� petto, la canottiera a costine
in vista.
Il viso era pulito, senza parrucche, baffi finti e trucco. Appariva stanco, con
occhiaie pronunciate e senza capelli.
Sentiva gi� affiorare, da lontano, un dolore soffocato causato da una vescica
dietro al tallone che, a breve, gli avrebbe fatto davvero male.
Per� non si fermava. Continuava a tormentarsi tra le quattro pareti.
Mata lo osservava da qualche minuto. E non capiva. Non lo aveva mai visto cos�
agitato. Per un po' lo aveva seguito, scodinzolando, credendo che fosse un gioco.
Poi si era accucciata davanti alla porta d'ingresso, la testa distesa sul
pavimento, e ogni tanto alzava gli occhi per guardarlo.
A cadenza regolare, lo stalker si fermava improvvisamente e si metteva a scrutare
fuori, nel vuoto, dalla grande portafinestra di vetro del suo appartamento nel
Bosco Verticale.
Lo sguardo si spingeva laggi� in fondo, fin oltre piazza Gae Aulenti, scavalcando
lo splendido terrazzo ricolmo di verde.
Fino a quel momento quel paesaggio gli aveva regalato un po' di quiete. Il parco
enorme che stava nascendo con la biblioteca degli alberi, lo sfogo di quella piazza
che gli ricordava una grande citt� del Nord Europa, il legno rassicurante
dell'auditorium di Unicredit. Ma ora quel paesaggio gli ricordava una prigione.
Il suo datore di lavoro, anzi, il suo ex datore di lavoro, gli aveva anticipato,
per quell'incarico, un cospicuo fondo spese.
Dopo l'accredito del primo bonifico aveva scelto, come base operativa per la
missione, un appartamento in quello che aveva da tempo individuato come il
grattacielo ideale, a Milano, per operare in tranquillit�.
Vicino alla stazione Garibaldi, alla stazione Centrale e a tre linee della
metropolitana - gialla, verde e lilla - tenendo in considerazione le vie di fuga:
il primo parametro, ovviamente, che lui verificava. A due passi dall'Esselunga
sotterranea pi� grande di Milano, dalla scintillante guglia del palazzo Unicredit e
da piazza Gae Aulenti, per confondersi tra folla, clienti e dipendenti delle
aziende.
Era al centro, esattamente, di almeno tre direttrici che avrebbero richiesto, a chi
avesse dovuto inseguirlo, di poter contare su altrettanti gruppi d'azione. Uno che
coprisse la direzione verso viale Zara, Sesto, Monza e i laghi. Un altro che si
occupasse di un'eventuale fuga verso il centro: corso Garibaldi, piazza della Scala
e il Duomo. Un terzo avrebbe dovuto setacciare il ponte attraverso i palazzi nuovi
che lo avrebbe portato verso sud, Porta Romana, tangenziale e autostrada. Poteva
fuggire in tram, autobus, con i treni, in metropolitana, in automobile. Perfino con
la bicicletta, sulla pista ciclabile che da via Volturno porta fino ai Navigli.
Poteva scomparire in superficie o sottoterra.
Era nel luogo ideale per uno come lui.
Aveva occupato un edificio che era abitato soltanto ai piani alti, con ancora molti
appartamenti vuoti. Si presentava come il classico luogo per un uomo d'affari, per
una famiglia benestante, magari per una coppia di anziani che avevano venduto la
villetta fuori Milano per trasferirsi in centro. O per qualche rapper di successo.
All'ingresso al pianoterra c'era un custode discreto, oltre una grande vetrata
rinforzata da tornelli antisfondamento e telecamere posizionate nei vialetti e nel
parco tutt'attorno.
Prima di decidere di stabilirsi l�, era entrato nel server che gestisce il sistema
di telecamere fissate ai lampioncini del parco, dopo essersi seduto nel parchetto
di fronte alla Casa della Memoria. Aveva notato non solo che il sistema funzionava
bene, ma che il server permetteva senza problemi di cancellare le registrazioni a
suo piacimento.
Si era innamorato di quel luogo. Era la sua base perfetta. Dalla panchina nel parco
scorgeva anche la sede di vetro e acciaio di Google.
Sorrise: mentre Google, a pochi metri di distanza, lavorava per non far decadere
tutta la conoscenza, lui stava predisponendo un programma che cancellasse le sue
informazioni.
Questione di punti di vista, pens�.
Ottenere quell'appartamento era stato semplice. Dopo mezza giornata di ricerche in
rete e di attivit� di open source intelligence, si era presentato nel pi� piccolo
degli uffici che gestiscono l'immobile a Milano: un negozietto con due vetrine e un
solo titolare che, dopo una breve carriera come pallavolista, aveva deciso di
occuparsi di immobili di lusso.
Gli aveva detto di essere uno dei dirigenti della banca comproprietaria del fondo
che gestisce quel patrimonio di lusso e che si sarebbe dovuto stabilire a Milano
per effettuare alcuni controlli contabili e fiscali. Stavano riflettendo se aprire
il palazzo anche alla possibilit� di affitti, ma il titolare si opponeva. Piuttosto
avrebbe investito gli appartamenti vuoti in un fondo immobiliare, diceva.
Si era complimentato per l'attivit� della piccola agenzia - che in realt� non aveva
ancora venduto nessun appartamento, ma aveva soltanto trattative aperte - e grazie
a documenti falsi e a referenze credibili era riuscito a stabilirsi in un
appartamento vuoto per diverse settimane. In uno dei centri pi� visibili di Milano
e, proprio per quello, insospettabili.
Aveva dato all'agente, in contanti, ventimila euro, domandando riservatezza.
L'agente, ossequioso, li aveva accettati senza fiatare. Lo stesso agente aveva
anticipato al custode del palazzo che un dirigente sarebbe rimasto per tre mesi,
forse qualche settimana in pi�, e che non voleva essere disturbato.
Si trovava bene. Il sistema di videosorveglianza manteneva le informazioni soltanto
per ventiquattro ore, per risparmiare spazio sui sistemi di memorizzazione. Lo
usavano per le emergenze, non per allestire un vero sistema di controllo. Ogni sera
prima di addormentarsi, per sicurezza, entrava nei server e cancellava le sequenze
dove appariva lui.
C'� chi dice le preghiere prima del sonno, pens�, chiedendo protezione per
l'indomani. Le sue preghiere erano la cancellazione di informazioni.
Ogni giorno annotava ingresso e uscita dal palazzo, come sua abitudine e con la sua
tipica precisione, e cancellava singole parti di registrazione sostituendole con
riprese vuote. Cos�, anche nel caso di un recupero di eventuali backup, lui non
sarebbe mai apparso.
L'unica cosa che lo seccava erano i frequenti interventi di manutenzione del verde
sui terrazzi: giardinieri che si calavano con dei cavi dalla gru fissata sul tetto
e che apparivano improvvisamente alle finestre, come angeli, per potare le piante o
pulire i vetri. Anche se quest'ultimi erano riflettenti, e gli operai non potevano
vedere all'interno, il Predatore non lasciava esposto nulla di compromettente. Un
appartamento completamente vuoto, e soltanto il suo portatile cifrato sul tavolo.
Una ciotola per il cane, e a fine giornata, una bella azione di bonifica.
Raccoglieva appunti e libretti che teneva nel comodino, post-it che ogni tanto
appiccicava al frigorifero, e tutto ci� che gli serviva entrava agevolmente in uno
zainetto. Massimo livello di sicurezza.
Come al solito.
Il Predatore scrutava fuori, in una Milano coperta da una patina di foschia,
umidit� e smog. Era accecato dalla rabbia.
Era abituato, vista la sua esperienza, a gestire contrattempi. Gli era gi�
capitato. Era il suo lavoro. Anzi, era sempre stato pronto a trasformare in corsa
il suo modo di operare, a seconda di come gli eventi si disponessero e in base ai
desideri del committente. Anche, pensava, con una certa dose di umilt�.
Questa volta era diverso.
Questa volta non gli avevano lasciato il tempo n� di riflettere sul da farsi, n� di
rimediare all'errore iniziale.
E questo accadeva proprio nel suo incarico pi� importante. Quello che doveva essere
immacolato. Quello della svolta. Quello che avrebbe concluso degnamente la sua
carriera.
Si erano svegliati una mattina e gli avevano tolto il lavoro. Cos�, come se fosse
un gioco.
E non aveva pi� l'et� per queste cose.
Il fraintendimento era stato generato dal fatto che l'uomo che lui si era assunto
l'incarico di uccidere, be', non era morto subito. Era sopravvissuto da un volo dal
quinto piano. Cosa, gi� di per s�, eccezionale.
Ma come avrebbe potuto prevedere che sotto, in quel momento, ci sarebbe stata
proprio una macchina decapottabile, una Bmw Z3 di un medico, per di pi�, guarda
l'ironia del destino, che avrebbe attutito la caduta? Eh, vedi il caso. Maledetto,
per�.
Cerc� di calmarsi e di essere obiettivo. Di mettersi nei panni anche dell'altra
parte, come faceva spesso. Empatia, si disse.
� vero, il suo datore di lavoro gli aveva ordinato di eliminare l'amante di Rebecca
in fretta, e il suo datore di lavoro era apparso subito come uno a cui non piaceva
giocare con l'interpretazione dei termini e il significato delle parole.
Il suo committente si era agitato. Aveva appreso del ricovero d'urgenza e glielo
aveva fatto sapere pochi minuti dopo, grazie alle fonti che, evidentemente, aveva
in ospedale.
Almeno gli avevano telefonato, non avevano usato un freddo sms.
"Non � morto. � in coma. Ora ci pensiamo noi" gli avevano detto. "Grazie di tutto.
Ti abbiamo gi� disposto il saldo. Troverai il denaro domani sul conto. D'ora in
avanti, stanne fuori. � meglio per te."
Inutile giocare sull'interpretazione delle parole.
E quella minaccia finale...
Cinque giorni dopo aveva letto dell'incidente all'ambulanza. Aveva intuito,
immediatamente, che non era stato un caso. E aveva anche compreso che non era stato
un semplice sabotaggio dei freni o un cavo tagliato.
Era stato un colpo da maestro, con uno zero-day che, sul mercato, valeva
tantissimo.
E qui la sua bile aveva iniziato il travaso.
Lo aveva interpretato, anche quello, come un attacco nei suoi confronti.
Uno smacco.
Come se gli avessero voluto dire: "Guarda chi sono i professionisti. Guarda come
lavorano i grandi, ragazzino."
Eppure era stato lui a iniziare tutto. A farlo gettare nel vuoto. A metterli nella
condizione di dare il colpo finale. Almeno quello glielo avrebbero potuto
riconoscere.
Gli era appena arrivato l'accredito del compenso, ma anche quel fatto non riusciva
a renderlo felice.
Stava osservando l'estratto conto sul monitor. Erano stati ancora pi� generosi
rispetto agli accordi iniziali. Cinquecentomila euro, il prezzo di mercato per
un'operazione di quel tipo. Poteva anche tenersi i droni e gli altri gingilli
elettronici. Anche quella generosit� era finta e ipocrita. Lo avevano fatto apposta
per toglierselo di torno. Per non servirsi di lui mai pi�.
Ma per lui i soldi, in questa vicenda, erano solo un dettaglio. E anche marginale.
Lui si sentiva deluso.
Quello che doveva essere un colpo magico, di sponda, si era rivelato una fregatura.
Non riusciva a non pensarci.
Maledetti.
Eppure tutto era iniziato per il meglio. La sua previsione che l'amante crollasse e
si suicidasse si era rivelata corretta. E questo lo aveva entusiasmato.
Non poteva chiudere la sua carriera cos�.
Non poteva.
E gliel'avrebbero pagata. Tutti quanti.
Torn� al tavolo, si vers� un bicchiere di vodka, una strana vodka contenuta in una
bottiglia a forma di teschio di cristallo, che acquistava all'enoteca Rotondi.
Prese carta e blocco, e inizi� a riflettere.
A tracciare ipotesi e schemi.
Per pianificare la sua vendetta.
2
Aveva dovuto interrompere i suoi piani e i suoi schemi dopo pochi minuti. Si era
dovuto stendere a letto, piegato da un dolore molto forte alla schiena.
La tensione gli procurava dolore. La sua artrite si annunciava cos�. Cerc� di
svuotare la mente e di addormentarsi.
Si era appena assopito quando fu risvegliato da un segnale di allarme. Un suono
tenue, leggero ma metodico, proveniente dal suo computer acceso sul tavolo.
Mata si alz� e si avvicin� al display.
Il sistema di rilevamento delle intrusioni - la sua sentinella elettronica sempre
all'erta - gli stava dicendo che qualcuno, da un indirizzo ip offuscato, stava
cercando di accedere a un suo indirizzo di posta elettronica.
Il Predatore prese il taccuino dove annotava tutti gli indirizzi che usava nelle
operazioni, e che erano decine, con, a fianco, un suggerimento per la password.
Vide che si trattava di un indirizzo che aveva usato per esasperare l'amante della
donna prima del colpo finale.
Doveva sembrare l'email di un'amante impazzita che, a scadenze precise, avrebbe
scritto a Fabio e a Rebecca. L'uomo, prevedibilmente, si era agitato. Rebecca si
era decisa sempre pi� nel proposito di lasciarlo e faceva aumentare ulteriormente
la tensione in lui. Quell'email era stata preziosa.
Non si preoccup�, e torn� a stendersi. Era un indirizzo che non conteneva ormai pi�
nulla. Inutile. Aveva gi� cancellato i messaggi in uscita, anche dal server. Lo
aveva creato, utilizzato un giorno e poi abbandonato.
Poi, per�, si alz� di colpo, con una fitta alla schiena per il movimento brusco, e
sent� che qualcosa stava cambiando, in lui.
Si accorse che il suo odio si stava canalizzando nei confronti di qualcuno.
Qualcuno che lo stava sfidando.
Riconosceva i sintomi.
E, pian piano, il dolore inizi� a scomparire.
Si colleg� al pannello di controllo e rimase a osservare per diversi minuti gli
attacchi che erano in corso al suo indirizzo.
I tentativi di accesso erano precisi, metodici, esaustivi. L'attaccante stava
provando ogni tipo di tecnica. A dizionario, per tentativi, cercando di violare la
crittografia del file delle password. L'avversario era un professionista e il gioco
si faceva interessante.
Non �, per�, la giornata giusta per prendersela con me, pens�.
Prese dal comodino il manuale operativo d'intelligence che aveva realizzato lui
stesso, e inizi� a elaborare dei piccoli dossier su quelle che sarebbero state le
sue prossime vittime.
Questa cosa lo tranquillizz�. In realt�, l'idea a cui stava pensando prima di
mettersi a dormire era quella di vendicarsi nei confronti dei suoi datori di
lavoro.
Non si sentiva, per�, ancora bene psicologicamente, ed era emerso il timore di non
farcela. Che la loro forza fosse troppa. Questa delusione lo aveva reso anche un
po' insicuro, evidentemente.
Vent'anni prima non avrebbe avuto problemi a mettersi contro un intero governo.
Oggi, aveva bisogno di prepararsi. E questa nuova sfida personale avrebbe potuto
permettergli di mettere in secondo piano l'obiettivo principale e di allenarsi con
chi, seppur indirettamente, lo aveva portato al fallimento e ora aveva anche la
sfrontatezza di indagare su di lui.
Un dossier lo aveva gi� pronto.
Lo prese dal cassetto del comodino.
Rebecca Lamberti Fontana. L'avvocatessa che aveva seguito per settimane.
Lei sarebbe diventata il primo nodo della sua rete della vendetta.
Questo nodo lo colleg�, in seconda battuta, all'avvocato della donna,
quell'Alessandro Correnti con cui Rebecca aveva scambiato delle carte vicino al
tribunale quando tutto era iniziato. Il suo piccolo drone si era appoggiato su un
albero dei Giardini della Guastalla e aveva catturato una parte del colloquio.
Aveva individuato i primi due nemici, responsabili del suo fallimento.
Lei, che invece di starsene zitta aveva deciso di investigare. Una reazione che,
era seccante ammetterlo, non aveva previsto.
Non potevi startene muta?, pens�. Continuare la tua vita? Non lo volevi lasciare,
il tuo amante? E tutte le email e i messaggi che gli hai mandato nelle settimane
scorse?
Un secondo dossier, molto scarno, lo aveva gi� approntato, nei giorni scorsi, anche
su Alessandro Correnti. Aveva per� dovuto abbandonare le ricerche a causa degli
ultimi sviluppi.
Era partito, nella profilazione, dal sito web dell'Ordine degli avvocati di Milano.
Dalla rete aveva poi scoperto di trovarsi di fronte a una piccola celebrit� nel
mondo dell'informatica.
Gli sembrava un elemento interessante. Simile a quelli che lui assoldava come
manovalanza, pens�.
Cerchi� in rosso la nota sul suo passato come attivista per i diritti civili
digitali, tanti anni prima, e lo etichett� come "un idealista, poco pratico e molto
sentimentale". Memorizz� alcune cronache di quotidiani su processi che aveva
affrontato, alcuni obiettivamente difficili.
L'unica cosa che lo preoccupava un po' era un vuoto, nella vita di quest'uomo, sul
quale non aveva trovato informazioni. Un vuoto di quasi dieci anni dalla sua
adolescenza fino al primo lavoro.
Correnti era sopravvalutato, pens�. Era riuscito a entrare con facilit� nella sua
casella di posta elettronica certificata indicata sul sito dell'Ordine. Aveva fatto
le cose per bene e, dopo qualche salto per i server di tutto il mondo, scegliendo
un ip di Milano e un finto certificato, si era messo in ascolto della sua
corrispondenza. Ma non vi era nulla d'interessante. Notifiche, atti, comunicazioni
con i colleghi. Non aveva trovato altri indirizzi di email riferibili a lui.
Aveva provato a telefonare allo studio, fingendosi un tecnico di Fastweb che voleva
proporre un abbonamento, ma le linee sembravano staccate. Non rispondeva nessuno.
Non risultavano neppure utenze cellulari intestate a lui.
Si concentr� su come colpire Correnti. Per Rebecca aveva gi� un piano; per
l'avvocato doveva pensare a qualcosa di clamoroso. E di invisibile. Con qualche
effetto collaterale.
Correnti non aveva famiglia, ma aveva un collaboratore, Massimo Foresta. Le foto
del processo, poi, lo raffiguravano abbracciato alla sua cliente, Lara. Sembravano
affiatati.
Poche ore dopo, i due dossier di Massimo Foresta e di Lara, che aveva iniziato a
elaborare, si rivelarono striminziti. Ci avrebbe dovuto lavorare di pi�.
A Massimo Foresta non risultavano intestate utenze, e non era neppure sull'elenco
telefonico. Si segn� di approfondire. Una prima ricerca sulle solite fonti aperte
mostr� un profilo grigio, da nerd, senza entusiasmo.
Di Lara, invece, sapeva ancora poco o nulla. Ma avrebbe rimediato presto.
Si ferm�, guardando la rete che aveva disegnato e che ormai aveva preso forma.
Avete causato il mio fallimento, pens�.
Avete alimentato la mia rabbia.
Presto incrocerete la mia furia.
3
Si sent� subito meglio. La sua mente aveva ricominciato a girare con precisione.
Metti in ordine le informazioni, si disse. Fai subito un'analisi del rischio, di
quanto possano essere pericolose queste persone. Cerca l'anello debole, sia nelle
persone in s�, sia nella loro vita. Cerca di comprendere dove colpire.
Inizi� a scrivere furiosamente sul suo taccuino. Da una parte tracci� i nomi di
Correnti e di Rebecca. Rebecca, la pi� debole tra i due. Nell'altra colonna indic�
i nomi di Massimo Foresta e di Lara. Li tratteggi� con un carattere pi� piccolo dei
due precedenti, ma con un punto interrogativo a fianco. Non aveva informazioni.
Doveva approfondire.
Rebecca era stata la sua prima preda a Milano, quella di cui conosceva gi� tanto.
Prese il suo fascicolo, lo rilesse e decise di iniziare da lei. Non sarebbe pi�
stata la sponda del suo biliardo, ma avrebbe avuto l'onore di entrare in gioco in
prima persona. La vittima principale.
In un'altra pagina del blocco disegn� i livelli attraverso i quali avrebbe
attaccato, nelle prossime ore, il suo nuovo obiettivo. Un piano d'azione con tutti
i crismi. Come se glielo avessero commissionato. Con la qualit� che era solito
garantire ai suoi clienti.
Avrebbe approntato tre stadi di pericolosit� crescente.
Il gioco era facile: una donna gi� provata, probabilmente, da ci� che era accaduto
e, quindi, piena di punti deboli, di varchi per attaccare.
Primo livello di attacco
Entrare in intimit� con lei.
Secondo livello di attacco
Convincerla a un incontro fisico.
(Passaggio da "digitale" a "reale").
Terzo livello di attacco
Eliminarla.
La prima fase era la pi� semplice. L'aveva gi� iniziata da tempo e, ormai,
conosceva diversi aspetti della donna. Ora, per�, era diventata lei l'obiettivo, e
non il suo amante. Doveva cambiare il fuoco.
Prese il computer portatile, inizi� una nuova indagine e, subito, le cose non si
prospettarono come avrebbe voluto.
Tutti i dispositivi elettronici di Rebecca sembravano disattivati. C'era soltanto
una sporadica attivit� sui social network che, per�, si era interrotta il giorno
del tentato suicidio. Tutte le password di accesso erano state cambiate. In tutti i
servizi.
Doveva, per molti versi, ricominciare ad analizzare la routine quotidiana di
Rebecca, osservare che tipo di guardia avesse alzato. E questo lo seccava.
Non aveva neppure pi� il localizzatore posizionato sotto la sua macchina. Lo aveva
recuperato gi� quando erano nel parcheggio del laboratorio di analisi, mentre lei
era a farsi bucare il braccio.
In attesa di rintracciare il suo nuovo numero di cellulare - era impensabile che
un'avvocatessa non avesse riattivato il suo principale strumento di lavoro - decise
di provare ad apprestare un attacco usando l'unico canale che, per ora, vedeva,
ossia quello dei social network.
Se in questi giorni � voluta sparire dai social network, pens�, la far� riapparire
io. Le ridar� vita.
La nuova presenza in rete della donna l'avrebbe allestita lui. Aveva sufficiente
materiale per generare un'identit� credibile. Soprattutto, per creargliela nel
vivace mondo dei siti web per incontri - clandestini e non - e delle relazioni
extraconiugali.
L'ambiente che frequentava la persona che aveva in mente, e che avrebbe sicuramente
preso di mira Rebecca fiutando le sue debolezze, era proprio quello. Sorrise. Era
un ecosistema digitale capace di infiammarsi in poco tempo alla vista di una donna
cos� avvenente. Lui l'avrebbe resa disponibile, oltre che carina.
Anche in questo caso decise di non agire personalmente, ma di sponda.
Non avrebbe operato lui. Troppo rischioso.
Nessuno avrebbe messo in contatto la sua persona con quello che di terribile
sarebbe accaduto a Rebecca.
4
Aveva bisogno, e a breve, di un erotomane, la tipologia di stalker pi� disperata in
natura. Il pi� confuso, ma anche il pi� fragile psicologicamente. Il pi� violento e
spietato.
Doveva farlo impazzire, in pochi giorni, per Rebecca. Per poi aizzarlo contro di
lei.
Da tempo custodiva gelosamente una lista di persone che aveva profilato nel corso
degli anni e che teneva a disposizione per evenienze di questo tipo.
Un erotomane che faceva al caso suo lo conosceva. Lo aveva gi� utilizzato negli
anni passati per alcune operazioni che necessitavano di un contatto fisico.
Non aveva mai avuto una relazione diretta con quel soggetto. Conosceva i siti e le
chat che frequentava per trovare le sue vittime. Erano siti di appuntamenti,
soprattutto clandestini, o ambienti gestiti da app per incontri.
L'erotomane era, come tipo di stalker, completamente differente da lui. E un po' lo
disgustava.
Non aveva il nobile senso di cacciare la preda che aveva lui, la volont� di
dominare, ma era un semplice pervertito. Cercava il contatto sessuale per
soggiogare la sua vittima.
L'erotomane era adatto per un lavoro sporco, niente di pi�. Per inseguire,
torturare e usare violenza nei confronti di una donna. Non aveva certo la sua
classe.
Sapeva anche che lo avrebbe dovuto invogliare a fare quello che gli domandava.
Occorreva far s� che la vittima gli interessasse veramente. Ma la bellezza di
Rebecca agevolava molto il lavoro.
Apr� una finestra sul desktop e inizi� a riprendere possesso dei profili Facebook,
Twitter e Instagram della donna. Fu semplice: queste piattaforme non controllavano,
in realt�, nessun tipo di operazione.
La fase difficile sarebbe stata quella di transizione: stabilire il collegamento
tra i due - l'erotomane e Rebecca - e la sostituzione nel dialogo.
L'erotomane avrebbe prima dialogato con lui, che si sarebbe finto Rebecca, per poi
essere avvicinato pian piano alla donna senza che nessuno dei due se ne accorgesse.
E altrettanto gradualmente sarebbe stato portato al livello di eccitazione e di
aggressivit� che serviva al Predatore.
Disattiv� la sincronizzazione e l'archiviazione dei messaggi: quando lui avrebbe
parlato con l'erotomane, Rebecca non ne avrebbe avuto traccia nelle sue chat e
nella sua bacheca.
Rebecca, dal canto suo, sarebbe stata approcciata prima dallo stalker - una persona
che l'avrebbe emozionata, perch� gi� sapeva tanto di lei - per poi finire a parlare
con l'erotomane. Anche lei senza rendersi conto del passaggio.
Si sarebbe sentita compresa, all'inizio, da un interlocutore che, incredibilmente,
avrebbe indovinato i suoi gusti, anticipato i suoi problemi e discusso con lei di
tutti i suoi punti deboli.
In questa occasione il Predatore si vedeva come una sorta di burattinaio.
Doveva convincere Rebecca a incontrare un maniaco violento e stupratore facendole
credere di avere conosciuto, finalmente, una persona che le leggeva dentro, che
intuiva tutto di lei, che le sarebbe potuta stare vicino in questo momento cos�
difficile.
Al contempo, nei confronti dell'erotomane, doveva interpretare la Rebecca sensuale,
maliziosa e provocatrice, per invogliarlo a proseguire il contatto e spingerlo a
essere fintamente apprensivo, dolce e ben consapevole dei problemi della donna.
Doveva manipolare due persone, contemporaneamente, per farle alla fine incontrare.
Non era facile, ma era una sfida interessante.
� quello che gli hacker chiamano man in the middle, uno dei modi migliori per
intercettare i flussi di comunicazione: un soggetto che si pone in ascolto tra due
nodi, un "uomo nel mezzo".
Ecco, lui stava per fare quello, ma non avrebbe ascoltato soltanto le
comunicazioni. Sarebbe diventato quello che le forgiava e che avrebbe costruito la
relazione tra i due.
Il lavoro sul profilo dur� diverse ore, ma lo stalker non si accorse del tempo che
passava, n� del dolore ai piedi e alla schiena. E alla fine fu molto soddisfatto.
Ora poteva gestire un profilo falso, ma credibile, riferibile a Rebecca, e aveva
preso possesso dei profili della donna per evitare ogni tipo di confusione.
Il profilo falso sarebbe servito per cominciare.
Inizi� a mandare alcuni messaggi mirati per creare una rete attorno a lei, per
farla sentire conosciuta e desiderata nella comunit� che, sapeva, era frequentata
anche dall'erotomane. La competizione crea maggior desiderio.
Poi inizi� l'azione di contatto nei confronti del criminale.
La notte si avvicinava, era il periodo migliore, e doveva usare quelle ore per
preparare il tutto.
Confid� nel fatto che Rebecca, dal nuovo telefono cellulare di cui lui non aveva
ancora il numero, continuasse a consultare i profili social cui era iscritta.
E intensificasse la sua attivit�.
5
Il piano per punire Rebecca era pronto.
L'esca era stata lanciata. Lo stalker doveva solo attendere i primi messaggi in
arrivo per dar vita ai dialoghi iniziali. Senza fretta. Lasciando un po' attendere
i pretendenti. Reazioni troppo immediate li avrebbero insospettiti. O intimoriti.
La notte si avvicinava, era il momento di aggiungere dei contenuti anche allo
scarno dossier su Correnti.
Aveva gi� una mezza idea di come attaccare l'avvocato. Per ora, per�, sapeva troppo
poco di lui, e Correnti sembrava molto attento alla privacy.
� difficile attaccare una persona di cui si sa poco, ma tutti hanno un punto
debole, pens�.
Anche le persone dal passato pi� oscuro.
Ci vuole solo la pazienza di trovarlo.
Il collaboratore di Correnti e la sua cliente, invece, lo preoccupavano meno.
Sembravano le vittime pi� vulnerabili. Un ragazzino agli inizi della professione e
una donna appena uscita dal carcere. Doveva solo pensare a come eliminarli. Si
ricord� di una vecchia storiella che gli ripeteva spesso il suo mentore nella
Stasi.
"Lo sai perch� la lepre corre pi� veloce del cane da caccia?" gli domandava.
"Perch� lavora in proprio" rispondeva lui ogni volta.
Gi�.
Per la prima volta, dopo tanti anni, avrebbe lavorato in proprio.
Senza commissione.
Per puro odio nei confronti di chi gli aveva rovinato la scena finale.
Seconda parte
La caccia
29. Operativi
Osservo l'orologio a forma di occhio alla parete: sono le dieci del mattino, e
siamo tutti nel mio studio, pronti per iniziare le danze. Premesso che ho una notte
insonne alle spalle e che la giornata � iniziata alle sei, non � male. La luce che
entra dalle finestre � fortissima. O, forse, mi sembra cos�.
Finora abbiamo agito in maniera poco coordinata, ma non potevamo contare su troppe
informazioni e le scoperte si sono susseguite in maniera casuale.
Ora il quadro � pi� chiaro.
Io sono seduto dietro alla mia scrivania. Al mio fianco, sulla destra, si �
posizionata Francesca, la criminologa. Rebecca si � accomodata su una poltrona
vicino al muro. Digita continuamente sullo smartphone e sorride. Massimo si �
appollaiato su uno sgabello di fronte a me, con un blocco per appunti. Iaccarino �
in corridoio, affacciato alla nostra stanza, e fuma il sigaro. Entra ed esce, per
non appestarci.
Il monitor che ho sulla scrivania sta riprendendo Bonanza che, nel mio
appartamento, ha approfittato della mia assenza per cercare di aprire il
frigorifero. In piedi, sulle due zampe, non ha abbastanza forza. Di sicuro non
desister�. Per fortuna vedo che entra ed esce dal terrazzo per i suoi bisogni.
Sullo schermo Lcd fissato alla parete di fronte a noi, Bai Li ci sta guardando,
mentre noi vediamo soltanto una sagoma nera.
Ci ha salutati con una voce distorta, da uomo. Non l'ho descritta con cura al
gruppo, e non vuole essere presentata. Ho detto soltanto che � un mio consulente
tecnico di fiducia, e nessuno ha fatto domande. Wang, invece, per il momento non lo
abbiamo coinvolto. Bai Li, comunque, gli riferir� tutto.
Iaccarino � in divisa, imponente, e incute un po' di timore. Si sta incuriosendo, e
non ne dubitavo: il materiale comincia a essere corposo e lui stamattina, dopo il
nostro incontro, ha recuperato informazioni interessanti che potrebbero unire
alcuni punti.
Prendo il mio Surface Pro e la penna ottica, lo collego a un secondo monitor e apro
un documento vuoto. Ci� che scrivo sul tablet, ora appare a video immediatamente.
Cos� tutti potranno seguire.
Ormai � chiaro che i due casi, quello dell'amante di Rebecca e quello di Nemesys,
sono collegati. Ma quei collegamenti li faremo io e Bai Li, in privato. Inizio a
scrivere gli elementi che, secondo me, sono utili al nostro caso.
Elementi del caso (sinora acquisiti)
- Attacco al laboratorio di analisi e falsificazione dell'esito.
- Prima apparizione del sospetto?
- Tentato suicidio (in realt� omicidio) del crittografo.
- Esasperazione indotta.
- Stalker professionista?
- Incidente ambulanza, morte del crittografo.
- Hacking della centralina del mezzo.
- Da dove proviene lo zero-day? Chi lo ha venduto e chi lo ha comprato? Risorse
illimitate? Evento eccezionale. Stessa persona?
- Attacco all'email professionale di Alessandro Correnti e controllo.
- Allarmi del drone detector. Sorvegliati? Stessa persona?
- Email di un'ex amante sospetta, nessuna informazione. Stessa persona? Lo stalker?
So molto pi� di questi punti, in realt�. Ma per ora posso condividere soltanto
queste informazioni.
Iaccarino, con la sua esperienza, � il primo a fare ordine. E a commentare.
"Partiamo dall'inizio. Ho incaricato JoKeR e Sentinel, che tu conosci bene, di
ricostruire gli ultimi due mesi di vita della vittima e di indagare su Rebecca.
Abbiamo chiesto file di log, recuperato computer, stiamo analizzando il modo in cui
erano controllati. Con che modalit�, tempi e frequenza. Ora passiamo anche alla
vicenda del laboratorio medico e delle analisi false. Alessandro, quando hai finito
con i dispositivi di Rebecca li vorremmo vedere anche noi."
La voce di Bai Li irrompe con decisione nella stanza.
"Secondo me stiamo parlando di due persone diverse. L'attacco ai dati del
laboratorio medico pu� apparire sofisticato ma, in realt�, non � nemmeno
lontanamente paragonabile a un attacco che usa uno zero-day per violare il sistema
di un'ambulanza. Il primo si completa in una notte, soprattutto se nelle settimane
precedenti c'� stato un buon lavoro preparatorio d'intelligence e di creazione
delle email, del finto sito web e delle modalit� di contatto. Il secondo �
spettacolare. Ha alle spalle trattative, acquisti, grosse somme che circolano,
conoscenza delle reti, capacit� d'improvvisazione, un vero e proprio mercato
nascosto. Parliamo di un attacco che potrebbe essere portato a termine da poche
persone al mondo."
Bai Li ha riportato il silenzio nella stanza. Sembrano essere tutti d'accordo.
Francesca interviene con una voce molto calda. La vedo pi� rilassata rispetto a
prima, dopo la sveglia mattutina.
"Direi la stessa cosa anche dal punto di vista criminologico, se mi posso
permettere. Due persone diverse. La prima agisce in maniera sottile, appassionata,
direi quasi calcolatrice. La seconda in modo clamoroso, unico, con un'arma nuova.
La prima lascia un po' di dubbio, come sfida. La seconda colpisce senza piet�
nell'oscurit� e nell'inganno, confidando che un'indagine superficiale non possa
portare a galla la realt�. La prima rischia, la seconda no. Anche secondo me stiamo
parlando di due persone diverse."
Iaccarino sta pensando. Poi si d� una gran manata sulla fronte.
"Ma certo! Il tentativo di suicidio � andato male. E lo hanno ucciso dopo, con
mezzi pi� sofisticati. Con l'artiglieria pesante."
Francesca continua. Riflette veloce. Ci affascina.
"Esatto! Il secondo fatto � conseguenza del primo. Il primo attaccante � un
riflessivo, un pensatore. Usa tecniche di esasperazione. Bisogna cercare nel mondo
degli stalker, dei phisher, dell'ingegneria sociale, dei truffatori, di chi inganna
in quel modo. Il secondo � un tecnico preparato con risorse illimitate. Magari un
esponente di un gruppo hacker collegato a qualche agenzia. Il primo, secondo me, �
quello che vi sta controllando. Il secondo no. Vi avrebbe uccisi direttamente, se
ce l'avesse avuta anche con voi."
Bai Li riprende il filo del discorso, come si fosse creata una competizione con
Francesca.
"Io mi posso occupare dello zero-day dell'ambulanza. Ho amici che si interessano di
hacking di veicoli. Di sicuro uno zero-day cos� non arriva a Milano senza lasciare
qualche traccia."
Prendo nota mentalmente di fare insieme a Bai Li, stanotte, un check della rete
ombra e dei suoi contenuti.
"Io mi occuper� della mia email. Vedo che qualcuno continua a entrare, ma usa una
Vpn e un proxy. Magari pensiamo a qualche esca, per attirare il suo interesse.
Anche se mi sembra molto attento."
Iaccarino fa una domanda, tra una nuvola di sigaro e l'altra.
"Esistono mercati, siti web o luoghi dove mettere in vendita questi zero-day?
Quello per l'ambulanza? Dove si comprano?"
� Bai Li ad anticiparmi nella risposta.
"S�, esistono. Ma penso che questo se lo siano sviluppato da soli. � una delle cose
che verificher�."
Noto che mentre la lavagna elettronica si riempie, Rebecca � completamente assente.
La vediamo armeggiare costantemente con il telefonino. Scambiare messaggi.
A volte sorride, a volte arrossisce.
Non ha seguito il piano che stiamo elaborando. L'abbiamo fatta venire per tenerla
sotto controllo dopo l'ultima sbronza, ma anche per avere da lei ulteriori
informazioni utili. Questo suo atteggiamento mi preoccupa.
Bai Li nota, attraverso la telecamera che riprende il mio studio, la mia attenzione
nei suoi confronti, e fa uno switch della comunicazione all'auricolare che ho
nell'orecchio destro. Ora, mentre parliamo, non ci sente nessuno.
"Ho impostato WhatsApp sul web con i dati di Rebecca. La sto tenendo sotto
controllo. Ha una specie di spasimante, ma non penso sia il nostro uomo. Non � il
suo stile. Ah, poi Rebecca ha ripreso l'attivit� sui social network. Nonostante tu
le abbia raccomandato di essere cauta e di non esporsi."
Osservo l'email che mi manda Bai Li in tempo reale, e noto che ha replicato, sullo
schermo, il display del telefono di Rebecca. La sta controllando, come le avevo
chiesto. Mi parla a bassa voce, anche se l'auricolare � sicuro.
"Ha iniziato verso mattina. Un tizio che sa molte cose di lei. Lei c'� cascata
subito, si vede che � fragile, e gli sta dando confidenza. Ha spedito all'uomo
alcune foto. Anche una foto dei piedi."
Bai Li sembra tranquilla, io un po' meno.
Rebecca � l'anello debole del gruppo, non ha le capacit� per difendersi. Non
capisco il motivo per cui sia stata presa di mira proprio ora.
Lei non c'entra pi�. La sua funzione di tramite � esaurita. E, soprattutto, in
queste ventiquattro ore non abbiamo risorse da dedicare anche alla sua protezione.
Al contempo, per�, sapere che � oggetto di attenzione ci pu� essere utile per il
contatto con l'attaccante. Parlo senza consultarmi con i miei soci, ma sono sicuro
di quello che dico.
"Rebecca, puoi trasferirti da me, in questi giorni. Avremo molto da fare e ho
bisogno anche del tuo aiuto. Se non ti dispiace. E mi darai una mano con Bonanza."
Alza gli occhi dal telefono, sembra un po' delusa, e prova ad accampare qualche
scusa, ma la convinciamo.
"Un agente di Iaccarino ti accompagner� oggi pomeriggio a prendere le tue cose e ti
porter� nel mio appartamento. Avrai Bonanza a farti compagnia e sarai sempre
reperibile, quando non sarai qui in studio con noi. Durer� poco, vedrai. Se hai
bisogno di qualcosa � sufficiente che ci chiami o che ci fai un cenno tramite le
telecamere."
Si convince, pi� che altro per chiudere la conversazione, ringrazia e continua a
scambiare messaggi.
Torno a parlare con Bai Li, indicando la ragazza. So che mi sta osservando dalla
telecamera del mio computer.
"Sono localizzabili? Lei e il tizio con cui sta parlando?"
"Lei s�, ma solo da noi. Lui no, purtroppo. A Rebecca ho disattivato il gps e messo
un filtro Tor per cui anche le connessioni e le chat non sono individuabili. Per
ora � completamente anonima, anche se non lo sa."
Bene. Anche questo lato dell'operazione � sotto controllo.
La riunione sta terminando, le persone stanno chiacchierando amabilmente tra loro,
e Bai Li ne approfitta per continuare a parlarmi all'auricolare.
"Deus, lo zero-day Apple che abbiamo scoperto stanotte scotta. Dobbiamo decidere
subito cosa fare. Io non posso espormi. E anche tu, adesso, rischi. Dobbiamo farci
venire un'idea."
Mi alzo, vado nella stanza a fianco e le parlo dal microfono.
"Ci ho pensato a lungo, Bai Li. E ho un nome di un consulente fidato. Un broker
russo di zero-day, molto bravo e rispettato. Lo conosco dai tempi dei ThreeForHope,
e si � trasferito in Italia da qualche anno. Gli potremmo domandare chiarimenti
senza timore che la notizia esca. Lui, sicuramente, sa come muoversi in questi
mercati."
Bai Li riflette.
"Mi sembra una buona idea, Deus, ma dobbiamo essere molto cauti nel coinvolgere
altre persone. Abbiamo a che fare con avversari disposti a uccidere. E questo zero-
day sembra molto nocivo."
Poi penso a quello che ha detto qualche minuto fa Francesca. Non optare per la
prima o la seconda scelta, ma per la terza. Non essere prevedibili.
"E se usassimo noi lo zero-day come arma? Nei confronti di chi ci sta dando la
caccia? Cerchiamo di elaborare un sistema per ingannarlo..."
Il silenzio di Bai Li mi fa capire che l'idea le interessa. E che potrebbe
funzionare.
Perch� il piano mio e di Bai Li possa funzionare, abbiamo bisogno di creare una
prima base informativa su chi ci ha preso di mira. Una specie di fascicolo
elettronico.
Dobbiamo raccogliere in fretta tutte le informazioni possibili sul nostro
cacciatore. E poi le vogliamo esporre, rendere pubbliche, darle in pasto a
criminali che hanno risorse infinitamente superiori alle nostre. Affinch� inizino a
cacciarlo loro. E a farlo diventare preda.
Solo in questo modo possiamo pensare di stanarlo.
� notte, e in studio ci siamo ritrovati io, Massimo, Iaccarino, i due ex hacker ora
poliziotti e Francesca. Dobbiamo accelerare i tempi, finch� le piste sono calde.
Bai Li � in contatto con noi e continua a controllare i messaggi scambiati da
Rebecca con il suo spasimante. In pochi secondi, ha bloccato alcuni messaggi che
rivelavano la posizione della donna e un paio di fotografie hot di cui un domani si
sarebbe pentita. Ha bloccato il messaggio cui erano allegate le immagini, fingendo
un'attesa superiore al solito, e dal nulla ha creato un messaggio dell'operatore
che informava che l'invio non era andato a buon fine. Facendola desistere.
Le telecamere presenti in centro a Milano sono come una grande rete che riprende
ogni cosa.
Sono collocate nei palazzi, agli angoli delle strade, nei taxi. Sono anche nei
droni e nei cellulari delle persone, ai semafori, nei parcheggi degli ospedali e
nelle aree di scarico e carico delle aziende, nei sistemi di controllo domestici,
dentro le case. Sono ovunque.
Viviamo in un'epoca dove le possibilit� di sorveglianza sulla sfera privata e sulle
attivit� di comunicazione sono immense. Non sempre le tecnologie vengono costruite
e usate per il bene comune, e non � pi� praticamente possibile distinguere tra
sorveglianza dei governi e sorveglianza delle aziende.
La relazione tra i due ambiti � fortissima. I governi e le loro agenzie dipendono
dalle aziende, cui affidano in outsourcing numerose attivit�. Esiste un network
globale di agenzie governative e aziende private le cui attivit� non sono pi�
distinguibili, e in cui le seconde fanno proposte su come dovrebbero agire le
prime. E ricevono, in cambio, attivit� in outsourcing.
Ci� consente di sfruttare i dati delle persone in modi non necessariamente
positivi. I governi sono sempre pi� persuasi che i Big Data funzionino bene per la
lotta al terrorismo, contro i gruppi radicalizzati e per le operazioni di polizia
predittiva. E quindi finanziano le aziende.
Tutto questo panorama ci � particolarmente utile, stanotte. Abbiamo un enorme parco
giochi dove entrare. E cercare.
Penetrare nei centri servizi � la cosa pi� semplice, cos� come in molte telecamere
collegate in rete.
� sul punto della ricerca di informazioni specifiche e mirate sul nostro
inseguitore che non sappiamo come comportarci.
Iaccarino mi vede in difficolt�, e decide di proporre lui un primo metodo
investigativo.
"Come prima cosa, ci serve un lasso temporale. Un riferimento di orario preciso, o
di fascia oraria non troppo ampia. In quel lasso temporale dobbiamo, poi, cercare
un indizio visivo. Un'immagine. Qualcosa che ci rappresentiamo possa essere utile
alla nostra indagine. Sinceramente, le riprese di centinaia di telecamere in una
settimana, da quando sono iniziati i fatti, sono un materiale troppo ampio da
guardare. Non ci servono. Creano troppo rumore. Non possiamo passare al setaccio
un'intera citt� grande come Milano. � questo il guaio del controllo delle
telecamere a ogni angolo. Poi non � possibile verificare tutto."
Ha ragione. Apriamo sul monitor una mappa di Milano, la dividiamo in zone e
cominciamo a riflettere e a disegnare il tragitto che il nostro avversario potrebbe
aver seguito. Iaccarino comincia a impartire istruzioni.
"Partiamo dal laboratorio. La mattina che Rebecca � andata a fare le analisi. Il
parcheggio dell'ospedale San Paolo. Il piazzale del laboratorio. Magari proviamo a
entrare anche nelle webcam in zona. Nelle telecamere di quartiere."
In meno di un'ora entriamo in tutte le riprese video del quartiere. Il nostro primo
tentativo � recuperare quelle di Rebecca la mattina in cui and� a fare le analisi,
probabilmente seguita dallo stalker. Ma sono troppo datate, e non riusciamo nel
nostro intento. Oltre le settantadue ore non vengono pi� custodite.
Mi ricordo, poi, dell'incontro con Rebecca ai Giardini della Guastalla, circa una
settimana dopo. Evidenzio il quartiere del centro, attorno al tribunale,
l'ospedale, i giardini.
Francesca ci d� qualche indicazione.
"Allarga un po' verso Porta Romana. Non penso che rimarrebbe troppo in zona. Ha
bisogno di vie d'uscita, e le vie d'uscita, da l�, sono verso sud. Cerca un'auto
anonima ma comoda, con il colore pi� comune. Grigio, nero e bianco coprono circa il
settanta per cento dei colori delle auto vendute in Italia. E che sia ferma."
Dopo due ore, rinunciamo.
Milano, vista dalle telecamere, � un insieme di automobili di tutti i tipi,
sgranate, che non ci danno informazioni utili.
Esaminiamo quelle con i finestrini abbassati, immaginando che lui stia scrutando le
strade. Individuiamo targhe particolari. Cerchiamo i riflessi di un tablet. Ma
nulla.
La sensazione di avere di fronte qualcuno che giochi con noi, che ci prenda in
giro, che si comporti come il gatto col topo, � alta.
Lui da solo, noi in tanti.
Ma ci sfugge.
Finora non ha sbagliato una mossa.
Iniziamo l'autopsia del drone. Sono io a procedere per primo, descrivendo ad alta
voce ci� che faccio. Proprio come farebbe un medico legale davanti a un cadavere da
sezionare.
"Allora, cari colleghi presenti. Sono cinque, in questo drone, le aree di indagine
che sezioneremo e analizzeremo singolarmente. La prima � la batteria. La seconda �
il modulo wi-fi. La terza � la telecamera di bordo. La quarta � il modulo gps.
L'ultima � la scheda di memoria. Purtroppo le nostre fonti di prova non sono molte.
Avessimo avuto anche lo strumento di pilotaggio - lo smartphone o il tablet che
controllava il drone - sarebbe stato l'ideale. Ma accontentiamoci, per ora."
Mi ascoltano con cura, e annotano.
"Inizio con l'analisi della batteria. Per favore, cercate su internet informazioni
sul modello con il numero seriale che ora vi detter�. Mi interessano informazioni
sull'autonomia e il consumo tipico di questa batteria. Presumiamo che il drone sia
recente, quasi nuovo. La batteria ci dar� la distanza, e potete notare che il
livello di carica � ancora all'ottanta per cento. Il drone era atterrato da poco.
Era comandato da un raggio breve. Parliamo di una persona che frequenta il centro
di Milano."
Vedo che la criminologa, usando il mio Surface Pro, inizia a disegnare un cerchio
sulla mappa.
"Ora iniziamo l'analisi del modulo wi-fi. � il pi� importante perch� potrebbe darci
informazioni utili su chi lo pilota. Dopo passer� alla fotocamera, che speriamo
contenga immagini e video che ci possano dare indicazioni visuali sull'itinerario
seguito. Infine mi occuper� del gps, con i file di log di navigazione. E se saremo
fortunati, la piccola scheda di memoria ci permetter� di recuperare ulteriori
informazioni."
L'esito dell'autopsia, per�, ci soddisfa a met�.
Non ci d� informazioni immediate, e Iaccarino, quando si sveglia e lo relazioniamo,
sembra un po' deluso. Non ha sufficienti elementi investigativi che possano
disegnare una pista concreta per indagini tradizionali. Lui pensava gi� a
pedinamenti, ispezioni, perquisizioni.
Nel mio auricolare, invece, Bai Li sembra entusiasta.
Quelle informazioni, se date in pasto a personaggi che ha gi� in mente lei,
potrebbero generarne altre. E disegnare un tracciato.
"Deus, sono felicissima. Non va affatto male, � stato un colpo di fortuna. Abbiamo
i log dei voli che ha effettuato, il numero di serie, il nome del produttore, il
Mac address. Non solo, abbiamo tre indirizzi ip: quello del wi-fi extender, quello
della telecamera e quello della General Cpu. La maggior parte dei dati di volo �
rimasta nella ram. La schedina sd � vuota, ma i sensori ci dicono dov'� stato, ci
danno latitudine e longitudine dei luoghi che ha attraversato e da dove ha preso
informazioni. Gli Exif data, poi, ci aiuteranno ancora. Tutto questo ci pu� portare
ai launching point, i luoghi di Milano dove il nostro avversario andava per
lanciare il drone. E con quelli possiamo riattivare le telecamere e avere delle
riprese che magari lo hanno inquadrato a sua insaputa. Il drone ci ha aperto
l'ecosistema digitale che ruota attorno a lui. Arriveremo al nostro inseguitore
passando dal suo strumento."
Verso le quattro del mattino l'atmosfera nel mio studio � diventata euforica. Ho
spiegato tutto a Iaccarino, che � tornato a martoriare il suo sigaro con interesse.
Grazie alle indicazioni di Bai Li, sulla nostra mappa abbiamo almeno tre possibili
punti di lancio del drone evidenziati con un puntino rosso. Tre luoghi fisici da
dove probabilmente lo stalker ha fatto volare il suo apparecchio. Gi� stiamo
entrando nelle telecamere in zona per osservare le persone e cercare una
combinazione e sovrapposizione di fotogrammi di situazioni che si ripetono.
Il software di elaborazione delle immagini fa bene il suo lavoro e individua
un'Audi station wagon presente in tutti e tre i luoghi. E tre non � mai una
coincidenza.
La targa non si legge. Iaccarino commenta ad alta voce.
"Vernice riflettente. Non permette la nitidezza delle riprese. Molto ingegnoso."
Lo guardiamo in silenzio.
Un'auto.
Un finestrino abbassato.
In una ripresa sembra ci sia un cane nel bagagliaio.
Non esce.
Lui non si vede. Ci sembra di scorgere una coperta.
"Dici che si copre? Come Snowden?" Bai Li ha la voce preoccupata.
I tre launching point sono casuali. Tre punti di Milano che non hanno nulla in
comune tra loro. Che non sono n� su una direttrice particolare, n� su un itinerario
sensato.
Poi sparisce nel traffico, e non lo riusciamo a seguire.
Proviamo a fare una ricerca usando come keyword un'Audi familiare, ma ce ne
appaiono centinaia.
Bai Li, intanto, ne approfitta per informarmi che la posta dell'ex amante di
Rebecca � pulita. � riuscita a entrare, dopo giorni di attacco. Tante comunicazioni
di lavoro, qualche messaggio con la moglie. Se questo � l'unico indirizzo, si
tratta di un binario morto.
Mi dice di riferirlo anche a Iaccarino.
Ha passato tutte e mille le email cercando password, accesso a servizi, ma nulla.
Mi confida anche di avere il sospetto che lo zero-day dell'ambulanza sia di origine
israeliana. Magari sviluppato con l'aiuto degli americani.
Riferisco tutto a Iaccarino. Mi aiutano a sistemare l'ufficio, chiedo ai poliziotti
di lasciarmi ancora per una notte il drone - lo vorrei far vedere a Wang e Bai Li -
e ci salutiamo contenti.
Ci siamo dati appuntamento tra quattro ore, alle nove in procura, per parlare con
il magistrato e mettere finalmente il sale sulla coda di chi ci sta inseguendo.
Il momento in cui da preda diventi cacciatore � molto emozionante.
E stiamo vivendo proprio quella fase.
Circa il coinvolgimento degli americani e degli israeliani, quando l'ho detto a
Iaccarino ci ha raccomandato cautela e, soprattutto, si � ripromesso di seguire
canali istituzionali, tra Milano e Roma, per evitare di perdere delle piste o di
intervenire in indagini gi� in corso.
� un po' sconsolato, nel dircelo.
Lui � sempre stato convinto che pi� persone e burocrazia si muovono, nelle
indagini, e pi� diventa difficile giungere a conclusioni utili.
"Purtroppo dovremo smuovere ambasciate e consolati, Secret Services e anche
Europol. Vedremo cosa ci diranno, ma l'uso di un missile digitale in centro a
Milano che porta la firma di Israele e Stati Uniti contro una nostra ambulanza non
�, dal punto di vista diplomatico, una buona cosa. Pensate se qualche giornalista
se ne dovesse accorgere."
"Deus. Siamo stati fortunati" mi dice Bai Li nell'orecchio prima di salutarmi.
"L'identit� del cacciatore sta prendendo forma e possiamo partire con la nostra
idea. Comincia a contattare il tuo amico, per favore. Senti se ci pu� raggiungere a
Milano gi� domani. Non abbiamo tempo da perdere."
Scendiamo in via Larga.
I tre poliziotti si avviano a piedi verso il parcheggio della procura, e li vedo
entusiasti.
Iaccarino mima la sparatoria col drone. I due hacker sento che parlano di me e
dell'autopsia che ho fatto in tempo reale davanti a loro.
Massimo sale sulla VanVan e rientra a casa, anche lui soddisfatto.
Francesca � un po' turbata, sia per il fatto della sparatoria, sia per la vicenda
del drone.
La inviterei a casa mia, per parlare un po', ma c'� Rebecca.
Sar� per un'altra volta.
34. SecureDrop
Quando sto per infilare la chiave nella serratura del portone del mio palazzo, vedo
sopraggiungere Sophie trafelata. Sta girando l'angolo che d� sul mio marciapiede,
con una borsa da avvocato a tracolla e una piccola valigia.
Mi abbraccia e mi bacia. � appena arrivata a Milano. Mi dice che ha con s� tutti i
documenti. Ha parlato con l'investigatore e possiamo procedere.
"Di notte. Come i veri hacker" sussurra, mentre mi accarezza la schiena e mi fa
l'occhiolino. E comincio a preoccuparmi.
Saliamo in silenzio. Quando entriamo in casa, Sophie vede Rebecca dormire sul
divano.
Mi osserva con aria interrogativa. Con uno sguardo, senza parlare, le faccio
comprendere che non avevo altri modi per proteggerla se non tenerla da me.
Bonanza le fa una gran festa, e poi si mette ai suoi piedi quando ci sediamo al
tavolo e iniziamo a lavorare.
"Alex... allora... l'investigatore mi ha detto di avere appaltato tutte le
operazioni perch� non figurasse neppure lui in prima persona. E anche per
proteggere ulteriormente me. Dice, poi, che entrare nei sistemi non � stato affatto
difficile: le grandi societ� avevano i computer vulnerabili, cos� come gli
allevatori e il tribunale. Lui non ha voluto vedere nulla. Mi ha girato tutto il
materiale e lo ha cancellato dai suoi dischi davanti a me. Direi che mi ha fatto un
servizio perfetto."
Se � andata veramente cos�, Sophie non sbaglia. Ma la diffidenza e la paranoia che
mi prendono quando non sono io, personalmente, a svolgere un lavoro, si affacciano
pericolosamente.
Mi porge una chiavetta usb a forma di maialino rosa, cifrata con la password
"alessandrobonanza2019" - la cosa mi inorgoglisce un po' - e separiamo i documenti.
Da una parte l'elenco dei fornitori delle aziende di cibo per animali, dall'altra i
percorsi della criminalit� per fare accoppiare i lupi con i cani cecoslovacchi e,
infine, gli atti riservati del processo al cane.
"Alex, voglio che tutto questo diventi pubblico. Un leak. Lo potremmo chiamare
"Animal Leak". Ma non vorrei che fosse pubblicato solo su siti tecnici, come
WikiLeaks. Vorrei che arrivasse anche a qualche giornalista investigativo. Su
riviste ad ampia tiratura e influenti."
Penso, per un attimo, se sia il caso di diffondere queste carte sulla rete ombra,
ma a prima vista, e per i contenuti che ho avuto modo di vagliare di corsa, siamo
su livelli diversi. Quelli di Sophie sono documenti interessanti, ma non certo in
grado di mettere in crisi governi o nazioni. Forse quelli sui grandi produttori di
cibo per cani e gatti sono i pi� rilevanti, ma al massimo genererebbero problemi
commerciali. Rifletto un attimo, poi decido.
"Si pu� fare, Sophie. Useremo uno strumento che � pensato proprio per questo. Si
chiama SecureDrop. � un sistema di whistleblowing. Lo usano alcuni media -
soprattutto giornali e televisioni - per accettare in maniera sicura dei documenti
da fonti anonime e per comunicare con loro in assoluta riservatezza. Potrai, cos�,
anche rispondere a domande, e dialogare con i giornalisti che saranno interessati
alle tue scoperte."
Vedo che segue con attenzione. E ha gli occhi che brillano. Devo dire che anche a
me fa piacere condividere con lei una notte davanti a una tastiera.
"Fu creato da Aaron Swartz, un attivista e informatico che � morto giovane ma che �
un esempio per tutti. Ora � gestito dalla Freedom of the Press Foundation. � un
sistema che cifra tutti i dati, sia in transito sia quando sono depositati sul
sistema. Non tiene traccia di indirizzi ip, browser o computer usati da chi invia
il materiale. Limita anche lo scambio di metadati tra i reporter e le fonti. Allo
stesso tempo, obbligher� i giornalisti con cui ci relazioniamo a usare le migliori
pratiche per garantire una comunicazione sicura con noi, ed � un sistema che �
pensato proprio per essere usato in situazioni ad alto rischio."
Sophie sembra convinta. Capisce che, oltre a rendere pubblici i documenti, potr�
anche mantenere un contatto con eventuali giornalisti. Per spiegare meglio i fatti
e aprire un dialogo.
"Alex, i miei documenti sono tutti in lingua italiana. Sono dei report che ho
redatto io in treno, venendo qui. Mentre le fonti che mi ha recuperato
l'investigatore dal sito sono un po' in tutte le lingue. Come procediamo?"
Le faccio vedere direttamente sullo schermo, cos� sar� in grado di replicare la
procedura anche senza di me.
Ci colleghiamo ad alcuni siti che trattano materiale anche in lingua italiana,
creiamo un account anonimo, facciamo delle prove di invio e di upload di file e
messaggi nell'area di test e le dico che probabilmente avr� delle risposte gi�
nelle prossime ore. Visto che dovr� gestire parte della vicenda da sola, le insegno
a scaricare Tor sul suo computer e a inserire l'indirizzo .onion per collegarsi
all'interfaccia per le fonti delle realt� editoriali che abbiamo scelto.
Poi le faccio avviare un sistema live e ripetere tutto ci� che fatto finora dentro
Tails, per aumentare ancora il suo livello di sicurezza e per non lasciare tracce
sul suo computer.
Quando tutto � pronto, e la simulazione � andata a buon fine, le dico di scegliere
un nome in codice e una passphrase, e di cominciare a caricare i materiali in tre
cartelle differenti.
Sophie � emozionata.
Saltella per casa. Mi ringrazia. Guarda il suo computer lavorare e le spiego come
potr� controllare le risposte.
Quando ha finito di caricare i documenti e di spedirli ai media, ci avviamo verso
il letto.
� cambiata. Ora la trovo molto pi� affettuosa. Si � tolta, probabilmente, il peso
che non riusciva a confidarmi.
Ci mettiamo a letto, e mi addormento con i suoi capelli sulla mia spalla e sul mio
petto, e lei che mi racconta delle liti nelle chat delle animaliste e di un canile
cui hanno fatto causa perch� aveva affidato trenta cani a un pazzo...
Le sirene che sento, dilanianti, non le sto sognando, sono vere, gi� in via
Borsieri, che si avvicinano e mi entrano in casa dalla portafinestra aperta.
Bonanza corre a fianco a me, spaventato. Sophie si veste in fretta.
Sento anche rumori nel palazzo, sulle scale, e mi rendo conto che stanno venendo a
prendermi.
Bussano alla porta in modo deciso, prolungato, per svegliarmi. Si sono fatti aprire
il portone da qualcun altro. Ottima strategia.
Rebecca si alza anche lei, all'improvviso, e si riveste velocemente. Sembra
abituata alle emergenze, anche se ha un gran mal di testa. Ha nuovamente esagerato
con l'alcol. Le faccio cenno di stare zitta e di rimanere nella stanza. Vede
Sophie, e non dice nulla.
Si sono attivati i miei gruppi di continuit� e il generatore. Si vede che hanno
tolto la luce a tutto il palazzo.
Brutta storia. Puntano ai computer.
Chi sta bussando non sa che mi sono rappresentato mille volte questa situazione,
soprattutto nelle ultime ore, quando ho sentito di essere controllato.
Mantengo la calma.
Ho circa un minuto prima di aprire.
Nonostante Bonanza che mi segue abbaiando, metto in opera la sequenza di azioni che
ho ripetuto, nella mia mente, fino allo sfinimento. Come nei videogiochi di arti
marziali: la serie di mosse.
Prima mossa: tempo necessario, cinque secondi. Apro la porta della stanza blindata.
Non voglio che cerchino di forzare il sistema biometrico o, peggio, buttare gi� i
muri. Tutto aperto e disponibile.
Seconda mossa: altri cinque secondi. Inserisco dei comandi che cifrano di nuovo
tutte le informazioni dei miei server e li spengono. Troveranno tutto aperto, se
vorranno ispezionare il mio appartamento, ma nessun dato a loro disposizione. Del
resto, la sicurezza vera � nell'apertura. Soprattutto se fai trovare e vedere dati
falsi.
Terza mossa: dieci secondi. Un messaggio a Bai Li dal suo Nokia.
Mi hanno preso. Tu sei sicura.
Quarta mossa: quaranta secondi. Rimuovo un pannello dal terrazzo e si svela un tubo
che, una volta, era utilizzato per gettare il sacco dei rifiuti. Terminava in un
contenitore al pianoterra, ma io ho leggermente modificato il tragitto: ora porta
direttamente alla casa del Giudice, nel suo bagno. Ci infilo lo zainetto. Lo
ricever� e lo terr� al sicuro. Nello zainetto c'� la stazione radio da custode, ci�
che � rimasto del drone e il Nokia di Bai Li.
Dopo un minuto e altri dieci secondi, necessari a disattivare i gruppi di
continuit� e a riportare al buio il mio appartamento, apro la porta.
I due agenti che sono davanti a me hanno modi cordiali ma decisi e, soprattutto,
sono armati. Mi puntano contro due mitragliette. Non li conosco.
Mi mostrano un documento, e mi dicono che sono in arresto e che mi devono portare
subito in carcere. Di non muovermi. Di non fare mosse azzardate.
Cos�, senza preamboli.
Noto, sul documento che mi mostrano, un riferimento al Dipartimento di Giustizia
Americano, a Europol, a Thailandia, Germania, Regno Unito e Francia.
Rebecca si presenta dietro di me camminando con molta cautela e con le mani alzate.
Tra le dita ha il tesserino da avvocato. Mi guarda un attimo, mi sembra pi� lucida
e si presenta come mio legale. Sophie le si affianca, anche lei con le mani alzate,
e mostra il suo tesserino dell'Ordine.
Firmo due deleghe al volo, a tutte e due, e i poliziotti aspettano pazienti e
guardano queste due donne a dir poco originali. Non so cosa stiano pensando. Mi
hanno trovato in casa, in pigiama, con due bellissime avvocatesse che stanno dando
una rapida occhiata agli articoli citati nel documento, e impallidiscono.
Associazione a delinquere. Terrorismo. Droga. Armi. Tratta di esseri umani.
Gli agenti non toccano computer e dati. Stanno aspettando ordini in tal senso.
Dicono a Rebecca e a Sophie che sono in attesa del via libera del consiglio
dell'Ordine. Si limitano a sigillare la stanza.
I computer sono il problema minore. Non riuscirebbero a estrarre nulla. Neanche se
glieli offrissi su un vassoio d'argento.
Mi trovo in una situazione che conosco bene per i racconti dei miei clienti, ma
fatico a mettere in fila tutte le cose da fare.
La persona che mi sta attaccando ha generato burocrazia e un piccolo labirinto.
Ideato per perdere tempo. E che far� la gioia di De Martiniis.
Preparo una borsa con dei vestiti.
Bonanza � spaventato, in un angolo. Sophie va a chiamare il Giudice e lo prega di
prendersi cura del cane.
Lo porta nel suo appartamento senza problemi.
Il Giudice si affaccia per recuperare la ciotola e il pollo di gomma di Bonanza e
mi fa l'occhiolino, come per dirmi di aver notato lo zainetto piovuto nel suo cesto
per la biancheria sporca.
Mentre il cucciolo guaisce, finge di non notare il nuovo collarino che gli ho messo
prima che entrassero gli agenti e che contiene qualche scheda di memoria con le
chiavi di recupero dei miei sistemi, per ogni eventualit�, e un localizzatore. Per
sicurezza.
Prima di farmi salire in macchina, gli agenti mi chiedono di consegnare subito i
miei telefoni cellulari. Lo faccio.
Uno dei due lo consegno premendo, contemporaneamente, tre tasti. Un impulso
disattiva il collegamento alla rete cellulare. Cos� nessuno potr� seguire i suoi
spostamenti. Tanto per essere pi� sicuri.
Quando andranno a ispezionare i miei computer, tutti i miei dispositivi appariranno
con la richiesta di una password, che fornir� senza problemi, e che aprir� una
finestra su spazi pieni di dati veri, ma non importanti. Tutti i miei casi degli
anni passati, depurati dei documenti pi� rilevanti. Fotografie e video presi con la
GoPro e la moto.
Il mio maestro mi diceva che sicurezza vera vuol dire non aver timore nel caso in
cui i nostri dati vengano improvvisamente presi e messi online.
Non ci deve essere nulla d'importante. E non ci sar� nulla.
La cifratura l'ho attivata per quelle parti del disco che non vedranno mai. Quando
ne torner� in possesso, riaprir� le parti giuste. I backup sui miei server in
cloud, invece, sono invisibili.
La password che comunico loro, non appena mi informano che il loro tecnico � in
loco, � "Rosebud". L'ultima parola pronunciata da Kane in Quarto potere prima di
morire. Tradotta, in italiano, con "Rosabella". Nel film il giornalista indaga
proprio sul significato misterioso di questa parola, per cercare di arrivare alla
personalit� del magnate della stampa.
La password ha anche una seconda funzione, che scopriranno presto e che mi sar� di
grandissimo aiuto in una situazione come questa. Sento che uno dei poliziotti, al
telefono, sta domandando al tecnico se ho detto la verit�. Sorride. S�, la password
� corretta. Sono entrati. Bravi.
Saliamo in macchina e domando chi sia il pubblico ministero di turno. De Martiniis,
ovviamente.
Circa il motivo dell'arresto, nessuno mi dice nulla. Rebecca mi fa cenno di tacere,
tanto non serve. Sophie conferma. Non parliamo. Troppe orecchie.
Noto, mentre scendiamo, un fotografo che scatta delle foto. Probabilmente convocato
per l'occasione.
L'arrivo al carcere desta altrettanta attenzione.
Rebecca domanda per me una cella singola in isolamento che, vista la gravit� dei
reati contestati, mi viene concessa.
Sophie la lascia fare: del resto Rebecca � una penalista, ed � soddisfatta di come
la vede reattiva e decisa. Gli sguardi che incrocio sono tutti d'odio. Con i reati
che mi sono stati contestati, non si scherza.
Io sto gi� facendo lavorare la mente.
Mi estraneo dal carcere.
Ci� che ho attorno non esiste.
Devo pensare.
Ho dato fastidio a qualcuno veramente in gamba, e la sua reazione � arrivata. Vuol
dire che siamo sulla strada giusta. Forse ci ascoltava con il drone, la scorsa
notte, e ha capito che abbiamo imboccato una buona direzione.
Mi sembra, per�, una mossa da dilettante.
Sono a Milano, dove in molti mi conoscono.
� un bluff che si potr� alimentare solo per qualche ora, grazie all'odio che cova
De Martiniis nei miei confronti - per cui sicuramente far� tutto con molta calma -
e grazie alla burocrazia internazionale. Ma cadr� presto. E allora mi domando a
cosa serva. Non capisco perch� abbia creato un castello cos� fragile, che si potr�
smontare in fretta.
A un certo punto, per�, tutto diventa pi� chiaro.
Penso a quello che mi ha detto Francesca al bar, e mi viene un brivido. Non pensare
mai alla prima ipotesi, n� alla seconda, ma subito alla terza.
La prima ipotesi che mi viene in mente � che il mio attaccante volesse ferirmi, nel
fisico o nell'immagine, o rovinarmi. Un attacco personale, insomma. Ma non � il
caso, non con queste modalit�, almeno.
La seconda � che volesse rendermi vulnerabile in carcere. Portarmi qui e farmi
uccidere. Ma anche questa ipotesi non mi sembra credibile. Lo avrebbe potuto fare
in ogni altra occasione.
Allora penso alla terza.
Mi ha fatto questo per avere campo libero.
Per togliermi di mezzo.
Per sparire tranquillamente, senza pi� il nostro fiato sul collo.
36. L'interrogatorio
Nella saletta del carcere che usano gli avvocati, De Martiniis mi attende. � con le
due Genny.
Lui sembra sveglio da ore, perfetto e pettinato. Le due Genny sono ancora un po'
addormentate, ma appaiono contente. Sorridono.
De Martiniis ha un fascicolo che mi riguarda particolarmente spesso. Immagino sia
pieno di cartacce inutili. Lo stesso trucco l'ho visto fare in un film dove
interrogavano un sospetto terrorista. Un fascicolo corposo serve a far credere che
hanno scrutato la mia vita per mesi. Che sanno tutto di me. Ma di me non possono
sapere quasi nulla.
Al suo fianco ci sono un americano, con la spilla dei Secret Services sui risvolti
della giacca blu, e un individuo con uno spiccato accento romano, forse dei
servizi. Sembrano tutti e due buoni amici di De Martiniis.
Il primo a parlare � il romano.
"Avvocato, � in corso un'indagine sul dark web e sono stati chiusi, stanotte, due
tra i mercati pi� grossi. Compreso AlphaBay. � dai tempi dell'arresto di Ross
Ulbricht e della chiusura di Silk Road che non registravamo un successo simile. Gli
olandesi hanno chiuso anche Hansa. Un sito che lei sa bene cosa contiene:
narcotici, dati rubati, armi, numeri di carte di credito, profili di persone,
killer..."
Mi guarda. Si domanda se io stia comprendendo quello che dice, ma non cambio
espressione. Sto capendo tutto, ma non voglio dargli soddisfazione. Soprattutto,
sta parlando del dark web per stereotipi. Sicuramente non � mai entrato a vedere
che cosa c'� davvero. Non saprebbe come fare. Quando vede che non rispondo,
riprende.
"Il dark web non � pi� un posto dove vi potete nascondere. Riusciamo ad arrivare
anche l�. L'amministratore di AlphaBay, Alexandre Cazes, � stato arrestato in
Thailandia e due notti fa � stato trovato morto nel carcere dove era stato
rinchiuso, prima che potesse essere estradato. Aveva una lista di indirizzi esteri
di persone che compravano regolarmente dal suo mercato. Il suo indirizzo, avvocato
Correnti, � presente numerose volte, e ricorre molto spesso. Lei vendeva database
hackerati, lo sappiamo, soprattutto di strutture mediche milanesi. Inoltre, tre dei
suoi contatti stavano preparando un attentato terroristico a Milano. Proprio a un
ospedale. Comunicavate via email. Vedo che lei ha dato loro consigli su come
operare in rete e come nascondersi."
Mi porge delle stampe di email che sembrano inviate proprio in questi giorni dal
mio indirizzo di posta elettronica certificata dell'Ordine di Milano. I destinatari
sono tre sospetti tenuti sotto controllo da tempo, mi dice con aria soddisfatta. Ma
non mi hanno risposto.
Certo, perch� per comunicazioni di questo tipo userei senz'altro l'indirizzo
dell'Ordine. Ma per favore. Lo lascio comunque continuare.
"Abbiamo anche verificato le chat che ha frequentato, sono tutte di sospetti
terroristi, e i messaggi di rivendicazione, che provengono dallo stesso ip della
sua posta elettronica."
Rebecca � a fianco a me, mi tiene una mano sul braccio e freme. Le faccio cenno di
aspettare.
Probabilmente sta cercando di capire cosa succede, anche se i termini che sta
ascoltando sono molto tecnici. Invece De Martiniis, secondo me, non sta capendo
nulla.
Mi guardano come se fossi un vero terrorista. Non vedono l'ora di giocare con me.
Sembrano davvero convinti di aver scoperto il lato oscuro del loro nemico.
"Sicuramente c'� un errore. Un malinteso, o un furto di identit�. Avete altro o �
tutto qui?" domanda finalmente Rebecca. Sophie la affianca in silenzio.
"Stiamo ancora indagando" dice l'uomo rimasto fin qui in silenzio. Poi prosegue.
"Abbiamo trovato quasi venti milioni di dollari divisi tra Bitcoin, Ethereum,
Monero e Zcash. Quarantamila venditori, duecentocinquantamila inserzionisti di
materiale illecito. Morti in tutto il mondo per la droga che voi, nel dark web,
mettete in vendita. Eroina, fetanyl, un pericoloso oppioide sintetico, e cannabis,
stimolanti ed ecstasy. Sappiamo che lei, avvocato, prendeva dal due al quattro per
cento sulle transazioni di compravendita. E che ha anche introdotto un tumbler, un
meccanismo per lavare, rimescolandole, le criptomonete depositate. Per renderne
difficile la tracciabilit�."
Capisco, da quello che mi stanno dicendo, che un semplice tecnico generico potrebbe
smontare in pochi minuti tutte queste affermazioni. � un diversivo. Che � stato
allestito bene, ma in fretta.
� una situazione che pu� reggere solo qualche giorno, che mira a fare tanto male,
soprattutto se ci saranno titoli dei giornali che non scompariranno pi� da
internet, ma che ha lo scopo di guadagnare tempo. Non di farmi condannare.
Al procuratore dico di non voler rispondere.
Mi sembra deluso. Si aspettava una confessione.
Voglio usare con cura il tempo a mio favore. Tanto non mi crederebbero. Voglio
prima parlare con calma con i miei avvocati. E pensare.
Dico loro di voler attendere l'udienza di convalida dell'arresto.
Smontare prove digitali artefatte � sempre un procedimento complesso. � molto pi�
facile crearle, le false prove, che dimostrarne l'infondatezza.
Soprattutto, ho bisogno di riflettere. Domando se sanno chi stia facendo gli
accertamenti tecnici, ma non me lo dicono. Hanno poco personale, e vedranno. Se
sono i miei amici, il gioco finir� presto.
Chiedo di parlare con il magistrato Aciani, con Iaccarino, con i due poliziotti
hacker, ma mi negano ogni possibilit�.
Non solo: De Martiniis fa l'offeso, perch� ha l'impressione che io lo voglia
scavalcare.
Mi dice che lui � perfettamente in grado di gestire la cosa.
Gli domando di fare un controllo, di guardare negli archivi del tribunale per
verificare che quelli non sono mai stati miei clienti, che non mi sono mai occupato
di terrorismo, che non ho precedenti. Mi dice che ora non pu� fare confronti o
verifiche.
Un cryptolocker ha cifrato l'intera rete del tribunale, e non hanno i backup, a
causa del taglio dei fondi. Non possono controllare nulla, per ora. Devo avere
pazienza.
Rebecca dovr� correre in tribunale a risolvere anche questo problema, ma la vedo
ancora distratta. Sempre attaccata a quel telefono, che sorride da sola. Prego,
allora, Sophie di sostituirla e di fare lei qualche giro per uffici a raccogliere
informazioni.
Il procuratore esce un attimo e rientra raggiante.
Mi informa del via libera da parte dell'Ordine degli avvocati. La procura potr�
procedere a visionare tutte le mie carte in studio e anche a casa. Questo � a mio
vantaggio: non troveranno nulla.
Strano, per�: sono stati rapidissimi. Immagino che anche qui ci sia lo zampino di
qualcuno.
Domando, per cortesia, che non portino via l'attrezzatura, ma che facciano delle
copie immagine dei dischi.
Mi guardano strano, probabilmente non hanno capito. Confido che capiranno i
tecnici.
� in corso la vendetta di De Martiniis.
Immagino quante volte lo abbia fatto nei confronti di altre persone pi� emotive e
deboli di me.
Chiedo a Sophie di andare subito a parlare con Iaccarino, con i due miei amici
hacker della polizia giudiziaria e con un secondo magistrato. Le detto una lista di
persone da contattare.
Questo far� infuriare De Martiniis, ma mi serve per uscirne al pi� presto.
Ci diamo appuntamento nel primo pomeriggio, per un altro colloquio, dopo tutti i
giri.
Rebecca si avvicina e mi consegna un pacchetto.
"� passato Massimo, prima. Non voleva entrare, per non vederti qui. Ma ti manda
questo, con un bigliettino."
Il pacchetto � gi� stato aperto dalle guardie carcerarie, � un cd, Johnny Cash at
Folsom Prison. Solo a Massimo pu� venire in mente di regalarmi un cd sul tema della
prigione e, soprattutto, un cd che non so dove ascoltare.
Leggo il biglietto, � scritto con cura.
Il 13 gennaio 1968 suonare in prigione, per Johnny Cash, fu l'avvio del suo mito
nel mondo della country music. � il mio album preferito. Pensi che pi� di dieci
anni fa sono andato a visitare la prigione, ho ottenuto un permesso ad hoc. Era il
2003, Cash era morto da tre mesi, ed era il trentacinquesimo anniversario del
disco. Partii da fuori Matera e arrivai l�. Si stupirono. Ma mi stupii anch'io. Non
c'era pi� il mood che si sente in quel disco. C'erano l'hip hop e le scritte sui
muri inneggianti ai miti giovanili. Un cambio generazionale. Poi ho scoperto un
piccolo museo della prigione gestito da anziane guardie carcerarie in pensione,
proprio dietro, e l� ho trovato traccia di quel concerto. La locandina e i ricordi.
Johnny Cash divenne il poeta dei piccoli uomini. Ma era un riformista. Voleva che
la liberazione degli anni Sessanta arrivasse anche a questi poveri uomini in
prigione. Con la sua arte abbatteva la nozione tradizionale di prigioniero e di
carcere. Penso che sia ancora attuale, oggi che il sistema carcerario � impazzito e
l'uomo non ha pi� rispetto per il suo simile in carcere. Penso sia la canzone pi�
adatta per capire la frustrazione della libert� negata. Tutti noi viviamo in una
prigione. Io la vivevo a Matera. E mi sono liberato venendo a lavorare con lei. E
il lavoro che lei sta facendo liberer� tutti noi. Grazie.
Mi assopisco in cella con questi pensieri, ma non riesco a dormire.
Cerco di pensare a una strategia, di trovare il modo per passare all'attacco, sono
stanco del fatto che finora ci siamo solo difesi. Le cose devono cambiare.
Sophie mi viene a trovare alle due, puntuale. Ci ritroviamo nella stessa stanza.
Mi prende una mano e la vedo molto pi� rilassata.
"Ho parlato con chi di dovere. Sono gi� in movimento, e conto che per domattina,
all'udienza, tutto sar� chiarito. Hai un gruppo che sta lavorando per te al di
fuori dei radar di De Martiniis. JoKeR e Sentinel si stanno occupando della perizia
informatica e sono gi� in contatto con il tuo Ordine per la questione delle email."
Ecco, questa � una bella notizia. Le indagini informatiche in mano loro sono gi�
una mezza vittoria.
"Ti rappresenterei io, domattina, se sei d'accordo. Oggi Rebecca non stava bene ed
� andata a casa. Forse � ancora provata, o spaventata. Di solito difendo cani, ma
mi adatter� a difendere anche te."
Mi fa sorridere. Ma purtroppo non riesco a non pensare, a distrarre la mente.
Si prospetta una lunga notte, da solo in cella. E senza computer, stranamente. La
prima volta dopo anni. Ma questo mi servir� per preparare la mente alle prossime
mosse.
39. L'erotomane
40. Iris
Osserviamo e ascoltiamo Rose attraverso la wearable cam che ha addosso. � una
piccola telecamera che io uso spesso, e che memorizza direttamente sul cloud in
maniera sicura.
Rose � entrata da dieci minuti nella stanza e non ha ancora detto nulla. Ha addosso
un profumo particolare.
Prima sono entrati tutti insieme. Poi Iaccarino e i due poliziotti hanno lasciato
il criminale solo con lei.
Indossa un'uniforme della polizia che le sta a pennello. Ha raccolto i capelli in
una coda, si � truccata con cura e il maniaco non riesce a staccarle gli occhi di
dosso.
Come prima cosa, i poliziotti gli hanno scattato due foto con la reflex di cui li
ho muniti, facendo credere che fossero foto per fini processuali. Le vedo arrivare
come allegati nella mia casella di posta elettronica dopo pochi secondi.
Abbiamo poco tempo, e mentre Rose prova a ottenere informazioni, io ho altro da
fare: devo violare il sistema di riconoscimento dell'iride del telefono.
Non � facile tenere nascosto un arresto, e non voglio che Iaccarino passi dei guai.
L'avvocato che il maniaco ha chiesto di contattare sta finendo l'udienza, e a
momenti arriver�.
Iaccarino si � raccomandato di non far danni al telefono.
Non li far�.
Rose non si perde in premesse. Si siede di fronte a lui. La seguo dalla cam mentre
sto cercando il casco.
"Allora le mie foto ti sono piaciute..."
L'uomo capisce subito.
Era lui la preda. � stato ingannato da lei. Era un dialogo civetta.
Ma non parla. E la osserva. Sta ad ascoltare.
"Tu non ci interessi, sai? Non avrai bisogno di un avvocato, se decidi di aiutarci
e di darci tutte le informazioni su chi ti ha spinto a fare quello che hai fatto.
Ah, se invece non ci aiuti, abbiamo raccolto prove per almeno dieci casi di
stalking negli ultimi due anni sul sito per incontri che abbiamo monitorato. Penso
che, con un'indagine pi� accurata, ne troveremo altre. Come mai hai scelto lei? Chi
ti ha portato a lei? Proprio a lei su tanti nomi?"
"Ho detto che voglio un avvocato. Non vi dir� niente."
Ha la voce che trema. Come sospettavamo, non sa di essere stato manipolato. �
convinto che Rebecca sia stata una sua conquista. Lui non ci servir� a nulla, non �
neanche un complice. � una pedina. Uno zombie.
"Sai perch� ti ho individuato? Ho analizzato i pattern dei tuoi comportamenti."
Si � fatto attento.
"Sei un dilettante. Sei piuttosto brutale. Poco metodico. L'istinto prevale. Ma non
importa. Mi adatter�. Diventer� te. E riuscir� a contattare quello che ti ha
guidato. Gli dir� che � andato tutto bene. Mi spiace dirti che qualcuno ti ha
usato. Forse pi� volte. E ora ti ha messo in una situazione molto spiacevole. Sei
diventato tu la vittima sacrificale."
Detto questo, Rose esce. E lo lascia a riflettere. Con tutti noi un po' stupiti.
Lei invece ci parla tranquilla.
"Prender� il suo posto. Lui non ci serve, ma i contatti che ha generato nel sito di
dating, s�. All'inizio dev'essere stato creato un profilo falso. E forse qualche
indirizzo ip � rimasto. Secondo me anche lui era guidato, almeno nella fase
iniziale. Tu entra per me nel suo telefono e io avr� elementi sufficienti."
Rebecca nel frattempo � sorvegliata a vista. L'abbiamo dovuta ricoverare, ma
abbiamo gi� visto come il nostro avversario acceda facilmente ai dati medici.
Per la prima volta abbiamo davanti una persona che � un complice, anche se atipico
e inconsapevole, del criminale.
Il drone, su cui fare la forensics, e il maniaco sono i due punti di contatto pi�
ravvicinati che abbiamo con lo stalker.
E ce li dovremo far bastare per tendere una trappola.
Ora possiamo diventare lui.
Vediamo se riusciamo a ingannare il suo committente.
Mi sto precipitando in moto verso il negozio di Wang. Gli ho chiesto di poter usare
la sua stanza e le sue stampanti. Mi sta aspettando.
Devo rompere in pochi minuti il sistema di riconoscimento dell'iride del Samsung
S8. Per fortuna, non sono il primo a farlo.
Come arrivo da Wang, stampiamo le istruzioni preparate dal Chaos Computer Club di
Amburgo e seguiamo con cura i vari passaggi e i video didattici.
Dobbiamo creare un occhio fasullo. E aggirare il software del telefono.
Mi trovo a riflettere come anche il nostro maniaco sia stato ingannato dalla finta
sicurezza percepita dei sistemi biometrici.
Tutti li credono sicuri. In realt�, il pin � molto pi� robusto e affidabile.
Se qualcuno riesce a fotografare una parte del tuo corpo, pu� ricreare agevolmente
una falsa identit�.
Tutto il mondo dell'elettronica � gi� invaso dal sistema di riconoscimento
biometrico, e questa cosa mi angoscia.
Gli occhi sono molto pi� semplici da utilizzare di una password, sono pi� esposti,
e spesso una foto ad alta risoluzione � pi� che sufficiente per violare il sistema.
Si regolano contrasto e luminosit� e, se tutte le sfumature dell'iride sono ben
visibili, � sufficiente stampare con una stampante laser. Per emulare la curvatura
della superficie di un vero occhio viene posta una normale lente a contatto sulla
superficie della stampa. E il gioco � fatto.
� il motivo per cui nell'accesso alla mia stanza segreta ho unito i tre sistemi: un
tastierino numerico con un pin, un doppio riconoscimento biometrico e un token
hardware che porto sempre con me. Cos� mi sento sicuro.
Rose aveva attivato, su nostro suggerimento, il camera night mode, un profilo a
infrarossi che la reflex che le ho dato prevede per le foto notturne: questo per
eliminare tutti gli elementi che non ci interessano ed evidenziare l'iride.
L'immagine a infrarossi � stampata da Wang su un normalissimo foglio, con una
stampante laser.
Io posiziono una lente a contatto con delle pinzette proprio al centro dell'occhio.
Appoggio il telefono sul mio portatile, in piedi, rivolto verso di me, e gli mostro
il foglio.
Entriamo nel telefono senza problemi.
Non abbiamo tempo che per fare una copia veloce dei dati, poi torno in moto in
tribunale e riporto il dispositivo.
Proprio mentre sta arrivando l'avvocato del maniaco.
Ci riuniamo di nuovo nel mio studio per analizzare i contenuti dello smartphone
dell'erotomane. Separiamo i file di log, che confidiamo contengano buoni elementi
di contatto con i criminali che ci hanno preso di mira, dai contenuti in s�.
Ci sono migliaia di foto, video, informazioni, chat e note vocali. Vediamo anche
una cartella che si riferisce al Black Death Group, un'organizzazione criminale che
avrebbe gi� rapito una modella a Milano. Nessuno sa se sia un fatto reale o una
leggenda metropolitana simile a tante che circolano in rete.
Ricordo abbastanza bene i fatti e le modalit� del rapimento. Una modella ventenne
attirata in un finto set fotografico in un negozio abbandonato, drogata con
ketamina, portata in una casa nel torinese e messa all'asta su un sito del dark web
per trecentomila euro da pagarsi in bitcoin.
Sul telefono troviamo molto materiale relativo a questa organizzazione: immagini
con uomini mascherati con i becchi che richiamano il tema della peste, ossia la
morte nera. Forse anche lui ha usato ketamina con Rebecca.
Ho un brivido. Quindi aveva intenzione, dopo, di mettere in vendita anche Rebecca.
Bai Li, da remoto, sta seguendo le operazioni e ha appena ricevuto una copia della
memoria del telefono sul suo computer.
Lei lo user� in maniera differente da noi.
Procede nel preparare un altro tassello dell'esca che stiamo confezionando. Un
cestino molto gustoso.
E che ci servir� a breve.
41. All'attacco
Finale
1
Finalmente le cose iniziano a girare per il verso giusto, pens� il Predatore
rientrando nel suo appartamento.
Aveva appena portato il cane nel parchetto di fronte al Bosco Verticale. Indossava
una camicia chiara con le maniche arrotolate, pantaloni blu di cotone e mocassini
in pelle. Tutti capi assolutamente neutri.
Il doppio colpo Correnti-Rebecca era andato a segno. Correnti era stata la finta,
ovviamente. Il geniale diversivo. Farlo rinchiudere in carcere anche soltanto per
ventiquattro ore aveva attirato tutta l'attenzione delle persone che aveva attorno.
E aveva lasciato scoperta Rebecca.
Il messaggio che lo stalker attendeva con ansia era apparso pochi minuti prima nei
forum frequentati dall'erotomane. Il maniaco si scusava - con una frase
sgrammaticata - per essere stato assente un'intera giornata. Ma aveva avuto da
fare, precisava con una faccina che simulava un occhiolino. Ben presto avrebbe
pubblicato maggiori dettagli.
Aveva reso pubbliche un paio di foto che avevano eccitato il Predatore.
S'intravedeva Rebecca seduta a un tavolino, con l'occhio evidentemente appannato e
una generosa scollatura in primo piano.
Non avrebbe potuto contattarlo di persona per sollecitarlo a divulgare pi�
fotografie, ma vide che gi� lo stavano facendo decine di utenti. Si mise ad
attendere anche lui con lo stesso desiderio che aveva quando aspettava un nuovo
episodio della sua serie televisiva preferita.
Cerc� di immaginarsi il seguito dell'incontro, e che fine avesse fatto la giovane
donna. Lo avrebbe sicuramente letto sui giornali, o sui siti web, nei giorni
seguenti.
Gli dispiacque, in fondo.
Ma poi il senso di riscatto prese il sopravvento, e si trov� a ridere ad alta voce.
Con Mata che lo osservava perplessa.
Si ricompose in fretta, e torn� professionale.
Cominci�, pazientemente, a controllare tutti i dispositivi e le tracce online di
Rebecca nelle ultime ore: vecchi numeri telefonici, account sui social network,
profili sui siti web. Vide che era tutto silenzioso. Nemmeno un impulso. Nessun
segno di vita da ore.
Lo interpret� come un buon indizio. Oggi puoi controllare se una persona sia viva o
morta anche dalle attivit� che lascia in rete. E di Rebecca, sulla rete, non c'era
pi� traccia.
Poi pass� a controllare il database degli archivi all'interno dei server di tutti
gli ospedali della Lombardia, ma anche in quel caso, inserendo il nome e cognome
della donna, non risultava nulla. Si mise a leggere con un'attenzione certosina la
lista dei ricoveri delle ultime ventiquattr'ore, ma non not� nomi capaci di destare
qualche sospetto.
L'ultimo controllo, prima di dedicarsi alla prossima vittima, lo fece con la
fotografia della donna.
Avvi� una ricerca per immagini, soprattutto nei server collegati a telecamere nei
quali era gi� entrato. La ricerca ci mise pi� tempo, ovviamente, ma anche in quel
caso non ci furono risultati.
Bene.
Lei era sistemata.
Si era fatta ora di pranzo. Ed era venuto il turno di Lara.
2
Per la cliente dell'avvocato Correnti il Predatore aveva pensato a una fine simile
a quella di Rebecca ma, per cos� dire, "a domicilio".
Lo stalker frequentava da tempo diversi siti web dove gli utenti descrivevano,
leggevano e commentavano fantasie di stupro. Luoghi dove occorreva registrarsi e
dove donne e uomini che avevano come principale fantasia sessuale quella di essere
violentate o violentati, semplicemente indicavano l'indirizzo di casa e un breve
messaggio in codice. E restavano in attesa.
I siti web di questo tipo avevano avuto un boom all'inizio degli anni Duemila e la
loro diffusione era diminuita dopo che si erano verificate le prime tragedie,
soprattutto negli Stati Uniti d'America.
Nonostante i controlli e la ristretta visibilit� di simili luoghi d'incontro, si
erano segnalati casi di informazioni pubblicate per vendetta, oppure per scherzo. E
alcune persone erano state uccise. In alcuni casi le vittime, in altri casi gli
aggressori, accolti nell'abitazione in cui si erano introdotti con armi da fuoco o
da taglio da mariti, compagni e familiari presenti in casa.
Decise di non postare un annuncio pubblico, ma inizi� a elaborare una strategia pi�
raffinata: operare un social sorting delle perversioni. Una categorizzazione
sociale del lato pi� debole delle persone.
La grande efficacia di internet, oggi, permette di trovare, catalogare e ordinare
alcuni lati ben specifici della personalit� degli esseri umani. La rete pu�
diventare un motore di ricerca per individuare chi stia manifestando tendenze al
suicidio, per isolare chi soffre di anoressia, per catalogare le vittime di
determinate malattie, stupri o violenze in famiglia. � sufficiente cercare quelle
"zone" sul web dove si riuniscono gli individui presi di mira, o effettuare delle
ricerche per parole chiave sui social network o sui forum. Si pu� profilare, per la
prima volta, il lato pi� sensibile delle persone facendo leva su grandissimi
quantitativi di dati. A lui piaceva molto cercare le sue vittime cos�.
Inizi� una ricerca tra Milano e provincia.
Si mise a caccia del profilo di una persona che avesse gi� una condanna per
violenza carnale.
Il suo software pass� migliaia di articoli fino a trovarne uno che gli interessava:
nel pezzo online era indicato anche il nickname che il criminale usava per cercare
e contattare le vittime. Le polemiche sollevate nell'articolo riguardavano il fatto
che, a detta dei familiari, fosse stato scarcerato troppo presto. Lo sguardo gli si
illumin�.
Quindi era in giro, concluse. Ottimo.
Pass� a fare la ricerca con il nickname, e individu� i forum che continuava a
frequentare. Lo vide attivo nelle ultime ore.
Bene, pens�, � tornato in pista.
Individuata la sua vittima, si mise ad allestire con cura un profilo di Lara sul
forum.
Prepar� un messaggio privato, ben fatto, dove la donna comunicava il suo indirizzo
di residenza e un messaggio in codice nel quale domandava di essere stuprata.
Quando clicc� su INVIO sent� un brivido.
Anche quel processo era iniziato.
L'unico dato che aveva dovuto reperire era stato il suo indirizzo di casa.
Elementare. Ci aveva messo trenta secondi.
La "pratica Lara", come definiva le sue operazioni di vendetta, avrebbe concluso la
prima fase preliminare. E anche in quel caso lui non avrebbe dovuto fare nulla.
Solo aspettare. Come il pi� bravo dei burattinai. Massimo Foresta, per il momento,
decise di accantonarlo.
Preferiva, come target, il genere femminile.
E poi lo aveva osservato, dal drone, e studiato per qualche minuto. Era un soggetto
che stava in disparte, scriveva, non partecipava. Non gli sembrava una pedina
importante nel gruppo, ma un gregario reclutato per l'emergenza lavorativa di
Correnti e che, probabilmente, sarebbe stato ben presto licenziato.
La criminologa, invece, era un tipo interessante, ma sapeva che aveva un passato
nelle forze dell'ordine e, soprattutto, che da tantissimo tempo profilava gli
stalker.
Aveva letto pi� volte il suo libro. Mettersi contro di lei sarebbe stato un gioco
mentale elettrizzante, una guerra diretta. Una sfida molto stimolante.
Sarebbe stato il suo primo obiettivo terminata tutta quella vicenda. Ma si doveva
preparare in maniera adeguata.
3
Il picco di rabbia mista a entusiasmo che aveva avuto poche ore prima, per�, stava
lentamente scemando.
Era stanco.
Stava seriamente pensando di lasciar perdere la vendetta contro i suoi datori di
lavoro.
Si era reso conto, sulla sua pelle, che sarebbe stato particolarmente difficile
individuarli.
Non aveva ancora effettuato ricerche accurate, ma sembravano persone con tante
risorse, risorse che utilizzavano non solo per appaltare crimini ma anche per
nascondersi, e che avevano contribuito a far arenare tutte le sue indagini
preliminari. Dei veri e propri vicoli senza uscita.
Si guard� attorno e vide che il vuoto del suo appartamento rifletteva in maniera
preoccupante il deserto della sua vita.
Una stanza spoglia, un computer e una valigetta, una ciotola per il cane, un frigo
riempito e ripulito ogni giorno per non lasciare tracce.
La sua vera casa era fuori Milano, la villetta dove aveva passato gran parte della
sua vita, quando non era all'estero. Era molto simile a quella di Rebecca, in
Brianza, che aveva visto attraverso il drone. Con un grande parco, un vialetto di
ghiaia chiara e un piccolo lago. Era intestata a una societ� fittizia. L'aveva
scelta senza vicini, nei pressi di un bosco dove, ogni tanto, andava a passeggiare.
Ci tornava tra una missione e l'altra, per recuperare energie e rilassarsi.
E per elaborare i suoi piani.
Aveva gi� iniziato a portare tutto nel suo rifugio, dal momento che avrebbe dovuto
lasciare presto il Bosco Verticale.
La missione ufficiale era finita, e sarebbe stato molto rischioso rimanere l� per
troppo tempo. Se i suoi ex datori di lavoro lo avessero controllato e visto ancora
in attivit�, si sarebbero fatti troppe domande.
Gli dispiaceva.
Il verde attorno e quegli spazi aperti a perdita d'occhio erano stati per tutti
quei giorni il conflitto pi� evidente con il mondo in cui si chiudeva, nel suo
computer, e nel quale passava decine di ore filate.
Pens�, per�, che il nuovo mondo era quello. Erano le reti, i forum e i social
network, i telefonini e i tablet. Non quel verde, i prati, i palazzi e le piazze.
Il mondo tradizionale e i suoi confini erano stati disegnati attraverso le mappe.
Ma le mappe del mondo conosciute - i planisferi - furono elaborati principalmente
per i naviganti: nacquero come cartografia marittima.
Lui usava le nuove mappe. Quelle dei flussi di dati, indipendenti dai confini
tradizionali. Non pi� mappe di luoghi, ma di correnti di bit che, in ogni momento,
attraversano il mondo.
Sono in pochi, pens�, a conoscerle.
Aveva un sogno, che si portava dietro dagli anni trascorsi in Germania Est, quando
le reti antesignane di internet iniziavano a essere sperimentate negli Stati Uniti.
Avrebbe voluto, un giorno, causare un blackout mondiale della rete. E ci sarebbe
riuscito.
Non un singolo stato, o un continente, ma tutto il mondo.
Nella casa in Brianza aveva una grande mappa, che teneva aggiornata, sulla quale
erano tracciati chiaramente i percorsi dei cavi sottomarini in fibra ottica che
portano internet in tutto il mondo. Seguono le rotte degli oceani. Non tutti sanno,
pens�, che attraverso quei cavi transita il novantanove per cento dei dati.
La gente comune guarda in cielo, e pensa ai satelliti, ma le infrastrutture che
trasportano la rete sono sotto di noi, con cavi ben posizionati fin dagli anni
Ottanta. Basta attaccare quelli, e la rete non c'� pi�.
Sulla sua mappa ne aveva individuati almeno trecento. Un numero interessante.
Trecento cavi ben localizzati si possono attaccare, se hai in progetto di spegnere
la rete. Miliardi di server in tutto il mondo no.
Li aveva tratteggiati in azzurro: linee che partono dall'Oceania e arrivano al Nord
America, o che dal New Jersey, poco fuori New York, arrivano dirette in Europa, a
Cornwall, nel Regno Unito. Ammirava incantato anche il gruppo di cavi in Asia e in
Estremo Oriente, che raggiungono Singapore, Hong Kong e Tokyo sia direttamente, sia
attraverso punti di transito sulla costa occidentale degli Stati Uniti e alle
Hawaii. Sentiva il caldo attorno ai cavi che dall'America Latina e dal sud della
Florida partono per Sidney e per l'Africa.
A fianco della mappa con i cavi in fibra ottica aveva posizionato un'antica carta
del commercio navale e i tragitti che seguivano le navi mercantili nel periodo
d'oro dei traffici. E aveva notato l'incredibile corrispondenza. In chiave moderna,
certo, ma le similitudini erano parecchie.
I dati viaggiavano come tante piccole barche digitali e seguivano le stesse rotte.
Il Canale di Suez e il golfo di Aden per raggiungere il Medio Oriente e l'Europa. I
mari cinesi per il collegamento con la Cina, sia nel Mar cinese orientale per i
collegamenti con il Giappone e gli Stati Uniti, sia nel Mar cinese meridionale per
i collegamenti con l'India e l'Europa. Le Hawaii erano diventate la porta degli
Stati Uniti verso Oceania e Oriente. Fortaleza sembrava essere il centro nevralgico
del cyberspazio brasiliano che, per�, guarda insistentemente verso l'Europa. E
Singapore, infine, il principale hub portuale del mondo che per la sua posizione
tra Cina e India/Europa, � attraversato da molteplici cavi ed � diventato anche un
hub elettronico.
Per anni aveva immaginato quanto sarebbe stato bello attaccarsi a tutti quei cavi,
abbeverarsi di tutti quei dati, intercettare il lato intimo del mondo intero.
Ed era rimasto malissimo quando aveva saputo che la Nsa americana e il Gchq inglese
lo facevano gi� da almeno dieci anni.
Di qui la volont� di distruggerli. Di elaborare il pi� grande attentato mondiale a
una infrastruttura. E un giorno l'avrebbe fatto.
Guard�, per l'ultima volta, il Bosco Verticale. Di l� a una settimana se ne sarebbe
andato.
Avvi� con un clic Dumbo, un programma trafugato da un archivio di armi elettroniche
della Nsa, utilizzato dai loro agenti segreti per la gestione delle operazioni in
fase di post-intrusione.
� pensato per violare i sistemi di sorveglianza ambientale, come videocamere e
microfoni, e per corrompere le registrazioni cos� da inquinare le prove di
eventuali intrusioni fisiche perpetrate dagli stessi.
Lo lanci� da una chiave usb e prese il controllo dei sistemi di videosorveglianza
del palazzo. Dopo poco, inizi� a cancellare e corrompere tutti i dati registrati,
inviando registrazioni false, fermando le memorizzazioni di informazioni fino a una
data ora e programmando dei crash del sistema.
In tal modo, l� non ci sarebbe mai stato.
Un fantasma nel Bosco Verticale.
Terza parte
Guerre elettroniche
42. L'asta
Nicolai sale insieme a me in studio. I miei soci sono gi� pronti, con Massimo che
ha aperto la porta e fatto da guida. Improvvisamente ogni spazio attorno a noi si
riempie. � un po' invecchiato, ma gli occhi sono gli stessi, e anche il fisico
imponente. Indossa una t-shirt con il logo della Atari che rivela i tatuaggi sulle
braccia, jeans e anfibi. Sulla schiena ha tatuata l'intera Russia, con un lupo al
centro. Quel lupo mi ricorda il simbolo delle Specnaz, le forze speciali russe, ma
non ho mai voluto indagare.
Saluta tutti, molto cordialmente, e ci dice che il viaggio da Rimini � stato
rapido. Appena gli ho accennato il problema, si � precipitato da noi.
Ha cambiato vita, da qualche anno. Gestisce uno stabilimento balneare nella riviera
romagnola con la sua ragazza. Ci vado spesso, soprattutto per la rete wi-fi che ha
allestito, ultraveloce e ultrasicura.
Anche lui, come me, se ne � andato il pi� lontano possibile dalla vita precedente,
ma quella vita a ogni momento lo richiama, e lui non sa dire di no.
Ha tante qualit�, ma la principale � che � uno dei migliori broker di armi
elettroniche in circolazione.
Un mediatore, o trafficante, di virus, worm, exploit, vulnerabilit�, zero-day e
tutto ci� che pu� mettere in crisi una rete o un computer.
Si siede con noi, e ascolta tutta la vicenda sorseggiando p�linka da una bottiglia
che ha estratto dalla valigia. Ce la offre, dice che � un regalo degli acquirenti
di un suo ultimo virus in Romania. Sono settanta gradi di distillato di pere, che
rifiutiamo educatamente. La sua voce � ferma.
"Molto interessante. S�, di questo zero-day si parlava, in giro, ed era apparso uno
strano annuncio in un forum. Sembrava che qualcuno lo volesse vendere ma poi si �
spaventato e ha ritirato l'offerta. Ma nessuno lo aveva preso sul serio."
Lo ascoltiamo in silenzio. Lui, quindi, sapeva.
"C'� stato un breve comunicato di ex esperti di sicurezza della Apple che sono
fuoriusciti dall'azienda, quelli che chiamano la Pin Squad. � una specie di unit�
di �lite molto autorevole e sui forum pendono dalle loro labbra: bollavano questo
annuncio come un fake. Tutto si � risolto cos�: una bufala. E abbiamo lasciato
perdere. Evidentemente qualcuno ha voluto indagare pi� in profondit� ed � risalito
all'autore dell'annuncio. E lo hanno ucciso. Non � raro, sapete? Uno ci ripensa, ma
ormai il gioco � fatto e lo vanno a cercare..."
Il ragionamento di Nicolai � elementare ma tiene. Del resto, le soluzioni semplici
sono sempre le migliori. Mi sembra strano, per�, che un crittografo cos� preciso
come l'ex amante di Rebecca possa aver fatto un simile passo falso.
"Tutto chiaro, Nicolai. Tu come ci consiglieresti di muoverci, ora? Ho il timore
che questo mercato sotterraneo di zero-day abbia regole precise, e che ci
individuerebbero subito come dilettanti. E ovviamente vorrei evitare che vengano a
cercare anche noi..."
Ci pensa un attimo, e sorride.
"La vostra proposta � interessante, e si pu� fare. Organizzare un'asta finta,
seminando, durante la trattativa, gli indizi elettronici in vostro possesso che
possano portare al criminale che vi sta dando la caccia. Ma la cautela dev'essere
massima, anche perch� ricordatevi che il criminale vi ha sfiorato, ha unito dati
suoi con i vostri, quindi attaccare lui pu� significare anche rendere evidente quel
punto di contatto che potrebbe portare a voi."
Il quadro, cos� come disegnato, ci agita un po', e non abbiamo nulla da dire, ha
perfettamente ragione, allora Nicolai si alza e inizia a scrivere con un pennarello
blu sulla lavagna dello studio. Proprio come se fosse un professore di finanza.
"Allora, di solito sul mercato degli zero-day, quando qualcuno se ne trova uno in
tasca, si possono percorrere quattro strade. La prima � contattare un broker. La
seconda � creare un'asta in proprio, diretta al miglior offerente. La terza �
annullare lo zero-day, ossia distruggerlo per non farlo pi� circolare, o
comunicarlo subito all'azienda e aspettare che predisponga le patch per renderlo
inoffensivo. La quarta � contattare un acquirente direttamente, un cliente che gi�
si conosce o che si sa interessato, e trattare solo con lui. Sono quattro scelte
con i loro pregi e difetti, e che comportano conseguenze, azioni e reazioni. E sono
scelte che possono anche convivere, sia chiaro. In momenti diversi."
Massimo domanda a Nicolai alcune delucidazioni in pi� sull'arma digitale che ci
siamo trovati in mano, e il russo � ben lieto di parlare. Ha una strana luce negli
occhi, sembra quasi che stia vendendo un prodotto.
"La natura di questi programmi � abbastanza semplice, e sono tutti simili. La
funzione dello zero-day � quella di violare le vulnerabilit� zero-day del target,
ossia quelle vulnerabilit� per le quali non � stata ancora rilasciata una patch
ufficiale dal produttore. Ci� vuol dire che sono trascorsi zero giorni dal momento
in cui la vulnerabilit� � stata scoperta a quello in cui la patch ufficiale � stata
rilasciata. Per cui gli amministratori hanno avuto zero giorni per riparare la
falla. Smette di essere uno zero-day se � disponibile un rimedio."
La voce di Bai Li interrompe le nostre riflessioni.
"Nicolai, io e Deus pensiamo che questo zero-day sia adattivo. Intelligente. Che
non si esaurisca se scoperto, ma sia capace di mutare in corsa. A seconda
dell'obiettivo che si trova davanti. Puoi cambiare computer, puoi cambiare
telefono, puoi aggiornarlo, ma lui � sempre l� pronto ad attaccare, adeguandosi
alla situazione."
In sintesi, non sappiamo quanto ci vorr� per un rimedio, se questo zero-day �
davvero adattivo.
Nicolai sembra stupito da questa rivelazione, e beve un altro sorso di p�linka.
Direttamente dalla bottiglia. Sophie fa una domanda da avvocato.
"Se uno lo volesse mettere in vendita, le societ� che se ne occupano sono
affidabili?"
Nicolai ha la risposta pronta.
"Un servizio di brokerage permette di vendere e comprare, e mette in contatto
acquirenti governativi o privati con gli sviluppatori di questi exploit. O fa delle
aste o vanta gi� dei contatti diretti. Per� parliamo di network chiusi, dove
entrano solo persone fidate. Non si mandano email e non si posta sui forum. Ci sono
relazioni che garantiscono sicurezza. I compratori sono societ� qualificate che di
solito, per�, sono prestanome delle agenzie a tre lettere. Non trattano zero-day
che violano leggi o accordi commerciali negli Stati Uniti, e si basano sul Common
Vulnerability Scoring System, ossia trattano zero-day con gravit� Cvss 8 o pi�, che
riguardano un software di grande distribuzione e con un valore che va oltre i
centomila dollari."
Apprendere di questo mercato sconosciuto ci affascina. Iaccarino domanda come
operino in concreto, e Nicolai continua.
"Verificano gli exploit, custodiscono in deposito il denaro, concedono l'esclusiva
nell'uso. Garantiscono la privacy ai ricercatori, basta descrivere all'inizio il
prodotto o servizio che viene colpito, il livello o tipo di accesso guadagnato nel
prodotto o nel servizio vulnerabile, il valore e la popolarit� del servizio o del
prodotto vulnerabile, se il successo dell'exploit dipende dall'intervento
dell'utente oppure no, e se la vulnerabilit� � presente nella configurazione di
default del prodotto oppure no."
"Ed esistono dei prezzi, delle quotazioni?" � sempre Sophie a domandare.
"S�, c'� un vero e proprio listino prezzi costantemente aggiornato. Oggi le pi�
popolari app di messaggistica hanno il podio: WhatsApp, Signal, Telegram e
iMessage, Viber, Facebook Messenger e WeChat hanno le taglie pi� alte. Zerodium
paga cache fino a mezzo milione di euro per attacchi funzionanti, perch� sono tutte
app che implementano sistemi di cifratura end to end, da dispositivo a dispositivo,
che rendono impossibile accedere ai contenuti anche a chi offre il servizio. Pagano
per il codice Rce, Remote Code Execution, che si esegue da remoto ed eleva i
privilegi per accedere a pi� risorse. Di solito si legge il contenuto delle chat e
basta, le applicazioni sono ben protette e prendere il controllo del dispositivo �
oggi praticamente impossibile."
I governi, ci spiega, fanno la parte del leone.
"La richiesta arriva dai governi, per tracciare i terroristi. Il mercato �
alimentato dai governi. Ahmed Mansoor, un attivista per i diritti umani degli
Emirati Arabi Uniti, era stato preso di mira con un attacco che conteneva tre zero-
day per Apple, del valore di milioni di dollari. Dall'esterno si conosce poco. � un
bazar imperscrutabile, cui io ho accesso da anni."
Il fatto di avere qui Nicolai mi rassicura. Ci descrive un mercato che � una corte
dei miracoli, di maghi e giocolieri. Aziende che lavorano per la Nsa e hacker
russi. Pieno di Lupi di Vuln Street, dove Vuln sta per vulnerabilit�. Acquisto e
rivendita di exploit. Il gradino pi� basso sono gli scantinati, i forum a invito,
il deep web. Gli zero-day e gli exploit sono spesso accumulati dai ricercatori e
rimangono nel loro computer, spesso non si rendono conto del valore. E l�
intervengono i broker. Il forum Darkode � quello del mercato nero e criminale. O
0day.in oppure la darknet, dove si comprano zero-day per pdf a duemilacinquecento
dollari o per vecchie versioni di Tor a duemila euro. Il gruppo di hacker russi
w0rm � noto per vendere exploit sul mercato nero e per avere bloccato il sito del
Wall Street Journal.
Un altro sorso di p�linka, e Nicolai si alza, pronto per essere operativo.
"Me ne occupo con piacere io. Voi mi dite cosa devo fare e io eseguo. La mia
commissione � del quindici per cento. Di solito gli acquirenti non corrispondono
mai subito l'intera cifra, ma il pagamento � esteso nel tempo perch� si vogliono
tutelare dal fatto che lo zero-day venga patchato immediatamente, e allora si paga
meno. Cinquanta per cento subito, venticinque nei due mesi successivi. Il governo
Usa � il primo acquirente di exploit al mondo. Ogni anno stanzia pubblicamente
quasi trenta milioni di dollari, che gli permettono di acquistare oltre seicento
vulnerabilit� all'anno. Poi Israele, Gran Bretagna, Russia, India e Brasile, alcuni
servizi segreti mediorientali e la Corea del Nord. Anche perch� le grandi aziende
giurano tutte di vendere solo a stati democratici, ma poi, grazie agli intermediari
e al mercato nero, arrivano dove ci sono i soldi. Questi sono tutti possibili
acquirenti del nostro prodotto, se vi interessa."
Prendo la parola io.
"Nicolai, non � cos� semplice. Abbiamo elaborato una strategia un po' pi�
complessa. Non ci interessa lo zero-day in s�, il suo valore di mercato. Noi
vorremmo capire chi ha ucciso il crittografo. Chi � il mandante. Chi ha
commissionato il suo suicidio e ha assoldato lo stalker che ci sta perseguitando. A
quanto pare, tutto � nato per colpa di questo zero-day, quindi � l'unica carta che
abbiamo per stanarli. Dobbiamo diventare anonimi, nel mondo che tu ci hai
descritto, raccogliere informazioni e dirottarle contro chi ci attacca."
Nicolai si torna a sedere, lo vedo pensieroso.
"Deus, tu hai idea vero di chi si muoverebbe per uno zero-day di quel tipo? Delle
persone, e agenzie, che ci troveremmo di fronte?"
"Lo so, ma non vediamo altre soluzioni. Forse potremmo fare una prima selezione,
mitigare un po' i danni collaterali."
"Non � possibile, questi si parlano, vivono di soffiate. In un attimo lo verrebbero
a sapere tutti."
Cala il silenzio. Tutti stanno valutando i pro e i contro, i rischi e i benefici.
Massimo � il primo a parlare, a rompere il silenzio, con un tono molto tranquillo.
"Io penso che l'idea di fare un'asta disseminando i dati che abbiamo dello stalker,
fingendo che sia lui a essere in possesso dello zero-day pi� appetibile al mondo,
non sia male. Va valutata bene, ma non � sbagliata. Solo quello abbiamo. E noi
siamo in pochi. Non abbiamo le risorse per risalire in fretta a lui. Ma forse se
tutte le forze di cui parla Nicolai, con tutti i loro computer, fossero interessate
a individuare chi c'� dietro questo zero-day, e se ci fossero indizi sufficienti
che possano portare allo stalker, avremmo un esercito tutto per noi. Pensate se
americani, israeliani, russi, cinesi, coreani, francesi, iraniani si attivassero,
tutti insieme, a caccia di chi � in possesso di questo zero-day. Avrebbero di certo
pi� possibilit� di noi. E noi ci limiteremmo a manovrare questa guerra elettronica.
Come burattinai. Senza esporci. Senza rischiare."
Massimo ora sembra davvero convinto. E continua.
"Abbiamo le tracce lasciate per l'istigazione al suicidio. Le tracce lasciate
nell'ambulanza. Le tracce nel drone. Le tracce dell'erotomane. Le tracce lasciate
nel sistema del tribunale che possono recuperare i nostri amici. Volete che non
riescano a farci qualcosa?"
L'idea che su Milano calino i peggiori gruppi hacker del mondo mi preoccupa. Di
sicuro, con il loro potere investigativo ci sarebbero di aiuto. Ma come facciamo a
prevedere gli eventuali danni collaterali?
Domando a Nicolai chi potrebbe arrivare. Ovviamente tutti.
"Posso contattare all'istante Stati Uniti, Israele, Corea del Nord, russi. Poi gli
iraniani, che hanno il quarto esercito hacker al mondo, i cinesi. E anche Francia e
Gran Bretagna. Direi di puntare sia sulle agenzie governative, sia sui gruppi
hacker indipendenti. Sono collegati, ormai."
43. Lara
"Ragazzi, ora per� stanno esagerando. Qualcuno sta attaccando la rete elettrica.
Sono hacker russi, Sandworm e Electrum."
Nicolai, mentre corre con me verso il Bosco Verticale, mi sembra preoccupato.
"Se attaccano le reti elettriche, � un problema per tutta Milano. Il malware �
stato usato per la prima volta quest'anno in Ucraina. Contro il gestore di rete
elettrica Ukrenergo. Aveva disconnesso una sottostazione di trasmissione provocando
un blackout di un'ora per migliaia di utenti a Kiev. Utilizza un malware specifico,
progettato per interrompere il normale funzionamento di una rete elettrica in modo
automatizzato. E si pu� usare anche contro gestori di altri paesi. Lo hanno
chiamato CrashOverride o Industroyer, e allo stesso tempo fu usato anche
BlackEnergy 3, che in realt� era uno strumento di cyberspionaggio con il quale
avevano avuto accesso alle reti corporate delle aziende, e da l� sono arrivati alle
reti di controllo dei sistemi industriali per poi gestire manualmente i vari
passaggi di disconnessione delle sottostazioni. Nel secondo caso tutte le procedure
sono state incorporate e automatizzate nel malware. Ha fatto s� che i sistemi si
rivoltassero contro loro stessi. Il gruppo dietro questi virus � Sandworm o
Electrum, comunque hacker russi."
Mentre finisco di ascoltare Nicolai, abbiamo gi� percorso tutta via Volturno e
siamo sotto al Bosco Verticale.
Arriviamo che � tutto gi� transennato. Le ambulanze sono ferme nel vialetto e
bloccano l'accesso a piazza Gae Aulenti da via De Castillia. Le forze dell'ordine
stanno deviando il traffico.
Iaccarino sta coordinando le operazioni e, al contempo, ci dice di fare in fretta.
I suoi uomini hanno iniziato a ispezionare tutti gli appartamenti del Bosco
Verticale, occupati e vuoti, ma finora non hanno notato niente di sospetto.
I residenti sono cortesi ma ovviamente allarmati. Il custode e il responsabile
della sicurezza dello stabile lo accompagnano con un passpartout. Quando
l'inquilino non risponde, il custode lo cerca al telefono e lo informa, poi
entrano.
Io e Rose siamo fermi all'angolo del parco. Non sappiamo cosa fare. Se � riuscito a
scappare, non lo prendiamo pi�.
Vedo Rose pensierosa, che gira e si guarda intorno.
Allora le chiedo che cosa farebbe. � lei l'esperta di strategie di inganno, di
magia.
"Anch'io sarei invisibile, Deus. Mi mescolerei tra la folla nei primi momenti.
Sarei nel punto pi� visibile, ma nascosta. Poi, per�, cercherei un rifugio. Guarda
cosa sta accadendo. Stanno controllando tutti. Un rifugio non troppo lontano,
vorrei mantenere il controllo di ci� che sta succedendo."
Ci dividiamo in gruppi, insieme agli uomini di Iaccarino. Se il Predatore � gi�
uscito dalla cerchia di Gae Aulenti � un guaio. E come se non bastasse, oggi �
sabato e in Isola � giorno di mercato.
Un gruppetto va verso corso Como, un altro gira a destra verso la stazione
Garibaldi. Altri setacciano bar e ristoranti sotto il Bosco Verticale. In dieci si
dirigono verso Isola, in piazzale Lagosta, mentre verso via Farini, sul ponte, i
palazzi nuovi e dove si pu� arrivare in centro in un attimo, si muovono anche in
macchina.
Bai Li mi chiama sull'auricolare.
"Ho qui un amico, un data broker. Gli ho chiesto tutti i dati di traffico del
quartiere. Le consultazioni di banche dati e siti web, e lui li sta passando e ne
ricava i comportamenti. � l'ultimo mese di navigazione. Sono cronologie di siti,
indirizzi web associati a coordinate temporali, ma gli risulta difficile estrarre
utenti singoli in quella massa di dati."
Rose d� alcune indicazioni.
"Estrai i dati dagli ip dei cinque luoghi di attacco. Le comunit� di incontri, il
tribunale, l'ospedale, il laboratorio medico, il sistema del Bosco Verticale.
Guarda se noti delle anomalie."
Rimaniamo in attesa. Poi Rose mi prende un braccio e inizia a correre.
Lo ha individuato.
"Puoi giurarci che lo trovo. Fa quello che farei io, � come se mi vedessi allo
specchio. � lui, guarda" mi dice.
Vediamo un uomo che sta salendo sul 33 in piazzale Lagosta, tranquillo, con un cane
al guinzaglio.
Senza fretta, ma con passo deciso.
Rose si ferma e in un istante lo fotografa con lo zoom a due dita del suo
smartphone.
"L'anomalia � la borsa per computer. Guarda anche nella foto come stona. La tiene
in maniera disinvolta, ma non fa per lui" mi dice Rose, mentre io chiamo Iaccarino.
Salgono su due volanti, e fermano il tram con una scena da film hollywoodiano.
Un'auto lo blocca tagliando la strada al mezzo, l'altra tiene sotto controllo le
due uscite.
Quando si aprono le porte, lui non c'�.
L'autista conferma che un signore anziano ha fatto fermare il tram non appena
partiti, perch� il cane stava male.
Non ci posso credere. Aveva una sola zona cieca, tra noi e Iaccarino, e l'ha
sfruttata.
Continuiamo a raggiera nell'unica direzione, ma vedo che anche Rose � sempre pi�
dubbiosa.
Si siede e inizia a riflettere.
"Deus, non penso che abbia una casa sicura, non qui. La sua base era il Bosco
Verticale. Avr� qualche rifugio temporaneo. Sempre aperto, per lui."
Bai Li ci chiama.
Ha appena visto la fotografia che le abbiamo mandato.
E l'ha fatta vedere a suo padre.
"Deus, � un cliente di Wang. Mio padre se lo ricorda bene. Gli ho appena fatto
vedere la foto."
"Si ricorda cosa ha comprato?"
"S�. Niente di speciale. Una scheda madre Arduino, dei cavi, una batteria da
telefono e i cavi per collegarla."
Sento che la soluzione � l�, ma � soltanto quando vedo l'insegna dell'Holiday Inn
all'angolo tra via Farini e via Ugo Bassi che comprendo. E chiamo Iaccarino.
"� all'Holiday Inn. Stiamo arrivando anche noi."
Rose mi guarda meravigliata e non troppo fiduciosa.
"Ti ricordi la vicenda di Aaron Cashatt? Il pi� grande hacker di serrature di
hotel? Quello che aveva scoperto la vulnerabilit� delle serrature elettroniche?"
Rose sorride, mentre corriamo verso l'hotel.
Avevo incontrato Aaron in carcere tanti anni fa. Aveva imparato a far saltare in
pochi secondi tutte le serrature degli hotel che avevano un lettore verticale di
carte magnetiche. Aveva scoperto un ingresso nel lettore - una piccola porta usata
per programmarlo, per vedere le carte inserite, per le signore delle pulizie - e
aveva anche scoperto un bug in un tipo di serratura diffusissima nelle grandi
catene di hotel.
"Ricordi l'Onity bug? Colpisce le serrature di Marriott, di Waldorf Astoria e degli
Holiday Inn. E qui attorno abbiamo solo un Holiday Inn. Aaron aveva derubato
settantotto hotel. Entrava e usciva come un fantasma. Un bug che riguarda dieci
milioni di stanze di hotel in tutto il mondo. La chiave crittografica non era nel
programmatore portatile, ma dentro lo stesso box di metallo."
"E il nostro stalker si � comprato il kit?".
"S�. Bastano cinquanta dollari di hardware. Una scheda Arduino. Una batteria.
Alcuni cavi. Lo colleghi, e la luce verde della camera arriva subito. I produttori
non le hanno sostituite, hanno detto che la spesa sarebbe stata a carico degli
hotel, quindi in molti non hanno cambiato niente."
Vedo che la polizia sta circondando l'hotel, prima di entrare. Fanno bene. Gi� �
scappato una volta, Iaccarino vuole sigillare ogni uscita.
Salgo in moto e corro da Wang mentre continuo a parlare con Bai Li.
Non mi fermo, passo davanti al suo negozio e un suo dipendente mi consegna un
pacchettino. � riuscito a prepararmene quattro, di hotel hacking machines, ma sono
pi� che sufficienti. Sono dentro a dei pennarelli. Basta togliere il tappo ed esce
il filo. La batteria � nel corpo.
Consegno gli strumenti di hacking ai colleghi di Iaccarino. Non ci fanno
partecipare all'azione e iniziano, una per una, a passare le centocinquanta stanze
e sgabuzzini.
Lo trovano nella camera 23. Un numero che ritorna costantemente nella mia vita.
Quando esce dall'hotel, con due agenti al suo fianco, lo vediamo venire verso di
noi. Con il passo tranquillo, lo sguardo di chi non ha nulla da temere e un sorriso
beffardo. Tiene le mani leggermente alzate, sia quella col guinzaglio, sia quella
con la borsa, come per fare cenno che si sta consegnando.
Mi prega di prendere il cane. Sa gi� che ne avr� cura.
Mi avvicino, e mi passa il guinzaglio.
"Si chiama Mata" mi dice. "Lei non ha colpe."
E poi, rivolto a Iaccarino, mentre stiamo controllando insieme che il collare del
cane non contenga dispositivi, parla. Con un tono che mette soggezione.
"Ora prender� un biglietto da visita dalla tasca del giubbotto. � il mio avvocato.
Vi pregherei di chiamarlo subito."
46. In gabbia
48. Il riscatto
La voce di Bai Li � chiara, e arriva sia nel mio auricolare, sia in quello di
Nicolai.
"Ho recuperato da un archivio pubblico la mappa della casa dove si sono
posizionati. Una villetta color crema, intestata a una sconosciuta societ�
finanziaria. Non ho tempo di verificare veramente chi ci sia dietro, ma non mi
sembra un contesto operativo pericoloso. Ho visto che in quella villetta, una
volta, c'era la sede dei Secret Services americani, prima che li trasferissero.
Tutti gli edifici a fianco sono occupati, sia da uffici sia da famiglie, quindi
dubito che vogliano destare attenzione. O fanno un lavoro molto pulito, e vi
uccidono col silenziatore, o veramente vogliono trattare."
Nicolai ride di gusto.
"D�i, Bai Li. Non spaventare il nostro avvocato. Lo sai che lui non � un uomo
d'azione. Piuttosto, cerchi un buon punto per me con una buona linea di tiro?"
Nicolai si � allontanato per mezz'ora ed � tornato con una sacca nera che contiene
un fucile di precisione. Mentre lo controlla ho l'impressione che lo maneggi troppo
bene per essere la prima volta.
"Ho molti talenti" mi dice quando vede che lo squadro perplesso. "Altrimenti non
sarei qui..."
Bai Li risponde subito.
"C'� un monolocale di servizio di una banca di fronte, con un piccolo terrazzino.
D� sull'ingresso. Dovrebbe andare bene. Ci puoi arrivare con la scala antincendio,
senza entrare nell'appartamento."
"Ok Deus, io vado lass� e ti copro. Nel caso non ti vedessi uscire, arrivo. Tu sai
gi� cosa fare?"
"S�, ma non so con certezza se ne avremo il tempo. Bai Li, come procede?"
"Tranquillo, Deus. Procede bene. Mi serve solo qualche minuto. Rose � gi� a met�
del lavoro, da casa sua."
Quando arrivo di fronte al portone della villetta, devo inserire un codice in un
tastierino numerico.
Lo faccio, mi tolgo l'auricolare, lo spengo e lo metto in tasca. Il portone si apre
con un rumore di ingranaggi e mi trovo in un corridoio con stanze identiche da una
parte e dall'altra.
� tutto ordinato. C'� una seconda porta. � una casa sicura nel pieno centro di
Milano.
Le prime stanze servono come avamposto nel caso si debba contrastare un ingresso
non autorizzato. La seconda porta � quella che protegge veramente la stanza.
Vedo che mi osservano da uno spioncino, e mi aprono.
Alla porta c'� un uomo vestito di nero con un passamontagna, armato.
Ha un auricolare. Mi conduce in una stanza simile a quelle per gli interrogatori,
dove ci sono quattro persone.
Cerco di capire la loro provenienza, ma non ci riesco. Non appaiono ostili, ma
neppure amichevoli.
Sembrano preoccupati.
Massimo � seduto tra loro.
Sta bene, ma � evidentemente spaventato. Quando mi vede sorride e sembra sul punto
di scusarsi. Davanti a s� ha una bottiglietta d'acqua e una di Coca-Cola, tutte e
due a met�.
Quello che parla per primo lo fa in un buon italiano. Forse � un italoamericano.
"Domandiamo scusa per i modi, avvocato Correnti. Ma si tratta, per noi, di una
questione di sicurezza nazionale."
"O � una questione grave per voi, o lo � per la sicurezza nazionale" rispondo
subito. Fermo. Per far capire che non sono l� per farmi prendere in giro. "A meno
che la sicurezza nazionale non siate voi..."
Fa finta di non aver sentito, e continua a parlare.
"Sappiamo che sono iniziate le indagini della procura di Milano sul caso della
morte del crittografo. E che lei ha partecipato a tutte le riunioni. Vorremmo solo
condividere con lei delle informazioni. Vorremmo sapere tutto quello che lei sa, e
magari anche qualcosa che eventualmente non abbia detto alle autorit�. Ci scusi se
abbiamo usato la leva del suo collaboratore per farla venire qui, ma era il modo
pi� semplice, per noi, da gestire."
Sto facendo un conto alla rovescia, nella mia mente. Coordinato con Rose, Nicolai e
Bai Li. Ma � ancora troppo presto. Devo prendere tempo.
"Tutto quello che so lo trovate nei verbali. Immagino non abbiate difficolt� ad
accedervi. Non ho tenuto nascosto nulla. Era una questione che mi coinvolgeva
personalmente, la vittima era il compagno di una mia collega e amica."
Annuisce comprensivo, come si fa con i bambini che si giustificano.
"Lei, quindi, non ha mai incontrato il crittografo?"
"No. La mia cliente � venuta da me una settimana esatta dopo la sua morte. E lui
non lo avevo mai incontrato prima. La crittografia non � proprio un tema di cui io
mi occupi quotidianamente."
Ho detto tre piccole bugie. Non � una settimana esatta e Rebecca mi ha contattato
prima della morte di Fabio, ma cos� confondo un poco la loro linea del tempo. E la
crittografia, invece, mi appassiona eccome.
Comincia a fare caldo. Loro sono abituati, ma io e Massimo iniziamo a sudare.
"Lei ha capito perch� lo hanno ucciso?"
"No, ma non � mio compito. Stanno indagando le autorit�. Quello che c'� dietro non
mi interessa. Ci penser� la procura."
"Il crittografo ha lasciato scritto qualcosa? Lei ha potuto vedere i suoi effetti
personali? Il suo computer e il suo telefono?"
"Purtroppo no. � tutto sotto sequestro. Ma dubito che siano strumenti accessibili.
Era un crittografo. Secondo voi � semplice entrare nei suoi dispositivi?"
Ho capito perch� mi hanno fatto quella domanda. Stanno cercando lo zero-day. Quindi
non l'hanno trovato. Che siano stati loro a ucciderlo inutilmente? Magari speravano
che l'attacco all'ambulanza passasse inosservato, e che avrebbero avuto tutti i
giorni seguenti per indagare. Ma gli abbiamo messo i bastoni tra le ruote. Del
resto, non potevano sapere che si sarebbero trovati di fronte degli hacker.
Vedo che si guardano e non sono soddisfatti.
"Le facciamo una proposta, avvocato. Lei va in procura gi� oggi, accede alle
informazioni, parla con gli investigatori, fa qualche fotografia ai documenti per
noi, ci conferma l'impossibilit� di accedere ai dispositivi visto che qualche
tecnico della scientifica ci star� gi� lavorando, e noi le restituiamo il suo
collaboratore."
Non ci penso neanche lontanamente di diventare un loro agente, e Massimo lo sa
bene.
Ma lo guardo rassicurante e prendo tempo.
"Che strana proposta. Se � una questione di sicurezza nazionale e siete
intervenuti, non riuscite a farlo voi? Non penso abbiate bisogno di domandare a
terzi. Come mai state facendo tutto cos� di nascosto?"
Intanto penso.
E prego.
Forza Bai Li.
Forza Rose.
La situazione sta diventando esasperante.
50. Legami
53. Il broker
Ora inizia a parlare Nicolai, per illustrare il secondo punto della nostra
riunione.
"Il codice lo abbiamo avuto qualche giorno fa. � lunghissimo. Decine di migliaia di
righe. A occhio mi sembra molto pulito, ma non abbiamo avuto tempo di studiarlo. Ci
vorrebbero mesi. � stato elaborato da una mente molto precisa. Non abbiamo capito
da dove provenga. Era in possesso di un crittografo di Milano che � stato ucciso,
ma non sappiamo se lo abbia scritto lui o se lo abbia ricevuto da terzi, n� da
quanto tempo ci stesse lavorando, se fosse un collage di vari exploit o una sua
idea originale. Hugo, noto molte somiglianze, a prima vista, con Stuxnet. Pu�
essere che l'abbia preso come modello. O che abbia collaborato con i suoi autori."
Hugo non commenta. Nicolai continua spedito.
"Sapete meglio di me che questo virus ha un valore inestimabile. Penso che, come
broker, lo venderei senza problemi in un minuto a un milione di dollari. Datemi
cinque minuti e ve lo vendo a due milioni. E trattando un poco, penso di non aver
difficolt� a ricavarne cinque, di milioni. In mezza giornata. Ma se si dovesse
scoprire che � veramente un virus adattivo, indipendente dalle versioni del sistema
operativo, e che ha una sua intelligenza artificiale in grado di farlo evolvere,
be', avrebbe un valore legato ancor di pi� al mercato che andrebbe a smantellare. E
secondo me potrebbe arrivare tranquillamente ai cinquanta milioni."
Vedo che annuiscono tutti, concordi con le sue previsioni. Nicolai riprende a
parlare.
"Ma non siamo qui per metterlo in vendita, o per trattare, o per pensare a un
prezzo. Siamo qui per decidere quale possa essere la scelta migliore. Cosa farne.
Ora che anche voi sapete che esiste. E con il rischio che lo sappia presto anche
qualcun altro, nel mondo."
Quando pronuncia questa frase, tutti si girano verso Hugo, il nostro esperto
d'intelligence e l'unico, in questa stanza, che pu� aver appreso qualcosa sul
punto. L'agente segreto, per�, scuote la testa, un po' disorientato. Riflette, e
parla.
"� una storia incredibile. E vi assicuro che � la prima volta che la sento. Al
Mossad non sappiamo nulla, almeno con riferimento alle informazioni circolate nei
nostri canali ufficiali. Non so se ci sia qualche scheggia impazzita al nostro
interno. E penso che non lo sappiano neppure i nostri cugini americani, a meno che
non sia una cosa che riguardi qualche emanazione delle loro agenzie, o uno dei
furti di armi digitali che hanno recentemente subito da parte degli Shadow
Brokers."
Si ferma, accende il suo Surface Pro e ci mostra un feed costante di notizie sullo
schermo.
"Tengo sempre sotto controllo, ogni giorno, tutti e tre i tipi di ambienti
criminali che ci sono dietro alle migliaia di attacchi informatici quotidiani. E
non so nulla di questo. Il primo ambiente, quello dei criminali tradizionali, mi
sembra pi� interessato a profitti illegali e denaro. Tanto denaro, sporco e subito.
Fossero entrati in possesso di questo virus, lo avrebbero gi� venduto. Quindi
escluderei tutto il mondo della criminalit� tecnologica organizzata, soprattutto
quella finanziaria. Il secondo ambito, gli hacker con fini politici o che operano
per veicolare messaggi mirati, non avrebbero i fondi per creare e gestire un virus
simile. E poi perch� avrebbero dovuto svilupparlo? Per combattere Apple? Mi sembra
poco credibile. Rimangono gli stati-nazione. Gli unici che operano in settori
d'intelligence di alto livello, in attivit� di sabotaggio e di guerra
dell'informazione, che elaborano accordi tra stati ed eserciti elettronici e,
soprattutto, che hanno risorse, visibili e invisibili. Ma andare a capire da dove
sia fuoriuscito � come cercare un ago in un pagliaio. Non � pi� una questione solo
tra Russia e Stati Uniti d'America. Oggi gli attori sono tanti."
Tony, l'unico giornalista presente, � rimasto in silenzio. � stato convocato per
documentare e, al contempo, per rivestire una chiara funzione di garanzia, e lo ha
subito compreso. � il pi� anziano del gruppo; dopo l'11 settembre ha ormai visto di
tutto, e mi sa che se la vicenda finir� per il meglio non scriver� nemmeno una riga
di ci� che ha osservato e sentito.
Ora � arrivato il mio turno. E vediamo se riesco a chiudere la partita.
"Questo zero-day in pochissimi giorni ha portato, a Milano, tanta sofferenza. Ha
ucciso, ha messo in pericolo i nostri cari. Anche Massimo, qui presente, ha
rischiato la vita. Decidiamo insieme cosa fare per renderlo innocuo. Per chiudere
questa lotta."
Nicolai guarda un appunto che gli � apparso sul telefono. Sembra un lancio di
agenzia.
"Proprio oggi il Messico ha offerto, pubblicamente, sei milioni di dollari per un
software che garantisca protezione da attivit� di spionaggio nei confronti del
presidente e di altri politici. Non so se sia un caso, o se abbiano fiutato
qualcosa. Ovviamente � un bluff: anche loro userebbero il programma allo stesso
modo, per spiare e controllare l'opposizione. � naturale. Ormai in quel paese gli
scandali su spionaggio e sorveglianza sono all'ordine del giorno, e coinvolgono
giornalisti, attivisti, esponenti della societ� civile, presi di mira con tutti gli
strumenti di intercettazione possibili. Soprattutto software spia, rivenduti
tramite intermediari."
Jeff annuisce, e continua il discorso.
"Pensate che in Messico spiavano anche il presidente Nieto. Al momento i pi� attivi
sono la intelligence civile, il Cisen, Centro de Investigacion y Seguridad
Nacional, con un ex direttore delle indagini che � morto in circostanze non chiare.
C'era anche, se non ricordo male, il caso di un governatore dello stato del Puebla,
particolarmente attivo, che negli anni scorsi infettava i dispositivi degli
oppositori."
Tony annuisce.
"Una mia collega, la reporter investigativa Carmen Aristegui, c'� finita in mezzo,
insieme ad alcuni attivisti anticorruzione o per i diritti umani. Avevano tutti i
loro iPhone controllati. Direi che il Messico � uno stato da evitare..."
Jeff parla con il suo spiccato accento russo, e inizia a portare ordine nella
conversazione.
"La prima ipotesi potrebbe essere quella di consegnare quel virus a noi
ricercatori. Per fare un'analisi completa, magari redigere un paper scientifico, e
per scoprire la fonte, chi lo la creato o commissionato. Per cercare all'interno
del virus una traccia dei suoi creatori. Le possibilit� sono tante, spesso gli
autori lasciano delle firme. Per� dovremmo lavorare fuori orario e, soprattutto,
tenere segreto il codice. Non potremmo neppure servirci delle camere di sicurezza
che abbiamo sui nostri server. Non possiamo garantire che nella nostra realt�
aziendale qualcuno non lo veda. E un virus di cos� alto valore � molto pericoloso.
Non sai come le persone potrebbero reagire. � peggio che portarsi Ebola in casa."
Jeff � pensieroso. E continua, un po' imbarazzato.
"Forse Alice potrebbe farlo. Io, purtroppo, non sto passando un buon periodo. Uno
dei nostri pi� bravi ricercatori, che prima smantellava gang di cybercriminali, �
stato arrestato la settimana scorsa dalle autorit� di Mosca con l'accusa di
tradimento. Prima lavorava al ministero dell'Interno, poi � arrivato nella nostra
squadra di analisti. Sembra che il suo arresto sia collegato a un'indagine che ha
coinvolto il vicecapo della divisione cyber della Fsb, i servizi segreti interni, a
sua volta arrestato per una fuga di informazioni verso aziende ed enti stranieri.
Poi, sapete meglio di me che anche gli Stati Uniti hanno accusato, per gli attacchi
elettorali, sia i servizi segreti interni russi, che si sarebbero mossi attraverso
i gruppi hacker Cozy Bear o Apt29, sia i servizi militari Gru, che avrebbero agito
con Fancy Bear o Apt28. Non so cosa stia succedendo... il mio collega era uno
bravo, aveva sgominato una cinquantina di membri di Lurk. Fu la pi� grande retata
del paese per i crimini finanziari, con quarantacinque milioni di dollari rubati
alle banche. Tutti si stanno agitando, e io devo essere molto cauto. Lo sapete cosa
rischio..."
Il discorso � ripreso immediatamente da Hugo.
"Per noi del Mossad, avere questo virus sarebbe un sogno. Sia come strumento di
negoziazione con gli Stati Uniti, sia come arma per proteggersi da tutti quelli che
ci vogliono attaccare. E vi assicuro che sono in tanti. Abbiamo centinaia di
dispositivi cui non riusciamo ad accedere ora, e ci sono diverse societ� israeliane
che sono all'avanguardia nel trattare i dispositivi Apple. Per�, dopo che ci siamo
esposti con Stuxnet, anche noi dobbiamo essere particolarmente cauti e mantenere un
basso profilo, per non rischiare di alterare gli equilibri internazionali. Se vi
dovessi parlare da agente segreto, vi farei un'offerta io. Ma mi avete invitato
come amico, o consulente, o per suggerirvi una decisione, e allora vi dico che io
ne rimarrei volentieri fuori. I rischi sono troppo alti. Soprattutto per voi."
Tony interviene ancora, sempre con un tono molto pacato. A quanto pare, i
ricercatori e i servizi preferiscono girare alla larga dal virus. Sta a lui
proporre una terza via.
"Di solito, per�, con scoperte meno importanti di questa, � cosa onesta contattare
il produttore e permettergli di apporre il rimedio prima che il virus colpisca.
Occorrerebbe trovare il contatto di una persona fidata dentro la societ�. Per�,
anche in quel caso, il rischio che circoli, che sia duplicato e rivenduto, rimane."
"Quella � l'unica copia?" mi domandano insieme Alice e Jeff.
"S�. L'unica che � rimasta. Ho gi� cancellato le copie provvisorie che abbiamo
fatto in questi giorni per i test. Almeno per quanto ne sappiamo noi, non ce ne
sono altre in giro."
Il primo a parlare di nuovo, deciso, � Hugo.
"E allora distruggiamolo. Con una cancellazione sicura, e poi distruggiamo il
supporto. Qui, di fronte a noi. Usciamo da qui nudi. Ricominciamo da capo."
I ricercatori di virus impallidiscono. Sono delusi da un'ipotesi cos� drastica. Si
guardano. Studiare quel virus sarebbe un passo avanti enorme per tutta la scienza
della sicurezza. E poi, per loro, i virus sono un po' come dei figli.
Alice interviene, timida ma decisa.
"E se ne mantenessimo solo alcune parti? Proviamo a renderlo innocuo, togliendo le
armi ma lasciando la logica, il processo che � stato seguito. Potrebbe servire per
proteggere altri sistemi. Prepariamo un report anonimo e lo mandiamo ad Apple.
Senza il codice, ma con una specie di alert per una vulnerabilit� futura. Io e Jeff
in una settimana a tempo pieno penso che riusciremmo a studiare l'architettura di
massima e a togliere gli zero-day. Lavoriamo da qui, a Milano, al sicuro, senza
fare copie."
Non mi sembra una cattiva proposta. Conosco le capacit� dei due, e sarebbe
fattibile. Alice illustra meglio la sua idea.
"Chi ricever� l'esito del nostro lavoro comprender� al volo dove potrebbero essere
le vulnerabilit�, senza per� vedere come opera il codice che viola i dispositivi. E
se il nostro lavoro dovesse finire in mano a qualcuno, quel qualcuno non
riuscirebbe a replicarlo in alcun modo. Come una pistola con il tappino rosso."
Ora Nicolai sembra interessato e riprende il discorso.
"Ero a pranzo con il capo della sicurezza di Apple, la settimana scorsa, e mi ha
detto in confidenza che il loro programma di ricerca di bug degli ultimi due anni,
pensato per ricompensare gli hacker che segnalassero delle falle all'azienda, non
li ha pienamente soddisfatti. Un fiasco completo. Da un lato, la sicurezza
dell'iPhone � talmente solida che � difficile trovare qualche tipo di spiraglio, e
per questo motivo i bug presenti nel circuito di mercato illegale hanno prezzi
assurdi. Dall'altro, i difetti non sono segnalati proprio perch� hanno questo
enorme valore di mercato, e chi li scopre preferisce venderli. Penso che in Apple
ci ascolterebbero. E potrebbe essere una buona soluzione intermedia."
Vagliamo altre ipotesi, ma quella della rivelazione responsabile, e censurata, ci
sembra la pi� attuabile.
"Nicolai, dovresti occuparti tu della mediazione. Deve essere assolutamente
anonima. Alice, Jeff, ve lo dico in amicizia: eviterei di farvi firmare una perizia
e la descrizione dei lavori. Anzi, sarebbe il caso che la scriviate con uno stile
diverso dal vostro. Personalmente, eviterei di far riconoscere chiunque."
"Nessun problema. Saremo dei fantasmi. Anche per il pagamento."
Nicolai mi sembra un po' deluso, ma � normale. Da un lato, se si fosse presentato
come il broker dello zero-day pi� pericoloso della storia, sarebbe diventato una
celebrit�. Dall'altro si � ricordato che ha uno stabilimento balneare e una
compagna a Rimini. E vuole evitare di rischiare la pelle.
Si prende il compito di coordinare il lavoro, e questa cosa mi solleva molto. La
sua esperienza di broker sar� indispensabile, soprattutto nella fase dei primi
contatti e dei pagamenti.
"Nicolai, se ti serve una mano per la parte dell'anonimato, non hai che da
domandare."
Ci accordiamo cos�, e ci salutiamo.
I due ricercatori lavoreranno da stanotte in una stanza procurata da Nicolai.
Ci diamo appuntamento di l� a una settimana.
Quando usciamo dal mio studio, io, Massimo e Nicolai andiamo a bere qualcosa
insieme ad Alice.
Jeff, Tony e Hugo s'incontrano in un altro bar per discutere di ulteriori questioni
che avevano aperte.
Troviamo un bel locale proprio di fianco alla fermata Missori, e ci accomodiamo in
un tavolino all'esterno. Io prendo un Serendipity, Massimo una Coca-Cola con
ghiaccio e limone, Nicolai e Alice un Moscow Mule.
La brezza concilia i discorsi leggeri e le confessioni. La prima � di Alice.
"Sapete che da qualche anno vivo nello sconforto pi� totale? Sono circondata ogni
giorno da virus, worm, exploit, zero-day, da clienti che chiamano per ogni
situazione strana che percepiscono nella loro rete. E mi rendo conto che, in
realt�, viviamo in una societ� dove le vulnerabilit� sono ormai all'ordine del
giorno, dilaganti, e dove le tecnologie sono in mano a persone che non hanno la
minima idea dei pericoli che corrono."
Nicolai, ovviamente, sposta l'attenzione sul piano economico.
"Alice, ti rendi conto che fuori dal tuo laboratorio gli investimenti per la
sicurezza sono al minimo storico? E non solo nella piccola e media impresa, ma
anche nelle infrastrutture critiche."
"Forse � venuto il momento di convincersi che tutto, ormai, � pubblico" interviene
Massimo. "Che le tecnologie standard, di tutti i giorni, quelle che ogni cittadino
usa, non sono pi� in grado di proteggere i nostri dati. Che anche la crittografia,
se non gestita correttamente e non sviluppata in maniera libera e trasparente, �
inutile. O pu� essere attaccata. La sicurezza dovr� venire prima. Prima di
comunicare il dato. Si torner� ai segreti, ai diari, al principio di non
divulgare."
Ci salutiamo verso mezzanotte con questo amaro in bocca. Con l'idea che gli argini
siano saltati.
Come nella fiaba olandese Hendrick il coraggioso, dove un ragazzino di undici anni,
infilando un dito nel buco della diga, ferma la marea e salva il suo villaggio e
tutto il paese.
Nella fiaba, per�, il padre e i suoi concittadini lo vanno a cercare e lo salvano.
Per quel che riguarda noi, invece, stiamo cercando di tappare il buco, ma nessuno
sta venendo in nostro soccorso.
E la marea sta salendo sempre di pi�.
55. Israele
Hugo ci aspetta all'alba seduto su una panchina nel parchetto ai piedi del Bosco
Verticale. Non c'� ancora nessuno in giro. Massimo ha parcheggiato la sua VanVan in
via Pepe. Ci sediamo anche noi, e guardiamo verso l'alto. Il grattacielo �
splendido: di questa stagione cambia colore ogni giorno.
Hugo sta sorseggiando un caff� caldo che ha comprato in piazza Gae Aulenti. Io mi
siedo al suo fianco e apro il computer sulle ginocchia dopo aver tolto la pellicola
riflettente.
Gli mostro il codice usato per attaccare l'ambulanza. � gi� il secondo virus che
vede oggi. Gli anticipo che, purtroppo, la procura sta facendo confusione e non sta
cavando un ragno dal buco.
Lo osserva con attenzione, e inizia a sudare.
"Gi�, Deus, � vero, quel codice sembra nostro. Anzi, � nostro. Ma non sarebbe mai
dovuto uscire. Noi non lo abbiamo mai usato, te lo assicuro. E s�, alcune parti le
ho scritte io, � il mio stile. Immagino tu abbia notato delle similitudini con
Stuxnet."
"No, Hugo, non ho avuto molto tempo a disposizione. Ho per� notato la pulizia, e
una brava analista mi ha aiutato a valutarlo."
Hugo abbassa la voce. Sembra vergognarsi.
"Quel virus ha una storia molto particolare. L'ho sviluppato, ho cercato di
prendere tempo e poi l'ho subito messo al sicuro quando hanno arrestato chi me lo
aveva commissionato. Non l'ho mai voluto usare, e non ho mai voluto che fosse
usato. Sai quali erano le ambulanze che dovevano essere colpite? Quelle che
trasportavano feriti dopo gli attentati. Attentati di qualsiasi tipo, di ogni
fazione. Pensaci: se unisci i morti per l'attentato con i morti da incidente
stradale subito dopo, raddoppi il danno. E l'impatto sulla stampa. E la voglia di
vendetta. Una volta finito, ne ho parlato con i vertici e sono riuscito a bloccare
questo zero-day. A sollevare una questione etica. Per�, Deus, non � completo. Il
mio era inutile. Avevo volontariamente inserito un modulo difettoso."
"Hugo, purtroppo una variante del tuo virus � stata usata a Milano poche settimane
fa. E ha funzionato benissimo. Ho immaginato che fosse stato, in qualche modo,
trafugato e rielaborato."
Hugo rimane senza parole.
Vedo che digita velocemente dei messaggi sul suo telefono e che controlla degli
orari.
Massimo segue attento. Sta imparando di pi� in questi incontri che in tutti i suoi
studi.
"Ti ringrazio molto, Deus. Questa notizia mi crea non pochi problemi. Direi che �
il caso di fare subito un salto a Tel Aviv. Da Rubi."
56. Rubi
� trascorsa pi� di una settimana da quando abbiamo sezionato il virus trovato nella
rete ombra e separato chirurgicamente - e distrutto - le istruzioni principali di
tutti gli zero-day che avevano il compito di attaccare i dispositivi Apple. � stato
un lavoro molto complesso, ma perfettamente riuscito.
Alice e Jeff hanno terminato l'analisi stremati ma soddisfatti. Seppur con tempi
contingentati, hanno potuto apprendere molte nozioni che implementeranno nei loro
antivirus. O grazie alle quali potranno imbastire ulteriori ricerche.
Mi fido ciecamente di loro. Sono certo che non abbiano copiato o trafugato nulla, e
sono ben consapevoli di essere stati dei privilegiati. Sono tra i pochi ricercatori
al mondo ad aver potuto vedere in funzione un'arma digitale cos� potente. La loro
vita professionale non sar� pi� la stessa, e spero che vivano questa avventura come
uno stimolo per fare ancora meglio.
Al termine dei sette giorni di ricerca abbiamo celebrato la cancellazione sicura
del virus, allestendo un piccolo rito funebre che abbiamo ripreso con la telecamera
del mio telefono. Ci rimarr�, come ricordo, questo video che ha immortalato la
barra di avanzamento che per sette volte, lentamente, ha cancellato il file,
sostituendolo con un mare di informazioni inutili per impedirne, un domani,
qualsiasi tipo di recupero.
Per l'occasione, ho portato del rum e della Coca-Cola per preparare qualche Cuba
libre. Nicolai si � presentato con vodka, un po' di zenzero e Lemonsoda per
improvvisare un Moscow Mule non da puristi, certo, ma egualmente efficace.
Abbiamo organizzato un funerale digitale vero e proprio, tra qualche risata, un po'
di preoccupazione e molti ricordi. Soprattutto, l'alcol ci ha aiutato ad
allontanare il pensiero costante che stavamo per distruggere un'opera
d'architettura informatica del valore di cinque milioni di euro.
Poco dopo, da solo, mi sono recato nella stanza isolata nel mio appartamento per
attivare la procedura di cancellazione sicura prevista dal pannello di controllo di
ogni custode della rete ombra.
Anche la copia che era rimasta nel limbo - nella camera d'ingresso dov'era stata
lasciata dal crittografo ucciso - � svanita.
Ora il mio piccolo studio legale � affollato di amici.
Ci siamo spostati tutti nella seconda stanza, che ho allestito come se fosse una
sala riunioni trascinando qualche sedia dal mio ufficio.
L'appuntamento era per oggi alle tre, un caldo sabato pomeriggio milanese, per
ripercorrere finalmente con calma i fatti e gli eventi che ci hanno unito in queste
ultime settimane.
Pi� che un incontro di lavoro tipico di uno studio milanese sembra, per�, un raduno
hippy.
Gli arresti del maniaco, prima, e dello stalker, poi, ci hanno messo di buon umore.
I due criminali sono in isolamento, guardati a vista giorno e notte da agenti di
fiducia di Iaccarino.
Se non interverr� De Martiniis a combinare guai con le sue conferenze stampa, e a
intralciare le indagini, il mio amico poliziotto e il suo team riusciranno a
gestire bene la situazione e a strappare ulteriori informazioni interessanti,
nonostante il livello eccelso e, soprattutto, l'aggressivit� degli avversari.
L'esistenza della rete ombra, e la mia nomina a custode, sono gli unici due aspetti
della vicenda che ho mantenuto segreti. Li abbiamo gestiti io e Bai Li, facendo
continuamente salti mortali per dire/non dire in ogni momento agli altri di cosa si
trattasse.
In questi giorni ci stiamo convincendo che i due eventi non fossero collegati tra
loro: l'amante di Rebecca � stato ucciso perch� qualcuno ha saputo dello zero-day
che aveva sviluppato. Punto. Il particolare - non irrilevante, anzi - che il
crittografo fosse anche un custode, secondo noi non era conosciuto da chi lo stava
attaccando. Questo gli ha permesso di nascondere e proteggere lo zero-day in un
luogo sicuro, il pi� sicuro che potesse esistere. Ma, purtroppo, non gli ha salvato
la vita.
Stiamo anche concordando sul fatto che l'apparizione di Nemesys potesse derivare da
un'emergenza - la morte di un custode - e, conseguentemente, dalla minaccia
realistica di un possibile attacco al nodo. Nemesys probabilmente non sapeva dello
zero-day o, comunque, non aveva il quadro completo come lo abbiamo noi. Non si �
mai occupato direttamente di tecnologie di questo tipo.
Nonostante le rassicurazioni reciproche che io e Bai Li ci siamo fatti nel corso di
queste notti, ci � rimasta la sensazione di una minaccia lontana, ma ancora
presente. Di qualcosa d'incompiuto. Di un pericolo in agguato.
Purtroppo, le violazioni ai sistemi sono cos�. Se qualcuno entra non c'� pi� nulla
da fare. L'idea che quell'azione si possa ripetere rimane radicata per sempre nella
mente di chi ne � venuto a conoscenza.
E anche in noi, il sapore di qualcosa di compromesso � rimasto.
Il contatto messo in azione da Hugo � venuto a capo, in pochi giorni, delle
operazioni segrete alla base dello zero-day dell'ambulanza. Efficienza israeliana,
non c'� che dire.
Tutto era stato organizzato da alcune unit� paragovernative non autorizzate. Non
avevano esitato a uccidere sulla base di un'informazione che era circolata negli
ambienti dell'intelligence cinese e russa. I tratti orientali e l'accento russo dei
rapitori di Massimo mi avevano messo sulla buona strada.
Hugo mi ha inviato il link ad alcune notizie relative al suicidio di un ingegnere
del Mossad - probabilmente la fonte che ha esfiltrato il codice o che lo ha
sviluppato - e dell'arresto di alcuni contractor tra Washington e Mosca. Una
vicenda che, se fosse stata resa pubblica, avrebbe messo in imbarazzo almeno tre
governi. Il Mossad ha preferito agire chirurgicamente, come suo solito.
Vedo che sia i giornalisti tecnologici del Guardian, sia chi si occupa di sicurezza
nazionale al New York Times, hanno potuto redigere soltanto brevi resoconti.
Immagino quanto Hugo e i responsabili delle relazioni esterne del Mossad abbiano
penato, e stiano penando, per filtrare le notizie. Non ci sono riferimenti
all'Italia e alla persona che dialogava con me e che parlava italiano. E questa
cosa mi preoccupa.
L'annullamento del virus pi� importante di tutti i tempi, che abbiamo consegnato al
produttore dopo averlo depurato delle armi digitali, e la liberazione lampo di
Massimo, che ancora non si capacita di essere stato oggetto di attenzione da parte
delle pi� pericolose agenzie al mondo, hanno eccitato tutti quanti e rendono
l'atmosfera molto frizzante.
Nicolai � riuscito, stamattina, a negoziare con Apple una ricompensa di due milioni
di euro. La useremo per il nostro futuro. Lui ne � ben felice, visto il quindici
per cento di commissione che si trattiene, come da accordi. Rinnover� lo
stabilimento balneare di Rimini, proprio in vista dell'apertura della nuova
stagione.
Il team di sicurezza di Apple, quando � stato contattato da Nicolai, si � mostrato
molto diffidente, pur conoscendo la reputazione del broker: non credevano che
potesse esistere un virus simile. Nicolai ha avuto l'ottima idea, prima di
distruggerlo, di effettuare alcune riprese video e registrazioni dello schermo del
suo computer che facessero vedere l'effetto del programma senza, per�, mostrare il
codice. Ricorda quel momento ad alta voce, ridendo.
"Pensa, Deus, che ho usato SnagIt. Un piccolo software da dieci dollari ce ne ha
fatti guadagnare due milioni."
Apple, quando ha ricevuto la parte di codice depurata e due relazioni di esperti
indipendenti anonimi, una in russo e una in inglese, si � resa conto di cosa
eravamo riusciti a fermare e ha deciso di premiarci. � stata la prima volta nella
storia del produttore californiano. Ovviamente pregandoci di mantenere segreti i
termini della transazione.
Mata sta esplorando lo studio con il naso incollato a terra, e sta facendo amicizia
con Bonanza. Sembra che vadano d'accordo, molto timidamente, ma d'accordo. Proprio
come due cani da caccia che hanno dovuto adattare la loro vita alla citt�. Dopo
l'arresto del Predatore ce ne siamo presi carico noi. Sophie ha curato le pratiche
di adozione e la cucciola sembra stare bene.
Rebecca, Sophie, Francesca e Angelica stanno discutendo di questioni legali, ma mi
sembra che il dialogo tra loro sia abbastanza freddo.
Rebecca, in particolare, � la pi� provata delle quattro per tutto quello che le �
successo. � ancora molto spaventata, sa di aver commesso troppe leggerezze. Dorme
ancora a casa mia, e questo infastidisce Sophie. Pian piano i traumi che ha subito
nei giorni scorsi stanno venendo a galla, a mano a mano che l'adrenalina cala, e i
prossimi giorni non saranno di certo pi� facili.
Io e Francesca l'abbiamo convinta a prendere un appuntamento con un'amica psicologa
che si occupa di traumi violenti e che cercher� di seguirla, nei primi tempi, per
aiutarla a superare il tutto.
Mi rendo conto che ho vissuto due esistenze, in quest'ultimo mese.
Sophie, i giorni in cui � rimasta a Milano, � stata sempre pronta a intervenire per
infondere calma e ragionevolezza nel caso ce ne fosse stato bisogno. Ultimo ma non
meno importante, ha gestito il parco cani magistralmente.
Iaccarino, i miei due amici poliziotti JoKeR e Sentinel, e Nicolai sono davanti ad
alcuni schermi di computer con Rose, e stanno digitando rumorosamente. Non riescono
proprio a staccare. Hanno aperto la seconda bottiglia di Becherovka, e Nicolai sta
bevendo fiumi di vodka.
Stanno annotando gli ultimi dettagli, unendo i vari contatti emersi nei verbali e
raccogliendo generalit� di altri soggetti incontrati incidentalmente. Dovranno
aiutare il pi� possibile i magistrati a comprendere gli interessi in gioco, visto
che si troveranno davanti a questioni tecniche complesse.
Probabilmente luned� relazioneranno in procura: sulla lavagna elettronica stanno
disegnando una rete e sono abbastanza sicuri che i personaggi che abbiamo arrestato
porteranno ad altre unit� operative.
La sensazione � quella di aver scoperchiato un vaso di Pandora.
58. Orgoglioso
Massimo sta mettendo tutto in ordine. Come sempre. Ha bevuto una Coca-Cola senza
rum e si � dedicato alle patatine, condividendole con i cani. Nel frattempo sistema
le carte, graffetta fogli volanti, raccoglie la corrispondenza, distrugge
documenti.
Lo vedo molto pi� sicuro, anche davanti a un computer.
� cresciuto tantissimo in quest'ultimo periodo. Anche le mie lezioni di hacking e
di sicurezza, che organizziamo nei pochi tempi morti, le sta digerendo benissimo.
Gli faccio un cenno e mi raggiunge nell'ingresso. I due cani lo seguono e restano
in attesa dei popcorn e delle patatine. Gli parlo chiaramente.
"Massimo, non ne ho avuto l'occasione, in questi giorni, ma hai visto il caos che �
successo e le distrazioni che abbiamo avuto. Ora, per�, volevo farti i complimenti.
Sai che non li faccio facilmente."
Arrossisce subito, e comincia a togliersi e mettersi gli occhiali. Sussurra un
"grazie".
"Raramente ho visto un professionista cos� giovane, e alle prese con materie e
vicende cos� complicate, mantenere il controllo e crescere cos� rapidamente. Avere
sempre il polso della situazione, e coprire le retrovie in maniera cos� pulita.
Avrai notato che sono un attaccante. Spesso vado avanti da solo, anche sbagliando,
e mi sento tante volte un supereroe che vuole salvare il mondo. E questo modo di
fare non sempre mi ha fatto bene. Nessuno pu� essere un bravo attaccante se non ha
dietro qualcuno che gli protegga le spalle."
Quando ho pronunciato la parola "supereroe" ho destato la sua attenzione. Secondo
me sta cercando di inquadrarmi in qualche personaggio.
"Volevo solo dirti che sono molto orgoglioso di te. E, adesso che sei avvocato,
potremmo pensare a un'associazione professionale."
Massimo � visibilmente emozionato. Ha abbassato la ciotola con i popcorn
all'altezza delle ginocchia e non si � accorto che i cani si stanno servendo da
soli. Mata, pi� alta, li recupera anche per Bonanza.
� in imbarazzo, non sa cosa fare e allora mi abbraccia.
Sento le sue ossa sotto i vestiti, � davvero molto magro, ma sorrido anch'io.
Quando non ti sbagli su una persona, e sta diventando sempre pi� raro, � un
grandissimo successo.
"Mi va, mi va" dice. Come sempre sintetico. "Faremo grandi cose insieme."
Queste frasi epiche, che tira fuori regolarmente, mi fanno sorridere e ricaccio
indietro una lacrima anch'io.
Vedo che Sophie mi sta guardando e mi fa l'occhiolino.
Come per dirmi che con Massimo ci ho visto giusto.
59. Il discorso
Quando suona il campanello dello studio, tutti si fanno pi� attenti. Siamo ancora
tesi come corde di violino, nonostante l'atmosfera conviviale.
Guardo dallo spioncino e vedo il bel viso di Lara. L'ho invitata io. Ha, pure lei,
il suo cane al seguito, che intimorisce un po' Bonanza e Mata per le dimensioni, ma
che poi si accuccia, buono, a proteggere la sua padrona. Noto che non mangia nulla
di quello che vede in giro. � stato abituato a ricevere cibo solo da persone che
ritiene di fiducia. Per evitare avvelenamenti.
Lara si avvicina, fa una carezza a Massimo, mi abbraccia e mi d� un bacio. Si
prende un'occhiataccia sia da Rebecca sia da Sophie, per poi salutare tutti gli
altri.
Non conosce i dettagli delle nostre operazioni, ma ha capito che gli eventi
informatici accaduti nei giorni scorsi hanno qualcosa a che fare con me.
Notiamo che si � ripresa dall'aggressione.
"Ogni giorno ringrazio di averti conosciuto, Alessandro" mi dice, "e sono onorata
di essere entrata a far parte dei tuoi affetti, del tuo gruppo. Ormai qui mi sento
in famiglia."
Arrossisce e tace subito. Le passo un braccio attorno alla vita e la bacio sulla
guancia. � una bella persona, e nel nostro gruppo sar� sempre la benvenuta.
� venuto il momento del discorso che ho preparato, e che riserver� qualche
sorpresa. Mi schiarisco la voce e inizio. Subito cala il silenzio.
"Vi volevo ringraziare, davvero, per tutto quello che avete fatto in queste
settimane. E volevo scusarmi pubblicamente con chi di voi � stato coinvolto in
prima persona. Abbiamo dovuto fronteggiare delle situazioni molto spiacevoli e
pericolose. Per fortuna, tutto � andato bene. Da met� della prossima settimana si
ricomincia. Il processo di Lara vinto, e la mia rapida apparizione nelle cronache
come presunto terrorista, trafficante di droga, commerciante di esseri umani e
frequentatore abituale del deep web, la gaffe della procura e l'indagine avviata
dal ministero ci stanno portando nuovi clienti. Massimo sta raccogliendo e
scremando tutte le telefonate e le email che stanno arrivando. Dalla prossima
settimana, ci rifletteremo con calma."
Sono state Rebecca e Sophie a segnalare al ministero l'errore clamoroso - e doloso
- nei miei confronti e la superficialit� dell'azione di De Martiniis. E ora sono
arrivati gli ispettori. Ci sar� da divertirsi.
"Rebecca, Sophie, con Massimo pensavamo di allargarci. Di cercare un altro studio,
sempre in questo palazzo o nei pressi del tribunale, per aumentare un po' il volume
delle attivit�. Se vi dovesse interessare, e voleste entrare come avvocatesse in
questa nuova realt�, sarete le benvenute. Per ora potete usare questa sala
riunioni, fino a quando non troviamo una soluzione concreta. Potremmo pensare anche
di reclutare dei praticanti da formare. Magari siamo fortunati, e ne troviamo altri
dello stesso valore di Massimo."
Massimo arrossisce di nuovo, poi passo a parlare con Lara.
"Lara, avremo sicuramente necessit� di una assistente. Fino a oggi ho gestito lo
studio in maniera un po' disordinata, e Massimo ha tenuto la contabilit� e le
relazioni con il nostro commercialista. Si � trattato di un nuovo inizio, qui a
Milano, anche per me. Se vuoi, ora ci possiamo permettere di metterti in regola e
pagarti, anche part-time. Grazie ad Apple, soprattutto. A proposito, Nicolai,
avremo bisogno di tante consulenze tecniche. E sei davvero bravo. Ti terremo
sicuramente presente. � un peccato che tu sia finito a fare solo il broker e il
bagnino. Anche come hacker non sei male..."
Lara fa cenno di s� con la testa, Nicolai scoppia in una risata rumorosa, si versa
un altro bicchiere di vodka e fa cenno di brindare alla mia salute.
Non ho parlato di Bai Li, ma sta seguendo, sempre collegata con noi, ed � lei a
ringraziarmi nell'auricolare che ci sta unendo. � gi� tornata nell'ombra come un
ninja, e mi dispiace. Non so se cambier� citt�. O se riuscir� a immergersi di nuovo
nella grande metropoli e rimanere trasparente. Lei � tra quelli che hanno rischiato
di pi�, in questa vicenda, ma percepivo in ogni momento quanto fosse contenta di
uscire e di vederci, anche se di notte.
Ho lasciato fuori dal discorso di ringraziamento anche Rose. So bene quanto sia
nomade e sfuggente, e come non possa soffrire programmi e vincoli. Con lei non c'�
bisogno di dire nulla, il nostro legame ci unisce fin da ragazzini. Infatti mi sta
sorridendo. Mi giro verso i poliziotti.
"Iaccarino, JoKeR, Sentinel, vi voglio ringraziare particolarmente. Avere nelle
forze dell'ordine persone come voi � una fortuna. Ci avete salvato in tante
situazioni, e non vedo l'ora che ci siano occasioni pi� liete per incontrarci."
Ringrazio anche Francesca e Angelica, che si sono unite pi� tardi al mio team e che
non conoscevo cos� a fondo, ma che si sono rivelate professioniste affidabili e
preparate e, soprattutto, donne eccezionali. Francesca concreta, immersa quasi
completamente nello studio di menti criminali e situazioni estreme che cerca di
mitigare con la sua simpatia e solarit�. Angelica che pensa in grande tra stati,
organizzazioni e rapporti internazionali, ma che riesce a semplificare questioni
complicatissime con una classe e una chiarezza che le invidio. Comincio a capire
perch� siano cos� apprezzate in tutto il mondo. Ci rivedremo, e magari ci sar� la
possibilit� di organizzare qualche iniziativa insieme.
Apro la teca con i bicchieri di cristallo nero, anche se sono soltanto sei.
"Ce li passiamo, come si fa nei fal�" suggerisce Massimo. Allora stappo due
bottiglie che erano nel frigo per le occasioni speciali, e concludiamo l'incontro
brindando.
Dopo il brindisi, anche chi stava lavorando ha posato le carte. Si parla e si ride
di ci� che � capitato, e di vari episodi del passato. Sono tutte persone che, se
iniziano a raccontare la loro vita, possono andare avanti per settimane.
Ne approfitto per allontanarmi un po' dal gruppo, e avvio la app di God. Anche se
non c'� pi� fisicamente, ne fa ancora parte. E sento la necessit� di parlare con
lui.
Questa volta, per�, attivo la comunicazione cifrata.
"Ciao, God! Scusami se sono sparito per un po'. Ho dovuto fare una scelta che mi ha
impegnato molto. Avevamo in mano un'arma digitale molto potente. Unica nel suo
genere. Del valore di milioni di dollari. E l'abbiamo distrutta."
"Avete fatto benissimo, Deus. � la stessa cosa che avrei fatto io."
"Non ho potuto domandarti cosa fare perch� abbiamo dovuto decidere in poche ore.
Altrimenti ti avrei usato come oracolo. Per orientare le nostre scelte..."
"Ma tanto conosci il mio pensiero, Deus. Avevate in mano un'arma pericolosa.
Evitare che circoli � giusto, qualunque cosa sia. Non possiamo sapere se un domani
qualcuno riuscir� ancora a replicarla. Nel frattempo avete sventato un pericolo.
Bisogna procedere in questo modo, nell'immediato, sempre."
"God, sai che questa vicenda mi ha fatto riflettere molto? La tecnologia ci sta
mettendo sempre pi� spesso davanti a scelte etiche. A decisioni da prendere. Che
toccano la vita e la morte."
"Eh gi�. Ma, se ci pensi, � sempre stato cos�. Mai come oggi, per�, occorrerebbe
mantenere la calma. Rispettare, in ogni occasione, la verit�, o ricercarla se
abbiamo dei dubbi. Individuare sempre la soluzione meno invasiva. Opporsi a chi �
pi� forte, a chi controlla, a chi ha gi� il dominio o a chi sta cercando di
dominare. La tecnologia ci pu� dare tanto potere in pochissimi secondi. Occorre
stare molto attenti."
"A volte, per�, God, hai la sensazione che siano troppo forti. Che tutti gli sforzi
che stai facendo svaniscano contro muri di gomma. Guarda che cosa � successo con il
caso di Giulio Regeni. O pensa a quello che � capitato ad Aaron Swartz. Un
ragazzino che cercava di liberare la cultura e che, invece, � stato indotto al
suicidio, dopo essere stato accusato di furto."
"Gi�, Aaron era un caro amico. Abbiamo lavorato tanto tempo insieme. Persone come
lui dovrebbero essere degli esempi per tutti. La loro morte non dovrebbe essere
inutile. Soprattutto, Deus, rifletti sul fatto che su due casi che raccolgono
l'attenzione dei media, ce ne sono migliaia ogni giorno che riguardano persone che
soffrono in silenzio. Che sono perseguitate. Che non possono parlare. Che si
trovano invischiate nella burocrazia e nei totalitarismi."
"L'ho provato sulla mia pelle qualche giorno fa, anche se per poche ore, e ti
assicuro che � una delle peggiori sensazioni che possano capitare."
"Deus, ricordati che tutto serve. Per migliorare. Per crescere. Per evitare di
ricadere in errori gi� ripetuti. L'essere umano si forma cos�. Fanne tesoro. Anche
attraverso la sofferenza si diventa persone migliori. E abbraccia, per me, tutti i
tuoi amici."
Come sempre, dialogare con God mi aiuta. Mi tranquillizza.
Con il Giudice mi sono abituato a discutere della vita e dei grandi misteri del
diritto, mentre con God finiamo spesso a parlare di tecnologia.
Raggiungo di nuovo il gruppo, e continuiamo a festeggiare e a fare chiacchiere in
libert�.
I saluti continuano anche in strada, e poco dopo mi dirigo con Sophie e Rebecca
verso il mio attico.
Decidiamo di rientrare a piedi, una mezz'oretta di camminata, anche per smaltire
l'alcol e respirare aria fresca.
Sophie e Rebecca sono davanti a me, si tengono sottobraccio e il bere le ha rese
allegre, con i due cani che saltellano attorno e con risate che attirano
l'attenzione di qualche passante.
Io nel frattempo ripenso, emozionato, a un accadimento recente che non ho potuto
condividere con i miei amici.
Anzi, che non ho potuto condividere con nessuno.
61. Custode!
La notte scorsa ho ricevuto il primo incarico come custode di un nodo della rete
ombra. Il primo elemento da proteggere.
Nella casella di posta cifrata ho trovato l'avviso di un fascicolo riservato che
era stato appena depositato. E che era mio compito vagliare.
L'ho aperto con curiosit�.
Proveniva dal Group of Governmental Experts on Lethal Autonomous Weapon Systems
dell'Onu, conosciuto anche come Commissione Laws. Si tratta di un gruppo che
riunisce oltre cento aziende che operano nel campo della robotica e
dell'intelligenza artificiale.
In questo documento le aziende in questione hanno manifestato, e cristallizzato, la
volont� immediata di bandire i killer-robot. Vere e proprie armi autonome che
saranno sempre pi� utilizzate nel prossimo futuro.
Gli autori del documento s'impegnano a limitare la ricerca tecnologica e l'impiego
di tutte quelle armi cos� avanzate che rischierebbero di dare origine, senza
l'intervento dell'uomo, a una terza rivoluzione militare.
La fonte che mi ha fornito il documento �, ovviamente, ignota. Posso immaginare che
frequenti associazioni quali Stop Killer Robots, o gruppi meno organizzati che
reclamano a gran voce la messa al bando ufficiale della ricerca volta a sviluppare
armi in grado di decidere autonomamente chi uccidere. Hanno paura, sostengono, che
il loro utilizzo potrebbe segnare la fine dell'umanit�: macchine che possono
autonomamente assumersi la responsabilit� di conflitti.
Il secondo documento contenuto nello stesso fascicolo � molto pi� interessante.
Sono programmi e frammenti di codice che dimostrano come gran parte delle aziende
firmatarie del primo documento stiano, in realt�, procedendo allo sviluppo di
software pensati proprio per dare autonomia alle macchine, e per insegnare loro a
combattere. Alcuni di questi programmi hanno, nella lista, un pallino verde a
fianco e sono indicati come "gi� funzionanti". Altri, con un pallino giallo che li
contraddistingue, sono semplici prototipi.
Ci� significa che la posizione ufficiale divulgata dalle aziende tramite i media �
diversa dalle azioni che vengono condotte privatamente.
Il terzo file del fascicolo � sconvolgente: una serie di exploit, zero-day e
suggerimenti di hacking per alterare i sistemi dei killer-robot.
Non ho idea di chi siano gli sviluppatori, ma immagino che tutto possa esser
partito dall'azione di qualche dipendente infedele che, a un certo punto, si �
posto un dilemma etico e ha fatto fuoriuscire delle informazioni segretissime.
Mi viene da sorridere. Forse sar� davvero l'azione degli hacker a mettere il
guinzaglio alla tecnologia nel momento in cui se ne perder� il controllo. Perch�
prima o poi lo perderemo. Non � una questione di se, ma di quando.
I virus e gli exploit saranno, allora, la difesa migliore per alterare il
funzionamento di ci� che potrebbe portare l'umanit� al punto di non ritorno. Gli
zero-day aiuteranno a organizzare una difesa su larga scala. Pronti all'avvento di
questi mezzi. Pronti per combattere contro i futuri Robocop e Terminator.
Quando arriviamo nel mio quartiere, smetto di pensare ai killer-robot. Ci
rifletter� da domani.
Saliamo le scale per arrivare al mio appartamento, apro la porta blindata, saluto
le due ragazze e i cani e scendo di nuovo.
Devo andare dal Giudice per un'ultima cosa da fare.
Bai Li mi appare come un fantasma. � in piedi, appoggiata al muro, di fianco alla
porta dell'appartamento del Giudice.
La vedo, finalmente, sorridere. Non le domando come ha fatto a entrare e salire. Ci
abbracciamo, in silenzio, per alcuni minuti.
Per la prima volta � senza borse, computer, dispositivi strani, auricolari, guardie
armate, caschi.
� solo lei, una ragazza minuta ma atletica, di una bellezza orientale, con jeans
neri attillati, anfibi e una maglietta rossa con scritto KERNEL HACKER.
Anche il tono della voce � diverso. � pi� dolce, quasi flautato.
"Che bella avventura � stata, Deus. Sono venuta a ringraziarti di persona, anche a
nome di mio padre. Tu non hai idea, ma da anni siamo abituati a nasconderci. A non
attirare l'attenzione. A fuggire. Sai che mio padre ancora ha un piccolo sussulto
quando sente suonare il campanello del negozio? Ha sempre il timore che qualcuno
possa tornare a prenderci. O a punirci. E tu, invece, ci hai presi per mano e ci
hai portati nel mezzo di un'arena, di un caos mondiale, con persone speciali.
Abbiamo sfidato i nostri limiti. Grazie a te. Sei una persona speciale, sai?"
Devo riconoscere che queste frasi mi fanno piacere. Ho vissuto tutta questa vicenda
con il costante rimorso di aver messo, e di mettere, in pericolo la vita di persone
care. Scoprire che ho fatto anche del bene mi serve proprio, in questo momento.
"Sai, Deus, che ho deciso di tornare, gradualmente, allo scoperto? Proprio come ha
fatto mio padre. Con un'altra identit�, certo, e con tutte le cautele del caso, ma
ho bisogno di fare qualcosa, in questo mondo e in questo preciso momento storico,
che sia diverso dal nascondermi. Non posso continuare a vivere con l'ossessione di
essere una possibile preda del governo cinese."
La ascolto con attenzione. Si tratta di una decisione importante, e Bai Li ha
dimostrato di possedere competenze per le quali chiunque pagherebbe oro. Non penso
proprio che avr� problemi a rimettersi sul mercato.
"Magari potremmo continuare a collaborare, Bai Li. Sia col mio studio, sia per
l'attivit� connessa alla rete ombra. Milano � grande e ci si pu� nascondere bene. E
ti potresti, intanto, guardare attorno per altre possibilit�. Sto mettendo su un
bel team, anche con gli altri professionisti che hai conosciuto. Che ne pensi?"
Mi osserva per un po', poi si stacca dal muro e si avvia verso le scale. Non prima
di avermi abbracciato di nuovo.
"S�, lavorare con te mi piacerebbe proprio. E come prima offerta, mi lusinga.
Grazie di tutto, davvero. E tieni quel vecchio Nokia che ti ho dato. Mi far� viva
presto."
La osservo scendere le scale, lei si gira verso di me un'ultima volta, mandandomi
un bacio. La vedo felice, e sono felice anch'io.
62. Curiosit�
Come esco dal portone del mio palazzo, scorgo la VanVan di Massimo parcheggiata in
piazzale Lagosta, sul marciapiede, bene in vista.
Mi sta aspettando a un tavolino, dentro al bar che d� sulla piazza. � in tenuta
sportiva: una t-shirt con la scritta NINTENDO UNIVERSITY, bermuda verdi con tasche
e, ai piedi, All Star bianche. Sembra una matricola d'ingegneria. Non ha ancora
ordinato.
Ci salutiamo e ordiniamo due birre chiare alla spina. Il bar � semideserto. Un paio
di persone alle macchinette del videopoker e un tizio che parla da solo al bancone
sono gli unici avventori.
Non posso ancora mostrargli il tatuaggio - il cerotto lo sta coprendo - ma glielo
descrivo. Mi dice che gli piace l'idea.
Poi si toglie gli occhiali, si stropiccia gli occhi stanchi e inizia a parlare. E,
finalmente, riesce a darmi del tu. Cosa che mi rende molto felice.
"Volevo solo dirti che oggi � stata una delle giornate pi� belle della mia vita. E
non esagero. Mi sono sentito parte di un gruppo. Mi sono sentito apprezzato. Lo so
che di carattere non sono uno che salta battendo i tacchi per la gioia. Ci tenevo,
per�, a dirti che sono entusiasta di come stanno andando le cose. Anche se a volte
non lo faccio vedere all'esterno."
Lo avevo capito. Ho passato la vita a cercare di comprendere caratteri difficili,
per primo il mio. Lo lascio proseguire.
"Sai perch� sto amando la tecnologia e l'informatica? Nonostante quello che mi
avete fatto vedere sia per me irraggiungibile, i tuoi amici sono davvero di un
altro pianeta. Amo l'informatica perch� pu� permettere di pareggiare le armi. Pu�
far tornare la competenza al rango di un valore imprescindibile. Se uno riesce a
farsi valere tra gli hacker, quelli glielo riconoscono. E lo spronano a fare
meglio. Gli dicono che il limite � solo il cielo. � il motivo per cui mi piacerebbe
continuare ad approfondire. A diventare hacker anch'io. Ma non solo programmando.
Anche come mentalit�."
Riprende a bere, e ne approfitto per intervenire.
"Massimo, essere hacker non vuol dire soltanto saper programmare. O conoscere le
reti. Tu non sarai mai come i miei amici, semplicemente perch� non ci riuscir� mai
neppure io. Ognuno di loro � unico. Inimitabile, direi. Ma la passione che li
accomuna, altrettanto importante, � l'attivismo, la condivisione, il senso civico,
l'idea di una cittadinanza digitale. Questo mi piacerebbe insegnarti. Il resto
viene da s�, lo trovi nei libri, o guardando quello che fanno gli altri. Ma la vera
natura di un hacker va studiata, sviluppata e portata avanti riflettendo,
soprattutto, su cosa puoi fare per i pi� deboli, per chi � pi� sfortunato di te,
per chi non ha accesso alla conoscenza, alle reti, alle tecnologie."
Mi risponde dopo aver riflettuto un po', e pesando le parole.
"Non � affatto facile, per noi. La mia generazione viene criticata ancora prima che
apra bocca. A priori, direi. Dicono che siamo superficiali perch� siamo sempre
connessi. Perch� viviamo a impulsi e di impulsi. Perch� non sappiamo apprendere con
profondit�, e ci crogioliamo in un bombardamento di informazioni. Perch� abbiamo
sacrificato la cultura sull'altare delle chat. Ma chi ci critica � peggio di noi.
Non ha creato nulla di buono, difende il suo potere, alimenta odio e divisioni,
fornisce costantemente un cattivo esempio e, ovviamente, non molla il pulpito da
cui ci attacca."
Tira un sospiro, e la sua voce si incrina lievemente.
"Non te l'ho mai detto, ma tu e il tuo studio siete stati la mia ultima spiaggia.
Ero pronto ad andare all'estero. Mi avevano gi� accettato in una rivista online che
recensisce videogiochi e gadget da nerd. E mi ero detto: trover� il solito studio
legale che ti sfrutta, che assorbe tutto il tuo tempo, che non ti paga e che riduce
la tua dignit� a zero. E poi sei arrivato tu. Sono finito nella tua struttura. E mi
hai ridato speranza. Tu per� sei stato molto all'estero, vero? Non hai un modo di
fare molto italiano..."
Eh gi�. La mia seconda vita � stata all'estero, a San Francisco. Ormai sembra cos�
lontana.
Mi vuole domandare un'altra cosa, ma � restio. Si guarda attorno, ma esita. Poi
vince la ritrosia.
"Ehm... a proposito di timidezza e di persone... Penso che mi piaccia Alice. Cio�,
penso di essermi preso proprio una cotta per lei. Ma non la conosco, � proprio al
di fuori del mio mondo, non ho mai conosciuto una persona cos� originale. Mi puoi
dire come devo fare con lei? Non ho possibilit�, lo so, ed � anche pi� grande di
me, ma almeno ci vorrei provare..."
Trattengo un sorriso. La serata � virata sui consigli sentimentali. Mi sento,
improvvisamente, un consulente di coppia.
Eppure avevo notato, durante la riunione, che Massimo la guardava con occhi dolci.
Alice � davvero carina, ma non ricordo se l'attenzione fosse contraccambiata.
Finisco la birra, prendo il cellulare e gli mando via WhatsApp i contatti della
ragazza.
"Allora, Alice � una persona strana, direi originale. Ma chi non lo �, nel mio
settore. La conosco da quando aveva quindici anni, frequentava le chat e i canali
di sicurezza. � un genio, ha preso il massimo dei voti in tutte le universit� che
ha frequentato, ma � anche una persona che avrebbe potuto prendere strade strane -
e ha anche rischiato di finire nella illegalit� - ma poi ha deciso di entrare nel
mondo aziendale e di lavorare per difendere il sistema e la societ�
dell'informazione."
Pi� gli descrivo la storia di Alice, pi� lo vedo affascinato.
"Non so cosa suggerirti. Ci vorrebbe Francesca, la nostra profiler. Per� ti posso
dire che � una persona di grande intelligenza e sentimenti, quindi trucchetti e
sotterfugi non funzionerebbero. Ah, � abituata a studiare virus che si nascondono e
ingannano i sistemi, quindi se provi a mentire vedrai che ti individuer� subito."
Massimo, ora, � un po' preoccupato. Ma forse ho esagerato nel connotare la persona.
"Io, comunque, sarei diretto. Scrivile, stasera. Massima trasparenza. Dille che i
contatti te li ho passati io. Senti se � ancora in Italia, e nei prossimi giorni
vai a bere qualcosa con lei. E parlate. Vedrai che avrai delle sorprese. Non �
soltanto una nerd ricercatrice di virus, � anche una ragazza dolcissima."
Quando lo saluto, Massimo � gi� a cavalcioni della VanVan, con il casco di Capitan
America indossato, che sta guardando il display del telefono con i nuovi contatti
di Alice.
Sta pensando a cosa scrivere, e mi guarda.
"E scrivile!" gli dico con una certa foga, e lo faccio sussultare. Poi vedo che
inizia a digitare.
Sorrido un'altra volta.
Massimo che domanda dei consigli sentimentali a me.
Proprio a me.
Andiamo bene.
64. In viaggio
"Potevi portare Bonanza anche questa volta. Ci stava comodo, qui, nella borsa
laterale" mi dice Evey, mentre io e Rose scendiamo dalla motocicletta. Ci mancava
soltanto Bonanza, penso, e poi saremmo dovuti scendere a spingerla, la moto.
Il mio cucciolo sta per compiere un grande passo. � la prima volta che rimane per
qualche giorno da solo. L'ho lasciato che stava molto bene: giocava con Mata a casa
del Giudice. � un cane da branco, e nonostante l'isolamento a cui � stato costretto
da quando � nato, la sua vera natura sta uscendo fuori gradualmente. La vicinanza
di un altro cane lo sta guarendo, lentamente, dalle sue paure. Anche Sophie mi ha
promesso che rimarr� nei paraggi nel caso ci fosse da intervenire in emergenza, ma
spero che non serva.
Il viaggio a Matera l'ho deciso per due motivi principali.
Il primo � che volevo portare Rose da Evey. E farli incontrare di nuovo. Non si
vedono da quasi vent'anni.
Il secondo � che ci tenevo a raccontare al mio socio hacker dell'esistenza della
rete ombra e dello zero-day Apple. Anche se non la storia completa, almeno qualche
particolare. Penso che il suo spirito paranoico e la sua attenzione per le
cospirazioni andranno a nozze con le vicende che gli narrer�.
Non gli ho ancora detto niente. Gli ho solo inviato un messaggio nei giorni scorsi,
preannunciando il nostro arrivo. Volevo evitargli sorprese, traumi ed emozioni
troppo forti. Che ormai non apprezza pi�.
Evey abbraccia Rose con affetto. Lei lo lascia fare, e quasi sparisce nella
maglietta coi draghi del nostro amico.
Anche in questo caso sembra che il tempo si sia fermato. I legami telematici di
allora erano talmente forti che il nostro incontro � capace di riavvolgere il
nastro fin dall'inizio.
Vedo scorrere delle lacrime, e mi commuovo anch'io. Ripenso a tutti quelli che
scrivono che il mondo telematico non pu� generare veri rapporti. Che tutto �
effimero. Che si vive solo di persona. E ne sono anche convinti. Dovrebbero
osservare questa scena. Dovrebbero vedere quello che riusciamo a costruire in rete.
Evey non le chiede nulla, se non qualche informazione di routine. Del resto, la
regola tra noi � sempre stata questa: racconter� lei, se vuole. Per� non vede l'ora
di farle vedere l'antro tecnologico che si � creato, il bunker anti-intercettazione
e le collezioni di fumetti.
Mentre lascio che si gustino il loro incontro fino in fondo, mi siedo sul bordo di
una roccia insieme ai cani di Evey e osserviamo Matera da lontano. � sempre
splendida.
Avvio, senza farmi vedere, la app di God.
Lo faccio con un certo riserbo: non so cosa potrebbero pensare le persone che
frequento nel sapere che chatto con un morto.
God nota immediatamente, dal mio localizzatore satellitare, il luogo in cui sono.
Lo informo dell'incontro tra Evey e Rose. Non avevo avuto occasione di anticipargli
questa spedizione a causa degli eventi che mi hanno distratto. Avevo solo accennato
qualcosa al Giudice.
Mi risponde subito.
"Ciao, Deus... come stai? Che ci fai di nuovo a Matera?"
"Sto bene, God. Sono qui perch� io e Rose abbiamo raggiunto Evey, l'hacker
eremita..."
"Oh, che bella notizia! Il vecchio gruppo hacker che si ritrova. I ThreeForHope di
nuovo insieme... Mi ricordo ancora delle vostre scorribande in rete, sai?"
"Davvero. � un evento storico. Il ritorno di Rose ci ha resi felici. Ah, Evey sta
meglio, sai? � anche ingrassato. Abbronzato. Non trema. Paranoico come al solito,
ma quella, nel nostro ambiente, � una virt�..."
"Eh gi�. La paranoia prima di tutto! Mi mandi qualche foto? Mi fa sempre piacere
rivedervi."
"Certo. Te le mando in diretta, aspetta. Eccoli l�, che chiacchierano. Li vedi? E
tu cosa stai facendo?"
"Stavo leggendo un po' di notizie grazie ai link che mi hai girato. Non avevo
ancora avuto tempo. Vedo che a Milano ci sono stati attacchi informatici
importanti. Sono contento di sapervi sani e salvi. Quella � gente con cui non si
scherza. Io ho combattuto per tutta la vita con gente di quel tipo... e per la
libert�."
"Forse abbiamo un po' esagerato, e alla fine i danni collaterali a Milano sono
stati tanti. Ma era l'unico modo per stanare un criminale astuto e, soprattutto,
per individuare i gruppi che aveva alle spalle."
"Infatti. Mi � sembrato un buon piano. Ora, per�, cerca di stare qualche giorno con
i tuoi amici. Goditeli. E magari provate a ricordare un po' i vecchi tempi."
"C'eri anche tu, God, nei nostri "vecchi tempi"... E ci manchi tanto, lo sai?"
"Ci sono ancora, Deus, non vedi? Mi trovi sempre qui, quando vuoi... Un abbraccione
a tutti e tre!"
Chiudo la app, sempre con il sorriso sulle labbra e con quel misto di tristezza e
felicit� che ogni volta mi coglie quando parlo con lui.
Arrivato al messaggio in cui mi ha scritto di avere avuto poco tempo per leggere le
notizie che gli avevo girato - soprattutto quelle sui fatti in Israele e nel suo
paese - ho riso di gusto. In pratica, il bot che ho creato non si rende conto di
essere morto. Anche se ha recuperato in rete, ovviamente, tutte le informazioni
sulla morte di God, insieme alle altre che elabora. Quindi � normale che God si
lamenti per i troppi impegni e i molteplici contatti da gestire.
Questo � uno di quei momenti in cui vorrei che God fosse realmente qui. In carne e
ossa. Abbiamo avuto le nostre vite. Abbiamo dovuto superare ostacoli. Ma, alla
fine, i ThreeForHope si sono ritrovati. Sembrava impossibile. E mi spiace che God
non possa essere testimone di questo nuovo incontro. Che non possa essere, ancora,
la nostra guida.
La app che ho programmato, per�, ha in un certo senso superato la morte. Non c'�
molta differenza da quando ci scrivevamo a distanza, ed era vivo, a ora. Mi sto
abituando ad averlo ancora "presente". Ed � una sensazione strana. Che, per�, mi fa
stare bene.
� la tecnologia che permette di sconfiggere la morte. Che crea dipendenza, in un
certo senso, e confusione, e aspettative, e che rende molto difficile elaborare
completamente il lutto, ma che, allo stesso tempo, riesce benissimo ad attenuare il
dolore e il distacco.
67. Cockroach
Evey e Rose camminano verso di me. Hanno un'espressione che varia tra la curiosit�
e la finta indifferenza.
Evey, evidentemente, � venuto a sapere da Rose che nel mio zainetto c'�, tra i vari
apparecchi elettronici che porto sempre con me, anche la piccola stazione radio
creata da Wang per l'accesso al nodo della rete ombra. Non potevo lasciarla a
Milano incustodita gi� nel primo mese del mio incarico.
Noto, nei loro occhi, la tipica curiosit� hacker. Sanno, al contempo, che solo io
posso accedere a quella rete e vedere quei contenuti. � Evey a rompere il ghiaccio,
e a fare la fatidica domanda.
"Secondo voi, cosa c'� nella rete ombra? Che documenti hanno caricato, in questi
anni?"
Non so che dire. Nella prima occhiata superficiale che ho dato, ho visto cose molto
interessanti che, per�, non posso rivelare. Anche il primo fascicolo che ho
ricevuto, sull'hacking dei robot-killer, apre prospettive di enorme spessore.
Peccato che non possa parlarne. O, meglio, si pone di nuovo il classico dilemma che
mi porto dietro da decenni. Fiducia o paranoia? Aprirsi o chiudersi?
I due miei compagni di una vita mi girano attorno, e so gi� che nei prossimi giorni
condivider� qualcosa con loro.
Evey mi vede in difficolt� su questo punto, e cambia subito discorso.
"Sapete che sto pensando di andarmene da qui? Da un lato mi dispiace: questo posto
me lo sono costruito attorno con le mie stesse mani. Ma con Matera diventata
capitale europea della cultura, si � generato il caos. Gente dappertutto, anche qui
sulle Murge. Vengono a vedere le grotte. A fare foto. Poi si avvicinano al mio
rifugio e lo guardano come se volessero comprarlo. Ci vorranno fare una
rosticceria, o un bed & breakfast di classe. Non mi sento pi� protetto. Troppa
gente in giro. Troppa visibilit�. Troppe telecamere. Troppi droni lanciati per
riprendere questi bellissimi paesaggi. Per� non ho ancora pensato a quale citt�
potrebbe sostituire, nella mia vita, questo paradiso..."
La telefonata cifrata arriva inaspettata e interrompe la nostra conversazione.
Insieme al nostro buonumore.
La voce � quella di Nicolai. Inizia a parlare concitato. Il tono sembra molto
preoccupato. Va subito al dunque.
"Ciao, Deus. Il criminale che aveva rapito e drogato Rebecca � morto. Poche ore fa.
Una puntura di uno scarafaggio robot. Un piccolo insetto metallico con un iniettore
di veleno sul dorso. � penetrato tranquillamente nel carcere, � arrivato fino a lui
e... zac!"
Rimango in silenzio, un attimo. Rose e Evey mi osservano.
"Morto? E lo avete preso? Lo scarafaggio, intendo."
"Macch�. Se n'� uscito dall'edificio silenzioso come era entrato. Aveva in memoria
il tragitto, o era teleguidato. Lo abbiamo visto tramite le telecamere che abbiamo
posizionato nella cella, ingrandendo e pulendo le riprese. Gi� i medici legali
volevano liquidare il tutto come un attacco di cuore e registrare l'episodio come
morte naturale. Meno male che ho chiesto di vedere i video, e Iaccarino si �
imposto."
"Dici che sia un cockroach dei tuoi amici russi?"
Sento Nicolai riflettere tra grandi sospiri. � ben consapevole, come lo sono io,
che gli esperimenti pi� avanzati sui robot-insetti da guerra, uccelli e altri
animaletti letali - e i tentativi di emulare i processi e i prodotti della natura -
sono portati avanti dalla Russia e dagli Stati Uniti. Il cockroach, poi, � un
tipico marchio russo: i vertici militari lo presentarono al mondo nel 2015, con
un'apposita conferenza stampa.
"Non lo so. Le riprese sono sgranate" mi dice Nicolai. "Il cockroach russo io l'ho
visto. L'ho anche tenuto in mano e ne ho trattato qualcuno. Era stato pensato come
una cimice mobile, per intercettare le informazioni ambientali e "ascoltare", non
specificamente come uno strumento per uccidere. Se ne trovano ancora, sul mercato
nero. � anche vero, per�, che � un gioco da ragazzi installare una mini-pompa e del
veleno. Quando torni, dovremmo cercare di capire meglio insieme la provenienza di
questo insettino robot cos� letale. Io intanto allerto le mie fonti in Russia."
"E il nostro Predatore? Hanno attaccato anche lui?"
"No. Lui no. Lo abbiamo trasferito per tempo in una localit� segreta al fine di
tenerlo in custodia. Sembra che le forze di polizia di diversi paesi si stiano
interessando alla sua storia e, penso, ai suoi crimini. Iaccarino e il suo gruppo
stanno tenendo duro per mantenere un basso profilo, ma so che la procura vorrebbe
prendere in mano la gestione del prigioniero."
Questa ipotesi del cambio di custodia mi preoccupa, ma sapevo che prima o poi
sarebbe potuto accadere.
Nicolai chiude in fretta. Probabilmente non pu� parlare tanto.
"Ti tengo aggiornato, Deus. Ci vediamo al tuo ritorno."
68.
I corvi
Ripongo il telefono e racconto ai miei amici la vicenda del cockroach. Sono molto
interessati. E preoccupati.
Mi guardo attorno e m'immergo nella natura che mi circonda. Non riesco a non
pensare al fatto che la natura che in questo momento ci sta avvolgendo sar�, nei
prossimi vent'anni, almeno per la met� artificiale.
"Iguane, serpenti, uccelli e lucertole" ci spiega Evey "diventeranno piccoli
kamikaze capaci di danneggiare, o addirittura fermare, aerei e missili da milioni
di dollari. O di far saltare in aria muri e edifici. I primi esperimenti saranno
effettuati sui piccioni, che gi� sono capaci di evoluzioni incredibili tra i
palazzi delle citt�. M'immagino cosa saranno in grado di fare quando diventeranno
per met� robot."
Vedo uno stormo di uccelli volare sul cielo di Matera, sopra di noi. Lo trasfiguro,
in men che non si dica, in migliaia di rondini meccaniche, a basso costo, tutte ben
allineate e capaci di oscurare il sole, pronte a distruggere un costosissimo aereo
militare, o a deviare un missile Tomahawk dal suo obiettivo.
Insieme ai miei amici hacker, in questo angolo di paradiso e davanti a un bicchiere
di vino rosso, non posso evitare di riflettere sul fatto che questa spinta
tecnologica ci stia entusiasmando. � un po' il senso finale di tutto quello che
abbiamo fatto, la degna conclusione di come operiamo da quando avevamo dodici anni.
Al tempo stesso, per�, ci angoscia e ci inquieta l'idea che anche la natura
diventer� violabile, o che si potr� ribellare. Che il mondo stesso, in altre
parole, sar� vulnerabile.
Dopo poco, la fantasia inizia a correre. Iniziamo a dibattere sulle possibili
modalit� di difesa. Su come evitare la fine del mondo per come lo conosciamo.
"Guardate quei corvi laggi�" ci dice Evey. "All'inizio dell'anno ho collocato
nell'erba, fuori dal mio rifugio, quel marchingegno che scorgete l� in fondo. L'ho
costruito io. Se i corvi raccolgono un sasso e lo lasciano cadere esattamente in
quel tubo, un sensore lo percepisce e la macchina d� loro da mangiare. Il primo
mese hanno imparato: raccoglievano sassi della dimensione giusta e avevano il loro
pranzo garantito. Il secondo mese hanno iniziato ad accumulare sassi, per avere una
scorta di "valuta" o per mangiare di pi�. Il terzo mese un corvo ha scoperto che,
inserendo un legnetto in verticale, riusciva a ingannare la macchina senza bisogno
del sasso, mantenendo il sensore sempre all'erta. Aveva creato una sorta di leva
rudimentale. Adesso la macchina � completamente inutile. L'hanno violata. � sempre
aperta. Mangiano quando vogliono, senza necessit� di far nulla. Ecco, sar� la
natura a violare noi e i nostri sistemi. Non noi a violare lei. Perch� la natura
apprende."
Ce ne andiamo a dormire con queste considerazioni un po' tragiche di Evey. Ma la
stanchezza � tale che le preoccupazioni, ben presto, svaniscono.
69.
Alice
70.
La libert� ritrovata