” IL GIOCO DEI NOMI- Le indagini del maresciallo Casati ” – di LUIGI BICCHI- BETTI EDITRICE
4 Gennaio 2017VERSO LA SETTIMA EDIZIONE DEL FESTIVAL DEL GIALLO DI PISTOIA: PICCOLA STORIA DELLO SPIONAGGIO NEL TEMPO
11 Gennaio 2017Esistono geni del computer, la genialità può essere impiegata, come in tutti i campi, ai fini del bene o ai fini del
male. Secondo l’FBI esiste un giovane russo, un vero genio del computer, che ha partecipato a un congegnatissi-
mo di attacco hacker negli States, che ha portato a trafugare oltre sei milioni di password da un conosciutissimo si-
to di relazioni professionali. Poi il ragazzo ha cercato scampo nella fuga ma la sua avventura si è conclusa a Praga, dove gli americani lo hanno arrestato.
Molte le città europee dove operano spie su spie, ma oggi forse non c’è più necessità di spostamenti fisici, si arriva a colpire stando comodamente seduti e entrando nelle memorie altrui. E’ chiaro che queste escursioni
si ricava una mole enorme di materiale, magari non tutto attinente, si svela il privato, si svelano vizi e virtù
. Ad esempio le ultime lezioni americane parlano di continue incursioni, di appropriamento di pensieri e parole
altrui, di sabotaggi, correzioni a arte, intrusioni continue.
E all’arresto del giovane pirata dello spazio russo si è risposto con incursioni contro vari obbiettivi americani.
Mai come al giorno d’oggi le relazioni tra i due paesi hanno toccato un punto così basso, del resto la presidenza
Obama non ha mai nascosto il suo pensiero e le sue accuse.
La Russia è stata accusata, anche apertamente, i appropriarsi di tante informazioni e addirittura di aver inter-
ferito nella corsa verso la Casa Bianca. Una guerra spietata contro Hillery Clinton, ad ovvio vantaggio del neo-presidente Trump.
Se fin qui si è parlato di spionaggio politico, certamente diverso da quello in uso negli anni della guerra fredda,
ma diverso nei mezzi a cui si ricorre, ma non diverso nelle finalità, esiste anche uno spionaggio economico e finanziario. Esistono bande che entrano nei conti correnti bancari, che utilizzano le carte di credito altrui,
che saccheggiano le informazioni personali. Particolarmente attrezzate delle bande che operano dall’Est europeo.
E anche nei Paesi più attrezzati per difendere la segretezza sono spariti milioni di dati, molte le spie all’interno
del sistema, e anche qui alla fin fine niente di nuovo.
E anche la Cina si sta dando molto da fare in queste nuove forme spionistiche, particolarmente agguerrita nel
carpire segreti militari.
E ovviamente proliferano le aziende che si stanno specializzando nel costruire sistemi anti hacker, la rendita
per chi fornisce tali servizi è assicurata.
GIUSEPPE PREVITI