Nei sotterranei umidi del Pentagono, dove l’aria sapeva di caffè stantio e di cablaggi surriscaldati, un fascicolo atterrò sulla scrivania di Peter Guillam – un nome che evocava echi di vecchie operazioni britanniche, ma che qui, in questo labirinto americano, identificava solo un analista senior della CIA con troppi anni alle spalle e u certo numero di rimpianti nel cassetto. Guillam non era un eroe da film. Era un uomo grigio, con occhiali appannati e una cravatta che pendeva come una resa, eppure specializzato in quelle minacce ibride che non facevano rumore ma erodevano le fondamenta della nazione. Quel giorno, il dossier proveniva da un canale inaspettato: una segnalazione dal Chief Security Officer della principale azienda di e-commerce del Paese, un ex militare con occhi che avevano visto troppi campi di battaglia digitali.

Il messaggio, arrivato criptato attraverso un contatto condiviso, si chiudeva con un tono allarmante: “Non è solo frode. È infiltrazione. E sta crescendo”. Guillam accese una sigaretta elettronica, un compromesso moderno con i suoi vizi antichi, e sfogliò le pagine del documento. Nell’ultimo trimestre il colosso dell’e-commerce aveva bloccato oltre 1.800 candidature sospette, un preoccupante aumento del 40% rispetto al periodo precedente. Candidati che si fingevano ingegneri IT americani, con identità rubate da profili LinkedIn dormienti, trafugati attraverso credenziali compromesse. L’obiettivo? Ottenere lavori remoti, avere accesso alle VPN aziendali per compromettere sistemi, inserire delle backdoor o carpire informazioni riservate, oltre che incassare stipendi e dirottarli verso Pyongyang, per finanziare missili balistici e programmi nucleari.

Il capo della sicurezza del colosso dell’e-commerce parlava di “laptop farm”: dei covi negli USA dove computer aziendali venivano spediti, presidiati da intermediari locali compiacenti, ma controllati a distanza da operativi nordcoreani. L’allarme era scattato perché gli strumenti di analisi del rischio usati dall’azienda di e-commerce prevedevano l’uso di sistemi AI per analizzare connessioni a istituzioni ad alto rischio, anomalie geografiche e persino il modo in cui i numeri di telefono erano formattati con un “+1” invece di un semplice “1”.

L’avvertimento finale contenuto nella missiva era chiaro: “Non siamo gli unici. Segnalate alle autorità, occorre agire in fretta”. Per Guillam, era l’inizio di un puzzle che odorava di Guerra Fredda rivisitata in chiave cyber. Non un attacco frontale, come i missili che Kim Jong-un, con ostentata provocazione, si divertiva a lanciare di tanto in tanto nel Mar del Giappone. No, qui si trattava di un’infiltrazione subdola, dove il nemico si nascondeva dietro schermi e false identità.

Guillam non perse tempo. Si attivò con un vecchio contatto all’FBI, perché se c’era da organizzare un’incursione in una di queste “laptop farm” in territorio americano si tratta di una loro competenza. Tuttavia la CIA pretese di avere la supervisione delle operazioni: qui non si parlava solo di frode o di un semplice reato federale; no, la questione era più delicata, era spionaggio economico, con ramificazioni che toccavano la sicurezza nazionale.

Dopo essersi confrontato con i suoi superiori, Guillam ebbe l’autorizzazione ad assemblare una squadra fantasma, composta da analisti stanchi come lui, hacker reclutati da qualche oscuro ufficio della Silicon Valley e un fidato contatto sudcoreano, con il quale aveva già avuto modo di lavorare in passato, che sussurrava di avvertimenti simili occorsi a Seul. Iniziarono tracciando i pattern: candidature per ruoli in AI e machine learning, diplomi da università californiane o newyorkesi che non quadravano con i calendari accademici, reti di facilitatori che gestivano “farm” in stati come l’Arizona, dove il deserto nascondeva magazzini pieni di laptop. Il filo conduttore portò a Mesa, un sobborgo situato a circa 20 miglia ad est di Phoenix, dove Mary Jennifer Smith, una donna di cinquant’anni con un passato da contabile, gestiva l’operazione sotto copertura più grande mai scoperta negli Stati Uniti da parte della Corea del Nord.

Per la donna scattò immediatamente l’incriminazione da parte del Dipartimento di Giustizia a seguito del ritrovamento, dopo l’irruzione dell’FBI, di 90 laptop nella sua casa, etichettati con nomi riconducibili ad identità rubate. La donna, inoltre, risultò aver falsificato assegni payroll, trasferito fondi, tutto mentre i veri lavoratori, ingegneri IT altamente qualificati, addestrati a Pyongyang, operavano da remoto, fingendo di essere cittadini USA.

Le indagini portarono poi alla scoperta che la donna aveva aiutato operativi nordcoreani a infiltrarsi in oltre 300 aziende americane, tra cui una major televisiva, un gigante tech della Valley, un produttore aerospaziale e persino un costruttore automobilistico. I guadagni? Oltre 17 milioni di dollari, lavati attraverso conti falsi e riportati al regime di Pyongyang.

Ma non erano i soldi a preoccupare Guillam, quanto il pensiero che la signora Smith non fosse una pedina isolata ma un anello di una catena ben più strutturata e invisibile.

L’indagine si trasformò in un inseguimento silenzioso. Guillam, da una stanza senza finestre a Langley, coordinò la sorveglianza nelle settimane che seguirono: droni che sorvolavano il deserto, intercettazioni di segnali VPN che rimbalzavano da server asiatici, analisi AI che mappavano pattern di accesso anomalo, connessioni che si attivavano a orari nordcoreani, codici sorgente con tracce di software proveniente dalla Repubblica Democratica Popolare di Corea.

Fu un intermediario, un ex contractor dell’esercito USA di nome Harlan, un uomo con una montagna di debiti e un debole per i soldi facili, il primo a cedere. Bloccato dall’FBI in un motel polveroso, confessò: “Loro mi davano istruzioni via app criptate. Io ricevevo i laptop, li collegavo, e loro lavoravano da lì. Non pensavo fosse spionaggio, solo un sistema per tirare su un po’ di dollari”.

Mentre la rete si stringeva, Guillam avvertì l’ombra di qualcosa di più grande. La signora Smith, durante l’interrogatorio, parlò di una “catena superiore”: non solo lavoratori IT quindi, ma un’operazione ben congegnata che mirava a rubare segreti aziendali, codici AI da aziende come quelle colpite e dati sensibili da agenzie governative.

Guillam scavò nei file sequestrati. Quello che trovò era inquietante: identità rubate a decine di americani reali, rapporti falsi all’IRS e alla Social Security, tentativi falliti di infiltrarsi in due agenzie USA. Il regime nordcoreano aveva dispiegato migliaia di questi operativi in tutto il mondo, ma negli USA, con l’aiuto di cittadini compiacenti, il danno era esponenziale.

L’operazione di smantellamento fu un balletto di ombre: raid simultanei su 29 “laptop-farm”, da coast to coast, coordinati con l’FBI ma diretti dalla CIA per le implicazioni internazionali. Guillam supervisionò dal suo ufficio, con mappe orbitali che tracciavano flussi di dati, mentre squadre SWAT irrompevano in magazzini pieni di server ronzanti.

Ma il vero colpo arrivò quando Harlan, l’ex contractor, messo sotto pressione, rivelò un nome: un alto funzionario di una compagnia tech USA, insospettato, che aveva facilitato l’accesso per soldi. Il colpo di scena esplose all’alba: quel funzionario non era un traditore qualunque, era un agente dormiente nordcoreano, impiantato decenni prima, che usava la farm non solo per fondi, ma per esfiltrare dati su sistemi di difesa USA. L’uomo fu catturato proprio mentre si preparava a fuggire, con hard drive pieni di segreti che potevano armare missili nucleari.

La rete ombra era ormai smantellata. Nel silenzio post-operazione, Guillam spense la sigaretta elettronica, riflettendo sulle lealtà fragili dell’era digitale. Non c’erano eroi, solo pedine in un gioco dove i laptop erano armi e le identità, moneta di scambio. Il cielo sopra Washington sembrava più buio, ma per ora, il circuito era interrotto.

NOTA DELL’AUTORE – Il racconto che avete appena letto, “Il Circuito Fantasma“, è un’opera interamente di finzione, un intreccio immaginario di intrighi cyber e spionaggio che non riflette eventi reali, operazioni in corso o personaggi esistenti. Nessuna delle azioni descritte, dallo smantellamento di reti segrete alla scoperta di agenti dormienti, corrisponde alla realtà: è solo frutto della fantasia, tessuta per intrattenere e far riflettere.

Detto questo, la storia prende spunto da un caso vero e documentato: negli ultimi anni, le autorità statunitensi (in particolare il Dipartimento di Giustizia e l’FBI) hanno scoperto e smantellato numerose “laptop farm” sul territorio americano, operazioni attraverso cui lavoratori IT nordcoreani, usando identità rubate o falsificate e con l’aiuto di complici locali, ottenevano impieghi remoti in aziende USA. I proventi, stimati in decine di milioni di dollari, venivano dirottati verso Pyongyang per finanziare i programmi militari del regime. Casi emblematici, come quello di Christina Marie Chapman in Arizona (condannata nel 2024 a oltre otto anni di carcere) o le segnalazioni pubbliche del Chief Security Officer di Amazon, hanno portato alla luce questa minaccia ibrida, silenziosa e profondamente inquietante.

Ho scelto di prendere spunto da questi fatti per trasformarli in una spy-story che, come l’altra già pubblicata – “Ombre sulla costellazione: la scommessa del Cremlino sotto le stelle” – vuole rendere omaggio al maestro assoluto del genere: John le Carré. Il suo mondo di ambiguità morali, tradimenti lenti, burocrati stanchi e lealtà fragili è stato il mio modello. Come piccolo tributo, ho dato al mio analista della CIA il nome di Peter Guillam, ben sapendo che nei romanzi di le Carré, Guillam è il fedele braccio destro di George Smiley, agente dell’MI6 britannico, non americano. È un prestito affettuoso, un cenno complice a chi ha passato notti insonni con la Circus, Karla e i fantasmi della Guerra Fredda. Spero che questa storia vi abbia tenuto compagnia in questi giorni di festa e, allo stesso tempo, vi abbia fatto riflettere su quanto la minaccia odierna, cyber, asimmetrica, nascosta dietro schermi quotidiani, ricordi in modo inquietante i romanzi che un tempo consideravamo di pura fantasia.