X
<
>

Share
4 minuti per la lettura

Una giornata con l’informatica mondiale in tilt, ore di vero e proprio caos, chi non sapeva cosa potesse essere l’apocalisse digitale globale ora ne ha avuto un piccolo assaggio


Chi non sapeva in cosa potesse consistere l’apocalisse digitale, venerdì mattina ne ha potuto gustare un piccolissimo assaggio. Il 19 luglio è destinato a rimanere impresso negli annali non soltanto perché ha ospitato sul calendario un nefasto appuntamento con la paura: è stato il giorno in cui l’umanità ha provato il brivido del primo avvelenamento da farmaci virtuali che possa aver flagellato il pianeta. Con il tempo abbiamo preso confidenza con gli hacker e con i virus, un po’ come i bimbi che – dopo una gita allo Zoo Safari – ritengono di conoscere la fauna selvaggia ancor meglio del leggendario Angelo Lombardi “l’amico degli animali”. La facilità di utilizzo di smartphone, tablet e computer ha instillato la sensazione di domare i dispositivi tecnologici come abili cowboy alle prese con bestie da domare o prendere al lazo…

Una simile dinamica evolutiva ha dato spazio ad una pericolosa eutrofia, che si è tradotta nel rigoglioso pullulare di esperti di cybersecurity e soprattutto nell’irrefrenabile moltiplicarsi di beoti pronti a dar credito a chiunque utilizzasse roboanti termini anglofoni di cui anche l’interessato disconosceva il reale significato. Finti guru e ammaliatori non sempre in buona fede hanno creato una boule de neige, lasciando immaginare che il mondo fosse ben protetto in quella immaginaria sfera di cristallo. Si è così sviluppata la convinzione che l’unico rischio fosse la caduta della neve artificiale al capovolgimento della palla di vetro…

La fiaba del “possiamo stare tranquilli” si infrange quotidianamente sugli scogli degli attacchi hi-tech, ma se ne parla poco e le notizie di quel genere slittano facilmente fuori dagli spazi di impaginazione. Stavolta, però, l’impatto è stato disastroso e non si è potuto far finta di nulla. Aeroporti e banche che finiscono KO non sfuggono nemmeno ai più distratti e i fatti – erroneamente ritenuti distanti dal grande pubblico – si percepiscono con estrema facilità. L’episodio – o il “rosario” di misteri dolorosi – ha avvicinato ad un genere di problemi che finalmente ci si accorge non essere esclusivo feudo degli addetti ai lavori. Non è stata una feroce aggressione di una torma di delinquenti dalle spiccate abilità informatiche. Non è stata neanche una performance di qualche “smanettone” in preda ad ispirazioni mistiche, al soldo di qualche balordo oppure arruolato dai Servizi Segreti di chissà dove.

E ancora non c’è stata nessuna intrusione da ricondurre alla fragilità delle password oppure da spiegare con un free-climbing di chi si è arrampicato e ha scavalcato le protezioni perimetrali. A voler esser precisi (e al contempo spietati) chi si è visto inchiodare i computer ha pagato chi ha assassinato i suoi sistemi informatici. Sì, avete letto correttamente. Le vittime hanno remunerato profumatamente chi ha causato il black-out dei dispositivi che erano vitali per lo svolgimento delle attività quotidiane, per l’esecuzione delle iniziative ordinarie, per il perseguimento dei rispettivi obiettivi istituzionali o aziendali.
Prima che qualcuno rischi la cecità a forza di strabuzzare gli occhi nel leggere queste cose, spieghiamo in maniera commestibile la faccenda.

Il clamoroso incidente è stato provocato da una importante società che sviluppa e commercializza prodotti software per difendersi da futuristici briganti e dai loro grimaldelli virtuali. Le vittime sono i clienti di quella azienda, gente che regolarmente paga le fatture per servizi e prodotti e confida nel costante mantenimento in efficienza di quelle salvifiche soluzioni. In termini pratici la pozione venefica che ha assassinato dall’iperuranico cloud all’ultimo telefonino è stata confezionata da Crowdstrike, che – nel pieno rispetto delle clausole contrattuali – ha recapitato nel puntuale aggiornamento di uno dei suoi utilissimi software.

Chi – regolarmente autorizzato – accede ai sistemi informatici per integrare o correggere i programmi installati, ha ovviamente libera circolazione nei gangli vitali di una organizzazione committente. Non c’è bisogno di scardinare alcunché, non c’è alcuna necessità di intrufolarsi dribblando blindature e catenacci: chi sta per colpire al cuore il bersaglio è lo stesso soggetto che lo dovrebbe proteggere.
I file destinati ad aggiornare le difese installate si sono rivelati “non idonei” e affetti da “bug”, ossia da errori gravi che hanno mandato in tilt gli apparati in cui sono stati inseriti. A quattro mesi dalle Idi di marzo, migliaia di realtà imprenditoriali si sono trovate ad esclamare “Tu quoque, Crowdstrike, fornitori mihi…” e il dolore per le pugnalate è stato certo più intenso di quello di Cesare che certo non aveva sborsato un sesterzio per fare quella fine… I danni provocati sono difficilmente calcolabili e ancor più difficilmente chi li ha causati potrà farvi fronte vista l’estensione dei disagi che ne sono derivati. La vicenda servirà di lezione?

Generale GdF
Fondatore per dodici anni comandante del Gruppo AnticrimineTecnologico


La qualità dell'informazione è un bene assoluto, che richiede impegno, dedizione, sacrificio. Il Quotidiano del Sud è il prodotto di questo tipo di lavoro corale che ci assorbe ogni giorno con il massimo di passione e di competenza possibili.
Abbiamo un bene prezioso che difendiamo ogni giorno e che ogni giorno voi potete verificare. Questo bene prezioso si chiama libertà. Abbiamo una bandiera che non intendiamo ammainare. Questa bandiera è quella di un Mezzogiorno mai supino che reclama i diritti calpestati ma conosce e adempie ai suoi doveri.  
Contiamo su di voi per preservare questa voce libera che vuole essere la bandiera del Mezzogiorno. Che è la bandiera dell’Italia riunita.
ABBONATI AL QUOTIDIANO DEL SUD CLICCANDO QUI.

Share

COPYRIGHT
Il Quotidiano del Sud © - RIPRODUZIONE RISERVATA

Share
Share
EDICOLA DIGITALE