I danni dei cyber-terroristi e quanto sono importanti le tecnologie di riserva

I recenti e sempre più sofisticati attacchi hacker, o i semplici “down” informatici, dovrebbero metterci in guardia dall’affidare tutta la nostra vita alla “Rete”

4.9k 4
hacker_tgcom24

Ancora una volta, la sicurezza informatica balza prepotentemente alla ribalta della cronaca dopo due episodi alquanto significativi. Il primo riguarda l’attacco hacker che ha subito il sito gratuito archive.org, la principale biblioteca online di pagine web, libri e articoli su qualsiasi argomento pubblicati dai primordi di internet fino a oggi, una risorsa essenziale per qualsiasi studioso.

L’immensa biblioteca virtuale è stata fatta oggetto di un attacco di tipo “DDos”(Distributed Denial of Service) basato, in sostanza, sul “bombardamento” di richieste di accesso al sito che si vuole danneggiare, mandandolo in crash. Concettualmente, è come se tutte le segnalazioni stradali di una metropoli convogliassero il traffico verso un’unica strada. Tralasciamo, su queste pagine, le dissertazioni tecniche sulla metodologia adottata dai criminali informatici, come quelle inerenti le possibili (poche) contromisure informatiche adottabili e passiamo ad un altro caso eclatante di questi giorni.

Mi riferisco al malfunzionamento dei sistemi informatici asserviti al radar che gestisce  e sorveglia il traffico aereo di tutto il Nordovest, occorso al centro ACC (Area Control Center) di Milano. Tale malfunzionamento, sulle causali tecniche non sono stati divulgati maggiori particolari, ha causato notevoli disagi e ritardi nel traffico aereo riguardanti la regione del cielo più trafficata d’Italia. Non aggiungo altro. Sono stati pochi minuti, ma…

Anche in questo caso, non ci addentreremo nella disamina dei particolari tecnici, per quanto pochissimi se ne conoscano finora, anche e soprattutto per non fornire ulteriore materiale online che potrebbe ispirare qualche delinquente, o magari soltanto qualche coglione informatico, categoria, ahinoi, in rapida crescita.

La difesa del silenzio

Non si dimentichi che sul web, tanto più materiale vi s’immetta, pur se coi più nobili e leciti scopi, descrivendo nel dettaglio le tecnologie hacker, tanto più esso servirà ai pirati informatici (molti dei quali prezzolati per stare al servizio di entità nazionali – definiamole così – e organizzazioni eversive) per elaborare nuovi attacchi sempre più perfezionati e basati sulla conoscenza nel dettaglio delle contromisure che gli esperti informatici consigliano.

Si tratta di un aspetto ingiustificatamente trascurato da larga parte dell’informazione. Per restare nell’ambito dei miei consueti esempi terra-terra, è come se si discutesse della ragion di Stato su un’immensa piazza gremita di persone del tutto sconosciute per un malinteso dovere di comunicare su tutto. Temo che questo, ossia il parlare troppo, accada da troppi anni a questa. Il silenzio è spesso una formidabile arma difensiva, per quanto strillino quelli che vogliano sapere tutto.

La forza della rete

Si trascura, inoltre, di considerare che il maggior punto di forza della rete, talmente pervasiva da permettere ai nostri posteri di indicarla in futuro come “epoca di internet”, è quello di riguardare ogni campo della conoscenza e delle attività umane. Tutto sta lì e da quel contenitore tutto si  preleva perché tutto vi si è messo, nell’immenso mercato globale con poche regole e pochi strumenti per raddrizzarne le inevitabili storture.

Se ci riflettiamo, è il paradosso della libertà ad esserne coinvolto. Se internet permette a chiunque al mondo, persino agli abitanti di qualche sperduta tribù chissà dove, di immettervi dei contenuti, è impensabile poterla controllare capillarmente ed efficacemente, se non con le azioni drastiche e inefficaci dei dittatori che proibiscono o , perlomeno, tentano di proibire l’accesso incontrollato al web.

Magari, dopo quella di internet, seguirà la generazione di quelli che sapranno farne a meno, vivendo meglio e più serenamente di questa generazione zeta che nemmeno sa più scrivere con la penna o leggere un libro di carta. Ma, per adesso, dobbiamo tenerci il web, con tutto il bene e tutto il male che in esso vi sia e tutto il materiale che sempre più ad esso affidiamo, molto spesso oltre ragione. Impensabile, oggi come oggi, farne a meno e ciò sia detto del tutto acriticamente.

Il rischio sovrasaturazione

Nondimeno, per quanto indispensabile, la rete globale manifesta importanti criticità; prima tra tutte il crescente rischio di sovrasaturazione (naturale o provocata che sia).

Tornando a parlare come fossi il capo dei vigili urbani, il monito sarebbe: “Attenzione, Signor Sindaco e signori  concittadini: stiamo concentrando troppa merce in un unico deposito, oltretutto raggiungibile da troppi veicoli su strade ormai inadeguate per quella mole di traffico”. Fossi invece un idraulico che parla con l’amministratore del condominio direi: “Lo so che l’impianto lo abbiamo fatto cinque anni fa, ma non prevedevamo che si sarebbero collegate trecento utenze invece delle trenta previste” . Mi perdonerete per gli esempi banali, ma temo proprio che il problema tecnico sia (anche) questo. I tempi di espansione volumetrica, sulla rete, sono costantemente sempre più brevi. Ciò potrebbe continuare fino al punto di rottura, un principio fisico che non è insensato estendere alla cibernetica.

Non sono eroi

Che poi, il web sia l’Agorà dei pirati informatici lo sanno tutti, ma oltre che essere il luogo nel quale si ritrovano, è pure quello all’interno del quale intendono colpire. Matricidi e fratricidi che recano danno alla loro stessa famiglia, mirano, come possono, al bersaglio grosso e senza troppo badare se l’edificio intero crollerà per i loro colpi e vi rimarranno sotto loro stessi. È l’azione in sé, più che l’effetto finale a “nobilitare” le loro misere e inconsistenti vite.

kamikaze né uomini-bomba, questi non agiscono con la ragionevole previsione di provocare una strage: ci provano e basta e ogni volta che falliranno servirà loro per riprovarci in altro modo. Nessun esito fatale e definitivo dell’eroe che s’immola per raggiungere il Walalla, nessuna lucente armatura e nessuno spadone per uccidere il drago, ma un triste pigiama in sintetico e le ciabattone di chi passa giornate e nottate intere a digitare, provandole tutte per entrare negli edifici telematici altrui. Questo è l’hacker tipico. Prima o poi, la bomba scoppierà loro in mano, come abbiamo visto accadere anche e soprattutto coi terroristi che usavano la macchina da scrivere. Ma quanto danno faranno nel frattempo?

Sarebbe un errore attribuire agli hackers una mira da tiratori scelti e una indefettibile determinazione nel colpire “quel” bersaglio. Spesso capita, al contrario, che colpiscano un po’ a casaccio, pur rivolgendo le proprie attenzioni principalmente a tutto quanto per loro sia “Stato”. Ripetete con me almeno cinque volte: “Gli hackers non sono simpatici nerd occhialuti e brufolosi,  ma criminali senza scrupoli consci che potranno causare molte vittime”.

Tutto ciò, al netto dei prezzolati, ai quali venga affidato il compito di recare danno a un obiettivo  ben preciso e dei loro committenti, a titolo di dolo eventuale, qualunque danno collaterale ne derivasse. Non parliamo di nobili cavalieri fedeli al re, ma di gentaglia.

Che esistano pirati informatici per hobby è pure accertato, ossia quelli che ottenuto l’accesso completo ad un sito “importante” si dedicano subito a violarne un altro, ma sono come pescatori che giornalmente ributtino in mare l’intero pescato, ossia numericamente inconsistenti, un po’ come quelli che trovano un portafoglio rigonfio di danaro e lo portano intatto ai carabinieri.

Massima espressione del“no limits”

Altro danno lo apporta il concetto, intrinsecamente pericoloso, della dilagante lode mediatica al “no limits” in quanto tale, visto come presidio di libertà, come stato di grazia collettivo, imperscrutabile e indiscutibile. I limiti, di qualunque origine siano, sono barriere da abbattere. Il web viene inteso come massima espressione del no limits, un cavallo alato che ci conduce verso la libertà e quindi bene salvifico per eccellenza. Che possa essere il somaro che va dove vuole e che ci possa pure assestare un poderoso calcio a doppietta, non passa nemmeno per la testa a tali guerrieri della luce.

Tutti complici

Un’ultima annotazione: l’aspetto più perverso della faccenda è che questa stramaledetta rete l’abbiamo voluta tutti, non è una dittatura impostaci e nessuno, tantomeno chi scrive, potrà tirarsene fuori quando e se si trattasse di vedere chi c’era sotto quel balcone ad applaudire. Tutti noi abbiamo contribuito, e continuiamo a farlo, a espandere la rete globale ed essere dipendenti di questo coso che abbiamo tanto voluto e per il quale spendiamo tanti soldi. Ciò costituisce una novità assoluta, un profilo di unicità che non ci permette di usare la storia e l’esperienza individuale, ossia la coscienza, come un vademecum per tiraci fuori dai guai se la situazione, ossia la rete, dovesse implodere dall’interno. 

Ecco perché certi campanelli d’allarme dovrebbero, quantomeno, spingerci a dotarci di tecnologie di riserva che della connessione telematica possano fare a meno. Dopotutto vivevamo in un mondo mediamente civilizzato fino ai primi anni Novanta, o no? Ma di questo ho già parlato molte volte, proprio su queste pagine. Chi volesse approfondire, troverà su Atlantico Quotidiano maggiori dettagli sulla mia teoria, quella che ho definito “One step behind”.

Seguici sui nostri canali
Exit mobile version