Negare. Negare anche l’evidenza. E’ un classico dei mariti fedifraghi, ma non solo. Aziende e Pubbliche Amministrazioni – lungi dal dover nascondere scappatelle di sorta – adoperano questa tecnica con grande disinvoltura. Ed è successo anche stavolta.
Un gruppo di criminali informatici – noto per essere drammaticamente “affidabile” – dichiara di aver sottratto un certo quantitativo di informazioni potenzialmente critiche da computer della Agenzia delle Entrate. Hanno già fatto piangere numerose blindatissime realtà imprenditoriali e istituzionali e – se mai esistesse un “TripAdvisor” di chi si cucina i più importanti sistemi informativi – i “signori” di Lockbit 3.0 potrebbero vantare recensioni memorabili. La Guida Michelin di un tempo avrebbe addirittura scritto “merita una deviazione”….
La notizia fa presto a rimbalzare e la gioia si propaga tra gli incalliti evasori fiscali e tra i tanti poveracci destinatari di accertamenti non sempre chirurgici e spesso – come la polvere sotto il tappeto – destinati a sparire con la provvidenziale “autotutela”.
Il fisco tricolore si ritrova al centro dell’attenzione e risveglia il sopito ricordo delle mitologiche “cartelle pazze” che tutto il mondo ci ha sempre invidiato come esempio di insuperabile creatività…
Siccome la parola d’ordine è “tutto va bene”, anche stavolta ufficialmente non è successo niente.
Nello sbigottimento collettivo l’Agenzia si fa viva con un comunicato dal tono romanesco “ma davero?!?”, debitamente con una “v” soltanto come si usa nella Capitale, e assicura di chiedere alla SOGEI che storicamente ne gestisce i sistemi.
L’inossidabile “Società Generale di Informatica”, di proprietà del dicastero dell’Economia e delle Finanze e recentemente agli onori della cronaca per un blackout memorabile, si è subito premurata di smentire la sussistenza di qualsivoglia attacco “al sito dell’Agenzia delle Entrate”.
Un attimo. “Al sito”?
SOGEI dice testualmente “Dagli accertamenti tecnici svolti Sogei esclude pertanto che si possa essere verificato un attacco informatico al sito dell’Agenzia delle Entrate.”
I briganti russi che annunciano l’esibizione dello scalpo non parlano di nessun sito web, ma solo di essere entrati in possesso di informazioni dell’Agenzia delle Entrate. Probabilmente sono entrati nel computer di qualche impiegato interno o di un dipendente di qualunque fornitore. Non manca mai chi ha fatto qualche “clic” di troppo dopo esser stato illuso di qualche vincita milionaria a lotterie cui non ha mai partecipato, delle advances di qualche statuaria matrona gonfiabile scovata in giro per i social, delle possibilità di guadagno che solo un truffatore matricolato è in grado di affrescare nell’immaginazione del pirla di turno.
La visione antropomorfica dei più possenti sistemi informatici lascia intravedere il tradizionale tallone nel ruolo di punto debole. Lo abbiamo imparato (o, meglio, lo avremmo dovuto imparare) con la funesta esperienza della Regione Lazio che ha caratterizzato la scorsa estate palesando un livello di vulnerabilità a dir poco sconfortante.
Basta una stazione di lavoro ad aprire il varco ai malintenzionati. Quel computer può essere abilitato ad accedere ad archivi ed applicazioni altrui, incarnando Caronte pronto a traghettare i banditi sull’altra sponda. Quella stessa “macchina” è in grado di custodire informazioni prelibate per chi vuol far del male ad una organizzazione. Possono essere documenti e files scambiati per ragioni di lavoro, come normalmente accade tra committente e fornitore di servizi. Roba che ovviamente non è destinata a diventare pubblica per naturali ragioni di riservatezza.
Il malloppo è quantitativamente poco significativo. Ma un diamante pur piccino vale ben più di una vagonata di letame. I 78 gigabyte vantati da Lockbit 3.0 possono essere semplicemente una fetta del disco della vittima. Forse sapremo chi è il malcapitato solo dopo l’esposizione della refurtiva, sempre che qualcuno non ceda al ricatto e paghi la somma per garantirsi un giovevole silenzio.
In quest’ultimo caso l’alone di mistero non necessariamente si trasforma in favorevole oblio. Gli accessi indebiti sono come i peperoni mangiati la sera: prima o poi “tornano su” anche se il mondo dell’informazione dimentica con estrema facilità.
Se davvero non è successo nulla, sediamoci ad aspettare la conclusione del countdown ansiosi di leggere il contenuto del bottino.
In tempi recenti erano in vendita dati e progetti di Ferrari, Lamborghini e Maserati. Nessuna delle tre case automobilistiche era stata bersaglio degli hacker, eppure circolava materiale tecnico riservato che le riguardava. La spietata band Everest aveva colpito la Speroni SpA che forniva importante componentistica delle più belle vetture sportive…
Sarà il Garante Privacy a valutare il contenuto di quel che stavolta i gangster sputeranno sull’Internet di superficie, nel deep web o negli anfratti delle darknet.