Non capisco il sadismo del CLUSIT, l’associazione italiana per la sicurezza informatica, che periodicamente gode nell’enumerare le disgrazie tecnologiche del nostro Paese.
Non comprendo che gusto ci sia a sottolineare che siamo dei trogloditi impenitenti e che veniamo considerati lo zimbello di chiunque sia in possesso di primitive cognizioni.
Un sodalizio così autorevole ed attendibile non dovrebbe “bullizzare” le torme di CISO (Chief Information Security Officer) pubblici e privati che quotidianamente dimostrano con orgoglio di non riuscire nel loro operato, spendendo cifre iperboliche in iniziative inutili e molte volte dannose.
Perché ruotare con vigore un pugnale arrugginito nella piaga non rimarginabile che marchia l’Italia come il bersaglio preferito di hacker e malfattori digitali?
Soprattutto perché concedersi la libertà – ogni anno, due volte l’anno – di sbeffeggiare chi dice che i nostri confini cibernetici sono presidiati e protetti?
Una simile condotta persecutoria è impietosa.
La colpa è di Rutelli, sì, di Francesco Rutelli. Mi rendo conto che si fa presto a puntare il dito e nascondere la mano (con il sasso è facile, ma con il dito un po’ meno…). La storica promozione sul web “Visit Italy” forse non ha incrementato il turismo tradizionale, ma certo ha reso il nostro Paese una delle mete preferite dei briganti virtuali. Sono loro i soggetti che ci hanno catapultato in vetta alla classifica del Bengodi criminale e le cifre parlano chiaro: pur piccolissima sulle carte geografiche e ancor più piccina nella mappa delle aree tecnologicamente evolute, l’Italia è riuscita ad accaparrarsi il 9,6 per cento degli attacchi hi-tech sferrati sull’intero pianeta.
Un risultato encomiabile che testimonia come dall’Italia scappino i migliori cervelli alla ricerca di un futuro dignitoso e al contempo – anche se con una sorta di turismo “mordi e fuggi” – frotte di birbaccioni affollano i sistemi informatici dove riescono a bivaccare e scorrazzare impuniti per il tempo strettamente necessario per portare a segno la propria malefatta.
I “visitatori” in questione hanno uno strano modo di interpretare l’ospitalità che gli viene offerta. Tutt’altro che grati di fruire di una sorta di accordo di Schengen (e quindi di potersi muovere liberamente in server e computer senza aver bisogno di alcuna autorizzazione e dribblando ogni varco di ingresso lecito), chi entra comodamente nei sistemi di aziende, enti e ministeri è parecchio trasandato. Normalmente lascia parecchio disordine, cancellando o rendendo inutilizzabili gli archivi e i documenti elettronici in cui si imbatte.
La mancata riconoscenza si conferma nel non aver pietà delle organizzazioni che restano paralizzate a seguito di queste azioni vandaliche. E non è certo uno slancio di generosità il pretendere il pagamento di un riscatto a fronte della restituzione di file integri, opportunamente copiati in precedenza per una previdente possibile rivendita al legittimo proprietario. Il “ransomware” ormai rientra nelle tradizioni locali e rappresenta un evento folkloristico un po’ macabro che – carente la fantasia e la creatività su entrambi i fronti – nessuna città ama farsi mancare. E’ una specie di “sagra”, uguale dappertutto, dove imprese e istituzioni mettono in bella vista ceste e vassoi di informazioni prelibate, per poi lamentarsi se gli accaniti partecipanti alla festa non sembrano conoscere Galateo o regole di sorta.
Il quadro di situazione non dimentica una strana cleptomania che affligge questi “escursionisti” che – trovate gentilmente spalancate le porte anche delle più private stanze – sono soliti rubacchiare segreti industriali e dati riservatissimi la cui divulgazione potrebbe sembrare un pochino pericolosa.
Ad onor del vero sono i viaggiatori più discreti perché non amano vantare le loro gesta come certi collezionisti di accappatoi, asciugamani e saponette che negli hotel sanno di poter fare man bassa per poi vantarsene con la nobiltà che frequentano abitualmente. Questa è gente che di norma sa a chi dare il maltolto, ricavandone laute ricompense, meritando il conferimento di operazioni mirate, tramutando le scorrerie digitali in un mestiere molto remunerativo.
Hanno l’abilità di non lasciare alcuna traccia del loro passaggio: tutto resta perfettamente come prima, perché le “copie” di quel che serve vengono fatte lasciando intonsi gli originali. Nessuno si accorge di nulla fino al momento in cui si vede bruciato da un concorrente straniero che realizza un prodotto identico al suo e – non avendone sostenuto i costi di ricerca e sviluppo – lo piazza sul mercato ad un prezzo decisamente più basso…
Fortunatamente l’Italia ha una Agenzia per Cybersicurezza Nazionale in cui sono confluiti i migliori esperti giustamente premiati con retribuzioni faraoniche. Lo stupore di una busta paga diversa da chi nella Pubblica Amministrazione, nelle Forze Armate o in quelle dell’Ordine percepisce da anni a fronte dello stesso mestiere ha forse ridotto l’attesa operatività degli interessati.
La difesa del Paese su questo fronte – diciamolo pure – non si realizza con uno schiocco di dita. Che saranno mai i trent’anni trascorsi da quando si è fatta la prima volta questa considerazione, dai… Gli schiocchi accumulati e perduranti nel frattempo sono una colonna sonora che “imbruttisce” il ritmo del flamenco.
Ha ragione chi dice che è tutto sotto controllo, ma gli si dovrebbe consentire di finire la frase. “E’ tutto sotto controllo …da parte dei pirati informatici”. Certe estrapolazioni dall’intento rassicurante troncano sempre i discorsi sul più bello…