I sistemi informatici della clinica universitaria di Brno sono finiti KO e, secondo quel che è dato sapere, sarebbe stato necessario il rinvio degli interventi chirurgici urgenti e il dirottamento di nuovi pazienti con patologie acute verso l’ospedale della poco distante St.Anne University.
Il Policlinico statale della cittadina nell’area sudorientale della Repubblica Ceca, i cui laboratori sono impegnati nella ricerca sul fronte COVID-19, ha dovuto fare i conti con l’intera rete telematica fuori uso e costretto allo spegnimento forzato delle apparecchiature tecnologiche.
La “deflagrazione” cibernetica ha coinvolto anche due articolazioni del medesimo comprensorio sanitario, perché anche l’ospedale pediatrico e quello riservato per la “maternità” si sono trovati bersaglio dell’aggressione digitale.
La notizia di quanto stava accadendo è stata fornita alle 5 del mattino da un paziente di nome Peter Gramatik. Il tizio inizialmente si è rivolto ad un conoscente esperto di sicurezza che, a sua volta, lo ha messo in contatto con la testata giornalistica online ZDNet.
La mail inoltrata da Gramatik diceva che “il sistema di annunci al pubblico dell’Ospedale ha cominciato a ripetere il messaggio che tutto il personale doveva provvedere immediatamente a spegnere tutti i computer per urgenti ragioni di sicurezza”.
Il resoconto di questo signore in attesa di essere sottoposto ad accertamenti è estremamente ritmato e spiega che “questo messaggio è stato ripetuto all’incirca ogni mezz’ora”. Alle 8, però, il signor Peter – in astanteria per una visita ambulatoriale – viene invitato a tornare a casa e quindi la “radiocronaca” perde la possibilità di arricchirsi di ulteriori elementi informativi.
Si sa che – a seguito dell’accaduto – sono entrati in azione il Centro nazionale di cyber security (NCSC) e la polizia ceca (NOCOZ) per fornire supporto ai tecnici informatici del nosocomio per ripristinare le ordinarie funzionalità dei sistemi “mutilati” dall’attacco.
E’ legittimo supporre che il crash tecnologico possa essere imputabile ad un tanto banale quanto letale “ransomware”, ovvero quella tipologia di istruzioni maligne la cui esecuzione (spesso innescata da un fatale “clic” su un link o su un allegato ad una mail ingannevole) determina la cifratura fraudolenta dei dati e la conseguente loro inutilizzabilità.
Non è difficile immaginare la catastrofica portata di una simile devastazione digitale di archivi e schedari elettronici, le cui informazioni sono – è proprio il caso di dirlo – “vitali” e la cui mancata disponibilità ha conseguenze di estrema drammaticità.
Manco a dirlo, qualche giorno fa, analoga sorte era toccata alle strutture ospedaliere del distretto di Champaign-Urbana, in Illinois. Siccome la politica trumpiana snobbava l’epidemia di coronavirus e quei laboratori non erano impegnati in studi sul COVID-19, la terrificante notizia era stata isolata in poche righe della stampa locale.
Il problema non è affatto nuovo. Il problema non è geograficamente limitato ad aree extranazionali. Il problema, proprio lo stesso, è anche qui.
A maggio del 2017 ne avevo scritto nel mio blog su Il Fatto Quotidiano, elencando gli ospedali che in Italia avevano avuto seri problemi di questo tipo “fortunatamente” in un momento storico certo meno drammatico.
A distanza di tre anni sarei curioso di sapere cosa ha fatto il management di quelle realtà per scongiurare una eventuale débâcle che in questi giorni si rivelerebbe letale.
I “decision makers” – quelli che parlano di “benchmark”, “feedback”, “performance” e altri astrusi termini che avrebbero ben più nobili corrispondenze italiane – avranno combinato qualcosa o si saranno accontentati di una manciata di slide o della partecipazione a qualche convegno in cui tradizionalmente si dice che tutto va bene?