Avevo assistito a scuse meno attendibili di quelle di Apple solo vedendo la scena dei Blues Brothers in cui John Belushi – acciuffato dalla fidanzata abbandonata ed armata di fucile mitragliatore – cerca di giustificare il mancato matrimonio citando disgrazie bibliche (cavallette incluse) e chiude urlando un angosciato “Non è stata colpa mia”.

Il clamoroso episodio della divulgazione di immagini più o meno imbarazzanti e comunque non proprio destinate ad essere utilizzate per la patente o il passaporto di VIP o di loro conoscenti ha palesato tre fattori di sconforto: la sottovalutata vulnerabilità del cloud computing, la scarsa padronanza degli utenti nell’avvalersi dei propri dispositivi tecnologici, l’assoluta indifferenza di chi vende oggetti rispetto l’uso che ne viene fatto e le conseguenze che ne possono derivare. 

Cominciamo con il “cloud”. Il termine significa “nuvola” ed è utilizzato perché una nube disegnata in modo molto elementare è il simbolo che identifica una rete telematica geografica nell’ambito dei diagrammi di flusso che descrivono un programma informatico o una qualunque procedura.

I dati non conservati sull’apparato a disposizione dell’utente non rappresentano la novità che invece è stata contrabbandata da chi cerca di vendere questo tipo di servizio: chi è vecchio del mestiere (o anche semplicemente vecchio) rammenta che un tempo negli uffici non c’erano i PC ma semplici terminali – fatti di tastiera e monitor – che utilizzavano dati residenti altrove ossia su un sistema centrale. A voler esser precisi nemmeno la copia dei dati piazzata da un’altra parte è una “genialata” di questi ultimi tempi, perché già cinquant’anni fa lo facevano (con grande attenzione e rigide precauzioni) banche ed aziende che volevano assicurarsi la continuità operativa in caso di guasto, emergenza o calamità naturale.

Molti – a dispetto dei recenti fatti – continuano a celebrare i vantaggi di questa soluzione, dimenticando la banale controindicazione che le proprie cose siano nella disponibilità di sostanziali sconosciuti che gestiscono il servizio e alla mercé di ancor più ignoti malintenzionati che possono liberamente accedere e scorazzare in modo virtuale nei centri di elaborazione dati che offrono l’opportunità “cloud”.

Nel basso Piemonte c’era una maschera tradizionale che – meno fortunata di Arlecchino, Balanzone e Brighella – non si è mai guadagnata l’immortalità, ma che in questo momento si affaccia come un demone sulla scena. Si chiamava Garbuja e la sua caratteristica era il nascondere i propri soldi nelle tasche degli altri per evitare di esser derubato…

Chi, per uso personale o per finalità professionali e aziendali, ha scelto il “cloud”, si è mai domandato cosa succede se il depositario interrompe il servizio, se scompare, se chiede un riscatto per le informazioni che non intende rilasciare? Qualcuno sa dove si trovano fisicamente i propri dati, anche se ha stipulato un contratto con un provider italiano? Qualche altro lettore ha certezza delle misure di sicurezza adottate da chi presta il servizio? Potremmo continuare, ma forse può bastare. 

Veniamo agli utenti e a chi …li arma. Sono tantissimi quelli che adoperano qualunque aggeggio tecnologico con la stessa leggerezza con cui un ubriaco maneggia un’arma rinvenuta casualmente. Per fortuna lo smartphone non spara colpi destinati a trafiggere l’interlocutore telefonico, né il tablet esplode fragorosamente mutilando chi lo tiene tra le mani. Eppure questi utilissimi oggetti sono sempre più spesso all’origine di situazioni “fastidiose” che a volte hanno i connotati della tragedia o della fattispecie penale.

La voglia di ostentare il dispositivo alla moda prevale su un legittimo dover sapere come funziona davvero e cosa mai potrebbe capitare.

E così si assiste al download irresponsabile di “app” che possono celare fregature epocali: la gratuità di un programmino ha il sopravvento sulla paura che ci possa essere una trappola. Qualche reminiscenza scolastica forse potrebbe aiutare e il ricordo delle opere omeriche non escluderebbe il ligneo destriero portato in omaggio alla città di Troia…

Quanti hanno pensato che i propri dati – parcheggiati in “cloud” poco importa presso chi – potessero diventare pubblici o finire semplicemente nelle mani sbagliate? Quanti hanno creduto che la soluzione fosse affidabile, sicura e addirittura impenetrabile?

E chiudiamo con i fornitori, certamente molto interessati al crescente numero di zero che individuano la coda dei propri ricavi e un pochino meno alla sorte di chi vi si affida. Gli operatori si ritengono estranei al verificarsi di incidenti come quelli recentemente balzati in prima pagina e attribuiscono la responsabilità dell’accaduto all’imperizia e all’imprudenza delle stesse vittime.

Che i malcapitati abbiano qualche colpa non c’è dubbio, ma è altrettanto certo che i fornitori di un determinato servizio conoscano i malvezzi dell’utenza e debbano implementare soluzioni di sicurezza “proporzionali”. Purtroppo l’importante è vendere, incrementare il numero dei clienti, veder impennare il grafico dei profitti, “fare numeri”.

Se un piccolo kit di programmi scaricabili da Internet (“iBrute” e tanti altri) permette di scardinare le serrature chiuse non solo da password troppo elementari, perché non sono state adottate idonee contromisure?

Un’ultima riflessione. Cosa succede se nella carneficina digitale ci finisce il telefonino in uso ad un minorenne che ha scattato qualche fotografia “di troppo” alla prosperosa fidanzatina? Quelle immagini potrebbero finire in Rete, propagarsi in un irreversibile processo di condivisioni virali, colpire l’aspirante pin-up e innescare una serie di ulteriori conseguenze. Senza considerare il traumatico impatto psicologico sui protagonisti del reportage, le foto (vista l’età di chi vi è ritratto in versione “nature”) costituiscono materiale di pornografia infantile o pedopornografia che dir si voglia. L’identificazione di chi è stato immortalato avviene spesso per denuncia dell’interessato che non fatica ad indicare il novello David Hamilton. I rispettivi file contengono data, ora e luogo dello scatto nonché tipo e caratteristiche dell’apparato che le ha realizzate. E il cerchio si chiude rapidamente.

Rinvenuto ed esaminato con metodologia forense lo smartphone, toccherà all’intestatario dell’utenza (il genitore o altro soggetto maggiorenne) fornire le spiegazioni del caso… E pensare che è tutto cominciato con una nuvola che non sembrava celare una tempesta.

@Umberto_Rapetto