Due giorni fa gli irrispettosi funamboli digitali di Anonymous ne hanno combinata un’altra. Stavolta si sono intrufolati nel sistema informatico della Farnesina, spolpando il contenuto di archivi sicuramente non pubblici senza recare – apparentemente – ulteriore danno.

La loro incursione ha sortito due effetti, antitetici tra loro: da una parte ha squarciato il velo del segreto in nome di una mai specificata libertà di informazione, facendo quel che la legge 241 sulla trasparenza amministrativa non è riuscita a realizzare; dall’altra ha fatto una infinita cortesia ad una rissosa pletora di contendenti che puntano ad accaparrarsi i cospicui stanziamenti per la non mai abbastanza lodata “cyber-security”.

Il dispetto

Cominciamo ad analizzare il blitz nella prima prospettiva, immaginando la soddisfazione di chi vuol sapere cosa succede dietro le solide e ben protette mura perimetrali di un dicastero.

I burocrati che hanno subito l’arrembaggio fanno giustamente il loro mestiere. Minimizzano. Non è successo nulla, non è stato sottratto niente di importante o compromettente, non c’è da preoccuparsi e così via. Probabilmente tale atteggiamento non è del tutto sincero e l’evidenza dei fatti – pur considerata a distanza – non rassicura affatto. Se poi si pensa che a febbraio scorso si era parlato della violazione della posta elettronica della medesima amministrazione pubblica, si può stare “sereni” solo come Enrico Letta dopo lo storico messaggio di Matteo Renzi.

La copia digitale di tanta documentazione del Ministero degli Esteri è stata replicata su un certo numero di server. Il cumulo di file della più varia natura è quindi destinato a fluttuare nel marasma di informazioni che affollano la Rete in un illusorio disordine, in un caos che – tutto sommato – somiglia a tante scrivanie come la mia dove ciascuno è in grado di trovare quel che gli serve.

Non è giusto, quindi, che l’episodio debba precipitare nel dimenticatoio come invece sta accadendo.

Storie di questo genere hanno segnato l’avvio di catastrofi virtuali che, verificatesi oltre oceano, non sono sfuggite a nessuno: il fenomeno del “leaking” (ovvero della sottrazione massiva di informazioni da archivi o sistemi non accessibili al pubblico) ci ha fatto conoscere personaggi come Assange e Snowden, ha minato le fondamenta della sicurezza nazionale americana, ha turbato le coscienze di mezzo mondo, ha scoperchiato sepolcri imbiancati e ha demolito l’immagine di enti ed organizzazioni di Stato in precedenza ritenuti inossidabili.

La documentazione amministrativa finita sotto gli occhi di tutti permetterà – a chi ne ha competenza – di ricostruire un ciclo biologico istituzionale diversamente impenetrabile, di disegnare mappe di relazioni di differente natura, di vergare elenchi di preferiti e di esclusi, di riconoscere (magari sbagliando) eventuali cortesie ed agevolazioni di cui hanno fruito possibili “fortunati”…

Immediatamente, almeno da quel che è stato possibile leggere sui giornali, è scattato il consueto scaricabarile. Qualsivoglia pagamento, contratto o fornitura – si sarebbero affrettati a dichiarare – è stato soggetto al vaglio e al controllo della Corte dei Conti e così a seguire. Il vero problema, in realtà, è nella “non conoscenza” dell’effettiva consistenza (qualitativa e quantitativa) della documentazione. A differenza di quanto avviene nei furti “materiali” dove è abbastanza semplice constatare quel che manca, in quelli “informatici” – dove si ha l’illusione che tutto sia lì al suo posto – è pressoché impossibile stabilire quale sia la reale portata dello “scippo”.

Le informazioni rese pubbliche con il “mirroring” (ovvero “specchiandone” i file su differenti server in un rimbalzo irrefrenabile) potrebbero essere solo una parte del “malloppo” e questo è un pensiero difficile da scartare aprioristicamente. Tutte le indebite fuoriuscite di documentazione riservata hanno avuto una manifestazione progressiva e poco alla volta hanno palesato la concreta caratura del patrimonio informativo sottratto.

Nonostante il fin troppo evidente silenzio stampa a proposito della “beffa” in questione, chi bazzica i sotterranei della Rete non in modo occasionale ha la drammatica sensazione che possa echeggiare una frase tanto cara allo storico conduttore televisivo Corrado Mantoni. Quel “e non finisce qui” è sottolineato in maniera cubitale sul blog di Anonymous, dove i toni sforano anche nella gratuita aggressione personale ad un magistrato colpevole solo di far bene il suo mestiere.

Quel che è sfuggito ai più, anche a quelli che pensano di sconfiggere il cyber crime a suon di slide o con performance da prestidigitatore sul palco dei tanti congressi autocelebrativi, è la ritrita promessa dei facinorosi dell’underground computing. “Non dimentichiamo, non perdoniamo. Non ci fermeremo” ribadiscono nel comunicato che ricorda un po’ il testo di certi volantini dell’estremismo terroristico degli anni di piombo.

Una simile minaccia o la semplice sfida non devono passare inosservate. Ma la reazione non può essere una mitragliata di depliant o un bombardamento di croissant nell’immancabile coffee-break…

La cortesia

I signori di Anonymous, involontariamente, hanno spianato la strada a chi vende inferriate virtuali e giubbotti anti-proiettili software, a chi ha smesso di rifilare pentole e ha orientato il proprio business sul “cyber”, ai commercianti di contromisure pronti a spartirsi i cospicui finanziamenti pubblici da tempo pianificati nel settore della sicurezza informatica.

I più cattivi ed infidi vociferano che la recente operazione possa avere addirittura un imprevedibile “dietro le quinte”, con “mancati fornitori” o “generici concorrenti” che potrebbero aver avuto un ruolo nella immateriale trivellazione dei sistemi del Ministero degli Esteri così da poter dire “con noi non sarebbe successo”. Ma il complottismo, si sa, è sempre dietro l’angolo.

L’evento speriamo che inneschi qualche opportunità di riflessione, confronto, discussione. La difesa dalla minaccia cibernetica parte dalla sensibilità al problema, dalla cultura in materia, dalla capacità di committenza, dall’abilità a riconoscere l’interlocutore cui affidarsi, dalla possibilità di agire il prima possibile in autonomia. Il cammino è lungo e certo non comincia nascondendo la testa nella sabbia.

Articolo Precedente

Nuovo Nokia 3310, un buon cellulare se non avete bisogno delle funzionalità “smart” (foto e recensione)

next
Articolo Successivo

Millennials e boomers, i brand più influenti secondo Ipsos

next