Quando ero bimbo, i “milioni” erano quelli delle stelle di un salumificio che ambientava in atmosfera western il proprio Carosello, il cui ritornello musicale faceva cantare in maniera ipnotica un ormai immortale “le stelle sono tante, milioni di milioni”.

Oggi questa cifra è invece il refrain che accompagna le notizie di cronaca in tema di incidenti e disastri a connotazione informatica. Dopo l’ancora incredibile vicenda di Equifax e dell’infinita platea di vittime, è il turno degli oltre due milioni di sfortunati utenti incappati nel più recente episodio di CCleaner, storia quasi incredibile che offre l’opportunità di riflettere sulla fragilità dello scenario digitale e sulla necessità di non interrompere la spesso inutile staffetta di sensibilizzazione in materia.

Qualche giorno fa la software house Avast, specializzata nella produzione di programmi antivirus, ha dovuto ammettere di aver involontariamente distribuito una versione “troianizzata” di uno strumento molto popolare come CCleaner.

Chi ha scaricato e installato la versione 5.33 di CCleaner somiglia a chi va in farmacia e al posto della medicina richiesta ritira una pozione velenosa. Nella fattispecie, il prodotto infetto, invece di far pulizia sul disco di chi se ne serve, piazza – tra l’altro – una “backdoor” sul disco di destinazione. Quella “porta sul retro” consente al malintenzionato che l’ha progettata di accedere indebitamente al computer, di muoversi agevolmente in ogni anfratto di quel dispositivo, di acquisire i contenuti memorizzati e di spiare l’operato di chi se ne serve legittimamente.

La venefica distribuzione è durata circa un mese (tra Ferragosto e il 12 settembre, data antecedente la scoperta del misfatto) e se davvero i malcapitati sono soltanto due milioni e 300mila si può dire che è andata bene. CCleaner, infatti, nel tempo ha totalizzato oltre due miliardi di download con un incremento che normalmente viaggia al ritmo di più di cinque milioni di utenti ogni settimana.

Il software in questione era “firmato” utilizzando un certificato rilasciato a Piriform, l’azienda che – facente capo a Symantec – aveva sviluppato CCleaner poi ceduto ad Avast e proprio questa circostanza ha agevolato la circolazione dell’insidiosa minaccia.

La priorità va ora riservata a chi vuol sapere cosa fare. Il rimedio è semplice perché basta procedere al download e all’installazione di una nuova versione, operazione che – secondo Avast – riesce ad annientare gli inconvenienti in corso. Il vero problema, invece, è dare una spiegazione a quel che è capitato.

Se l’episodio – nonostante la dimensione non sia apocalittica – è indizio inequivocabile della fin troppo conosciuta possibilità di far danni sfruttando anche i canali apparentemente più garantiti, resta il timore che mille altre software house possano diventare protagoniste di analoghe o ancor peggiori vicende.

Chi sviluppa applicazioni spesso è sottopagato e stimato ancor meno della sua quotazione di mercato. Agli insoddisfatti per l’inquadramento aziendale o per l’offensivo livello retributivo si vanno ad aggiungere reggimenti e battaglioni di altri “incazzati” in grado di tramutare la tastiera a disposizione in una sorta di mitragliatrice pronta a far fuoco sulla folla.

Le banlieue digitali sono una realtà non ancora sufficientemente chiara alla politica. Mentre le aziende – pur di far business – poco si preoccupano di maciullare le truppe a disposizione, speculando sullo sconforto di chi ha disperato bisogno di lavorare, chi governa non ha polso della situazione e non immagina quali possano essere le conseguenze di una ribellione dei moderni schiavi hi-tech.

Quel che è capitato ad Avast potrebbe esserne un’elementare dimostrazione. Programmatori e altri manovali del bit – un tempo invidiati e oggi pronti come gladiatori a scannarsi per un tozzo di pane – sono anche sensibili alle sollecitazioni che una società concorrente, il crimine organizzato o il terrorismo sono in grado di mettere sul piatto. Possono agire senza che nessuno sia in grado di controllarli, nascondendo nelle pieghe delle righe di codice qualunque istruzione maligna o qualsiasi by-pass alle procedure di sicurezza degli accessi.

Il caso isolato deve preoccupare e non spaventare. Si deve aver paura dell’evoluzione pirandelliana dello scenario, si deve temere il giorno in cui uno, nessuno, centomila entreranno in azione simultaneamente. E allora non basterà installare la versione successiva di nulla.

@Umberto_Rapetto

Articolo Precedente

Milan Games Week: dalla Xbox One X agli Youtuber, senza dimenticare cosplayer ed eSport, cosa aspettarsi dall’edizione 2017

next
Articolo Successivo

ZenFone 4: Gigabit LTE, lenti grandangolari, selfie e wefie da oltre 20MP e batterie ad alta capacità per i nuovi smartphone di ASUS

next