Non è il solito malware. Nei microprocessori ci sono gravi falle, non facili
da chiudere. Il problema è serio, perché Meltdown e Spectre minacciano
soprattutto strutture critiche e sistemi cloud. Ai quali ci obbligano ad affidare
i nostri dati... I nomi con cui sono stati battezzate le due vulnerabilità,
salite in questi giorni agli onori delle cronache, suonano sinistri: "Meltdown"
richiama il rischio della fusione del nocciolo di una centrale nucleare (chi
ricorda "Sindrome cinese", il film del 1979?), mentre "Spectre"
è l'agenzia del male, contro la quale combatte da sempre l'Agente 007.
Ma questo non è un film, la situazione è reale e James Bond non può farci
nulla.
Il problema è semplice: la maggior parte dei sistemi informatici del mondo
è a rischio di intrusioni malevole, che possono provocare danni di ogni tipo.
Dal furto di informazioni, anche protette da crittografia, alla loro
distruzione, al blocco totale dell'attività.
Dicono gli esperti che gli hacker potrebbero prendere di mira più le grandi
strutture che i computer di singoli utenti.
Significa che a rischio sono i sistemi militari, le centrali elettriche e
telefoniche, le grandi basi di dati, i sistemi della sanità con le cartelle
cliniche di milioni di persone. E soprattutto i computer che si fa credere siano
installati nelle nuvole (cloud), e invece sono sulla terra, ma non si sa
dove e sotto il controllo di chi.
Quest'ultimo è un punto che richiede molta attenzione. Nel cloud ci sono i
Big Data, miliardi di informazioni sulle materie più diverse e delicate
(ricerche scientifiche, dati epidemiologici...). Anche informazioni che
riguardano la vita privata di ciascuno di noi, i nostri "profili"
elaborati dai sistemi di Imbecillità Artificiale, con le previsioni dei nostri
comportamenti futuri – previsioni probabilmente fallaci e quindi ancora più
pericolose.
Poco importa che questi dati siano raccolti, venduti, comperati ed elaborati
nel rispetto delle leggi o nella parziale o totale illegittimità (come appare
probabile): i dati ci sono perché ci vengono carpiti seguendo le tracce
elettroniche che lasciamo dovunque, volenti o nolenti. Volenti quando usiamo i
social network o ci facciamo un sito web, nolenti quando inviamo una email,
facciamo una telefonata, paghiamo qualcosa con una carta di credito.
Ma c'è di più: è sempre più pressante l'invito a usare il cloud per
conservare i nostri dati, dalla rubrica del telefono agli appuntamenti, ai
medicinali da assumere. Ma non è più solo un invito, è una necessità
inderogabile, perché in molti casi è difficile – se non impossibile –
compiere certe operazioni "restando sulla terra".
Per esempio, per l'utente comune oggi l'unico modo per copiare la rubrica dal vecchio al
nuovo telefonino è salvarla sul cloud. A disposizione non solo dell'operatore
telefonico, del costruttore del dispositivo e di chissà quanti altri pronti a
comperare i nostri dati, ma – ora lo sappiamo – di bande di hacker.
Gli esperti ci spiegano che la complessità dei sistemi è tale che scovare
le vulnerabilità prima che vengano messi in commercio è impossibile. Forse
sarebbe più corretto dire che è costoso e che si spende meno a distribuire i
rattoppi a mano a mano che vengono scoperti – gratis – da altri, lasciando
agli utenti l'onere di installarli.
Così, quando si verifica un danno, la colpa è dell'utente che non ha
provveduto a mettere in sicurezza il suo sistema. Può durare all'infinito?
Verrà il momento in cui qualcuno dovrà pagare salati i danni provocati da
sistemi insicuri dalla nascita?
Forse è solo una vaga speranza. Nel frattempo cerchiamo di difenderci come
possiamo. Se possiamo.
|