Ransom world, un mondo di ricatti

Chi spia dietro i firewall? In primis, tutti quelli che “fabbricano” le barriere digitali, software house comprese, ma non solo. Nel fondo del fondo del Dark web ci sono tanti pezzetti preziosissimi di software detti “Exploit” che, come dice il nome, hanno un contenuto fisicamente detonante per la loro capacità di agire come virus informatici molto più performanti della proteina Spike del Covid-19. Chi li acquista e sa farne buon uso, è in grado di penetrare anche le più agguerrite difese digitali (firewall), come è accaduto di recente con la diatriba ancora aperta tra l’americana Apple e l’israeliana Nso, produttrice del micidiale spyware Pegasus che riesce a infettare gli smartphone con una semplice chiamata-civetta su WhatsApp, o per i-message non notificato, ai quali non è necessario rispondere, o aprirne i contenuti! Si immagini se la stessa cosa venisse fatta con chiamate da Zoom o da Skype, infettando e spiando così i computer di tutto il mondo! Accade pertanto che anche le case produttrici di App e di piattaforme digitali siano disposte a pagare a peso d’oro gli “Exploit”, in grado di colpire i loro sistemi informatici criptandone i Big Data: il che obbliga le aziende vittime dell’hackeraggio a “riscattarli” in bitcoin, che non lasciano traccia sul beneficiario ultimo della transazione. Le menti più o meno criminali che stanno a monte del ransomware sono i così detti “bugs-hunter”, o cacciatori e scopritori di bugs che, poi, non sono altro che falle logiche, e vere porte aperte all’interno di una certa base di istruzioni formata da decine di migliaia di linee relative alla scrittura di programmi complessi, che fanno funzionare reti anche molto estese di computer, sia di aziende private che di apparati pubblici.

L’universo del malware, popolato dai soggetti reali che compiono reati da cybercrime, è affollato di anime grigio-nere assai più dei gironi infernali danteschi. Una volta tra di loro si potevano trovare anche i.. buoni: coloro, cioè, che avevano un ideale pulito di libertà cibernetica, così ampia e incalcolabile come quella della Rete, nota con il famoso acronimo di “www”, ovvero “world-wide-web”. Oggi quegli eroi digitali non esistono più: per i cybercriminali contano solo i soldi, o gli scambi di favori dovuti ai loro protettori geografici. Infatti: se sono un tuo competitor mondiale, nei commerci e nella supremazia geopolitica, è chiaro che ho tutto l’interesse a utilizzare il Lato Oscuro della Rete per rubare i tuoi segreti, avvantaggiandomi così nella ricerca tecnologica avanzata e nell’intelligence. La sigla “www” sta a indicare una tela di ragno che avvolge il globo terrestre in una miriade di fili invisibili che, però, hanno necessità di un supporto fisico: l’oceano sottomarino pullula di cavi che veicolano l’informazione transcontinentale ai quattro angoli del globo, e che rappresentano la meta più ambita per gli spioni di tutto il mondo. Questi ultimi, non di rado, agiscono nell’ombra e spesso sotto la protezione di un Maître geopolitico di cui talvolta, come per le code sfrangiate e nebulizzate delle scie chimiche, si riesce a individuare il locus statuale grazie alla localizzazione degli indirizzi Ip dai quali si generano i cyberattack.

Ad essere particolarmente colpite sono le grandi infrastrutture di reti di distribuzione a uso civile, come quelle elettriche, ospedaliere e di trasporto di carburante, per non parlare (non lo fa nessuno, incrociando le dita!) dei siti nucleari double-face, utilizzati cioè per usi civili e/o militari. Ad esempio, Israele e gli Usa sono maestre nell’inviare i loro germi numerici (warms) a infettare i siti delle centrifughe di arricchimento dell’uranio, dislocate in Iran come nella Corea del Nord. Paralizzare le grandi reti di distribuzione (disinteressandosi così cinicamente delle sorti delle popolazioni colpite e degli enormi disagi e danni materiali loro provocati, come quelli subiti in questi giorni dalla rete informatica della Regione Lazio) significa alzare la posta in gioco per il loro riscatto multimilionario. Le cyberwars non sono un’invenzione dei complottisti, visto che i Big Data del tuo concorrente o nemico planetario equivalgono oggi ai missili intercontinentali nucleari della deterrenza atomica di ieri, anche se quest’ultima, dal canto suo, resta saldamente al comando dei rischi planetari, richiedendo alle potenze nuclearizzate un dissanguamento economico permanente e gigantesco! A che pro? Non si sa.

Una volta penetrati a fondo nei giacimenti dei Big Data, vi sono molti danni collaterali che hanno effetti e visibilità anche sul medio-lungo termine. Un esempio che servirà a chiarire meglio quest’ultimo aspetto è rappresentato dalla violazione dei messaggi contenuti nella e-mail personale dell’allora segretario di Stato Usa, Hillary Clinton. Fonte probabile dell’attacco: un hub di hackers professionali dislocati in territorio russo, la cui attività illecita sembra aver favorito a tutti gli effetti l’elezione a sorpresa di Donald Trump nel 2016. Ora, una cosa simile potrebbe benissimo accadere per la Regione Lazio, qualora nei terabytes criptati dai cyberaggressori vi fosse ricompreso il giacimento delle mail aziendali regionali, e di quelle corrispondenti di aziende pubbliche e private collegate allo stesso Ente. Poiché, infatti, nessuna pubblica amministrazione si può definire una.. Casa di vetro, per quanto riguarda i backstages e le corrispondenze informali tra dirigenti regionali e aziende interessate agli appalti (sanitari, in particolare, in cui viaggia all’incirca l’80 per cento della spesa regionale in beni e servizi per la collettività), allora la loro pubblicazione in chiaro sul web, nel caso che non venga pagato il riscatto milionario richiesto, potrebbe generare crisi e scandali politici a catena.

Tuttavia, anche pagando il rischio di cui sopra permane sospeso come una Spada di Damocle, dato che chi si è reso responsabile dell’attacco in grande stile può aver copiato ovunque i Big Data regionali così hackerati. I quali, pertanto, possono essere messi in qualunque momento in vendita sul Dark web, anche successivamente al pagamento dell’eventuale riscatto. Questo, in definitiva, è il prezzo-Paese che si paga per non aver pensato, da almeno cinque anni a questa parte, a finanziare adeguatamente la ricerca avanzata nel campo della cybersecurity. E, ancora più colpevolmente, non averlo fatto preventivamente avendo dovuto, in questi ultimi diciotto mesi, mettere milioni di lavoratori e dirigenti in smart working, a causa della pandemia. Perché, per ogni computer collegato in rete, ci sono migliaia di occhi che spiano dietro le cortine digitali. Sarà meglio, in proposito, fare un nodo al fazzoletto quando ci sarà da utilizzare i fondi europei del Prr. E qui, sarà necessario fare ciò che non si è osato fare per centralizzare (come previsto dalla Costituzione) la lotta sanitaria contro la diffusione della pandemia. Ovvero, non possono e non devono convivere tanti sistemi informatici per la gestione delle reti sanitarie, quante sono le Amministrazioni regionali. È del tutto irrazionale, infatti, erogare fondi per la cybersecurity a ben venti centri regionali di spesa, con il rischio scontato di moltiplicare per lo stesso numero la possibilità di devastanti attacchi informatici. Meglio non dimenticare certe lezioni della Storia!