skip to Main Content

Conte

Davvero il pulsantone di Conte ci salverà in caso di guerra hacker? L’articolo di Rapetto

Il varo formale del provvedimento sulla difesa cibernetica attribuisce al presidente del Consiglio, Giuseppe Conte, il potere di disattivare in modo totale o parziale apparati e prodotti “impiegati nelle reti, nei sistemi o per l’espletamento dei servizi interessati”. Il commento di Rapetto

Da qualche parte ho letto “Giuseppe Conte come Vladimir Putin”. Per un attimo ho pensato ad una leadership destinata a far tremare il mondo, poi ho scoperto che era la vecchia storia del “pulsante rosso” e mi sono rasserenato.

Il pensiero che il Premier possa assumere il ruolo dell’uomo Del Monte (e dire sì o no, stabilendo il destino non solo di un ananas maturo ma dell’intero ciclo biologico nazionale) ha inevitabilmente richiamato l’attenzione mia e di quei pochi altri che si ancora ostinano a manifestare qualche dubbio al caro prezzo di un inevitabile ostracismo da qualsivoglia contesto.

Il varo formale del provvedimento dei “dieci comandamenti” in tema di difesa cibernetica attribuisce al Presidente del Consiglio – in presenza di “un rischio grave imminente per la sicurezza nazionale” – il potere di disattivare in modo totale o parziale apparati e prodotti “impiegati nelle reti, nei sistemi o per l’espletamento dei servizi interessati”.

Anche se può sembrare pleonastico tornare a scriverne (avevo già espresso la mia poco autorevole opinione proprio qui su Start Magazine), sento il dovere morale di esprimere qualche ulteriore considerazione di ordine pratico che contrasta con il clima di entusiasmo che ha accolto la norma appena approvata alla Camera.

Quello staccare la spina – extrema ratio alla constatazione di non essere stati capaci di evitare il disastro – non mi appassiona e anzi alimenta dubbi che rimangono (almeno per me) irrisolti.

Se davvero bastasse un interruttore a debellare il problema della cyber security si potrebbero fermare subito i già infinitesimali investimenti in quella direzione.
La fabulistica concezione del ponte levatoio e del magico “switch” che lo solleva “lasciando fuori” chi si è lanciato all’assalto è veramente suggestiva. Ma chi crede in una simile strategia forse dimentica che alla mancata conquista dell’obiettivo fa seguito una fase tutt’altro che entusiasmante, quella dell’assedio.

Probabilmente Conte e i suoi hanno marinato la scuola quando si studiava l’Iliade oppure non hanno mai preso la metropolitana a Milano dove la fermata Famagosta (sotto l’omonimo viale) ricorda la città che capitolò dopo un anno nella morsa dei turchi che strapparono così Cipro ai veneziani.
Si potrebbero portare mille esempi. Si potrebbe persino disquisire di poliorcetica o di arte ossidiale, ovvero delle sofisticate tecniche e metodologie di espugnare realtà fortificate. Oppure basterebbe rammentare le tante città che nel corso dei secoli hanno dovuto arrendersi a chi le aveva circondate fino a farle cadere.

Una interruzione delle reti di comunicazione porterebbe alla naturale “asfissia” di qualunque organizzazione, figuriamoci di un intero Paese.
Sentir parlare di un blocco “parziale” fa sorridere perché una simile azione sarebbe possibile solo dinanzi ad una architettura telematica opportunamente segmentata e provvista di sistemi alternativi (proviamo ad immaginare reti radio o altre soluzioni ridondanti che farebbero evitare un effettivo isolamento). Dalle nostre parti non ci si è certi preoccupati di prevedere espedienti di sorta e le prime entità a pagare il blackout forzato delle reti sarebbero le articolazioni delle istituzioni chiamate a gestire l’emergenza e gli stessi cittadini improvvisamente sprofondati nel buio tecnologico.

Il nostro beneamato premier, che pensa di portar via il pallone così da punire chi gli possa fare goal e non consentire la prosecuzione della partita, probabilmente non legge i giornali e non conosce il reale livello di vulnerabilità del tessuto connettivo digitale nazionale. Forse non ha idea – e si guardano bene dall’informarlo – di come funzioni un cyber-attacco la cui manifestazione può assumere le più diverse configurazioni e dar luogo alle più catastrofiche conseguenze molto prima che lui trovi il cinematografico “pulsante rosso” da premere.

C’è il rischio che la situazione finisca “fuori controllo” prima di qualsivoglia decisione politica nell’interesse precipuo della Patria. Le decine di incidenti informatici gravi cui si sono fatte spallucce negli ultimi tempi in Italia sono la dimostrazione plateale di una fragilità sbalorditiva e fanno capire che chi dà scacco matto non consente più alcuna mossa all’avversario.

Il Presidente del Consiglio immagina di disporre del telecomando che spegne un comune televisore e grazie al quale manda a dormire impertinenti discoli che pensavano di poter disubbidire. Le policrome slide che gli sono state proposte nei tanti briefing non hanno tenuto conto che l’attacco potrebbe partire dall’interno dello stesso sistema nervoso del Paese.

Le reti e i sistemi sono in mano a fornitori stranieri che fanno (ora solo commercialmente) il bello e il brutto tempo e che hanno farcito di backdoor quel che nel tempo hanno installato.

Anche a voler escludere interferenze “atmosferiche” estere, centinaia di “sleepers” o dormienti potrebbero essere pronti a sincronizzare un risveglio incredibilmente sgradevole approfittando della loro insospettabile presenza all’interno del “perimetro cibernetico”.
Nel frattempo non resta altro da fare che confidare nel fair play dei potenziali aggressori. Speriamo che – se proprio devono farlo – si scatenino esclusivamente in orario di ufficio dal lunedì al venerdì e possibilmente non in periodi caratterizzati da festività o ferie estive.

Back To Top