DI MARCO ERCOLI

Virgilio circa 2030 anni fa nell’Eneide, attraverso le parole profetiche del sacerdote troiano Laocoonte “timeo danaos et dona ferentes” («Temo i greci, anche quando portano doni»), metteva in guardia ad accettare regali inaspettati da sconosciuti, pena la disfatta totale. E’ quello che è successo ieri quando probabilmente qualcuno un po’ sprovveduto, forse allettato da un’email con un oggetto invitante, ha aperto un allegato contenente un virus che ha bloccato il computer e si è immediatamente propagato sulla rete interconnessa al pc infettato. Quindi è improprio parlare di attacco di hacker informatici bensì sarebbe più corretto definirla una truffa internazionale che ha chiesto un riscatto di 300 bitcoin per ogni dispositivo colpito attraverso l’uso di “ransomware”.
Quello che è accaduto quindi è stata una manifestazione cronica della in-sicurezza informatica mondiale. L’unico elemento degno di risalto mediatico è la contemporaneità di più vittime eccellenti. Un “ransomware” (è una specie di virus che cifra i dati dei computer e costringe l’utente a pagare un riscatto per ritrovare tutti i propri dati e soprattutto la leggibilità dei file che gli appartengono) ha bloccato i sistemi informatici del Sistema sanitario nazionale britannico, un discreto numero di banche spagnole, nonché aziende ed enti sparsi per il mondo. Questo insieme di istruzioni che generano l’infezione stavolta è stato denominato Wannacry, che tradotto significa “voglio piangere” e rende bene l’idea dello stato d’animo di chi si è trovato impotente dinanzi alla imperturbabile inaccessibilità alle informazioni indispensabili per svolgere il proprio  lavoro, per decidere, per fare. L’infezione dei ransomware si diffonde in genere tramite email oppure siti web corrotti. Le prime versioni erano virus cosiddetti “trojan” come ad esempio Cryptolocker, TorrentLocker, Cryptowall, oppure si presentavano sotto forma di fatture o note di credito e venivano inviate direttamente in allegato al messaggio, chiedendo un riscatto in bitcoin. Non appena un destinatario apriva un allegato infetto o faceva clic su un link compromesso, il malware veniva scaricato nel sistema dell’utente. Dopo l’attacco ed il relativo blocco dei dati non si ha la certezza del recupero dei files, neanche dopo l’eventuale pagamento. Ci troviamo dinanzi ad una simultanea constatazione della presenza della medesima gravissima “patologia” in importanti contesti distribuiti in differenti Paesi. Ma questo non significa sminuire la gravità della situazione, anzi è un drammatico campanello d’allarme, che gli esperti inutilmente sollevano da molto tempo. Questo ransomware rappresenta l’evoluzione della specie ed è connotato dall’autonoma capacità di muoversi all’interno di un sistema informatico. Va aggiunto che l’apocalisse che ha meritato gli onori della cronaca è stata amplificata dall’eccessiva funzionalità delle importanti architetture tecnologiche rimaste paralizzate. Il Sistema sanitario inglese ha sempre vantato un’invidiabile efficienza che aveva tra i suoi ingredienti la capillare condivisione di un patrimonio informativo sterminato.
Wannacry provvede a crittografare sia il contenuto del pc di colui che ha permesso l’accesso al virus sia tutto quello che si trova sui dispositivi con cui quel computer è in grado di collegarsi. Quindi, il contagio è fulmineo e la velocità di propagazione è immediata. In Italia, i casi di ransomware sono conosciuti da tempo all’ordine, ma grazie al ridotto dialogo tra sistemi non si sono al momento verificati episodi sincroni di questa entità numerica.
Infatti per assurdo la nostra arretratezza digitale è finora la migliore misura di sicurezza nazionale.
Il massiccio attacco che ha letteralmente “sequestrato” migliaia di computer in tutto il mondo poteva essere evitato con una normale manutenzione dei computer. L’attacco infatti è avvenuto tramite un virus “ransomware” (appunto “software-riscatto” con i quali i pirati informatici criptano dei file rendendoli inaccessibili e chiedono ai malcapitati un riscatto in Bitcoin, la valuta virtuale difficile da tracciare, per sbloccarli) che attacca esclusivamente Windows e per il quale “l’antidoto” era già stato trovato e reso disponibile gratuitamente da Microsoft a partire dal 14 marzo scorso.
Annunci