Il caso del teoricamente possibile —ma non dimostrato— abuso del software Microsoft per la gestione a distanza dei computer in dotazione alla magistratura è l’altra faccia di un problema posto dalla recente scoperta di un hacker nordcoreano, che Amazon ha potuto individuare grazie alla misurazione del ritardo nella digitazione sulla tastiera di un computer connesso alla propria rete.
Quando la sicurezza passa dal controllo
Le due vicende evidenziano la trasversalità di un tema tanto noto quanto trascurato: la gestione della sicurezza dei sistemi informativi di infrastrutture dotate anche solo di qualche centinaio di computer, anzi, come si chiamano adesso, di “endpoint”, ha raggiunto un livello di complessità tale da rendere impensabile l’intervento individuale e in presenza di un “tecnico”.
È finito il tempo degli attacchi artigianali scagliati da soggetti (immancabilmente ritratti con la felpa e il cappuccio che ne nasconde il viso) che si accaniscono a trovare il modo di prendere il controllo di un sistema.
Certo, gli approcci “sartoriali” alla commissione di atti illeciti sono ancora presenti ma proprio in quanto tali costano molto vengono almeno inizialmente sostituiti dall’automazione, salvo avere un numero consistente di “dipendenti pubblici”, magari con le stellette di qualche Stato canaglia, che si dedicano all’attività.










