La pancia non c’è più. E la paura?


Non è da escludere che un eventuale attentato, in ritorsione all’uccisione di Bin Laden, possa avere luogo prendendo di mira il sistema nervoso di un Paese occidentale e in particolare colpire sistemi informatici e reti di comunicazione su cui poggia il regolare funzionamento della civiltà del terzo millennio

 

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Bin Laden non c’è più. Sembra una frase strappata dal vecchio carosello dell’olio Sasso. Alla base un sentimento comune. La paura.

Nello spot televisivo era il timore di avere una pancia spropositata, ma l’atmosfera era idilliaca e le note della “Primavera” di Grieg (non quello di Lillo e …Grieg) addolcivano anche il sogno più indesiderato. Il protagonista, che nell’esperienza onirica correva danzando in prati verdi e si muoveva un po’ impacciato, al risveglio controllava il proprio addome e gioiva scoprendo che l’enorme massa di adipe era miracolosamente sparita.

La mattina del 2 maggio scorso l’intero pianeta si è destato constatando – teleradiogiornali complici – che era scomparso il personaggio che per oltre dieci anni ha insanguinato il mondo. Ucciso. Un manipolo di incursori della Marina statunitense, i mitici “Seals”, aveva fatto irruzione nella villetta-bunker in cui il numero uno di Al-Qaeda da tempo si era asserragliato per sfuggire alla caccia scattata ai tempi dell’attentato di Oklahoma City e portata all’estremo sforzo dopo quel dannato 11 Settembre del 2001.

Nonostante il problema – come quello della pancia di Mimmo Craig nella pubblicità – fosse stato risolto, nessuno ha smesso di temere. La situazione, anzi, è forse peggiorata. Parecchi hanno cominciato a pensare che non ci fosse più l’alea di un possibile attacco, ma la certezza di una ritorsione, di una vendetta, di un’azione estrema capace di replicare con eguale mediaticità alla notizia dell’uccisione del leader del terrore internazionale.

Leggi anche:  Cisco Duo Trusted Access Report 2024. Ecco come sarà il futuro dell’accesso in rete

Lo scontro avviene davanti alle telecamere, il tabellone degli schieramenti contrapposti misura i punteggi conseguiti sulla base dei titoli di apertura nei TG e delle colonne meritate sulle pagine dei quotidiani. E siccome il duello ha risvolti tecnologici, non è affatto da escludere che un eventuale attentato possa avere luogo prendendo di mira il sistema nervoso di un Paese occidentale e in particolare colpire sistemi informatici e reti di comunicazione su cui poggia il regolare funzionamento della civiltà del terzo millennio.

Chi pensa solo a esplosioni, ad attacchi cruenti, a operazioni di primordiale violenza non tiene conto che il terrorismo non è fatto soltanto di kamikaze, ma anche di teste pensanti. La cosa che maggiormente spaventa era già stata anticipata dallo studio “Hunting the sleepers” del think tank Metatempo che alla fine del secolo scorso invitava a dare la caccia ai “dormienti”, ovvero quella indeterminabile platea di soggetti che – seduti alla scrivania a fianco – non manifestano alcun indice di tradizionale pericolosità. Chi si occupa di security ha il dovere di applicare ogni metodo e strumento a disposizione per alzare il ponte levatoio che separa il proprio ICT dal resto del mondo e per verificare che nella propria squadra non ci sia nessuno pronto a tradire. Un compito tutt’altro che facile, ma obbligatorio, inderogabile.

Bisogna esser pronti a resistere a ipotetici assalti dall’esterno – mirati a danneggiare il proprio patrimonio informativo o a impedirne il regolare utilizzo – ma al contempo è fondamentale attivare ogni procedura che possa consentire controlli in seno all’organizzazione di appartenenza. Come un granello di sabbia può bloccare il più complesso ingranaggio, l’operato fraudolento di un programmatore è in grado di paralizzare il più fluido dispositivo di holding e ministeri riverberando sulla popolazione conseguenze indicibili.

Leggi anche:  Perché la protezione di Active Directory è la base della strategia Zero Trust

La vendetta – e non è solo questa la circostanza – può scattare alla tastiera di un personal computer e non averci pensato non è condizione esimente. Se davvero era stato pianificato un attacco alla rete ferroviaria USA (forse l’intelligence che in meno di una giornata ha esaminato il Pc dello sceicco del terrore ha trovato su Facebook “Bin Laden ti invita all’evento «Facciamo un attentato ai treni americani»…”) non è detto che l’ennesima malefatta fosse a base di bombe. Un convoglio può esser fatto deragliare o collidere anche senza trovarsi sul posto, anche solo agendo sul software di gestione e controllo del traffico…