Low cost to cost

cyberwar

Il titolo potrebbe sembrare un’erronea citazione della traversata in auto o in moto del continente americano, invece è corretto e ci porta a ricordare che un prezzo basso potrebbe costare più del previsto

Quando ero “piccolo” e ancora vestivo non alla marinara come a Casa Agnelli, ma come un soldatino ricoperto di stellette e stemmini, anticipavo gli odierni scenari di criticità tecnologica e facevo sorridere chi, incredulo, riteneva spassose le mie “facete digressioni”.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

In due libri (uno del 1996, “Cyberwar” edito da Buffetti, e l’altro del 2001, “Le nuove guerre”, pubblicato da Rizzoli) mi è capitato di parlare di “chipping”. Questo termine, tanto inusuale nei discorsi quanto frequentissimo nella sua applicazione pratica, si riferisce alla alterazione fraudolenta delle funzionalità di un microprocessore destinato a essere collocato all’interno di un qualunque dispositivo elettronico di uso comune. Raccontavo – probabilmente suscitando ilarità e mietendo sgradevoli opinioni sul mio conto e soprattutto sulla mia presunta professionalità – che un “chip” poteva essere programmato per fare anche cose diverse da quelle per le quali era stato progettato. Per esempio, poteva “suicidarsi” al verificarsi di una scadenza temporale calcolata, in un numero di giorni dalla prima accensione, oppure sincronizzata, facendo perno su un’unica data per tutti gli apparati che avevano “a bordo” lo specifico componente. Un simile evento fatale era destinato a pregiudicare la normalità della vita quotidiana di chi – semplice cittadino, azienda privata o ente pubblico – faceva affidamento sul regolare funzionamento del computer o, oggi, del tablet o dello smartphone. Il “chipping” rientrava nella categoria del “tampering”, ovvero quell’insieme di attività di sabotaggio o avvelenamento, con la micidiale caratteristica di essere realizzabile su scala industriale.

Nel mio scrivere non ponevo alcun limite agli “scherzi” che potesse giocare una strategia offensiva di questo genere. Era una “nuova guerra”, cui ci si doveva preparare. Poteva essere una fertile opportunità per chi sapeva di poter controllare l’esistenza e la sorte dell’ignaro singolo acquirente o del grande committente destinatario di forniture su larga scala. Le prospettive spaziavano dal bloccare tutto al poter intercettare o rubare qualunque tipo di informazione. L’indifferenza assoluta ha delicatamente avvolto quelle riflessioni così da classificarle tra le chiacchiere divertenti ma inutili. Anche dalle nostre parti si è così smesso di inventare e produrre, prediligendo il risparmio in ossequio al preponderante (e preoccupante) ruolo che l’economia finanziaria stava assumendo nei confronti di quella “reale”.

Leggi anche:  ChatGPT fanta-phishing: i chatbot AI aiuteranno a combattere le cyber-truffe?

Nel nostro Paese, i modelli alla Adriano Olivetti si sono repentinamente dissolti (una delle poche eccezioni resta la pertinace e lodevole ode alla creatività di Mino Zucchetti) e un po’ tutto l’Occidente ha preferito “rifornirsi” oltre la Grande Muraglia o nel sud est asiatico. Proprio in questi giorni si è scoperto che il firmware installato su economici smartphone Android in vendita su Amazon e Best Buy contiene una pericolosa “backdoor”, una via illecita di accesso che permette la sottrazione di tutti i dati personali memorizzati o in transito sui telefonini in questione. Questa porta invisibile consente l’acquisizione di numeri telefonici, dati di geolocalizzazione, messaggistica, traffico telefonico in entrata e uscita, informazioni generate con le applicazioni installate e utilizzate.

Gli “artisti” di questo bel capolavoro sono i tecnici della Shanghai ADUPS Technology che subito hanno spiegato di aver realizzato questa operazione per aiutare i produttori di smartphone cinesi e gli operatori telefonici a tracciare i comportamenti della propria clientela e approfittarne a scopo pubblicitario, e non per dare supporto spionistico al Governo di Pechino. Le istruzioni maligne – per stessa ammissione dell’azienda – sono “residenti” in oltre 700 milioni di dispositivi in cui spiccano tablet, smartphone e sistemi di intrattenimento a bordo di autoveicoli. La società in argomento ha inoltre reso noto che la backdoor è installata sui cellulari Huawei e ZTE venduti in Cina e sarebbe finita accidentalmente anche in quelli marchiati BLU. I dettagli costituiscono solo cronaca. La vicenda nel suo insieme, invece, è destinata a costituire un tassello della storia. Passata, presente e futura.