Qualunque operazione sulle procedure (o genericamente sugli apparati di rete o di elaborazione) è suscettibile di essere l’involucro di una tanto imponderabile quanto micidiale “polpetta avvelenata”
Una storica industria casearia insisteva sull’abbinamento tra il proprio marchio e uno dei valori basilari nel rapporto tra fornitore e consumatore. Quel “vuol dire fiducia” è rimasto impresso nella mente di tanti clienti che – più o meno ghiotti – hanno conservato il ricordo di uno slogan che ha costituito una pietra miliare nelle dinamiche promozionali.
La fiducia è un elemento sostanziale anche quando ad “alimentarsi” sono i sistemi informatici che, senza esser particolarmente golosi di procedure da eseguire, “mangiano” tutto quel che viene loro somministrato e lo fanno senza indugio alcuno.
Non voglio parlare di dieta (potrei risvegliare micidiali sensi di colpa), ma focalizzare l’attenzione sul rischio di avvelenamento cui i computer di diversa taglia e razza vanno quotidianamente incontro. Ogni giorno, infatti, le esigenze di manutenzione o aggiornamento affliggono chi gestisce le risorse tecnologiche e si riverberano sulla sicurezza globale che dovrebbe avvolgere il contesto di qualsivoglia organizzazione.
Qualunque operazione sulle procedure (o genericamente sugli apparati di rete o di elaborazione) è suscettibile di essere l’involucro di una tanto imponderabile quanto micidiale “polpetta avvelenata”. Poco importa se si è scelto il miglior “cuoco”, se si è fatto ricorso al “più affidabile”. Sotto le aggraziate spoglie dei più volenterosi interlocutori si può celare il nemico più perfido: i più grandicelli (mi tocca ormai schierarmi con loro) ricorderanno il sempre sorprendente Stanislao Moulinsky, il trasformista tanto abile da esser smascherato solo dall’infallibile (maledetto direbbe lui) Nick Carter. Il mondo è satollo di malfidati della sua risma e proprio all’inizio dell’estate la Guardia Civil spagnola ne ha beccati addirittura quattro che – inquadrati con ruoli manageriali e consulenziali in una software house – avevano trovato la cuccagna andando a farcire di “bombe logiche” i sistemi di cui dovevano garantire efficienza ed efficacia.
Tre dirigenti e un programmatore avevano capito che interventi (deliberatamente) maldestri e l’inserimento di istruzioni maligne nelle applicazioni di uso più frequente potevano garantire continue chiamate da parte dei clienti e assicurare una dilatazione dei contratti di assistenza.
Oltre mille i clienti finiti in trappola: la truffa era cominciata nel 1998 e a nulla erano valsi gli strumenti di auditing a disposizione di ciascuna realtà coinvolta. Nessuno riusciva a darsi ragione degli inspiegabili errori che improvvisamente rendevano inservibili i programmi gestionali di piccole e medie imprese. All’interno del software una “logic bomb” era pronta a scattare al raggiungimento di una determinata data o al verificarsi di una condizione ritenuta estremamente probabile dall’inventore del bug in questione.
In maniera ciclica i computer si bloccavano, paralizzando ogni attività e rendendo indispensabile l’intervento tecnico. Arrivavano gli specialisti, il problema sembrava risolto e invece veniva soltanto programmato il successivo “crash”. Ma gli sbirri con il buffo tricorno della divisione tecnologica della Guardia Civil con l’Operaccion Cordoba hanno saputo trovarli e ammanettarli.
L’avventura appena conclusa trova riscontri – almeno nelle premesse, non sempre nel lieto fine – in molte situazioni nostrane. Chi non rincorre, per mestiere, fantasiosi briganti colloca episodi di questo genere nella pagina di “costume e società” e non – come invece si dovrebbe – in quella della cronaca. Se ne parla poco di simili sciagure, ma il silenzio in proposito non deve rassicurare. È il più fragoroso segno che qualcosa è successo e succederà. E capiterà approfittando anche dell’omertosa atmosfera che ovatta le brutte figure, nasconde le difficoltà e incrementa il gap tra i buoni e i cattivi.