Non solo noi dietro la lavagna

Zscaler acquisisce Smokescreen per migliorare Zscaler Zero Trust Exchange

In tema di sicurezza, efficienza ed efficacia non siamo proprio gli ultimi. E se così fosse, siamo in ottima compagnia

I bambini, e qualche volta gli adulti, immaginano il Pentagono come l’Olimpo militare e immaginano la perfezione del modello di difesa nazionale senza dubbio più organizzato ed efficiente.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Come nei dischi – i vecchi “microsolchi” – esiste un lato B, meno conosciuto.

E quel lato B non entusiasma come quello di procaci latinoamericane, ma invita a distogliere lo sguardo dal problema. Quando si parla di soluzioni informatiche che tirano in ballo la sicurezza, sono immediate le manovre più spericolate per allontanarsi da discorsi fastidiosi e imbarazzanti. Anche il mondo dei “top gun”, abituati a looping e tonneau, non manca di acrobatiche cabrate quando si punta il dito a questioni “scomode” come l’inspiegabile fallimento di un ambizioso programma di automazione e integrazione.

Dopo due anni dalla cancellazione del progetto in questione, il Congresso ancora sta chiedendo spiegazioni all’aeronautica statunitense invitata a fornire fondati chiarimenti a proposito del fallimento del piano di sistema logistico costato otto anni di lavoro e originariamente destinato a far convergere da un minimo di 175 a oltre 900 software preesistenti. La figuraccia riguarda il cosiddetto Expeditionary Combat Support System, identificato tra gli addetti ai lavori come “ECSS”, in cui sarebbero state collezionate le peggiori procedure gestionali e le più ignobili scelte tecnologiche.

Il 7 luglio 2014, il Comitato del Senato USA competente per “Homeland Security and Governmental Affairs” ha concluso la redazione di un impietoso rapporto investigativo che è finito con il guastare le ferie estive di più di uno dei responsabili dello sfacelo. Intinto un machete nel calamaio, i senatori hanno sentenziato che l’Air Force ha fallito perché sono mancati obiettivi chiari e non c’è stata alcuna volontà organizzativa di implementare quei radicali cambiamenti ai processi decisionali e operativi che erano vitali per la realizzazione del sistema. Leggendo le 48 pagine, piene di cattiverie tutt’altro che gratuite, si può riconoscere una invidiabile causticità: per un attimo ho provato un sentimento a me ignoto, l’invidia. Avrei voluto scriverle io certe cose… Mannaggia, che occasione straordinaria…

Leggi anche:  La sperimentazione dell’intelligenza artificiale nel dark web

Poi ci ho pensato su e mi sono reso conto di quante volte ho sprecato tempo ed energie per puntualizzare le castronerie in cui mi sono imbattuto nel mio percorso professionale all’Ufficio Informatica del Comando Generale GdF, al Segretariato Generale alle Finanze con l’indimenticabile Gianni Billia, all’Authority per l’Informatica con l’altrettanto mitico Ferrante Pierantoni, nelle diverse esperienze in veste di consulente di Procure della Repubblica e di Commissioni Parlamentari, in Telecom Italia al fianco di un indomito Franco Bernabè. Ho riflettuto e non ho faticato a capire che gli incapaci si insinuano anche nelle realtà tradizionalmente inossidabili. La sicurezza dovrebbe cominciare con il tenere alla larga incompetenti e balordi dalle realtà da cui dipende il destino collettivo e dai progetti che queste varano per perseguire traguardi importanti. Purtroppo nel corso degli anni si è assistito a una permeazione deleteria delle organizzazioni da parte di elementi dequalificati e persino allo sgretolamento della credibilità di certe entità. Non consola affatto sapere che anche le “aquile” a stelle e strisce non vadano indenni da malvezzi di sorta.

A pagina 41 del report americano c’è una sconfortante timeline: è la sequenza delle tappe di un inutile e costosissimo percorso iniziato nel maggio 2005 e conclusosi a marzo 2013 con un penoso shutdown.

Ci si augura che si faccia tesoro di simili lezioni, ma non manca la consapevolezza che non cambierà nulla e si continuerà a commettere gli stessi medesimi errori. Si potrebbe finire dietro la lavagna. Poi ci si accorge che in aula, la tradizionale grande superficie di ardesia è stata sostituita dalla multimediale “LIM”. Si scopre che non funziona e ci si arrende.

Leggi anche:  Veeam ferma gli attacchi informatici con nuovi strumenti di analisi proattiva delle minacce per Veeam Data Platform