Una decappottabile può far gola, non abbiamo dubbi, ma una vettura tecnologicamente attaccabile può essere appetibile solo per qualche ciurma di pirati digitali alla ricerca di nuove emozioni
La vulnerabilità tecnologica delle moderne autovetture – e non lo dico da collezionista di veicoli d’epoca – comincia a farsi sentire anche da chi ha sempre pensato che l’elevato livello di informatizzazione non avesse sostanziali controindicazioni. Il fatto che una coppia di ricercatori (non veri e propri pirati informatici) avesse dimostrato quanto fosse facile interferire sul regolare funzionamento di una macchina prodotta da Fiat Chrysler era parso poco più di una boutade. Vedere quella Jeep comandata a distanza da due burloni sul sofà di casa sembrava curioso, forse anche divertente. Se gli spettatori di quel video, rapidamente divenuto virale su Internet, hanno trascorso qualche minuto tra lo sbalordimento e l’incredulità, c’è da dire che l’emozione più duratura è toccata in sorte alla vasta platea di acquirenti di quella tipologia di vettura.
I possessori di quel modello di Jeep hanno inizialmente provato un piccolo brivido di paura, cercando di immaginare le conseguenze di una indebita intrusione nei sistemi informatici che corredano la propria auto. Le rassicurazioni arrivate dall’azienda costruttrice e da qualche esperto che ha commentato l’azione di “brigantaggio” sembravano aver chetato ansie e timori, riducendo la preoccupazione che la connettività delle dotazioni di bordo potesse pregiudicare una normale fruizione del veicolo. I proprietari del bellissimo fuoristrada hanno rapidamente maturato la consapevolezza che le mille funzionalità hi-tech potessero incappare in qualche bricconata, ma anche hanno constatato che – tutto sommato – non c’è un hacker a ogni angolo di strada pronto a fare “dispettucci” (di tutt’altra innocuità).
La performance di “car-hijacking”, ovvero di pirateria automobilistica con tanto di dirottamenti e altre imprevedibili azioni, sembrava aver esaurito il suo effetto dopo qualche articolo di giornale o una manciata di interviste ai soliti esperti che tentavano di sottolineare come quell’episodio fosse la punta dell’iceberg. La linea dello “state tranquilli” ha rapidamente prevalso, con immensa felicità di chi con grande leggerezza si è buttato alle spalle un grattacapo non da poco. Ma qualche cliente di FCA non ha mandato giù la situazione e ha pensato bene di avviare una class action per far valere i diritti tipici dei consumatori. Nella fattispecie, la grande industria avrebbe saputo dei potenziali rischi, ma non avrebbe adottato le necessarie iniziative volte a scongiurare pericoli di sorta. Va infatti detto che le specifiche possibilità di hackeraggio erano note dal 2015 e si sapeva che il tallone d’Achille era nel sistema multimediale di intrattenimento.
Contro il procedimento, avviato su sollecitazione della non trascurabile massa di acquirenti del modello “incriminato”, l’azienda ha fatto appello alla Suprema Corte, ma i tre anni senza adottare provvedimenti e senza trovare rimedi sono pesati sulla bilancia della giustizia come la spada di Brenno. Il ricorso di FCA è stato così respinto e adesso si fanno sempre più forti le ragioni di chi ha sfidato il colosso dell’automotive in sede giudiziaria. I clienti chiedono 50mila dollari per ciascuna vettura “difettosa” e mostrano riconoscenza verso Chris Valasek e Charlie Miller che hanno scovato la micidiale vulnerabilità che permetteva a eventuali malintenzionati di acquisire indebitamente il controllo del sistema di gestione del motore e di tanti accessori. La colpa starebbe tutta nella “fragilità” del software Uconnect che permette la connessione dell’auto a Internet attraverso la rete cellulare e consente di essere online durante gli spostamenti. Nessuno dei 200mila proprietari delle vetture al centro della contesa è mai stato “hackerato” ma la circostanza non è risolutoria. La lagnanza fa perno, tra l’altro, su una suggestione perfettamente comprensibile: volendo cambiare auto, ma chi si comprerebbe una Jeep potenzialmente preda dei pirati informatici? La partita prende forma dall’oggettivo rischio di brutale deprezzamento dell’usato che per la prima volta scopriamo essere un rischio cyber.