Non ho stato io!E allora chi ha stato?

Dodici milioni di utenti di iPad e iPhone vivono nel dubbio (e nella paura) che i propri dati personali possano essere finiti nelle mani sbagliate

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

La storia risale ai primi di settembre, quando un gruppo di hacker – affiliato alla corrente di pensiero facente capo al temutissimo, quanto indefinito Anonymous – ha solennemente dichiarato di aver trafugato il database contenente i numeri identificativi di device Apple e altre informazioni riconducibili ai rispettivi possessori e utilizzatori.

Il collettivo di pirati informatici etichettato come AntiSec – al pari di un manipolo di indiani, che ostenta lo scalpo dell’avversario – ha pubblicato online, su Pastebin, un milione di identificativi UDID, a comprova della bravata mandata a segno.

La notizia ha subito fatto il giro del mondo. Pare che l’incursione sia stata compiuta in danno del Federal Bureau of Investigation (FBI), che avrebbe ottenuto i dati in questione dal colosso di Cupertino. In un attimo, Apple ha smentito di aver passato informazioni ai “federali” e tanto meno di aver accordato l’accesso ai propri archivi elettronici per finalità investigative di qualsiasi natura. Quelli del Bureau, da parte loro, sparano una raffica di dichiarazioni e di comunicati stampa per sostenere di non aver mai chiesto, né ottenuto i dati, prima trafugati e poi disseminati in Rete.

Natalie Kerris, portavoce di Apple, in un secondo round ha ribadito l’estraneità dell’azienda rispetto l’accaduto.

Se si trattasse di una registrazione e avessimo il telecomando tra le mani, potremmo premere il tasto “pause”. Prendiamoci qualche minuto per riflettere. Cominciamo? D’accordo.

Proviamo a farci qualche domanda, magari ad alta voce per coinvolgere chi è accanto a noi o siede nella stanza a fianco. La questione merita un po’ di attenzione e più se ne parla, meglio è.

Leggi anche:  Un crypto drainer nascosto in Google player

Primo quesito? Se nessuno ha rubato niente, come mai la refurtiva circola su Internet? Il furto digitale è un po’ diverso da quello convenzionale e mal gli si addice la definizione che potremmo trovare all’articolo 624 del codice penale: anzitutto, non siamo di fronte a una “cosa” e il proprietario non ne ha persa la materiale disponibilità… Il bene rubato è solo copiato e quindi…

Ma non siamo qui per disquisire della potenziale applicabilità dell’ordinamento italiano alla fattispecie di cui abbiamo avuto notizia dalla stampa. Probabilmente l’interesse che accomuna chi scrive a chi legge è quello di sapere cosa sia successo davvero e come sia potuto accadere.

Proviamo a immaginare – nessuno di noi ha prove inconfutabili – che lo scippo si sia effettivamente verificato. I file sparati su Internet sono sufficienti a validare le perplessità di chi è maggiormente sensibile alle questioni riguardanti la sicurezza. Ok, personalmente non mi sembra nemmeno strano che sia stato possibile. E questa mia affermazione è parzialmente idonea a soffiare sul fuoco del secondo dilemma – vale a dire – quello del “come sia potuto accadere”.

Le informazioni possono essere state sgraffignate là, dove risiedono in origine – oppure – in uno dei contesti di destinazione – o ancora – lungo l’itinerario seguito per muoversi da un punto all’altro. Possono essere state sottratte con un intervento “fisico” di un insider, agevolato dalla quotidiana disponibilità dell’accesso a tali informazioni, con un’incursione di un pirata informatico capace di dribblare le misure di sicurezza, con l’ausilio di un cavallo di Troia o di un qualsiasi malware, che ha agito a dispetto delle protezioni in essere. In pratica può capitare.

Leggi anche:  Cyber resilience proattiva, l'impatto sulla supply chain ICT

E così, chi si domanda “perché”, può ottenere le risposte più disparate, la più banale e terribile delle quali è: «Perché questo è il nuovo modo di fare guerra». Quelli che lasciano correre il pensiero a conflitti militari escono di pista. L’atmosfera bellica non è solo fatta di bombe e sangue: ogni giorno di più, la guerra è innestata sull’acquisizione della superiorità e – quindi – della supremazia dell’informazione.

L’indebito possesso di dati sconquassa la privacy dei cittadini, la competizione commerciale delle aziende, gli equilibri politici.

Abbiamo avuto un’altra chance per pensarci sopra. Sarà l’ennesima opportunità sciupata?