Le voci erano circolate pochi giorni dopo l’attacco, ma oggi, almeno dal punto di vista degli Stati Uniti, è tutto confermato: dietro Wannacry, il malware che aveva trasformato il 12 maggio 2017 in uno degli innumerevoli venerdì neri della storia dell’umanità, si celerebbe la mano del governo nordcoreano. Artefici dell’exploit, che ha svelato come quanto accade nel mondo virtuale della Rete possa avere drammatiche conseguenze in quello reale, sarebbe il Lazarus Group, da sempre considerato il braccio armato informatico di Pyongyang. A dare la notizia è stato il consulente per sicurezza nazionale della Casa Bianca Tom Bossert. Tuttavia in questo 2017, Wannacry, il primo ransomware capace di diffondersi anche senza un fatale clic dell’utente e capace di mettere in ginocchio il sistema sanitario britannico, è stato soltanto il primo “rintocco della campana”. In quel momento il mondo ha aperto gli occhi sulla fragilità di Internet e si è trattato di un risveglio piuttosto brusco, ma quello che è accaduto in seguito non ha offerto ad alcuno la possibilità di tornare a dormire sonni tranquilli.
A metà giugno arrivava la notizia che un blackout avvenuto a Kiev nel dicembre 2016 era stato causato da un virus informatico denominato Industroyer, appositamente concepito per mettere fuori uso i sistemi che controllano le reti elettriche. Neppure il tempo di riprendersi che a fine mese si manifestava NotPetya, degno erede di Wannacry, di cui mutuava alcune caratteristiche, ma rivelandosi molto più potente. Mascherandosi come falso aggiornamento di Me.Doc, il più diffuso software contabile dell’Ucraina, si diffuse in centinaia di sistemi aziendali e infettando il colosso dei trasporti marittimi Maersk finiva per affliggere decine di operatori della logistica, tra i quali FedEx, e alcuni dei principali scali portuali del mondo, da Mumbai a Los Angeles passando per Ravenna. Secondo alcuni osservatori, si sarebbe trattato di un’arma “governativa” poiché, per quanto si presentasse come un ransomware, non offriva una concreta possibilità di pagare il riscatto e agiva a un livello talmente profondo nei sistemi che la decifrazione sarebbe comunque risultata impossibile.
Poteva bastare, ma in realtà si aprono altri fronti: il primo è quello delle informazioni privilegiate. I fatti risalivano al 2016, ma emergevano tutti nell’estate 2017. La prima denuncia arrivava a luglio dall’italiana Unicredit che confermava di essere stata vittima di un attacco che avrebbe portato al furto dei dati di 400mila clienti titolari di prestiti. Settembre era un mese decisamente nero. Equifax, principale agenzia di valutazione del credito americana, confessava di avere subito una violazione capace di mettere a rischio i dati di 143 milioni di cittadini americani, inglesi e canadesi. Arrivava poi la Sec, la Consob statunitense, con un comunicato in cui dichiarava di avere subito un’intrusione nei sistemi destinati alla presentazione dei documenti delle aziende quotate. Si aggiungeva infine Deloitte, multinazionale della consulenza e soprattutto della revisione contabile, che ammetteva accessi abusivi al suo sistema di posta elettronica. Nel mentre il terzo fronte diventava quello dei furti di criptovalute, probabilmente complice l’esplosione delle quotazioni. Ad agosto cadeva Bitfixnet, la piattaforma di scambio di Bitcoin, che vedeva sparire dai suoi borsellini elettronici l’equivalente di 75 milioni di dollari. A dicembre un importo analogo veniva sottratto ai depositi della slovena NiceHash. Tutto questo si sommava alla routine di malware che affliggono ormai da anni i singoli cittadini e alle violazioni di operatori fortemente orientati alle nuove tecnologie come Huber, che ammetteva di essersi fatto “derubare” dei dati di oltre 50 milioni di clienti e di avere pagato 100mila dollari di riscatto per riaverli.
In questo scenario sempre più inquietante gli utenti possono soltanto evitare di spegnere il cervello quando accendono il computer (anche lo smartphone), perché ancora oggi le statistiche dimostrano che l’80% degli incidenti di sicurezza informatica è frutto di clic troppo “disinvolti”. I governi intanto stanno accelerando sul tema e a maggio 2018 diventerà applicativo il nuovo Regolamento europeo per la protezione dei dati, con maggiori vincoli in materia di sicurezza e l’obbligo di denuncia in caso di violazioni, e la direttiva Nis, che punta a garantire un livello uniforme di cybersecurity delle infrastrutture critiche.
Probabilmente non basteranno a risolvere il problema di una Rete ormai trasformatasi in un campo di battaglia in cui si fronteggiano criminali globali e forze dell’ordine ancora troppo spesso locali, ma anche servizi segreti e apparati militari che stanno combattendo non sempre silenziosamente la nuova Guerra fredda. Con questo benvenuti nel vostro Brave New World.