Linux&Co n.ro 11
di Andrea Monti
La notizia – se fosse vera e dimostrata – sarebbe veramente lo scoop dell’anno: nell’arco di tre mesi qualcuno sarebbe riuscito a “vedere” i sorgenti di Office e Windows grazie ad un “regalo” (un trojan horse) accolto fra le “mura di cinta” (la rete Microsoft) di una moderna Troia (la casa di Redmond). A questo punto, la domanda è: chi fa la “parte” di Ulisse e degli Achei?
Citazioni letterarie a parte, la vicenda è grave non tanto per il fatto che i sorgenti delle note applicazioni sarebbero stati trafugati, quanto piuttosto per gli interrogativi che fa venire in mente.
Intanto cerchiamo di fissare dei punti fermi:
1 – i sorgenti (in tutto o in parte) devono essere stati “scaricati”. Non può interpretarsi in altro modo il “vedere” di cui hanno parlato i giornali
2 – il livello di sicurezza offerto da sistemi che utilizzano Outlook è molto scarso
3 – il fatto che Microsoft sia stata “vittima” di una suo stesso prodotto è indice del fatto che – probabilmente – nemmeno i suoi sviluppatori sanno esattamente cosa (ma soprattutto come) stanno scrivendo
4 – il gigante ha i piedi di argilla
Allo stato dell’informazione disponibile, questo è quanto sembra possibile affermare con una ragionevole certezza. Tutto il resto sono ipotesi alcune delle quali – come vedremo – assolutamente strumentali.
Si è detto che la duplicazione dei sorgenti preluderebbe ad una specie di “ricatto”. Mi sembra molto improbabile. Una “merce” del genere “scotta” così tanto che nessun sano di mente potrebbe pensare di ricattare la casa di Redmond. Inoltre, non ci sarebbe nessuna garanzia che – pagato il riscatto – siano state effettivamente consegnate tutte le copie realizzate.
Escluderei anche l’ipotesi che qualcuno voglia riutilizzare quei sorgenti. In primo luogo non sappiamo quanta parte ne sarebbe stata trafugata. Inoltre i soli sorgenti sarebbero inutili senza la documentazione tecnica e le note sullo sviluppo, fondamentali di fronte a “mostri” di milioni di linee di codice. Il che introduce un ulteriore elemento: dato e non concesso che siano stati trafugati TUTTI i sorgenti, il tempo richiesto per analizzarli e riutilizzarli ad un ristretto gruppo di persone sarebbe di ordine geologico (sarebbe troppo pericoloso far circolare questo materiale che quindi dovrebbe rimanere in mano a pochi soggetti).
Rimane l’ipotesi – maggiormente plausibile – dello “sgarro”; non è infatti un mistero che molti non amano in modo particolare metodi e politiche della Microsoft.
E qui casca l’asino.
Nella ridda di commenti provocata dalla notizia, qualcuno ha cominciato ad insinuare il dubbio che l’azione sarebbe da attribuire a “quelli dell’Open Source” o ai fantomatici “hacker” che, novelli emuli di Prometeo, avrebbero voluto rubare la luce agli dei per donarla agli uomini.
Che sia un’estemporaneità di qualche giornalista poco esperto del settore, o una meditata presa di posizione poco importa. Sta di fatto che comincia a farsi strada l’associazione di idee fra “Open Source” da un lato e “terroristi” dall’altro, legittimata, purtroppo, anche dall’”appropriazione culturale” che certe parti della scena underground italiana hanno compiuto in questi ultimi anni. In altri termini, chi sostiene il software libero sarebbe – almeno potenzialmente – un terrorista che per affermare i propri principi ideologici non esita a violare la legge in nome di un ideale superiore. “Soldati” di una “nuova crociata” insomma.
Da qui a mettere fuori legge il free software il passo è molto, molto breve. Non escludo nemmeno, a dire il vero, che qualche abile società di relazioni pubbliche (il nome politically correct dei lobbisti) non abbia già iniziato a lavorare in questa direzione. Già immagino la scena: “sa onorevole, i nostri prodotti sono tecnologicamente all’avanguardia, mica come quella specie di videogiochi linux. E poi è pure gente pericolosa, non ha letto che hanno violato sistemi informatici per farsi pubblicità?…anzi già che c’è, perchè non propone una legge per reprimere questo fenomeno?”
Cosa risponderà mai questo “ipotetico” onorevole? Di certo, non si porrà alcune domande molto semplici ma inquietanti.
La maggior parte della pubblica amministrazione funziona con le stesse tecnologie messe in ginocchio da un volgarissimo “programmillo”. Praticamente ogni settore della vita pubblica e quindi – per riflesso – di quella dei cittadini, dipende sempre più strettamente dal buon funzionamento della tecnologia che peraltro verrà integrata in automobili, sistemi di trasporto, elettrodomestici e via discorrendo. Ma è del tutto evidente che la tecnologia oggi più diffusa non offre le dovute garanzie, se persino chi la produce ne rimane vittima.
Poi arriva la considerazione finale.
Per quanto grave, la vicenda di cui stiamo parlando riguarda un soggetto privato che ha scelto liberamente di utilizzare certi sistemi invece di altri (anzi, che si è costruito gli strumenti i un certo modo piuttosto che in un altro).Cosa sarebbe successo se invece di appropriarsi di qualche (inutile) manciata di sorgenti i malintenzionati avessero avuto accesso a risorse dello Stato? Lo spettro delle possibilità è amplissimo: sanità, istruzione, giustizia, difesa…E’ veramente tollerabile che la nostra incolumità debba essere messa così gravemente a rischio in nome di specifici interessi privati?Domande alle quali – purtroppo – non avremo mai risposta.
Chiudo infine con una considerazione. Ammettiamo solo per un attimo che l’ipotesi “terroristica” sia corretta, e che i responsabili dell’accesso abusivo siano effettivamente appartenenti ad un fantomatico “fronte di liberazione open source”. Mi sembra ovvio che queste persone dovrebbero essere individuate e processate, perchè, almeno in Italia e almeno per un altro po’, la “Guerra Santa” non è fonte di diritto. In altri termini, non ci si può – e non ci si deve – sostituire allo Stato.
Una conclusione assolutamente condivisibile, credo.
Se è così, però, allora non mi spiego come mai una Guerra Santa vera e propria in atto oggi in Italia, quella contro l’internet e i pedofili (maggiori approfondimenti su http://www.alcei.it) , consenta impunemente ad associazioni come Telefono Arcobaleno e a parlamentari della Repubblica di affermare chiaramente (la prima) di avere reclutato sedicenti “hacker” (sigh!) per “bucare” i siti incriminati e (i secondi) che è giusto distruggere le installazioni criminali “bombardandoli con virus informatici” (no comment). Mai come in questo caso siamo stati di fronte ai famosi due pesi per due misure.
E non ci vuole molto a capire cosa ci riserva la bilancia.
Possibly Related Posts:
- Chatbot troppo umani, i rischi che corriamo
- Qual è il significato geopolitico del sistema operativo Huawei Harmony OS Next
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- Il caso Crowdstrike rivela le cyber-debolezze Ue