Der Mann vom Berg sagte ja!”: l’uomo Del Monte che ha detto “sì” non è quello a guardia di campi coltivati e il suo assenso non si riferisce all’ok alla raccolta di frutta giunta alla corretta maturazione. Il fatidico “sì” non è nemmeno quello della festosa atmosfera nuziale, ma – almeno per gli interessati – il segnale di approvazione assume grande importanza e storico significato.
L’incipit consente l’inquadramento geografico di quel che si sta per raccontare. Sì, siamo in Germania. L’eccezionalità del consenso o il semplice fatto che nessuno se lo aspettasse, aiuta a individuare uno dei protagonisti della vicenda al centro della notizia. Abituato a ricevere secchi “no”, raccomandazioni a non servirsi dei suoi apparati, divieti di commercializzazione e arresti roboanti, il colosso cinese Huawei ha incassato un placet che certamente è destinato a non passare inosservato e forse a innescare polemiche e discussioni.

Dopo esser stata messa al bando (o comunque sotto stretta condizionante osservazione) da Stati Uniti, Australia e Giappone, la grande azienda di tecnologie per le telecomunicazioni ha incassato una qualificatissima approvazione dal Bundesamt für Sicherheit in der Informationstechnik (Bsi), ovvero la più attrezzata e severa realtà europea per eseguire una valutazione in ordine alla totale affidabilità di dispositivi hi-tech. L’agenzia federale tedesca per la sicurezza informatica (lo si legge su Der Spiegel) ha dichiarato di non aver rinvenuto alcuna prova che l’azienda sotto tiro dal 2012 utilizzi le proprie apparecchiature per attività di spionaggio a vantaggio del governo o dei Servizi di Pechino.

Arne Schoenbohm, numero uno di Bsi, ha dichiarato che una decisione seria come quella di impedire l’uso di certe tecnologie deve poggiare su reali elementi di prova e i tecnici che hanno lavorato con grande scrupolo non hanno trovato la “pistola fumante” cui da tempo si fa riferimento a proposito di Huawei. La mia conoscenza diretta di Bsi, del suo personale specializzato, degli avveniristici laboratori e delle rigorose procedure, mi lascia presumere che l’esame diagnostico non sia stato improvvisato, ma comprendo anche il legittimo aggrottare le sopracciglia di tanti esperti che rimangono dubbiosi dinanzi a questa autorevole “assoluzione”. Le eventuali funzionalità “birichine” delle apparecchiature che muovono i dati nei gangli della Rete non sono così immediatamente percettibili e qualunque sforzo a rilevare “anomalie comportamentali” è azzoppato dalle complesse dinamiche di funzionamento e dal diffuso impiego di crittografia in tutti i passaggi delle innumerevoli fasi del ciclo biologico di certi dispositivi. Chi ha buona padronanza di queste tecnologie e dei fatti che le hanno viste sulla “scena del crimine”, non fatica a rammentare una vicenda che i “colpevolisti” sono pronti a sventolare dopo il parere positivo di Bsi.

Qualche anno fa, il vaso di Pandora scoperchiato da Snowden rese di dominio pubblico una sgradevole operazione di spionaggio ai danni anche di Angela Merkel. L’intelligence americana – secondo le scottanti rivelazioni dell’analista di Booz Allen in prestito alla National Security Agency – avrebbe dirottato server e router destinati a essere installati in giro per il mondo, reindirizzandoli verso una struttura segreta dove i supertecnici dell’unità AO-S326 (Tailored Access Operations/Access Operations) con il supporto del Remote Operations Center (S321) provvedevano alla loro “integrazione” con innesti di componenti utili a carpire il traffico di informazioni che li attraversava. A detta di Snowden queste apparecchiature venivano nuovamente impacchettate e reinserite nel normale processo di consegna a chi le aveva ordinate.

Le rivelazioni a suo tempo animarono i sospetti che Cisco potesse aver collaborato con gli agenti segreti statunitensi. Il fatto, poi, che tra i bersagli illustri delle allora invasive operazioni di “monitoraggio” ci fosse anche il leader politico tedesco offre suggestioni non trascurabili e forse aiuta a meglio soppesare le valutazioni di Bsi. Pagelle a parte, il problema resta. Se cinesi e americani hanno aziende produttrici di dispositivi nevralgici e potenzialmente possono stabilire un link industria-intelligence, viene da chiedersi quale sia il livello di vulnerabilità di un Paese come l’Italia che non può contare su “prodotti autarchici” che evitino una così naturale esposizione al rischio di esser controllati (e magari bloccati) da soggetti stranieri. Se davvero la cybersecurity sta a cuore a qualcuno, è il caso di fare un check del sistema cardiovascolare delle nostre telecomunicazioni: al di là del pericolo dei vampiri capaci di succhiare voci e dati dalle arterie Tlc, c’è l’incubo di una trombosi virtuale. Un ictus digitale – determinato dal blocco della circolazione delle informazioni sulle nostre reti – potrebbe essere fatale.

@Umberto_Rapetto

Community - Condividi gli articoli ed ottieni crediti
Articolo Precedente

Recensione Xiaomi Mi 8 Lite: design ricercato e colori sgargianti in grado di catturare i millennial, ma la qualità fotografica convince meno

next
Articolo Successivo

Il drone da soccorso che piega le ali come gli uccelli e cerca le persone scomparse nelle zone disastrate

next