C'è una barzelletta che circola per ora e ha per protagonisti un elettricista, un ingegnere e un informatico. Sono in auto insieme lungo una strada statale e a un certo punto si trovano in panne. La benzina ce l'avevano appena messa, e l'ingegnere pensa allora subito a un guasto meccanico e dice: «Fatemi guardare nel cofano, che controllo cosa c'è di fuori posto». L'elettricista fa invece: «No, scendo io a dare un'occhiata a batteria e contatti, può darsi che non arrivi corrente allo spinterogeno». Interviene l'informatico: «No, ve lo dico io cosa bisogna fare: avanti, su, aprite e poi chiudete subito di nuovo tutte quattro le portiere. Infine, girare la chiavetta e vedrete che parte». Alzando le spalle gli altri due provano, scettici, ad eseguire e restano allocchiti: la macchina, come nulla le fosse accaduto, si rimette in moto rombando. E va.

Il senso di questa barzelletta è chiaro. Anche i computer, mischiati alla nostra vita ormai quanto ed anche più delle auto, vanno ogni tanto in panne. E anche più spesso delle automobili. E noi che facciamo, anzitutto e prima di sognarci di chiamare un tecnico? Riavviamo, ossia facciamo un'operazione di spegnimento e di immediata riaccensione. E la macchina riparte, riprende un ciclo da zero e l'inconveniente che le aveva dato paralisi è sparito, dissolto, non c'è più. Quanto alle periferiche (stampante, scanner, ecc), quando non rispondevano, o non s'accendeva il bus di collegamento col computer, le prime volte che il tecnico, telefonicamente interpellato, mi diceva «Ma invece di far venire me perché non prova semplicemente a levare e rimettere la spina?», io mi sentivo preso in giro e restavo incredulo. Ma adesso faccio spontaneamente così, e anche abbastanza spesso, e non oso neanche chiedermi perché questa procedura apparentemente solo sciamanica funzioni così bene. Mi sussurro soltanto quanto sarebbe davvero bello se questa pratica funzionasse anche con quella imbecille della mia auto.

Un paio di settimane fa ho riferito in questa sede di una minacciosa mail da me ricevuta dietro alla quale si mostrava nientemeno che il potente FBI con un massiccio carico di accuse per scarico abusivo di musiche e filmati coperti da copyright. E raccontavo come la finzione fosse stata sventata contattando appunto il Federal Bureau statunitense direttamente nel suo sito ufficiale. Aggiungo ora che è poi risultato come l'allegato contenente elencati i miei presunti reati e da me per prudenza non aperto contenesse in realtà un potente virus. E come tutta la millantata investigazione poliziesca dentro il mio computer fosse solo uno spauracchio per indurmi ad aprire quell'allegato ed infettarne così il sistema operativo. Ora quel virus è in gabbia. L'assistente che ho li colleziona e l'ho regalato a lei. Sempre senza aprirlo, ovviamente; lo apre lei con pinzette sue elettroniche, gli applica una specie di museruola elettronica anch'essa, fa una scopìa delle sue componenti e delle sue attitudini operative e propagative, lo classifica e lo cataloga, lo mette poi, presumo, in un CD/bacheca, tipo quelle vetrinette piatte in cui s'infiggevano con spilli coleotteri e farfalle applicandovi poi sotto un cartellino identificativo completo di data della cattura.

Questo era particolarmente cattivo, mi ha detto: uno di quelli che si infilano nella tua rubrica di indirizzi e se ne servono per viaggiare anche alla volta di ciascuno di essi, seguendo un programma diramatorio capace di diffondere contagio senza fine. Tali virus possono pure usarla, la tua rubrica, per spedire in giro a chi capita la tua posta archiviata. Potendo così creare, come immaginate, problemi delicati, o anche piuttosto imbarazzanti, o anche gravissimi. Non sono hacker che li sguinzagliano, sono una specie di untori manzoniani; gli hacker sono tutt'altra cosa, per molti aspetti pure assai più nobile. Il computer che riceve un virus di questi si ammala gravemente, la stessa perfezione dei suoi circuiti diventa paradossalmente un moltiplicatore di danni, e al suo user medesimo si presenta ormai come inaffidabile: i suoi disk sono diventati colabrodo, disperde o deforma tutto quello che alla sua memoria avevi affidato. Qualche giorno dopo - ed è per ciò che oggi riprendo questo tema - tale argomento è comparso su «Repubblica», segnalato da Riccardo Staglianò (gli studenti del mio corso sanno chi è perché un suo libro, «Giornalismo 2.0 / Fare informazione al tempo di Internet», l'ho incluso fra i testi di studio prescritti quest'anno), il quale evidentemente quella mail l'ha ricevuta anche lui.

Staglianò - che oltre a insegnare Teoria e Tecniche dei Nuovi Media all'Università di Roma è un giornalista - spiega come chi anonimamente attenta alla salute dei nostri computer abbia stavolta usato questa copertura dell'FBI allo scopo di spaventare i destinatari e indurli ad aprire l'allegato perchè effettivamente l'FBI sta indagando sui reati informatici compiuti da privati in violazione di brevetti e leggi sul diritto d'autore. E siccome sull'edizione online di «Repubblica» tiene una rubrica che si chiama «Le pecore elettriche», vi ha aperto su questa cosa un forum che consiglio di seguire. Al quale sono pervenute moltissime mail a dimostrare quanto gran numero di persone sia stato fatto bersaglio di un tale terroristico (contattarti sotto mentite spoglie celando nel documento una bomba che esplode quando lo ricevi, giustifica un aggettivo così) messaggio. E in seguito a ciò poi anche il «Corriere della Sera» ha dedicato un servizio a quest'argomento. Bene, diciamo che sono contento di avere sollevato il caso per primo.

Ma adesso voglio introdurre un altro episodio analogo, perché dimostra come si sia ancora abbastanza disinformati in queste cose anche a un livello che ne dovrebbe essere più consapevole. Notizia ANSA di pochi giorni fa, testuale:
«IN ITALIA Giudici e pm sotto attacco hacker, bombardate le e-mail (ANSA) - BOLOGNA, 22 GEN - E' in corso da ieri in tutta Italia un attacco hacker alle caselle di posta elettronica di servizio di giudici e pm. Avviene tramite un falso messaggio di addebito su carta di credito (non meglio specificata) di 239 dollari, il che puo' indurre ad aprire in lettura l'allegato che, in realta', nasconde il virus 'Worm_sober.c'. L'attacco viene comunque bloccato dal gia' operativo sistema di protezione del firewall della rete giustizia»

Si tratta in realtà, un'altra volta, con sicurezza, di un'iperbolica bufala. In cui i colleghi dell'agenzia nazionale di notizie sono incorsi per congiunta psicosi di terrorismo acquisita e imprecisa nozione della sostanza hacker posseduta. Consideriamo l'analogìa del contenuto di questo messaggio con quello ricevuto (non solo) da me e segnalato dai due maggiori quotidiani nazionali, e non ci vuol molto a dedurre che non si è trattato di un piano di attacco a giudici e PM investente il territorio nazionale, come il fatto è stato presentato dall'ANSA, bensì di qualcosa di più semplice ed automatico. Qualche perfido, qualche maniaco, qualche cracker (è il nome che gli stessi hacker spregiativamente dànno a questi operatori di vandalica matrice) è riuscito a contagiare un computer (in genere, e proprio dato il moltiplicatore per lo più generico che è cercato, gli indirizzi vengono scelti a casaccio) e questo computer apparteneva a un magistrato. Così dalla sua rubrica, naturalmente contenente moltissimi indirizzi e-mail appartenenti ad altri magistrati, fra cui certo tutti i superiori dell'avente causa, sono ripartite verso ciascuno di essi, una quantità di repliche identiche, ognuna col suo carico untore, ognuna sperando che il singolo ricevente si risolvesse, così fottendosi, ad aprire l'allegato per la curosità di capire come fosse motivata la somma di addendi formanti quegli ¤ 239 pretesi dal mistificatore. A fronteggiare sempre più spesso, facendoci furbi, giochini del genere bisognerà che di questi tempi ci abituiamo un po' tutti noi percorritori della Rete, che ormai siamo proprio tanti.

Nel numero di gennaio di «ZeusNews / notizie dall'Olimpo informatico», pubblicazione online che avevo già un'altra volta consigliato di seguire
(http://www.zeusnews.it/index.php3?ar=stampa&cod=2759) c'è un interessante articolo scritto da un bravo progammatore che si chiama Paolo Attivissimo. Si occupa della così chiamata social engineering, la tecnica psicologica applicata dai crackers-untori i quali si dedicano alla diffusione dei virus tramite mail come quella ricevuta da me e da tanti altri che possiedono un indirizzo telematico. Qual è il loro scopo? Infettare il nostro computer in modo che sia esso stesso, per processi automatici dal virus innescati, ad infettarne a pioggia degli altri. Come possono fare? Dato che il virus per entrare dev'essere camuffato non può che essere introdotto tramite un allegato. E il social engineering consiste appunto nello sfruttare abilmente i nostri interessi, le nostre abitudini, le nostre curiosità, ma anche le nostre paure, i nostri scrupoli, il nostro rispetto per prospettata autorevolezza mittente, e perfino i nostri sensi di colpa per qualche piccolo download illecito o sporchetto, in modo da indurci in un modo o nell'altro ad aprire quel palpitante allegato. E venirne travolti.

Uno degli espedienti più comuni è quello di far figurare la mail-killer come proveniente da Microsoft o da Apple e che essa finga un'affettuosa solerzia da parte di queste major nei confronti dei loro acquirenti/clienti. Questa dell'FBI è pure una bella trovata, ma nessuno dovrebbe mai, per prudenza, aprire un allegato minimamente ambiguo neanche se vi accompagna una mail a firma di Ciampi o di Wojtyla. Io, che sono ormai diventato sospettosissimo, ne ho ricevuto uno, non molto tempo fa, che recava come mittente il nickname a me noto di una mia studentessa. Ma lo stile dello scritto puzzava talmente d'inautenticità che quel suo allegato col cavolo che l'ho aperto. Qualcuno s'era impadronito di una mittenza che non mi insospettisse? Macché. La ragazza era stata incauta e aveva lasciato penetrare il suo computer da uno di questi maledetti bugs, che s'era impadronito dell'indirizzario sistemato in memoria per inoltrare se stesso in tante altre copie ad altre caselle di posta elettronica fra cui la mia, che nella sua rubrica era presente. E le è andata ancora bene, perché altri bugs, o worms più malvagi, oltre che mandare in tilt programmi, hanno abitudini tipo il mangiarsi documenti (del tutto o anche una riga sì e una no) e/o diffondere, rendendole circolari, lettere d'amore, risultanze mediche od esiti in rosso del conto corrente trovati archiviati. Io m'ero protetto facendo passare quell'allegato ai raggi X, come fa la polizia col mio bagaglio all'aeroporto e come fate anche voi quando raccogliete funghi nel bosco e prima di mangiarli li portate a far controllare dal micologo. Che il computer si guasti è difficile, ma ad ammalarsi è molto esposto e se si ammala siamo in pericolo anche noi.