Editoriale

Chi controlla i controllori?

di Adolfo Spezzaferro -


In un attacco senza precedenti, l’intelligence israeliana nei giorni scorsi ha colpito Hezbollah in Libano e Siria facendo esplodere a distanza i cercapersone, i walkie-talkie e altri dispositivi della rete di comunicazione del Partito di Dio. I nemici dello stato ebraico hanno definito l’operazione un attentato terroristico su larga scala, un genocidio sfiorato – decine di morti, migliaia di feriti, di cui a centinaia gravi.
All’indomani dell’attacco si sono moltiplicate le piste sulle modalità con cui l’intelligence israeliana è riuscita a sferrare un colpo del genere a Hezbollah, seminando il panico tra la popolazione libanese – i dispositivi sono esplosi mentre le persone erano in motorino, per strada, nei negozi, nei supermercati, nelle proprie abitazioni.

Dapprima si è pensato a un hackeraggio per far surriscaldare le batterie al litio fino a farle esplodere – ipotesi accantonata visto il tipo di esplosioni che si sono verificate e il tipo di ferite inferte. Poi ha preso piede la pista dell’esplosivo sulle batterie – ciò significa che l’intelligence israeliana avrebbe intercettato la partita dei dispositivi destinati a Hezbollah per inserire le microbombe.

I filmati che da subito sono andati virali in Rete mostrano come ora davvero i libanesi vivano nel terrore, non solo per i bombardamenti e gli attacchi dei militari dell’Idf, ma proprio al pensiero che da un momento all’altro, in qualsiasi luogo, qualcuno possa esplodere perché qualcuno l’abbia fatto detonare a distanza. Più in generale, questa operazione è spaventosa perché ci dice che oggi qualsiasi dispositivo che abbia un software, una batteria e sia collegato alla Rete è potenzialmente una bomba. Attenzione, però: lungi da noi seminare il panico dalle colonne del nostro settimanale, ma la riflessione c’è. La cybersecurity, il controllo da remoto, la violazione dei dati sensibili e della privacy in nome della sicurezza nazionale è una pratica ormai diffusa e necessaria.

Ora, è ovvio che non è che se un nostro lettore si va a comprare un nuovo modello di cellulare si porta a casa una potenziale bomba. Ma non dobbiamo dimenticare che certe tecnologie e l’hackeraggio a fin di bene esistono per contrastare e neutralizzare quando necessario un attacco online o su banche dati o su dispositivi individuali. Ma tutto questo può finire nelle mani sbagliate, anche tra le file dei cosiddetti buoni. Insomma, ancora una volta, chi controlla i controllori?


Torna alle notizie in home