Da quando il tarlo che la sua macchina fosse stata violata aveva cominciato a perseguitarlo, gli sembrava quasi di sentire i byte frusciarne fuori dal computer come il filo d'acqua da un rubinetto, ma, naturalmente, non riusciva ad individuarne l'origine.
Era certo di aver chiuso tutte le porte eccetto le pochissime per i servizi indispensabili, aveva innalzato una firewall più alta e poderosa delle mura serviane, ma se ci fossero rimaste backdoors nascoste, aperte a sua insaputa da qualche giocherellone o malandrino non avrebbe potuto giurarlo.
Il file di log non lo aveva aiutato minimamente a risalire ad attività inattese sulla sua macchina. Niente di più del solito stupido, prolisso resoconto delle attività normali. S'illuminò di un sorriso involontario pensando che si trattava di un "palo" di fiducia: cieco e sordo come quello famoso "dell'ortica" di una gloriosa canzone di Jannacci.
Se erano entrati sul suo sistema lo avevano fatto con garbo, pulendosi per bene le scarpe prima di accedere e senza fracassare la cristalleria, mentre si muovevano all'interno del file system per predisporre una via di uscita pulita e silenziosa.
Da che buco erano passati? Quasi ogni giorno sulla posta gli arrivavano dalla Red Hat avvisi su di una nuova possibile vulnerabilità del sistema che avrebbe permesso a superesperti di aprire una breccia nelle mura, rivelandone una debolezza, invisibile fino a quel momento.
Ma chi erano, poi, questi grandi maghi che passavano il loro tempo a battere con le nocche e ad auscultare ogni millimetro delle poderose mura, alla ricerca di un eco sospetta che permettesse d'infliggere un vulnus immedicabile al sistema immunitario?
E cosa cercavano i malandrini, al postutto? Era ben consapevole di non avere lasciato in giro sui suoi dischi nulla che potesse, seppur minimamente, interessare o giovare a chicchessia.
Tutti i dati sensibili erano protetti da PGP e quelli più importanti spostati ogni sera su CD, prima di chiudere bottega e andare a casa (lui diceva a palazzo Braschi) a mangiare una mezza melina ed un bicchiere di latte.
L'ipotesi più probabile era che volessero prendere il controllo della sua macchina per scopi estranei al contenuto dei dischi. Trasformarla in uno zombie, prono a qualsiasi ordine gli giungesse dal padrone remoto. Uno dei mille e mille piccoli server insignificanti da radunare in una cieca inarrestabile schiera da scagliare con ottusa aggressività contro un gigante poderoso e protervo, nella sua pretesa inattaccabilità, per umiliarlo in un degradante denial of service, cioè in un collasso totale.
Nonostante il fastidio, quasi un prurito, provocatogli dal sospetto che il suo server non fosse nulla di più di uno dei tanti schiavi pronti a scagliarsi contro un gigante, come allodole sulla finta civetta di specchi, non potava reprimere una involontaria ammirazione per questi moderni luddisti.
Cosa li spingeva a cimentarsi ai vertici della difficoltà, senza poterne ricavare né profitto, né notorietà? per ferire temporaneamente un sistema gigante: niente di più raffinato di comune ipertrofico server commerciale. Non una munitissima postazione dei servizi segreti od il caveau vigilatissimo di una banca, ma un comune Yahoo!
Il gusto del sapiente colpo di fionda nel mezzo della fronte di Golia?
Il raffinato piacere differito del seminatore di datteri? perché non c'era alcun dubbio che un colpo del genere richiedeva, oltreché abilità, una grande pazienza durante la lunga fase preparatoria.
Il sapore amaro della clandestinità, senza alcuna speranza di uscirne se non per entrare in galera?
Stretto nella morsa fra il dispetto e l'inconfessata ammirazione stava dibattendo fra sé e sé quale risoluzione intraprendere per uscire dal dubbio, quando un provvidenziale crash del disco rigido lo costrinse a reinstallare il sistema da zero, ricuperando solo i dati dal nastro di backup .
Stava crogiolandosi fra rassicuranti luoghi comuni: piazza pulita, finalmente; muoia Sansone… ; non tutto il male vien per nuocere; estirpare il male alla radice ed altre scemenze simili, quando il tarlo riprese la sua opera.
… e se il cavallo di Troia si fosse annidato, al sicuro da guasti, proprio fra i dati gelosamente replicati, anziché nelle sospette aree del sistema operativo, per riconquistare silenziosamente da lì l'intera macchina?
Geniale!
Nell'immagine, Corte Isolani a Bologna, liberamente reinterpretata ai frattali
Pubblicato da Alessandro C. Candeli (@lec) lun. 02 giugno 2003 Invia un commento all'autore
"Hac re videre nostra mala non possumus; // alii simul delinquunt, censores sumus." (*)
Nessun commento:
Posta un commento