Prigioni senza sbarre – la chiave USB

Nella sala open space della produzione grandi vetrate proiettavano fasci di luce verde-azzurra sulle candide scrivanie disposte ordinatamente a scacchiera, protette da pannelli di plexiglass trasparente, ora vuote per la pausa pranzo.
In quel luogo lavoravano per lo più programmatori ed analisti, mentre l’ufficio appena sopraelevato, delimitato da pareti in vetro, era riservato all’ingegnere capo.
Mark lavorava nella sala server nel seminterrato, luogo inaccessibile ai più, protetto da sistemi di sicurezza, costantemente illuminato da luce al neon.
Condivideva il suo angusto ufficio con altri due sistemisti ed il responsabile dei sistemi IT: controllavano il cuore tecnologico dell’azienda, luogo ove la pulsazione delle infinite luci al led si univa alla perenne luce artificiale che riverberava sui freddi armadi metallici, immensi bastioni colmi di dispositivì elettronici, server, switch e altri demoni alimentati dal costante respiro di migliaia di ventole, moderne fucine infernali ove veniva prodotta, trasformata e trasmessa la conoscenza del nuovo millennio.
Il cielo era costantemente precluso dalla vista, come pure la temperatura, l’umidità ed il pulviscolo dell’aria erano perfettamente controllati, sì che natura e stagioni lì non avessero alcun significato, disperse in un sogno elettronico senza tempo né destino.

Solo un anno prima lavorare in quel posto sarebbe stato un miraggio per Mark, miraggio rivelatosi poi una triste prigione senza sbarre.
Controllare i sistemi era il suo compito, ma forse era il sistema che controllava la sua vita, questo aveva realizzato nel primo anno di lavoro, dopo la brutta avventura accaduta in azienda che lo aveva visto colpevole di cattiva gestione della sicurezza.
Non fu licenziato ma certamente non aveva fatto una bella figura.
Pensava spesso a Michelle… strana ragazza. Si sentiva in colpa per la delazione, per averla denunciata alla polizia, in fondo quell’attacco hacker, se l’avesse bloccato sul nascere, non sarebbe stato così traumatico.
Invece aveva voluto giocare, tendere una trappola, cogliere gli hacker nel fallo dopo averli tracciati: che soddisfazione sarebbe stata!
Ma non aveva tenuto conto che Michelle era il nemico.
Quando Mark ricevette la sua telefonata, capì che il gioco era finito, con la morte nel cuore la denunciò.
Nulla sarebbe stato più come prima: ora Mark sperava segretamente di incontrare nuovamente in qualche modo Michelle, non solo per parlare di Stallman o della filosofia del software Open Source.
Eccola, quella scrivania in fondo a sinistra vicino alle vetrate nella sala sviluppo era la postazione dove Michelle aveva lavorato.
Con la scusa di verificare un PC in sala produzione durante l’intervallo del pranzo, Mark aveva ottenuto l’accesso alla sala in un momento in cui doveva essere quasi vuota per agire indisturbato.
La scrivania non era stata più utilizzata, tutto era stato rimosso e lo stesso pc era rimasto inutilizzato da almeno due mesi.
Sedutosi alla postazione, Mark lo accese, attese che il processo di avvio, il boot, si concludesse ed ecco la richiesta della password.
Il sistema proponeva l’accesso come Michelle, la cui password non aveva più alcun valore dato che il suo account era stato rimosso dal server, ciò confermava indirettamente che il pc non era stato più utilizzato da quando Michelle se n’era andata.
Cambio utente, accesso come amministratore… inserimento password… entrato.
Ovviamente Mark seguiva l’accounting degli utenti, quindi aveva le credenziali di amministrazione.
“Mi può spiegare cosa sta facendo?”
Era il responsabile di produzione, l’ingegner Fenninger, che era rimasto a pranzare nel suo ufficio, Mark non lo aveva notato.
“Non ricordo di aver richiesto un intervento sistemistico.”
“Abbiamo riscontrato un’anomalia nei log della rete e ho chiesto al mio responsabile, Martin, di venire a verificare.”
“Nessuno ha più usato quel pc da quando Michelle se n’è andata.”
Disse Fenninger.
“Confermo, l’account e tutti i suoi dati sono stati rimossi dal server, eppure nei log di queste notti abbiamo notato la presenza dell’indirizzo MAC di questa macchina.”
“Spenta…”
“Appunto, invece il sistema mi ha segnalato una strana attività. Volevo solo controllare il log di questo pc, dovrei verificare anche l’eventuale configurazione di un wake on lan sul BIOS… Posso portarlo in manutenzione?”
“Va bene, faccia pure, quella macchina ora non serve. Attendo una relazione e… ripristini da zero il sistema con la nuova versione.”
“Grazie, sarà fatto.”
Mark si sentì sollevato. Aveva ideato un pretesto abbastanza plausibile ed il responsabile, forse per leggerezza e scarsa competenza sui sistemi, o forse perché aveva altro a cui pensare, gli aveva creduto.

Mark cercava Michelle.
Michelle in fondo era la vera vittima, il Moloch dell’Hi-Tech l’aveva illusa, delusa e divorata.
E Mark ne era stato l’esecutore.

Aveva cercato inutilmente di contattarla per mail, per telefono, sui social, sulle chat, sui forum che frequentava, probabilmente era stata condannata, forse era detenuta… non aveva più seguito la vicenda giudiziaria… ma perché?
Michelle non aveva arrecato alcun danno, il sistema si era difeso bene e tutti i dati di cui era entrata in possesso erano spazzatura, reato di tentata truffa? Tentato hackeraggio? Il danno subito dall’azienda era irrisorio, anzi si erano pure vantati di aver sventato un attacco hacker con i loro sistemi all’avanguardia.

Quanta falsità, quanta ingiustizia, quanta ipocrisia, quanto spreco di risorse umane.

Mark aveva nostalgia di Michelle, Michelle era nei suoi pensieri, nei suoi ricordi, nei suoi sogni.
“…Se cambi idea, sai come contattarmi…” Quelle furono le sue ultime parole.
Poi il vuoto, la tristezza, il grigiore della quotidianità.

“Dove sei anima silenziosa,
svelami la bellezza della tua solitudine.

Disperso nel nulla dell’esistenza
il tuo ricordo frantuma le mie certezze,
respiro pensando al tuo mondo.


Ti ho rubato la libertà,
distrutto sogni che solo ora scopro
… di non aver mai compreso.”

Aprì uno ad uno i cassetti della scrivania, vuoti, li avevano svuotati per bene… anzi no, aprendo l’ultimo cassetto sentì che era rimasto qualcosa in fondo.
Una piccola chiave USB, la riconobbe subito, era quella che Michelle si portava dietro per utilizzare Linux ovunque, pratica ovviamente vietata, perlomeno vietata in azienda.

La nascose immediatamente in tasca, spense il computer, lo scollegò dalla rete, dal monitor, da tutti gli altri dispositivi e se lo portò in laboratorio per la manutenzione.

Mark ora era felice.
Si sentiva sciocco, ma quella chiave USB poteva contenere gli indizi che cercava, che sperava…

(continua…)

ANOM

PS.: dal racconto emergono una serie di aspetti che riguardano la sicurezza informatica, ne riparleremo presto. Vedi la puntata precedente.

Se volete ricevere informazioni ed iscrivervi alla nostra newsletter, inserite pure il vostro nominativo nel form.

[contact-form-7 id=”27564″ title=”Hacker”]

Author: Anom

Share This Post On

Submit a Comment