La parola coerenza deriva dal latino cohaerentia (l’essere unito) e tende generalmente ad assumere una valenza mentale, oltre che di presunta “solidità” psicologica. Se sei coerente voilà, sei a posto (in apparenza): è come essere credente in chiesa, metallaro a un concerto, con mille pagine già battute di fronte al tuo editore. È nell’ordine delle cose, essere coerenti, e soprattutto ordina le tue cose: sei coerente, per cui agisci secondo i tuoi principi e tanto basta. Del resto coerenza è il contrario di disomogeneità, disorganicità, frammentarietà, rappresenta lo stare uniti, stare assieme, usando un termine desueto potremmo anche dire sentirsi agglutinato, che fa presa con gli altri e dentro di te. Agglutination era (è stato) un celebre festival metal nonchè una delle rare occasioni di aggregazione metallara nel sud Italia. Nulla di male nella coerenza, insomma, e non sarà certo un articolo a far cambiare le cose. Coerenza intesa come generica costanza logica o affettiva nel pensiero e nelle azioni, come da manuale, non farebbe mai di per sè urlare allo scandalo in alcun modo, anzi. Il problema sta altrove (come sempre, direbbero i benaltristi).
Esiste una forma di coerenza che non ci piace, e non riusciamo ad ammetterlo. Non la troviamo un valore desiderabile o, quantomeno, offre meno vantaggi e cose di cui andare orgogliosi di quanto potrebbe sembrare. La coerenza va sempre contestualizzata e compresa a fondo, prima di considerarla un valore positivo. Del resto già Sigmund Freud aveva notato, nella sua Psicologia delle masse, che un manipolatore che volesse condizionare un gruppo di persone
non ha bisogno di coerenza logica fra i propri argomenti; deve dipingere nei colori più violenti, esagerare e ripetere sempre la stessa cosa.
Gli strumenti di comunicazione ambigui, pericolosi e potenzialmente minacciosa della democrazia – intesa nel senso più ampio del termine, non solo politico ma anche sociale, emotivo ed economico – sono quelli della manipolazione, dello sfruttamento di bias cognitivi radicati nell’uomo fin dalle sue origini. Non fanno leva, questi strumenti, sul semplice fatto di sentirsi tranquilli perchè (mantra rassicurante) “ci siamo comportati come sempre abbiamo fatto“, “siamo stati coerenti e va bene così“. La coerenza di base permette di costruire senso e personalità alla vita, ovviamente, ma può diventare un’arma infida che potrebbe rivoltarsi contro. La coerenza ostentata aiuta a renderci unici o inimitabili (e neanche sempre) ma può portare, in altri termini, a ripetere sempre gli stessi errori e/o pattern, cosa che molte band metal dopo aver prodotto capolavori negli anni 80 e 90 hanno finito per fare, diventando una parodia del genere.
La coerenza è anche un modo per arroccarsi nelle proprie posizioni senza dare spazio all’altro, anzi investendolo di insulti e umiliazioni (peggio che peggio sui social, sfruttando l’illusione dell’anonimato digitale). Diventiamo parodie di noi stessi con il paravento della coerenza.
Lo scrittore Ralph Waldo Emerson parlava, a riguardo, di uomini perennemente con la testa dietro le spalle, timorosi di essere ciò che vorrebbero essere, spaventati dall’idea di fare alcune cose o di pensarle (tra cui il diritto di cambiare idea, uno dei tabù del mondo moderno), alla ricerca di una fantomatica coerenza con il passato o, per dirla con le sue parole:
Perché trascinarti dietro il cadavere della memoria, per paura di contraddire quel che hai detto e fatto in questo o quel luogo pubblico?
Perchè, in altri termini, usare la coerenza come paravento per negare, negandosi a se stessi e agli altri, impedendosi di migliorare le cose per una malintesa forma di “coerenza” col proprio passato? Il punto dovrebbe essere esattamente questo, ed è proprio questa frase ad aver ispirato questo insolito rant contro il mito della coerenza ad ogni costo e in ogni dove.
Perchè in fondo la coerenza può cedere il passo all’intelligenza, e qualora diventasse cristallizzata, morbosa o spigolosa può diventare qualcosa di cui preoccuparsi, da correggere, limare e lavorarci su. Fermo restando che la sua variante sana ha pieno diritto di esistere, e che potrebbe essere almeno un faro in grado di guidare le nostre vite e la sanità delle nostre azioni, con l’elasticità di liberarcene quando non ci serve e riprendercela se ne abbiamo davvero bisogno. La coerenza come scusante per non essere … no, non dovrebbe albergare in nessuno di noi.
L’incoerenza può essere una linea di fuga da logiche troppo stringenti in cui non ci riconosciamo più.
Rialzati o cuore, sballottato da tormenti infiniti e oscura solitudine. Resisti contro chi ti minaccia con una croce in mano o ti accerchia fra luci tremule di un villaggio superstizioso. E se l’alba ti uccide, non disperare. E se la notte è tua, non gioire. θυμέ ἄνα δέ. Rialzati, o cuore, sulla nostra oscurità interiore. L’apostrofe è una figura retorica con cui l’autore si appella al proprio lettore, e nel caso di Archiloco (qui citato in meta-versi che non ha mai scritto, ma che avrebbe potuto – se avesse conosciuto la figura di un vampiro) è un modo artistico per appellarsi all’animo.
Un appellarsi oggi inconsueto dato che la figura di Dracula è relegata a un immaginario quasi svanito, al limite dell’irraccontabile, del vetusto. Un racconto smarrito in mille divagazioni sul tema che hanno finito, alla lunga, per renderlo ben lontano dall’essenza radicale della sua prima versione. Perchè vale la pena ricordare che il conte Dracula (se preferite, il conte Orlok) è Il non-morto, espressione di un desiderio che non trova pace, oltre che ben diverso dal vituperato morto vivente. Il vampiro come espressione solipsistica della volontà di inseguire il desiderio, persi nel sogno dell’immortalità, nell’ombra di una pulsione di morte ben cristallizzata narrativamente.
Eppure nel racconto originale Dracula sarà addirittura grato a Van Helsing, alla fine, e questo per avergli consentito, con la sua distruzione, di poter finalmente riposare in pace. Allo stesso modo (mentre si osserva in silenzio l’incedere di una storia che, per Eggers, è orrore come pura idea) l’animo di chi guarda è tormentato da richiami ancestrali a valori eterni, che vanno dal mito dell’eterna giovinezza a quello, più desueto, di un amore senza fine, in grado di risorgere ogni notte a patto di trovare nuovo sangue. Per quanto si possa essere profondamente disillusi e distratti dalla quotidianità, a conti fatti, quella di Nosferatu continua ad essere una storia che strugge, appassiona, disorienta – per quanto sia ben nota, come di un amore non ricambiato, a senso unico, destinato a fallire eppure intenso, per il quale verremmo biasimati da chiunque – lo stesso biasimo di chi oggi non amerà questa pellicola, perchè dai, ancora con Dracula state, ma basta – una follia senza mordente, puro masochismo, uno strazio che avresti potuto evitare eppure hai deciso di viverlo, se non altro fino all’alba – il momento simbolico in cui quel sogno svanisce.
Da un lato cinematografico il tema dei vampiri è tra più noti e sfruttati nella storia, e non è mai agevole riproporne uno senza auto-relegarsi al ruolo di ennesimo cineasta da b movie. Cosa che questo Nosferatu si guarda bene dall’essere. Un vampiro del genere forse oggi fa sorridere, al limite in chiave grottesca o satirica, fa alludere di riflesso ad una sensualità immortale, come dire, è difficile crederci, è particolarmente difficile onorare il patto spettatore-regista legato alla sospensione di incredulità. Non è agevole prenderlo sul serio, soprattutto dopo che decine di opere lo hanno di fatto privato dello spirito del suo tempo – quello fatto di oscura malinconia, terrore sublimato e rappresentazione del desiderio e della sua pura, irraccontabile, oscena, inevitabile perversione.
Ciò di cui parliamo pone una svolta, perchè Eggers relega il mito del vampiro ad un mondo antico, fitto di superstizioni ancestrali e mitologie occulte. Un mondo essenzialmente pagano e dalla fatua modernità (fatua perchè i topi invaderanno la città, portando la peste e la quarantena), in cui anche le persone più razionali sono segretamente attratte dal mondo dell’occulto. Poco importa che la scienza stia nel frattempo muovendo i primi, timidi passi, perchè conta solo la suggestione del pensiero magico. Soprattutto siamo in un mondo in cui la medicina era ancora poco sviluppata, non esistono ancora psicologia e psicoanalisi – per cui i deliri mistico-malinconici di una donna come Ellen Hutter, protagonista centrale del film, alla ricerca di una figura indefinita da cui si sente attratta, viene banalmente declassata ad esaurimento nervoso – e per l’epoca in cui viviamo, per inciso, tanto vale legarla al letto, in caso esagerasse. La singolarità del Nosferatu di Eggers, del resto, è anche quella di averlo costruito su un archetipo femminile fragile emotivamente quanto decisivo narrativamente, al punto di restituire l’arcaico mistero della storia originale di Bram Stoker in una chiave rivoluzionaria e, a ben vedere, ben adeguata alla modernità.
Di Maxpoto – https://www.youtube.com/watch?v=b59rxDB_JRg, Copyrighted, https://it.wikipedia.org/w/index.php?curid=10166607
Il film di Eggers risulta pertanto un gotico oscuro, solo in apparenza fuori tempo massimo, espressione di un folk horror ancestrale dal montaggio snello, in cui nulla è di troppo e tutto è funzionale alla trama. Ne risulta un lavoro asciutto e perfetto nella forma, che saprà essere divisivo per il pubblico abituato alle versioni fumettistiche, vuotamente romantiche e accattivanti dei vampiri. Nosferatu relega, in altri termini, la narrazione agli aspetti più oscuri e antichi del gotico, riportandolo alle origini dell’orrore, con la stessa convinzione oscura che doveva avere Bram Stoker quando mise mano al proprio Dracula.
La migliore versione della storia, senza timore di esagerare, forse dai tempi di Dracula di Francis Ford Coppola di inizio anni NOvanta, considerando pure che la saga vampirica ispirata al conte è sempre vissuta di alti e bassi, di titoli altisonanti quanto vacui, e di lavori meno noti o più sostanziali: basterebbe considerare la varietà tematico-stilistica di opere come Blade, Underworld, Intervista col vampiro, Hanno cambiato faccia, la saga di Twilight, Miriam si sveglia a mezzanotte, L’ombra del vampiro per rendersene conto. Da troppo tempo si trattava di un jolly narrativo da spendere a casaccio, privato dell’oscuro mood gotico che lo rendeva una delle migliori opere horror mai pubblicate, al pari dei capolavori di Lovecraft e Poe. Qui si torna alle origini, e lo si fa con la convinzione dello stesso cineasta che ha prodotto folk horror immarcescibili come The Vvitch.
Eggers si richiama sia al Nosferatu di Murnau che a quello di Herzog, ricalcandone creativamente lo spirito e i contenuti e adeguandoli ai tempi che cambiano. Soprattutto conferendo alla trama un insolito (per un film di vampiri) spessore psicologico ai personaggi, per i quali i limiti tra psicosi e malattia organica sono sempre labili, in grado di lasciare deliziosi dubbi allo spettatore. Di fatto, il Nosferatu di Eggers è anche un film costruito sui dettagli: in primis la scelta della location (il castello di Perstein, lo stesso usato da Herzog per la sua versione dell’opera), poi lo stile frenetico e privo di tempi morti con cui le sequenze si susseguono. Ecco Thomas che scoperchia la bara del vampiro, riuscirà a colpirlo con un piccone? Van Helsing? Dovrebbe essere lui, ma non ne siamo sicuro. La peste arriva in città, e con lui il Conte Orlok, proteso a conquistare il mondo e diffondere un male proto-lovecraftiano sulla terra. Guardate adesso il conte Orlok, è talmente spaventoso che il regista si guarda bene dal mostrarlo prima che il film si avvii verso la fine. Il sangue e la violenza la fanno da padrone nella giusta misura, sono sequenze fatte essenzialmente di sprazzi, sangue che vediamo solo per rapidi istanti perchè conta più lo studio d’atmosfera, l’esaltazione della scenografia macabra e surreale. Poi va rilevata la scelta dei simbolismi animaleschi, decisamente classica: vampiri associati ai topi e alla diffusione della peste nera in Europa, cacciatori di vampiri associati al contrario ai gatti. Sono elementi che piaceranno ai fanno dell’horror concettuale e metafisico, effettivamente, e che potrebbero deludere chi non ha idea di cosa sia un Horror, o magari si aspettava l’ennesimo rehash fumettistico tipo Blade.
La caratterizzazione del conte Orlok / Dracula, di suo, deriva qui dal folklore rumeno (sulla falsariga della versione di Herzog, in effetti), a cominciare dai baffi e dai dettagli fisici sinistri che le accompagnano l’essenza. La forma del protagonista è a suo modo inedita, soprattutto per la scelta di mostrarne chiaramente le fattezze solo nella parte finale del film, facendolo diventare un’ombra oscura e accennata, a evocare virtualmente il Freddy del primo Nightmare. Forma allungata, incedere minaccioso e imprevedibile, unghie lunghissime, Orlok parla quasi sempre lingua rumena (con cui sembra poter comunicare anche telepaticamente con le vittime), mentre attorno a lui sta per nascere il mondo in cui viviamo, con le città evolute asimmetricamente rispetto ai villaggi, con i primi che esaltano il culto della produttività e i secondi che evocano riti ancestrali dimenticati dai più.
Per il resto “Blood is life” (come viene detto nella seconda parte del film): il sangue è vita, e sarà dei vampiri.
Di Huuzzah – Opera propria, Pubblico dominio, https://commons.wikimedia.org/w/index.php?curid=143179077
Per molti versi quello di Eggers è un esperimento azzardato, almeno sulla carta, che esibisce una grande prova registica e concettuale su un terreno scivoloso, in cui il rischio è che il pubblico possa lamentarsi sia di interpretazioni troppo letterali (considerandolo poco originale) che troppo azzardate (considerandolo, al contrario, poco fedele all’originale). Non era agevole tornare alla figura orrorifica che più di tutte ha influenzato il mito del vampiro: una storia che, in questa sede, si richiama a suo modo al romanzo episotolare di Bram Stoker “Dracula“, lo stesso che costò il fallimento della Prana-Film, condannata a pagare i diritti del Nosferatu di Murnau. Per quello che ci riguarda, qui l’esperimento è da considerarsi perfettamente riuscito.
L’orrore di Eggers, come già in The Northman e The Vvitch, si richiama ai classici del genere, ed è di natura squisitamente folkloristica: si lega ad un mondo fatto di villaggi retrogadi, tradizioni locali antiche quanto macabre, un mondo ancora tecnologicamente e scientificamente non troppo evoluto quanto affascinato dall’esoterismo e dell’occulto. Il tutto viene arricchito da un singolare mood proto-lovecraftiano per eccellenza: ciò che è sepolto nel passato, magari in un antico castello, deve rimanere lì. Per forza. Se andiamo a riscoprilo o stuzzicarlo, peggio ancora se per scopo di lucro (come fa il povero sss), non può finire bene. E fa impressione sentire oggi questa storia, attuale più che mai, con la peste nera che arriva da una barca in cui enormi e numerosi topi porteranno il contagio che infesterà realmente l’Europa.
Dal canto loro – in un’ambientazione dei primi anni del 1800 – i personaggi rivivono sullo schermo in un’atmosfera da grand guignol, spesso e volentieri illuminata e allestita come se fossimo a teatro, tra cui svettano per eccellenza le prestazioni di William Dafoe nei panni di uno professore allontanato dalla comunità scientifica per il suo interesse per l’occultismo (Van Helsing?), che strizza l’occhio alle nuove attitudini psicologiche, che sarebbe nata solo qualche decennio dopo con i laboratori di Wilhelm Wundt.
Con uno squisito equilibrio tra oscurità e gore, gran parte del film di Eggers si focalizza pure sul lato psichiatrico dei vampirizzati, con una modalità che mai si era vista con tale vividezza: come Orlok è una metafora della diffusione del contagio pestilenziale (tanto è vero che i morsi sul corpo delle vittime potrebbero essere ratti come non-morti), allo stesso modo le sue vittime sembrano vacillare, muoversi a fatica, soffrire le pene dell’inferno per un problema di salute mentale, prima che fisica.
È il mito di Nosferatu frammisto alla vera storia di Daniel Paul Schreber, il magistrato che si era convinto di parlare con Dio e di poterne condizionare l’operato. Le sue Memorie di un malato di nervi sono un classico della letteratura psichiatrica, e il caso vuole che sia vissuto nello stesso periodo in cui è ambientato il film di Eggers. Null’altro da aggiungere, a questo punto: il tributo è probabilmente involontario, ma serve a sottolineare come gran parte della brillanza di questo ennesimo Nosferatu risieda nell’averla voluta mettere sul piano clinico-psichiatrico in un momento storico in cui la medicina non aveva ancora lo sviluppo attuale, era ritenuto accettabile legare e narcotizzare i pazienti e Freud non aveva ancora proposto i propri studi sui sogni dei pazienti e sulla rilevanza degli stessi.
Orlok non è solo un vampiro predatore di sangue, ma diventa una metafora dell’essere ancora vivi. O, se preferite, dell’essere probabilmente non-morti.
Rialzati o cuore, sballottato da tormenti infiniti e oscura solitudine. Resisti contro chi ti minaccia con una croce in mano o ti accerchia fra luci tremule di un villaggio superstizioso. E se l’alba ti uccide, non disperare. E se la notte è tua, non gioire. θυμέ ἄνα δέ. Rialzati, o cuore, sulla nostra oscurità interiore.
La sensazione è diffusa: stiamo attraversando una notte lunga e tenebrosa che, piaccia o meno, sta cambiando la storia, nonchè la nostra percezione della realtà. Quello che cambia è soprattutto, introspettivamente, il modo in cui stiamo reagendo a questo cambiamento, che tendiamo a subire in una maniera mediamente passiva o senza troppi accorgimenti. Negli ultimi anni sono stati sdoganati molti luoghi comuni relativi alla psicologia o alla psicoterapia, che vengono praticate con maggiore disinvoltura e sono quantomeno meno tabù di quanto non fossero tempo fa. Viviamo comunque in un paese in cui è più socialmente accettabile confessarsi con il prete che parlare con un analista, e questo diventa un po’ lo specchio in cui ci deformiamo.
In questo il capitalismo gioca un ruolo determinante, perché sembra potersi additare a causa perenne o “piovra” sul mondo in cui viviamo: e per quanto sia facile prendersela col capitalismo se, ad esempio, siamo pagati poco (ma anche se un appuntamento romantico dovesse fallire), nessuno sembra aver trovato una ricetta alternativa al mondo che non sia basato sul capitalismo. Che come un padre severo eppure comprensivo, rigido ma in grado di concedere la grazia, ci riaccoglie pacificamente nonostante qualcuno di noi abbia “strane idee” per contrastarlo.
Realismo capitalista di Mark Fisher, opera profetica della direzione intrapresa dal mondo (nostro malgrado), finiva su questa falsariga:
La lunga e tenebrosa notte della fine della storia va presa come un’opportunità enorme. La stessa opprimente pervasività del realismo capitalista significa che persino il più piccolo barlume di una possibile alternativa politica ed economica può produrre degli effetti sproporzionatamente grandi. L’evento più minuscolo può ritagliare un buco nella grigia cortina della reazione che ha segnato l’orizzonte delle possibilità sotto il realismo capitalista. Da una situazione in cui nulla può accadere, tutto di colpo torna possibile
Questa frase di Mark Fisher riflette il suo pensiero critico nei confronti del capitalismo e della “fine della storia“, concetto associato alla vittoria del capitalismo liberale come sistema politico-economico definitivo dopo il crollo del comunismo. Fisher suggerisce che la pervasività del realismo capitalista, che permea ogni aspetto della nostra vita e immagina un futuro in cui non ci sono alternative al capitalismo, crea una sorta di stagnazione culturale e politica. Molto probabilmente Fischer non aveva previsto che ci sarebbero stati un gran numero di persone che arrivano a ripudiare l’occidente pur di non ripudiare il capitalismo, e lo dimostrano le simpatie sempre più aperte della classe politica e di soggetti che popolano questa terra rispetto a dittature feroci che tutto sommato, signora mia, si sta meglio con loro che con i politici che ci siamo beccati.
Tuttavia, Fisher vedeva una luce in quella “lunga e tenebrosa notte della fine della storia“: anche il più piccolo segno di un’alternativa al dominio capitalista potrebbe avere un impatto significativo. La deviazione dalla norma assume un’importanza vitale anche nel piccolo, anche nella nostra capacità di fare scelte diverse per quanto le stesse sembrano insensibili al mondo che ci circonda. La rigidità del realismo capitalista finisce del resto, per definizione, per rendere qualsiasi deviazione dalle sue norme o aspettative potente e significativa, per quanto poi il meccanismo monologante generale diluisca e sminuiscono questo aspetto. Anche un evento apparentemente insignificante può aprire la possibilità di immaginare e costruire alternative politiche ed economiche. Dobbiamo stare attenti probabilmente a non essere noi stessi a finire per autoboicottarci, forse. Potrebbe bastare. Nel senso che sarebbe già qualcosa.
Da una situazione in cui nulla può accadere, tutto di colpo torna possibile.
(nella foto: Fisher che da’ la mano a Lacan, immaginato da Midjourney)
Exfiltration è uno di quei termini che è difficile da tradurre letteralmente in italiano: qualcuno ha proposto un improbabile esfiltrare, ma i termini trafugamento o estrazione sembra possano fare al caso nostro lo stesso. In ambito informatico, e di sicurezza informatica nello specifico, la exfiltration consiste in un furto di dati da fonti non autorizzate, ad esempio utilizzando una memoria USB oppure accedendo indebitamente ad una rete riservata. Secondo una definizione precisa quanto lapidaria del NIST (National Institute of Standards and Technology), la exfiltration (che preferiamo mantenere in inglese per lo stesso motivo per cui, ad esempio, scriviamo computer e non computatore) consiste nel trasferimento non autorizzato di informazioni da un sistema.
Come avviene la data exfiltration
La data exfiltration può avvenire attraverso diversi metodi, a seconda delle risorse e delle vulnerabilità del sistema bersaglio. Ecco alcune delle possibili modalità con cui può avvenire.
1. Trasferimento via rete
Tecniche utilizzate:
Canali nascosti: Mascherare i dati rubati come traffico legittimo (es. all’interno di immagini, file video o pacchetti HTTPS).
Command and Control (C&C): I dati vengono inviati a un server remoto controllato dall’attaccante.
Protocollo abusato: Uso improprio di protocolli come DNS, FTP o HTTP per trasferire informazioni.
2. Dispositivi fisici
Metodi comuni:
USB drive: Copiare manualmente i dati su chiavette USB o hard disk portatili.
Hardware Keyloggers: Catturare password o dati sensibili tramite dispositivi collegati fisicamente.
Mobile device: Fotografie o scansioni di dati da documenti fisici o schermate.
3. Phishing e tecniche di ingegneria sociale
Descrizione:
Gli attaccanti ingannano gli utenti per ottenere credenziali di accesso o trasferire volontariamente i dati.
Può avvenire attraverso e-mail fraudolente o falsi messaggi urgenti che simulano autorità aziendali.
4. Malware
Tipologie:
Keyloggers: Registrano ogni tasto premuto per carpire credenziali.
Trojan: Software che trasmettono file a server remoti.
Ransomware: Può includere una componente di esfiltrazione prima della crittografia.
5. Insider Threats
Attori interni:
Dipendenti infedeli o sottoposti a pressione esterna possono sottrarre dati direttamente.
Utilizzo di credenziali autentiche e autorizzazioni per accedere ai file.
6. Esfiltrazione a bassa frequenza
Descrizione:
Trasferire i dati lentamente per non destare sospetti, ad esempio inviando piccole quantità di informazioni via e-mail o messaggi.
7. Esfiltrazione con tecniche fisiche avanzate
Metodi sofisticati:
Side-channel attacks: Sottrarre informazioni osservando segnali elettronici, onde sonore o elettromagnetiche prodotte dal dispositivo.
Air-gapping exploitation: Estrarre dati da computer isolati tramite tecniche come LED blinking o segnali acustici.
Protezione contro la data exfiltration
Proteggere i dati dalla data exfiltration richiede un approccio globale che combina strumenti tecnici, formazione del personale e politiche aziendali. Molte indicazioni sono state fornite, negli anni, da esperti di sicurezza informatica come Mikko Hyppönen o Kevin Mitnick, mediante corsi aziendali, articoli specialistici e manuali dettagliati sul tema della sicurezza. In genere i furti di dati avvengono sulla base di una combinazione di presupposti, che non sono solo tecnologici e che riguardano eventuali cattive abitudini, bias cognitivi e leve manipolative di vario genere.
In genere non bisognerebbe meravigliarsi del numero di possibilità che vengono offerte ogni giorno, spesso inconsciamente, per consentire la exfiltration nella propria azienda o sul proprio computer, e vale spesso un principio di pragmatismo: possiamo avere installato i più recenti e costosi antivirus, utilizzare firewall avanzati ed avere a disposizione le risorse più preparate, ma spesso basta un semplice pennino USB per estrapolare o copiarsi dati molto riservati da computer con accessi temporaneamente disponibili (esempio classico: un impiegato che lascia il proprio PC incustodito e la sessione rimane aperta per estranei).
Tra le tante tecniche sfruttabili in questo ambito, senza pretesa di esaustività ovviamente, non possiamo non citare almeno le seguenti.
1. Monitoraggio del traffico di rete
Analisi del traffico anomalo:
Utilizzare strumenti come IDS/IPS (Intrusion Detection/Prevention Systems) per rilevare e bloccare tentativi sospetti.
Monitorare connessioni non autorizzate verso server esterni (es. C2 servers).
Analizzare l’uso anomalo di protocolli (es. DNS tunneling, HTTPS cifrato verso destinazioni sconosciute).
Strumenti suggeriti:
Wireshark, Zeek (Bro), Suricata, Snort.
2. Controllo delle autorizzazioni e segmentazione
Accesso basato sui privilegi minimi:
Limitare l’accesso ai dati sensibili solo agli utenti che ne hanno effettiva necessità.
Segmentazione della rete:
Isolare le reti che gestiscono dati critici da quelle meno sensibili.
Audit regolari:
Verificare periodicamente gli accessi e le modifiche ai file.
3. Protezione dei dispositivi
Bloccare porte USB e dispositivi esterni:
Usare soluzioni di Device Control per impedire l’uso di chiavette USB o hardware non autorizzati.
Encryption su dispositivi mobili:
Assicurarsi che tutti i dispositivi aziendali siano crittografati.
Gestione di dispositivi BYOD:
Implementare politiche chiare per i dispositivi personali usati per lavoro.
4. Monitoraggio e prevenzione degli endpoint
Endpoint Detection and Response (EDR):
Rilevare attività sospette come l’uso di keylogger, trojan o tentativi di trasferire file.
Antivirus e antimalware avanzati:
Aggiornare regolarmente i software per proteggersi da minacce note.
Application whitelisting:
Consentire solo l’esecuzione di software approvato.
5. Crittografia dei dati
Dati a riposo:
Assicurarsi che i dati sensibili siano crittografati sui dispositivi (es. BitLocker, VeraCrypt).
Dati in transito:
Usare protocolli sicuri (es. HTTPS, TLS, VPN).
Data Masking:
Offuscare i dati sensibili per ridurre il rischio in caso di furto.
6. DLP (Data Loss Prevention)
Implementare soluzioni DLP per:
Monitorare l’accesso ai dati e prevenire trasferimenti non autorizzati.
Bloccare automaticamente trasferimenti via email, FTP o cloud non autorizzati.
Strumenti consigliati: Symantec DLP, McAfee Total Protection for DLP.
7. Formazione e sensibilizzazione
Educare il personale:
Formare i dipendenti su come riconoscere e segnalare tentativi di phishing o comportamenti sospetti.
Creare simulazioni periodiche di attacchi (es. phishing simulation).
Policy aziendali:
Stabilire regole chiare sull’uso dei dati e su come proteggere le informazioni riservate.
8. Audit e logging
Audit regolari:
Controllare periodicamente chi accede ai dati e quando.
Verificare il rispetto delle policy aziendali.
Centralizzazione dei log:
Utilizzare sistemi SIEM (Security Information and Event Management) per analizzare i log in tempo reale e rilevare anomalie.
9. Tecniche avanzate
Honeytokens e honeypots:
Inserire dati fittizi che, se consultati o trasferiti, attivano un allarme.
Rilevamento di canali laterali:
Monitorare attività insolite come l’uso eccessivo del LED di rete o segnali acustici.
Controllo delle applicazioni cloud:
Monitorare l’uso di servizi come Google Drive o Dropbox tramite CASB (Cloud Access Security Broker).
10. Backup regolari e risposta agli incidenti
Backup:
Eseguire copie regolari dei dati critici per ridurre i danni in caso di perdita o furto.
Piano di risposta agli incidenti:
Preparare procedure per individuare, contenere e rispondere rapidamente agli attacchi.
Tecnopessimismo in chiave pop, ovvero: Black Mirror. Una vision profondamente critica quanto radicale sulle nuove tecnologie, immersa nella cultura quotidiana in un formato accessibile, portata avanti con rigore quasi scientifico dagli episodi prodotti e ideati da Charlie Brooker. Non ci fu molto da discutere, all’epoca: le incursioni hacker nella vita di ogni giorno erano plausibili, realistiche. Rappresentavano un orrore tecnologico onnipotente, reale, effettivo, con numerosi e variegati personaggi immersi (loro malgrado) in paludi di bit, pronte ad afferrarli per le caviglie.
Divennero epitomo del rischio che i nostri dati privati finiscano in rete, e ci possano rimanere per sempre, esponendoci al pubblico ludibrio, al doxxing, al cyberbullismo. Soprattutto, c’è da puntualizzare, quelle scene erano lontane dalla plasticità stereotipata con cui si rappresentava, ad esempio, un hacker ridotto ai minimi termini, privo di spessore – come quello presente in Codice SwordFish intento a superare prove grottesche e inverosimili: hackerare in diretta, con una pistola puntata in testa nonchè durante un rapporto orale (sic).
Poi c’è la realtà di ogni giorno. Non ci sono certezze a riguardo, ma viene da pensare che i toni edulcorati e mitologici di certe opere non siano più applicabili. Niente più anti-eroi interpretati da attori celebri, neanche più classiche pornostar; c’è spazio per eroi quotidiani come Joker, al limite per qualche star di OnlyFans.
Siamo ben lontani dal classico perchè sappiamo quanto sia dura e indifferente la realtà, soprattutto da quando si è disvelata la blogosfera nella sua essenza più realistica: quella dei social, fatta di hacker più beceri e materialisti che mai, lontani da qualsiasi stereotipo idealistico, più simili al personaggio di Jenkins di South Park o, al limite, a Jeff Albertson dei Simpson che al personaggio interpretato da Hugh Jackman all’epoca. Da un punto di vista etico, hacker meno votati dogmaticamente al bene / al male di quanto le comuni narrazioni mainstream impongano.
Vale anche la pena di osservare – perchè non è un aspetto da poco – che gran parte della saggistica tecno-pessimista (e delle posizioni che ha generato, in modo diretto o indiretto) proviene da autori che non sono di formazione tecnologica, e che tendono a diagrammare la questione senza conoscere l’effettivo stato dell’arte – senza neanche volerlo conoscere, a volte. Conoscerlo sarebbe essenziale, del resto, per avere un’idea di quantificazione anche grossolana del rischio, cosa su cui qualsiasi autore glissa e non sarebbe in grado di suggerire se il rischio sia 10, 100 o 1000: ci si limita a ridurlo ai minimi termini per superficialità, in certi casi, oppure al contrario a esacerbarlo, a volte per scopi di clickbait. Quanti articoli vi è capitato di leggere sul tema del tecno-pessimismo che raccontavano di IA pronte a schiacciare il genere umano, salvo poi rendersi conto che quella tecnologia era ancora in corso di sviluppo, era solo una speculazione di qualche guru o miliardario di turno, oppure non era ancora nemmeno stata messa in atto?
Scriveva Theodore John Kaczynski (giornalisticamente parlando: Unabomber) nel 1995:
Il continuo sviluppo della tecnologia peggiorerà la situazione. Essa sicuramente sottometterà gli esseri umani a trattamenti sempre più abietti, infliggerà al mondo naturale danni sempre maggiori, porterà probabilmente a una maggiore disgregazione sociale e sofferenza psicologica e a incrementare la sofferenza fisica in paesi “sviluppati.
Sia pure tenendo conto della sua biografia – dalla quale ovviamente non si può prescindere – è difficile dare totalmente torto a quelle affermazioni, che costituiscono forse uno dei testi più celebri in ambito anti-tecnologico. Una posizione tutt’altro che minoritaria, oggi, grottescamente anche sugli stessi social, dove in molti sembrano richiamarsi a quelle idee riuscendo, vale la pena puntualizzarlo, a tenerne fede solo in parte. Forse perchè il dado è già tratto da anni, e le nuove tecnologie sono già parte di noi, innestate nel nostro organismo come in un racconto di Gibson. Anche qui al netto degli stereotipi e di ciò che suggerisce l’intuito, la rivoluzione prefigurata da Kaczynski non sarebbe stata per forza violenta, da quello che desumiamo nei suoi scritti: il suo obiettivo (citiamo) sarà quello di rovesciare non i governi, ma i principi economici e tecnologici. O forse, come ha suggerito Giorgio Ruffolo non è la tecnologia che andrebbe demonizzata, bensì i principi economici che la regolamentano.
Il problema non è di agevole soluzione e quel che è peggio, a conti fatti, è che il tecno-pessimismo non è una posizione nè minoritaria nè agevole da smontare come fosse una bufala qualsiasi. Un problema c’è, risiede nel rimosso di ognuno di noi, e stiamo probabilmente tardando il momento di affrontarlo a dovere. Riprendere a considerare le tecnologie come mezzi e non come fini, ad esempio, può essere una potenziale piccola strategia per cominciare.
Gestisci Consenso Cookie
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale
Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.