Passa ai contenuti principali

I governi devono poter vedere il codice

Ho letto con grande interesse la notizia secondo cui la Danimarca sta valutando seriamente l’idea di sostituire il software Microsoft nei suoi uffici pubblici con soluzioni open source come Linux e LibreOffice. E trovo che sia una decisione non solo coraggiosa, ma anche profondamente sensata dal punto di vista della sicurezza informatica.

Quando si parla di software governativo, si parla di infrastrutture critiche, di gestione dei dati dei cittadini, di processi decisionali delicatissimi. Eppure, per anni, molti governi hanno affidato tutto questo a software chiuso, spesso straniero, senza sapere davvero cosa ci sia sotto il cofano. Il codice sorgente, in questi casi, è una scatola nera. Nessuno può ispezionarlo, verificarne la qualità, controllare la presenza di vulnerabilità o — peggio — di comportamenti nascosti.

L’open source non è la soluzione magica a tutti i problemi, ma almeno offre un principio fondamentale: la trasparenza. Se posso leggere il codice, posso capire cosa fa il sistema. Posso auditare, posso correggere, posso rafforzare. E posso anche decidere di auto‑ospitare i servizi, mantenendo la sovranità sui dati, senza dover dipendere da cloud o server collocati all’estero.

In Germania, nello Schleswig‑Holstein, stanno già migrando migliaia di postazioni pubbliche a un intero ecosistema open: non solo LibreOffice, ma anche Nextcloud, Thunderbird, Univention e altro ancora. È una scelta politica, ma soprattutto strategica: evitare il vendor lock‑in, contenere i costi e aumentare la sicurezza. Perché fidarsi ciecamente di soluzioni chiuse significa anche esporsi a rischi che non si possono nemmeno misurare, perché non li puoi vedere.

In ambienti sensibili, il software deve essere verificabile. Non si può pretendere fiducia cieca da chi ha responsabilità pubbliche. Ed è proprio questo il punto: la sicurezza informatica non si compra in licenza, si costruisce — anche con scelte radicali come questa. Serve, ovviamente, un impegno serio sul fronte del supporto, della formazione e della manutenzione. L’open source non è gratis in senso assoluto, e pensare di usarlo senza investire è un errore. Ma nel lungo periodo, è un investimento che paga, anche in termini di resilienza e indipendenza.

Io credo che la strada sia questa. Se un governo non può vedere il codice che usa, allora quel codice non dovrebbe essere usato affatto.

Commenti

Popolari

BatShadow, l’esca ai disoccupati, il malware “Vampire Bot” scritto in Go

Un gruppo di minaccia con nome BatShadow, probabilmente attivo in Vietnam, è recentemente al centro dell’attenzione per una campagna che punta a reclutare vittime fra chi cerca lavoro o svolge attività nel digital marketing inviando offerte false mascherate da opportunità professionali. L’obiettivo: infiltrare sistemi con un malware fino ad oggi poco documentato chiamato Vampire Bot. La catena di attacco comincia con un’email con allegato ZIP in cui si trova un documento PDF decoy e file pericolosi come shortcut (LNK) o eseguibili mascherati da PDF. Se l’utente apre il file “PDF” — che in realtà è un eseguibile — si attiva uno script PowerShell incluso nel LNK che contatta un server remoto per scaricare ulteriori payload. Fra questi payload c’è una versione “truccata” di XtraViewer (software di accesso remoto) usata probabilmente per mantenere la persistenza su macchine compromesse. Un inganno ulteriore entra in gioco quando la vittima clicca in un PDF su un link per visualizzare il co...

Zimbra, lo zero-day nelle .ICS che ha preso di mira il mondo reale

Nei primi mesi del 2025 è stato scoperto e sfruttato in attacchi mirati un difetto di sicurezza nel client web “Classic” di Zimbra Collaboration: la vulnerabilità è stata tracciata come CVE-2025-27915 e consiste in una forma di Stored Cross-Site Scripting (XSS) legata al modo in cui Zimbra gestisce e renderizza il contenuto HTML presente in file iCalendar (.ICS). Il bug è stato impiegato in campagne che, secondo i primi report, hanno preso di mira organizzazioni sensibili (tra cui forze armate in Brasile) utilizzando calendari iCalendar appositamente costruiti per far eseguire codice nel contesto della sessione dell’utente. Tecnicamente l’exploit sfrutta la scarsa sanitizzazione del contenuto HTML contenuto in un file .ICS: quando il web client Classic importa o visualizza l’evento del calendario, porzioni di HTML malevolo inserite nell’ICS non vengono filtrate correttamente e finiscono per essere eseguite nel browser della vittima come se fossero parte dell’interfaccia di Zimbra. Ques...

Giappone senza birra, un cyberattacco congela i rubinetti dell’Asahi

Immagina l’Italia senza vino per una settimana o la Germania senza birra: un black-out digitale, un semplice attacco informatico, potrebbe rendere improvvisamente irreale quella situazione. Ebbene, in Giappone sta accadendo qualcosa di simile: l’azienda Asahi, uno dei maggiori produttori di birra e bevande del Paese, è stata colpita da un cyberattacco che ha paralizzato i suoi sistemi, sospendendo ordini, spedizioni e servizi clienti su scala nazionale. L’attacco, iniziato il 29 settembre secondo fonti aziendali, è stato identificato come ransomware: per evitare che il danno peggiorasse, Asahi ha isolato i server colpiti, avviando un’indagine interna e collaborando con esperti esterni. I sistemi di ordinazione automatica e di logistica sono al momento fuori uso, tanto che l’azienda ha iniziato a elaborare manualmente alcune consegne, ma sta dando priorità a cibi e bevande analcoliche: per la birra, al momento, molte richieste sono fermate.  Il risultato? Nelle ultime ore, ristora...