Il cloud è inattaccabile. I sistemi enterprise sono resilienti. L'AI scala all'infinito.
La narrativa che ci raccontiamo è fluida, automatizzata, a prova di errore. La realtà operativa sotto? Molto più caotica.
Il problema è organizzativo, non tecnico
Ho trascorso 30 anni a guardare l'infrastruttura crescere in complessità. Quello che vedo oggi è un paradosso concreto: abbiamo costruito sistemi di portata enorme, eppure parti critiche dell'internet globale dipendono dalla presenza continuativa di pochissime persone.
Non per mancanza di capacità tecnica nel distribuire la manutenzione. Per una questione di economia.
Componenti fondamentali attraverso cui passano miliardi di transazioni ogni giorno sono mantenuti su base volontaria, con budget risibili, da codebase monopersonali senza nessun piano di successione.
Non è un caso limite. È il pattern.
Cinque progetti che reggono tutto
OpenSSL. La base della sicurezza HTTPS. Per anni: un team scheletrico con un budget ridicolo. Quando Heartbleed arrivò nel 2014, una singola memory leak in un progetto sottofinanziato aveva esposto le chiavi di cifratura che proteggevano la maggior parte del traffico internet. Un bug. Un maintainer sotto pressione. Miliardi a rischio.
NTP (Network Time Protocol). Sincronizza il tempo su server e dispositivi a livello globale. Senza coerenza temporale saltano certificati, log, autenticazioni, sistemi finanziari. Per decenni: una manciata di individui che lo mantenevano perché ci credevano, non perché qualcuno li pagasse.
Bash. La shell di default su Unix/Linux. Il punto di controllo operativo universale per milioni di sistemi in produzione. Shellshock dimostrò che una vulnerabilità qui poteva dare accesso root a chiunque su tutta la rete. Il bus factor, come si dice, non era rassicurante.
cURL. Libreria e tool per trasferimenti dati. Invisibile agli utenti finali. Presente ovunque: backend, firmware, dispositivi IoT, pipeline CI/CD. Una sola persona, per anni, contro una superficie infinita di casi d'uso e vettori di attacco. (Si chiama Daniel Stenberg. Vale la pena saperlo.)
core-js. Un polyfill JavaScript per la compatibilità tra browser. Integrato nella catena di dipendenze di una frazione enorme del web. Mantenuto da una persona, con risorse minime, che a un certo punto ha iniziato a scrivere lettere pubbliche sulla sua situazione. Nessuno in management le leggeva.
Il pattern
Alta diffusione. Invisibilità per il business. Manutenzione radicalmente sotto-finanziata rispetto all'impatto. Governance debole. Nessun sostituto reale.
Il punto di rottura non è un attacco sofisticato o uno zero-day inedito. È un maintainer che brucia e smette.
È un bug che resta aperto perché l'unica persona che capiva il codice è andata avanti. È una compromissione della supply chain che si propaga su miliardi di dispositivi perché il layer di base non è mai stato auditato.
Dove finiscono i soldi
La maggior parte delle organizzazioni finanzia il visibile. Auditano i contratti con gli hyperscaler. Investono sull'architettura cloud-native. Lanciano l'iniziativa AI con un team dedicato e un budget presentabile.
Nel frattempo, la fondazione su cui poggia tutta l'operazione è tenuta insieme da qualcuno che lavora di notte.
Così si ottiene una percezione della sicurezza alta e una resilienza reale fragile. Due numeri completamente diversi.
Cosa deve cambiare
Mappa la supply chain software. Non in teoria. Concretamente. Traccia ogni dipendenza, diretta o transitiva, fino ai singoli progetti e ai maintainer che li tengono in vita.
Classifica per impatto. Quali di questi progetti causerebbero danni reali se sparissero domani? Quali hanno un singolo punto di fallimento?
Contribuisci direttamente. Per i critici: manda denaro. Manda sviluppatori. Sponsorizza i maintainer. Finanzia audit di sicurezza professionali su codice che miliardi usano ogni giorno.
Pianifica i fallback. Per i componenti con bus factor reale, investi in alternative o fork. Prima della crisi, non durante.
Audita in modo continuativo. La supply chain security non è una casella da spuntare. È una pratica.
Il problema vero
L'infrastruttura internet non è fragile per limiti tecnici. È fragile perché la base economica e di governance è completamente disallineata rispetto alla criticità di ciò che viene mantenuto.
Abbiamo costruito un sistema di portata enorme su una fondazione di generosità individuale e condizioni di lavoro insostenibili. L'abbiamo chiamato "open source" e ci siamo convinti che fosse un modello di business.
Non lo è. È una catena di dipendenze tenuta insieme da persone che ci mettono più di quanto vengano pagate per farlo.
È risolvibile. Ma solo se il management decide di vedere l'infrastruttura invisibile per quello che è: la vera fondazione di tutto il resto.