Le tigri di Telecom: affinché tutto rimanga com’è, bisogna che tutto cambi

Le tigri di TelecomQuando Andrea mi ha chiesto di scrivere la prefazione a questo libro, mi sono chiesto se fossi la persona più adatta. Da un lato, infatti, ero perplesso circa l’opportunità di svolgere quella che sarebbe potuta sembrare una difesa di Andrea “fuori dal processo”. Dall’altro mi sembrava giusto contribuire a ristabilire alcune “verità” che – vuoi per carenze di elementi, vuoi per scarsa dimestichezza con il tema, vuoi per il tipico “orgasmo” da scandalo hi-tech – i mezzi di informazione avevano distorto o mal compreso. Prese in quanto tali, le vicende raccontate in Le tigri di Telecom significano poco o nulla. Ci sono indagini giudiziarie, accuse, difese, consulenze “tecniche”, interrogatori, sentenze… nulla di diverso dagli innumerevoli altri fascicoli penali che oggi intasano i palazzi di giustizia. Il processo – che ad oggi non è ancora iniziato – farà il suo corso e alla fine (se mai arriverà) si tireranno le somme.

Poi ci sono le persone. Con gli occhi di un “signor nessuno” (questo era il primo titolo che venne in mente all’autore), questo libro racconta in modo semplice e coinvolgente una parte fondamentale della storia delle telecomunicazioni di questo Paese e la nascita di un “bisinèss” basato sul nulla: quello della sicurezza informatica.

Intendiamoci, non che proteggere i computer sia una cosa semplice o poco importante, anzi. Ma quello che emerge chiaramente dalle pagine che state per leggere è che in realtà della sicurezza vera e propria nessuno si preoccupava veramente. Non i “venditori di insicurezza”, interessati soltanto a piazzare qualche partita di consulenze o di apparati, non le istituzioni, tutte impegnate a imporre adempimenti burocratici privi di sostanza, ma totalmente spiazzate quando, per una volta, è toccato “fare sul serio” nella ricerca dei responsabili di efferati omicidi o nella prevenzione di incidenti informatici minacciati alla vigilia di eventi internazionali. In quei casi, e sempre, inevitabilmente quando è oramai troppo tardi, emerge più o meno esplicitamente l’esclamazione “sarebbe stato necessario che…”.

Già, cosa sarebbe stato necessario? Beh, per cominciare, un cambio di atteggiamento da parte del legislatore rispetto alla protezione delle informazioni e delle infrastrutture. Sistemi operativi (i “cervelli” dei computer) e programmi sono progettati male, realizzati peggio e gestiti peggio ancora. È un fatto tanto noto a chiunque opera nel settore, quanto ignorato e privo di conseguenze. La scelta politica è stata quella di creare comitati e commissioni, buttando nello stesso tempo la croce (nel senso di costi e responsabilità) sulle spalle di chi usa questi sistemi e lasciando impuniti chi li crea. Sarebbe come vendere un’automobile con i freni che funzionano in modo casuale, e poi colpevolizzare chi guida per non essersene accorto.

Le aziende che utilizzano l’infrastruttura pubblica di telecomunicazioni dovrebbero essere consapevoli della criticità del ruolo che rivestono, perché trascurando la loro sicurezza, contribuiscono a danneggiare tutti gli altri soggetti collegati alla rete (illuminante, è il racconto che l’autore fa di come la mancata eliminazione di un focolaio virale prodotto da una negligenza nella gestione di un server abbia paralizzato una parte dei sistemi di Telecom Italia).

Gli utenti dovrebbero capire – o essere informati – che usare un computer collegato a una rete richiede la stessa attenzione dedicata a qualsiasi altra attività. Nessuno dovrebbe mettersi alla guida di un’automobile ignorando il funzionamento del cambio o le regole della circolazione, o si avventurerebbe in luoghi sconosciuti – o malfamati – senza adottare un minimo di precauzioni. Allo stesso modo, il computer dovrebbe essere preso per quello che è: una macchina da usare – come diceva il governatore della Milano di Alessandro Manzoni al suo cocchiere – “Adelante, sed cum judicio”, con agilità e consapevolezza.

Una consapevolezza, tuttavia, fortemente attenuata dalle semplificazioni che stampa e televisione operano sistematicamente quando si parla di reti e computer. Fin dai tempi dell'”Italian Crackdown” – l’indagine poi finita in un nulla di fatto che nel 1994 decapitò la innocente telematica amatoriale italiana – la presenza di un computer in un caso giudiziario è stata dipinta come se i pubblici ministeri stessero indagando un caso di spiritismo o di possessione diabolica. Non era raro leggere, nelle cronache, di esseri dai poteri superumani in grado di entrare e uscire a loro piacimento dai corpi elettronici di aziende e governi, di provocare disastri aerei o compiere furti miliardari con qualche colpo di mouse. E nonostante i fatti dimostrino il contrario, il cliché continua ossessivamente a stampare le stesse notizie (nonostante, per citare uno degli ultimi casi, la frode per quasi cinque miliardi di Euro che nel gennaio 2008 ha scosso la finanza francese non era certo stata causata dal solito – e inesistente – “hacker” di turno, ma da un dipendente infedele).

Anche le vicende di questo libro hanno ricevuto lo stesso “trattamento informativo”. Invece di concentrarsi sullo scenario che ha contraddistinto gli eventi e sulle cause (prossime e remote) che hanno portato all’esplosione della vicenda, i media hanno preferito la solita scorciatoia a base di spie, pirati informatici, intrighi internazionali. E come dar loro torto? Sicuramente questa è una chiave di lettura che fa vendere più copie, ma che rende un pessimo servizio ai lettori.

Per essere chiari: nessuno pretende un “atto di fede” verso i contenuti di questo libro, ma il beneficio del dubbio – rispetto a quello che pubblicamente si conosce della storia – quello sì. Come ho detto, non voglio entrare nel merito delle vicende processuali che hanno dato origine a questo libro, ma considerando quello che è successo “dopo” gli arresti, gli articoli, le polemiche, è troppo forte la tentazione di ricordare la (abusatissima) frase di Tomasi da Lampedusa, “Se vogliamo che tutto rimanga come è, bisogna che tutto cambi”. Tutto è cambiato, dunque, per non cambiare nulla. Tranne le vite dei protagonisti di questo libro che non saranno mai più le stesse.

Le tigri di Telecom – Dossier, investigazioni e assalti informatici di Andrea Pompili
Collana Senza Finzione
372 pagine
ISBN: 978-88-6222-068-2

Lascia una risposta

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>