29 novembre 2006

Caro Ministro Di Pietro

Ho assistito quasi per caso alla puntata di Matrix nella quale si è confrontato – sullo scottante argomento dei brogli elettorali – con l’ex Ministro Scajola di Forza Italia, se ben ricordo martedì sera, ospiti di Mentana su un sempre più asfittico Canale 5. Perdoni se non ricordo la data con precisione, ma sono assai poco appassionato – come un numero sempre maggiore di italiani – ai vostri pour parler.
Le scrivo dal Web senza nessun accenno polemico, semplicemente per metterla in guardia da – ahimé – altre brutte figure nelle quali potrebbe incorrere quando parla di sistemi informatici. Lei è Ministro del Lavori Pubblici, ed un minimo di conoscenze nel ramo dovrebbe averle.
Sorvoliamo su un dibattito nel quale non c’era contraddittorio, e nel quale anche Mentana giocava il ruolo della camomilla, per venire al “clou” che mi ha colpito.
Intervistato da una giornalista, un esperto americano di reti informatiche spiegava come fosse possibile intervenire su un flusso di dati – con sistemi completamente automatici – per variarlo. Non siamo ai limiti estremi della tecnologia, ma ai primordi, giacché tutti sappiamo che un semplice trasformatore può variare tensione e corrente elettrica.
Nel caso in questione, si trattava di stabilire se sia possibile intervenire durante il trasferimento di dati nelle reti informatiche mediante appositi software, e l’informatico americano ha spiegato con parole semplici (inframmezzate da una traduzione) come non esista un sistema assolutamente sicuro da intrusioni.
Le rammento che Jack Norton – titolare di una delle maggiori software house dal pianeta – alla domanda che lo interrogava su quale potesse essere il computer più al riparo da intrusioni esterne, rispose: «Un computer spento».
Lei – Ministro dei Lavori Pubblici – come pensa che siano trasferiti i dati dalle sedi elettorali, alle Prefetture, fino al Viminale? Con autocarri dove viaggiano materialmente le schede? Carrozze a cavalli? Telefono? Piccioni viaggiatori?
No, viaggiano sulle comuni reti telefoniche: la precauzione (come per i flussi dei dati Bancomat e tanti altri) risiede nel sistema di protezione di quei dati, che è assicurato – mediante l’apposizione di procedure di Login (o privilegi, ossia codici che vengono chiamati in gergo informatico nick-name e password) – dalle autorità competenti, siano esse politiche od amministrative (funzionari dei ministeri).
Il problema che lei non ha compreso non è quello di stabilire se ci sia stata infedeltà da parte di qualche funzionario o tradimento da parte di qualche politico, bensì di chiarire che anche una semplicissima transizione di dati via fax è aggredibile da chi desidera cambiare o carpire quei dati.
Per rinfrescarle la memoria, vorrei ricordarle l’incidente diplomatico che occorse negli anni ’80 fra gli USA e la Nuova Zelanda per il tentativo – operato da Microsoft – di penetrare nella rete militare della difesa neozelandese, quando l’azienda americana aveva ricevuto l’assenso per ricostruire la sola sezione amministrativa del settore difesa neozelandese.
Negli anni – europei e russi, americani ed israeliani, cinesi ed iraniani – si sono sempre più specializzati nel controllo delle reti informatiche e la recente guerra nel Libano ha mostrato come una struttura, che ritenevamo di semplici guerriglieri come Hezbollah, sia riuscita a penetrare nel sistema di difesa delle navi israeliane. Altrimenti – se così non fosse – nessun missile avrebbe colpito il bersaglio.
Tutto ciò è anni luce avanti rispetto al semplice controllo di una rete informatica comune come quella telefonica (pur protetta) di un Ministero.
Ora, lei giustamente s’affida al controllo che esercitano settori della magistratura su quei dati per espresso mandato costituzionale: ciò che le sfugge, è che quei controlli avvengono a valle delle possibili intrusioni.
Al riguardo, ci sono testimonianze che insospettiscono – come quella di Emanuele Somma – informatico e rappresentante di lista nel seggio 244 di Roma: «Alla fine di tutto ho trovato nel bidone dell'immondizia fuori del seggio tutto il software, i codici e le password per accedere al sistema di trasmissione dei dati.»
Ed ecco la testimonianza di una coordinatrice dello scrutinio elettronico in un plesso elettorale in Puglia:
«Per quattro volte ho potuto re-immettere i dati. Senza controllo, senza nessuno che mi firmasse la conformità ho potuto tornare indietro nel sistema quante volte volevo. Avrei potuto inserire qualsiasi tipo di dato.» Sono testimonianze che, per chi conosce almeno un poco quel mondo, agghiacciano.
Lei invece – Ministro della Repubblica – di fronte alla testimonianza dell’esperto statunitense si è limitato a definirle “americanate”. Ora, caro Ministro Di Pietro, le ricordo che i bellissimi film dove Alberto Sordi giocava la parte dell’italiano che voleva apparire americano fanno parte della nostra infanzia, quando nelle nostre campagne si vedevano ancora carretti a cavalli e fascine sui basti degli asini.
Il mondo è cambiato – caro Ministro di Pietro – non sono forse mutate le radici del diritto che lei ben conosce, ma tutto ciò che il diritto sorveglia ed amministra nasce dalla constatazione dei fatti, quella che lei – forse più correttamente – definirebbe “una fase inquirente”.
Ebbene – per cercare d’esprimermi in un linguaggio forse a lei più accessibile – se le dicessi che un magistrato ha lavorato per anni su incartamenti falsi, giacché qualcuno ha trovato il modo di sabotare la fotocopiatrice della Procura, lei che risponderebbe?
Come vede, ho cercato di trovare un punto d’incontro su un terreno a lei più familiare: altri, meno attenti alle lacune altrui, potrebbero tranquillamente affermare che un Ministro dei Lavori Pubblici che non conosce le basi del funzionamento delle reti informatiche…beh…
La prossima volta, quando ascolta un esperto informatico, non concluda rapidamente che sono semplicemente delle “americanate”: che risponderebbe – lei – se affermassi che il codice di Hammurabi era una semplice “mesopotamata”?
Un cordiale saluto
Carlo Bertani bertani137@libero.it www.carlobertani.it

26 novembre 2006

Sono solo voti?

La vicenda dei possibili brogli elettorali è l’ennesima tegola che cade su un sistema politico fatiscente come quello italiano, laddove – riflettiamo – siamo stati costretti a scegliere fra nominativi che erano stati scelti per noi dai partiti stessi. I cittadini scelgono chi dovrà rappresentarli in Parlamento? No, sono i rappresentanti a scegliere loro stessi.
Se l’Italia non fosse abituata da decenni a sopravvivere alle sue sciagurate classi politiche potremmo preoccuparci, ma – per fortuna – così non è: il fornaio continua a cuocere il pane ed il ferroviere a condurre il treno. In barba a tutte le loro alchimie.
C’è però una categoria silente, che sembra non accorgersi di nulla, ed invece memorizza e quasi – oseremmo affermare – somatizza queste nequizie.
Sono i giovani, i ragazzi, quelli che definiamo “telefonino-dipendenti” e che immaginiamo soltanto impegnati a guardare cartoni animati e ad inviare messaggi con il cellulare.
Sono completamente avulsi dalla pochezza della classe dirigente italiana? Apparentemente sì: appena nominate la parola”politica” volgono lo sguardo in un’altra direzione, ma sarebbe superficiale affermare che la cosa non li tocchi.
L’ombra di tanto inutile clamore, il pour parler dei noiosissimi dibattiti televisivi, l’evidenza spiattellata ogni giorno della corruzione dilagante li attraversa come un rumore di fondo che annoia e colpisce allo stesso tempo, un sordo colpo basso vibrato quotidianamente alle loro speranze d’adolescenti che sono appena usciti dal mondo delle fiabe.
I risultati? Apparentemente incomprensibili, come i recenti, terribili episodi di violenza catapultati – come un messaggio dissacrante – sul Web, così come le riprese dei loro giochi sessuali.
Sembra quasi che questo mondo silente c’invii dei messaggi in codice – terrificanti nella loro essenza – ma diametralmente opposti al politically correct, sexually correct, behavioral correct: non dimentichiamo che il termine latino corrigo non ha in sé una valenza morale, ma solo quella di “contenimento” o ”correzione” di qualcosa di non accettato. Da ultimo, non dimentichiamo che – in spagnolo – il carcere viene anche definito il corregidor. Se le parole sono pietre, la semantica non è acqua fresca.
A forza di pontificare sentenze sulla “correttezza” dei comportamenti sociali – e di presentare, all’opposto, una platea di nuovi Dei televisivi che sono al di là “del bene e del male” – cosa potremmo attenderci?
Uno stridore latente, una violenza profonda che sottostà nel profondo dell’animo e della psiche e che si manifesta in modi assolutamente non comprensibili, così come il mondo “degli adulti” inizia a diventare qualcosa di lontano ed incomprensibile, da rifiutare e da rintuzzare con manifestazioni violente nella loro essenza, ma esattamente correlate al messaggio iniziale. Filmato Web contro “corretto” documentario televisivo. Comportamento palesemente violento contro ipocrisia distillata.
Al prossimo episodio “terrificante” che i media sbatteranno in prima pagina, prima di scuotere semplicemente il capo, chiniamolo e riflettiamo.