Questa è la prefazione che ho scritto per il libro Le Tigri di Telecom Italia di Andrea Pompili, che racconta la storia dell’ascesa e della caduta della più importante struttura di sicurezza informatica in Italia.
Quando Andrea mi ha chiesto di scrivere la prefazione a questo libro, mi sono chiesto se fossi la persona più adatta. Da un lato, infatti, ero perplesso circa l’opportunità di svolgere quella che sarebbe potuta sembrare una difesa di Andrea “fuori dal processo”. Dall’altro mi sembrava giusto contribuire a ristabilire alcune “verità” che – vuoi per carenze di elementi, vuoi per scarsa dimestichezza con il tema, vuoi per il tipico “orgasmo” da scandalo hi-tech – i mezzi di informazione avevano distorto o mal compreso. Prese in quanto tali, le vicende raccontate in Le tigri di Telecom significano poco o nulla. Ci sono indagini giudiziarie, accuse, difese, consulenze “tecniche”, interrogatori, sentenze… nulla di diverso dagli innumerevoli altri fascicoli penali che oggi intasano i palazzi di giustizia. Il processo – che ad oggi non è ancora iniziato – farà il suo corso e alla fine (se mai arriverà) si tireranno le somme.
Poi ci sono le persone. Con gli occhi di un “signor nessuno” (questo era il primo titolo che venne in mente all’autore), questo libro racconta in modo semplice e coinvolgente una parte fondamentale della storia delle telecomunicazioni di questo Paese e la nascita di un “bisinèss” basato sul nulla: quello della sicurezza informatica.
Intendiamoci, non che proteggere i computer sia una cosa semplice o poco importante, anzi. Ma quello che emerge chiaramente dalle pagine che state per leggere è che in realtà della sicurezza vera e propria nessuno si preoccupava veramente. Non i “venditori di insicurezza”, interessati soltanto a piazzare qualche partita di consulenze o di apparati, non le istituzioni, tutte impegnate a imporre adempimenti burocratici privi di sostanza, ma totalmente spiazzate quando, per una volta, è toccato “fare sul serio” nella ricerca dei responsabili di efferati omicidi o nella prevenzione di incidenti informatici minacciati alla vigilia di eventi internazionali. In quei casi, e sempre, inevitabilmente quando è oramai troppo tardi, emerge più o meno esplicitamente l’esclamazione “sarebbe stato necessario che…”.
Già, cosa sarebbe stato necessario? Beh, per cominciare, un cambio di atteggiamento da parte del legislatore rispetto alla protezione delle informazioni e delle infrastrutture. Sistemi operativi (i “cervelli” dei computer) e programmi sono progettati male, realizzati peggio e gestiti peggio ancora. È un fatto tanto noto a chiunque opera nel settore, quanto ignorato e privo di conseguenze. La scelta politica è stata quella di creare comitati e commissioni, buttando nello stesso tempo la croce (nel senso di costi e responsabilità) sulle spalle di chi usa questi sistemi e lasciando impuniti chi li crea. Sarebbe come vendere un’automobile con i freni che funzionano in modo casuale, e poi colpevolizzare chi guida per non essersene accorto.
Le aziende che utilizzano l’infrastruttura pubblica di telecomunicazioni dovrebbero essere consapevoli della criticità del ruolo che rivestono, perché trascurando la loro sicurezza, contribuiscono a danneggiare tutti gli altri soggetti collegati alla rete (illuminante, è il racconto che l’autore fa di come la mancata eliminazione di un focolaio virale prodotto da una negligenza nella gestione di un server abbia paralizzato una parte dei sistemi di Telecom Italia).
Gli utenti dovrebbero capire – o essere informati – che usare un computer collegato a una rete richiede la stessa attenzione dedicata a qualsiasi altra attività. Nessuno dovrebbe mettersi alla guida di un’automobile ignorando il funzionamento del cambio o le regole della circolazione, o si avventurerebbe in luoghi sconosciuti – o malfamati – senza adottare un minimo di precauzioni. Allo stesso modo, il computer dovrebbe essere preso per quello che è: una macchina da usare – come diceva il governatore della Milano di Alessandro Manzoni al suo cocchiere – “Adelante, sed cum judicio”, con agilità e consapevolezza.
Una consapevolezza, tuttavia, fortemente attenuata dalle semplificazioni che stampa e televisione operano sistematicamente quando si parla di reti e computer. Fin dai tempi dell’”Italian Crackdown” – l’indagine poi finita in un nulla di fatto che nel 1994 decapitò la innocente telematica amatoriale italiana – la presenza di un computer in un caso giudiziario è stata dipinta come se i pubblici ministeri stessero indagando un caso di spiritismo o di possessione diabolica. Non era raro leggere, nelle cronache, di esseri dai poteri superumani in grado di entrare e uscire a loro piacimento dai corpi elettronici di aziende e governi, di provocare disastri aerei o compiere furti miliardari con qualche colpo di mouse. E nonostante i fatti dimostrino il contrario, il cliché continua ossessivamente a stampare le stesse notizie (nonostante, per citare uno degli ultimi casi, la frode per quasi cinque miliardi di Euro che nel gennaio 2008 ha scosso la finanza francese non era certo stata causata dal solito – e inesistente – “hacker” di turno, ma da un dipendente infedele).
Anche le vicende di questo libro hanno ricevuto lo stesso “trattamento informativo”. Invece di concentrarsi sullo scenario che ha contraddistinto gli eventi e sulle cause (prossime e remote) che hanno portato all’esplosione della vicenda, i media hanno preferito la solita scorciatoia a base di spie, pirati informatici, intrighi internazionali. E come dar loro torto? Sicuramente questa è una chiave di lettura che fa vendere più copie, ma che rende un pessimo servizio ai lettori.
Per essere chiari: nessuno pretende un “atto di fede” verso i contenuti di questo libro, ma il beneficio del dubbio – rispetto a quello che pubblicamente si conosce della storia – quello sì. Come ho detto, non voglio entrare nel merito delle vicende processuali che hanno dato origine a questo libro, ma considerando quello che è successo “dopo” gli arresti, gli articoli, le polemiche, è troppo forte la tentazione di ricordare la (abusatissima) frase di Tomasi da Lampedusa, “Se vogliamo che tutto rimanga come è, bisogna che tutto cambi”. Tutto è cambiato, dunque, per non cambiare nulla. Tranne le vite dei protagonisti di questo libro che non saranno mai più le stesse.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech
- Cosa significa l’arresto di Pavel Durov per social media e produttori di smart device
- Chi vince e chi perde nella vicenda di Julian Assange