
E venne il giorno in cui il diavolo fece i coperchi
Ecco la seconda puntata a cura del mio amico Alessandro Curioni, esperto delle tematiche di hackeraggio ecc, che ha recentemente pubblicato “Come pesci nella rete” ed Mimesis, che vi consiglio vivamente e che recensirò prossimamente. Buona lettura!
L’umanità, quando si presentava in massa, gli provocava un forte disagio. Il brusio che diventava frastuono, il continuo contatto fisico, fatto di urti più o meno casuali, l’impossibilità di vedere, senza dovere continuamente muovere la testa, e cercare di ascoltare senza dovere lanciare occhiate di rimprovero ai vicini. Tutto questo era veleno per la sua pace interiore e commise per la seconda volta nella sua vita un piccolo abuso di potere, di solito si limitava a fare quelli veramente grandi. Si diresse con decisione verso un esponente delle forze dell’ordine in borghese, pur sempre riconoscibile, lo fissò dritto negli occhi, estrasse il suo tesserino di riconoscimento e attese che si facesse da parte per permettergli di arrivare dietro le quinte del teatro. Giunto alle spalle del palco si rilassò. Non poté fare a meno di sorridere al pensiero che l’ispettore in questione gli aveva riservato il medesimo sguardo arrendevole del militare addetto alla sicurezza di un grande museo, quando aveva mostrato lo stesso documento. A discolpa del povero sergente dell’esercito, che nell’occasione l’aveva visto saltare la coda per il biglietto, c’erano le sue ultime parole famose: “Adesso sai chi sono, quello che tengo per mano è mio figlio minore e deve fare la pipi. A questo punto puoi scegliere se permettermi di andare in bagno oppure lasciare che usi la tua gamba come un albero. In ogni caso io non sono mai stato qui.” Il sorriso del proprio bambino che svuota la vescica non ha prezzo, per tutto il resto c’è MasterCard (non proprio, ma diciamo un equivalente).
Aveva trovato un angolo oscuro che ben si confaceva al suo ruolo e soprattutto gli consentiva di osservare con una certa tranquillità il caos che precedeva l’arrivo del protagonista. Era interessante osservare l’impegno profuso dallo staff per fare in modo che nulla fosse lasciato al caso. Il risultato finale dipendeva da una serie di dettagli dei quali tutti sembravano assolutamente consapevoli, a partire dal momento in cui il protagonista doveva togliersi la giacca: dopo che la platea lo avesse visto, ma prima di salire sul podio dello speaker. In questo modo avrebbe avuto l’occasione di rimboccarsi le maniche prima di parlare. Su questa entrata ben tre spin doctor si erano trovati d’accordo: adatta al personaggio, attesa dal suo pubblico.
Finalmente Giuseppe Di Roccia fece il suo ingresso. Con passo svelto attraversò il palco, come da copione si tolse la giacca, gettandola su una sedia, e aggredì il podio, rimboccandosi le maniche “Bravo!” Esclamò D’Amato. Un lavoro ben fatto merita un riconoscimento anche se non produrrà alcuna conseguenza significativa.
Il comizio che seguì gli fece rimpiangere di essere partito da Parigi con due giorni di anticipo. Lo avevano informato che sarebbe stato come tutti gli altri, ma voleva vedere con i suoi occhi. Non poteva credere che quel giovane procuratore con uno spiccato senso del potere, avesse ceduto alla malsana tentazione del consenso.
Sarà stata la delusione per quel blaterare di onestà e integrità, ma più probabilmente fu il finale in cui la folla inneggiava: “Beppe. Beppe. Beppe.” che gli fece scappare un: “Cazzo! Quell’altro almeno la buttava sul classico.” Alla fine si ritrovò a immaginare una Piazza Venezia in cui echeggiava il coro “Benni, Benni, Benni.” Di fronte a tanto, anche gli italiani avrebbero trasformato il ventennio in un biennio al massimo. Poco importava perché era decisamente irritato. Deluso nella sua aspettativa, fece qualcosa che non era nel suo stile, ma quel Di Roccia gli stava ancora (per poco) simpatico.
“Procuratore!” Esclamò, quando il politico, ormai dietro le quinte, passò a meno di un metro dall’angolo oscuro in cui si trovava.
“Chi…” Di Roccia si voltò d’istinto verso il punto da cui proveniva la voce. In quello stesso momento D’Amato uscì allo scoperto. I due incrociarono lo sguardo riservandosi un mezzo sorriso di reciproco riconoscimento.
“Oh! L’oscuro e intoccabile servitore dello stato.” Esordì Di Roccia. “Sono passati anni dal nostro primo e unico incontro.”
“Otto per la precisione, ma vedo che ha buona memoria.” D’Amato, come in altre occasione aveva lasciato il segno nel suo interlocutore.
“Difficile dimenticare il suo talento di affabulatore e soprattutto il modo in cui riuscì a sfuggirmi. All’epoca pensavo che quel caso mi avrebbe spalancato la strada di una brillante carriera, invece ho dovuto spedire in galera una metà dei miei colleghi corrotti che aggiustavano processi per ottenere il risultato.”
“Già. Un vero colpo di fortuna, poi, il fatto che abbiano tentato di assassinarla.” Interloquì D’Amato.
“A quel punto era fatta. La politica era diventata una scelta inevitabile.” Di Roccia per qualche istante si perse nei ricordi, ma si riebbe rapidamente. “In ogni caso, qual buon vento la porta al mio cospetto.”
D’Amato ruppe gli indugi perché era ora di fare scendere sua altezza dal trespolo. “Credo che abbia urgente necessità di un’altra favola educativa.”
“Senta, è stato un piacere rivederla, ma non ho proprio tempo…”
“Lo trovi.” Lo interruppe D’Amato. “Altrimenti scoprirà il significato letterale di non avere proprio tempo.”
Il tono minaccioso colpì Di Roccia come uno schiaffo. Non era abituato a ricevere ordini diretti, ma sapeva che il suo interlocutore rappresentava una forza sfuggente e temibile.
Il successivo “Mi segua” era intriso di fiele.
Giunsero in una specie di camerino. D’Amato si sedette, accavallò le gambe, si poggiò le mani in grembo e iniziò a narrare.
Immagino che non abbia dimenticato il paese lontano, ma non troppo, dove tutti vivevano felici e contenti. Artefice del miracolo era stato Allen, da tempo il capo indiscusso della S.p.I.A. (Servizi per Informazioni Attendibili). Gli ultimi anni erano volati mentre il governo twittava, l’opposizione bloggava, il parlamento postava, spesso a sproposito, i cittadini chattavano, sempre perennemente incazzati e i Servizi… Avevano smesso di spiare poiché ormai gestivano. Avendo il completo controllo di tutte le piattaforme messe in piedi su Internet dai diversi partiti politici, non si spiava più come una volta e aveva dovuto assoldare un team di agguerriti specialisti in archivistica con il compito di fornire ai tecnici informatici le linee guida per organizzare e strutturare una massa di informazioni che non aveva precedenti nella storia del paese. La guida del gruppo fu affidata a Basilio. Aldilà della competenza, Allen amava passare del tempo con lui per via delle infinite storielle che gli raccontava. Non importava se le conosceva quasi tutte perfettamente, per ovvie ragioni legate al suo ruolo, perché il buon Basilio era un grande affabulatore e lo affascinava. Questa però è un’altra storia e adesso non abbiamo tempo. Allen, infatti, aveva anche altre gatte da pelare. La più seccante della quali era tenere fuori dalla porta i servizi segreti di molti paesi stranieri e frotte di criminali a caccia di dati e informazioni per ricatti di bassa lega. I primi erano veramente insistenti. Qualche mese addietro, Allen si era talmente incazzato con il suo omologo di un Paese, vicino ma non troppo, che aveva minacciato, qualora i suoi agenti non avessero smesso di cercare di infiltrarsi, di pubblicare su Youtube il video del loro Ministro dell’Interno impegnato in una performance di autoerotismo con due aspirapolvere. Allen aveva dovuto rivedere tre volte il video per capire come funzionava la cosa. I secondi decisamente noiosi, anche perché i milioni di iscritti ai diversi partiti facevano di tutto per cacciarsi nei guai, beccandosi ogni tipo di virus informatico, che diventava un cavallo di troia per delinquentelli informatici di mezzo mondo. Una volta, ai suoi ragazzi era sfuggito uno di questi furbacchioni che si era impossessato dell’intero database degli iscritti alla Sinistra Emergente Libertaria e aveva tentato di rivenderlo al mercato nero nel Deep Web. I suoi erano riusciti ad agganciarlo e a organizzare un scambio: una valigetta con due milioni di euro contro l’unica copia degli elenchi salvata su un DVD. I ragazzi avevano fatto un buon lavoro ed erano ritornati con una valigia in più.
A parte queste amenità, il vero momento di crisi, che si trasformò nella svolta, fu quando quei fenomeni del Movimento Nuova Atene riuscirono a ottenere il quorum e a fare passare il referendum che introduceva come nuova forma elettorale del paese le votazioni on line. Quando giunse la conferma che i “si” avevano vinto, Allen ebbe un mancamento e convocò Lavrenti, che quando si trattava di lavori duri e sporchi non aveva eguali nel suo staff. La sua missione era semplice: infiltrare il sistema elettorale per proteggerlo da minacce interne o esterne che potessero influenzare l’esito delle votazioni. Se avesse lasciato fare al sistema politico, in tre anni sarebbero stati governati da un paese vicino, ma non troppo.
Lavrenti si mise al lavoro con metodo e precisione chirurgica, sfruttando la mostruosa banca dati accumulata. Corrompendo, ricattando e minacciando tutti i fornitori invitati alla gara per la realizzazione del sistema, si assicurò che lo sviluppo del software destinato alla gestione del flusso dei voti fosse sotto il controllo dei servizi. Create le opportune backdoor nelle applicazioni, l’instancabile Lavrenti si preoccupò anche della parte hardware e del network, con lo stesso collaudato metodo. Un anno dopo il clamoroso esito del referendum, VotaWeb andò in linea, pronto per le prime consultazioni. Allen impose due settimane di vacanza a Lavrenti, che proprio non ne voleva sapere di staccarsi dalla sua “creatura”, confermando che a tratti quell’uomo era decisamente inquietante, ma anche questa è un’altra storia.
Il nucleo speciale per la protezione elettorale, messo in piedi da Allen, passò due mesi d’inferno. Sedici persone si alternavano alla consolle di gestione del sistema informatico ventiquattro ore su ventiquattro. Tenere alla larga delinquenti internazionali e servizi segreti era diventato un incubo. A questo si aggiunse pure la criminalità organizzata locale, che gli fece pervenire una lettera, ovviamente cartacea, in cui lo minacciava neppure troppo velatamente per costringerlo a lasciare che se la sbrigassero loro. Allen raramente perdeva la pazienza, ma la missiva lo fece uscire dai gangheri e richiamò dalle ferie il fido Lavrenti dicendogli di fare pervenire a costoro un messaggio che non lasciasse adito a dubbi. Sapeva che non doveva prendere decisioni sull’onda dell’emotività e i sei impiccati nel centro della città, che storicamente era considerata la capitale dell’organizzazione, lo confermarono. Tirò le orecchie al fido e lo rispedì in ferie. Intanto VotaWeb era diventato un campo di battaglia informatico e il nucleo di protezione elettorale contava ormai trentadue operatori: così non poteva funzionare perché i costi di quella guerra stavano diventando esplosivi. Ancora una volta Allen fu costretto a prendere una decisione difficile, di quelle che avrebbero scosso le fondamenta delle sue convinzioni. Convocò una riunione con i suoi più stretti collaboratori, tranne Lavrenti che lasciò deliberatamente in ferie, e condivise il suo piano. Il Nucleo Speciale per la Protezione Elettorale si sarebbe trasformato in Unità Permanente di Gestione Elettorale e avrebbe preso segretamente il controllo delle votazioni. Non esisteva una giustificazione accettabile per l’abolizione delle libere elezioni, i Servizi avrebbero di fatto deciso l’esito di qualsiasi votazione e di fronte alle perplessità dei suoi, Allen spiegò le ragioni della sofferta decisione. La battaglia per proteggere VotaWeb avrebbe finito per dissanguare i servizi, quindi non era una strada percorribile. Cosa volevano criminali e servizi segreti di mezzo mondo? Allen si era convinto che in fondo si sarebbero accontentanti di avere un interlocutore credibile, con il controllo della situazione, disposto ad ascoltare le loro richieste ed eventualmente pronto a intervenire in un’ottica di collaborazione. Avrebbero valutato l’economia dello sforzo, perché sapevano che uno come Allen avrebbe venduto cara la pelle. Nelle settimane successive fu intessuta una fitta rete di contatti e alla fine l’intuizione di Allen si rivelò esatta. Soltanto la criminalità organizzata locale pestò i piedi, ma dopo l’annuncio del rientro di Lavrenti dalle prolungate vacanze, ci ripensò e scese a più miti consigli. Due mesi dopo la situazione era tornata tranquilla e la più grande battaglia informatica mai combattuta da Allen era definitivamente conclusa. I Servizi ricevevano varie segnalazioni per pilotare i voti su candidati e partiti in occasione di ogni consultazione elettorale. Tutte le richieste venivano esaminate dal direttivo S.p.I.A., che Allen presiedeva, per valutare se quanto proposto fosse compatibile con il più alto interesse del paese. In caso positivo si rilasciava formale autorizzazione e l’Unità Permanente di Gestione Elettorale procedeva a indirizzare i voti. Dopo le prime elezioni nazionali, Allen ricevette molti messaggi di congratulazioni dai suoi partner internazionali per lo straordinario equilibrio mostrato nella composizione del Parlamento, tale da garantire un’assoluta stabilità dello scenario politico nazionale. Queste erano le piccole soddisfazioni che si ottenevano quando il lavoro era fatto veramente bene…
La vibrazione del cellulare di D’Amato interruppe il racconto.
“Si gli ho parlato… No, stai tranquillo vedrai che capirà… Impaziente? Si ma non stupido.” Adesso il consulente per la sicurezza informatica dei Servizi si stava innervosendo. “Ti ho detto che se ne farà una ragione, se poi non ci riesce saremo noi a farcela. Non mi sembra un problema. Ti chiamo dopo”.
Di Roccia aveva fatto fatica a capire il senso della conversazione, anche se iniziava ad avere un atroce sospetto.
“La favola è finita.” D’Amato fissò l’ex procuratore con uno sguardo quasi paterno. “Non essendo stupido sai cosa ti sto per comunicare. Ci dispiacerebbe se ti bruciassi in questa tornata. Vediamo delle potenzialità in te.”
Di Roccia si alzò in piedi e riservò al suo interlocutore il suo sguardo più sprezzante: “Voi non sapete cosa sono in grado di fare. Vi schiaccerò in un modo o nell’altro.” Uscì sbattendo la porta.
Giovanni D’Amato scosse la testa e si rammentò una vecchia pubblicità di quando era giovane: la potenza è nulla senza il controllo.
Poco male, sarebbe tornato a Parigi prima del previsto.
Alessandro Curioni
aldo giannuli, alessandro curioni

Mario Vitale
Più interessante la prima parte.
Herr Lampe
Ancora gustoso, e bella anche la prosa.
Solo un appunto: aldilà in luogo di al di là è una caduta di stile. Dica all’autore di cambiare correttore di bozze, se già non è appeso sotto un ponte a Londra.
Alessandro Curioni
Grazie per l’apprezzamento. Mi cospargo il capo di cenere per l’inopinato refuso e, anche se l’univocità della regola è oggetto di discussione (Treccani), concordo con il lettore. Detto questo risparmierei la vita del correttore, riservandogli un paio di frustate, e non un ponte, nel mio immaginario molto “impegnativo”. Tuttavia ne terrò conto per l’ultimo capitolo della trilogia… Un ponte potrebbe essere utile… Intanto ringrazio anticipatamente
Herr Lampe
Anche piazzare là Calvi non sarà stata una passeggiata di salute, ma quando il dovere chiama l’uomo di Stato, quello vero,se ne FREGA!!!
AlessandroCurioni
Essendo di base libertario e anche un po’ anarchico, ho salvato la vita al mio correttore di bozze. Ciò non toglie che i miei personaggi si dimostreranno ligi alla ragion di stato, anzi andranno di un bel pezzo oltre…
Paolo Selmi
La potenza è nulla senza controllo è una chicca da antologia. MM1 San Babila fine anni novanta, tutte le mattine per andare a Porta Vittoria, mitica!
Mi sta simpatico quel d’Amato! ora però attendo la fine!
Complimenti per il crescendo e abbasso le camicie arrotolate, a meno che non siano di lanona a quadrettoni e con sopra 8 ore di montagna.
paolo
mirko g. s.
Quanto di vero c’è nel romanzo? Voglio dire, davvero la sicurezza informatica è una chimera?
Alessandro Curioni
Dopo tanti anni passati a occuparmene di mestiere mi sono convinto che anch’essa appartiene al mito, come la sicurezza stradale. Nel mio ultimo libro passo in rassegna una serie di casi, sotto forma di brevi racconti, in cui il “fattore umano” è determinante per l’esito finale. Aggiungo che, all’inevitabilità dell’errore umano, si somma l’uso improprio che facciamo di Internet. La rete era nata per fare altre cose e per non avere segreti; chiunque fosse connesso (la vera sicurezza era proprio nell’essere collegato o meno) aveva pieno accesso a tutto ciò che vi era contenuto. Poi abbiamo iniziato a pensare che si potevano fare operazioni bancarie e vendere o comprare qualsiasi cosa. Questo però non era previsto dalle logiche profonde di Internet. In metafora: è possibile per un aereo 747 atterrare su un’autostrada, ma non è normale; allo stesso modo si può comprare una lavatrice on line, ma anche questo non dovrebbe essere normale.
Ciccillo delle Triglie
Concordo in pieno con quello che dice il signor Curioni in questo commento, che va al nocciolo della questione con precisione e sintesi.
Peraltro pare che l’idea di internet sia in realta’ nata in Francia e non come tutti pensano come sviluppo dell’arpanet iue6.
Detto in altri termini è proprio il progetto arpanet che probabilmente ha dato il via a quella mutazione che ha reso la rete cio’ che ha abilmente descritto il sig. Curioni.
Stefania Maroni
Avrete anche ragione, ma ormai internet è entrato nel nostro quotidiano e ci offre vantaggi e comodità notevoli, dall’home banking agli acquisti online ai social, che ci permettono di intrattenere rapporti con il resto del mondo. Come rinunciarci? Cari esperti di sicurezza informatica datevi da fare per farci navigare sicuri. Complimenti per i racconti e per il libro, divertenti e istruttivi. Stefania
Alessandro Curioni
Il progetto francese Cyclades ha aggiunto un elemento tecnico molto importante al protocollo IP che, attraverso una semplificazione, permetteva una riduzione dei tempi di latenza nella trasmissione dei pacchetti di dati. Capisco che hai non tecnici la questione sembrerà piuttosto oscura, purtroppo spiegarla non è banale e forse questa non è la sede. In ogni caso All’epoca ARPANET era già nata e i criteri fondanti definiti. L’uscita di scena del dipartimento della difesa avviene negli anni Ottanta, quando i militari si rendono conto che il sistema universitario aveva preso il sopravvento e di fatto permetteva la connessione a chiunque lo volesse. Per quelli della mia generazione il film “Wargames – Giochi di guerra” del 1983 è una pietra angolare, perché un anno dopo i militari escono da ARPANET e creano Milnet. Molto deve ancora essere chiarito sulla storia della Rete, ma questa fa parte del suo fascino.
mirko g. s.
La sicurezza una chimera perchè Internet virato lontano dalla filosofia di creazione, OK. Ma il progetto Trusted Computing sul quale ho letto roba in stile complottologia? Sarebbe davvero servito a rendere tutto sicuro? Era davvero un progetto di dittatura informatica per debellare la pirateria e strizzarci il portafogli? Grazie.
Ciccillo delle Triglie
Concordo nuovamente con Lei quando dice che molto deve essere ancora chiarito sulla storia della rete soprattutto riguardo il peso delle lobby dell’informatica, che potrebbero,insidiando le istituzioni, creare uno scenario di democrazia formale ma non sostanziale.E’ forse questo il motivo di addolcire la pillola sdoganando movimenti politici che parlano di “democrazia digitale diretta”?
Trotsko
Ha ragione il sig. Ciccillo delle Triglie intanto il mio IP è stato spostato da Cesena a San Germano A Cremano dai marconisti dell’E.I.
Sempre a Ciccillo delle Triglie raccomando un link per affinare la tecnica,può migliorare:
http://www.linux.it/~della/fallacies/avvelenamento-del-pozzo.html
Ciccillo delle Triglie
Trotsko cosa ti sta succedendo percepisco in te delle immotivate agitazioni.Mi raccomandi tecniche alquanto ridicole,o forse speri che non ci accorgiamo che magari potresti essere tu l’unico ad usarle? Potresti piuttosto raccontarci perche’ ti attivi tutte le volte che si parla dei pericoli che si celano dietro la tanto decantata “democrazia digitale diretta”…pensata rigorosamente in 3d ?
P.s.
Ho cercato in lungo e in largo una fallacia logica che potesse descrivere le tue affermazioni…e non ne ho trovate,allora mi sono rivolto ai proverbi,che ne pensi di questo? :
“Il bue dice cornuto al ciuccio” ahahahhahahaah
PPS
Adesso pero’ rilassati e non vedere marconisti dell’esercito dietro ad ogni angolo anche perche’ immagino che abbiano da fare piuttosto che perdere tempo dietro agli ip…di chi poi? ahahahhaah
Alessandro Curioni
Argomenti stimolanti, che mi suggeriscono nuovi spunti narrativi, ma vedremo. Per quanto riguarda le lobby dell’informatica più che carnefici sono in prospettiva vittime: nella mia esperienza esse ragionano in termini economici, questo le rende prevedibili e potenziali vittime. Mi spiego. L’informazione è denaro. Tenete presente che sul mercato nero un profilo completo di una persona (anagrafica, buste paga, carte di credito e documenti d’identità) può valere qualche migliaio di euro. Nella legalità, invece, i Big dell’informatica puntano alla nostra profilazione da usare come merce di scambio per farci raggiungere da altri operatori economici, che vogliono piazzare i loro prodotti e/o servizi. Facebook, Google, Microsoft o Apple non puntano a essere il Grande Fratello, ma a presentare a Wall Street una trimestrale con una percentuale di crescita a due cifre. Tutto questo le rende banali. Per capirle prima e conquistarle poi basta seguire il denaro e fare in modo che lo ottengano. Se fossi Allen, tanto per citare uno dei miei personaggi, sarebbero loro il mio obiettivo perché sono prevedibili e quindi facili da conquistare. A quel punto “manipolerei i manipolatori” e sarebbe decisamente… affascinante.
Trotsko
Grande Ciccillo.
cvd
Ciccillo delle Triglie
Mbe’ Sig. Curioni che le lobbies dell’informatica siano vittime piuttosto che carnefici non le nascondo che è veramente difficile da credere.
Senza offesa…non trova eccessivamente semplificante la spiegazione che tali lobbies si limitino a rincorrere cifre a molti zeri? Mi spiego meglio: le lobbies militari e quelle del petrolio non sono mai state vittime del potere costituito o di mercati neri ma al contrario hanno dettato indirizzi politici agli stati stessi e gli stati hanno colto la palla al balzo per usare tali settori strategici come armi di pressione contro altri stati.Adesso al tavolo delle grandi strategie si sono sedute anche le lobbies dell’informatica vista e considerata la criticita’ ed essenzialita’ dell’infrastruttura telematica nel funzionamento dei governi stessi. In fin dei conti abbiamo una nuova tipologia di attore geopolitico : la lobby informatica.E’ interessante notare come i piu’ grandi colossi del settore siano tutti statunitensi,dobbiamo crederli non interfacciantesi con i servizi degli stati di appartenenza gia’ a monte? Dobbiamo crederli innocenti agnellini manipolati da hackers sbarbatelli e nerds smanettoni? O piuttosto sono i principali operatori di una epocale rivoluzione sociopolitica pensata per accentrare in un cartello ad unica bandiera il potere derivante dall’ormai indispensabile uso della rete?
E’ vero che l’executive director di google è consigliere di Obama? Se nel diritto internazionale si arrivasse alla regolamentazione per cui ogni nazione deve avere “il suo motore di ricerca” e viceversa la presenza di motori di ricerca stranieri considerata una violazione del territorio di un governo, cosa accadrebbe?
Potremmo ipotizzare che le lobbies dell’informatica agiscono o agiranno in futuro come contractors proprio come oggi gli eserciti privati combattono guerre sporche in cui i governi hanno necessita di non mettere la faccia?
Ritengo che il discorso sia molto complesso per questo mi sono permesso di essere in disaccordo sulla sua tesi circa la status di vittime delle grandi societa’ informatiche.
Un ultimo cruccio che ho: ma non è che per caso questa storia dei movimenti nati dalla rete e della “democrazia digitale diretta” serve aconfondere e a far piacere qualcosa che tanto piacevole non è? La tecnica del piede nella porta…
Alessandro Curioni
Diciamo che vittima è una parola forte, soprattutto se applicata alle multinazionali informatiche. Ma per come ho avuto modo di conoscerle il denaro è l’unica guida. In ogni caso consideri che il rapporto tra i governi e questi operatori non è semplice. La disputa tra FBI e Apple attorno allo smart phone del terrorista di San Bernardino è un esempio. Le altre sue considerazioni sono molto interessanti, ma meriterebbero un’ampia trattazione e non credo sia questo il posto giusto. In merito al suo ultimo cruccio credo che il tenore dei miei chiarisca ampiamente come la penso.
Aldo S. Giannuli
ei cattivo con le povere multinazionali!!!!
Alessandro Curioni
Onestamente, realtà come Google, Apple, Microsoft e compagnia le bastonerei tutti giorni per lo stillicidio di abusi che commettono ai danni dei “naviganti”, violando costantemente la nostra privacy e accumulando enormi quantità di dati che ci riguardano e che poi non sono capaci di proteggere dai criminali, figuriamoci dai governi. Purtroppo questo accade tutti i giorni.
Ciccillo delle Triglie
Riguardo all’incapacita’,non sappiamo se voluta o non voluta,delle grandi multinazionali dell’informatica di proteggere i dati che sottraggono,violando la privacy,agli ignari naviganti…mi sorge spontanea una domanda: come mai esiste un vuoto legislativo per cui di fatto non esistono sanzioni a queste sottrazioni di dati sensibili quando si tratta di multinazionali e invece quando si tratta di pirateria e hackeraggio “comune” i governi si sono prontamente messi al passo con i tempi varando leggi ad hoc? Come mai questi due pesi e due misure?
Ritorniamo forse al rapporto “simbiotico” governi-holdings, come petrolio,finanza e settore armi gia’ ci hanno insegnato nel corso della storia?
Riguardo l’F.B.I. e la querelle con Apple mi viene da pensare che non solo nelle migliori famiglie ma anche nei rapporti di vicinato possono accadere incomprensioni.Poi si sa…tra agenzie della stessa nazione ci possono essere incomprensioni e competizioni tipo F.B.I. vs CIA…magari la Apple è in particolari ottimi rapporti con certe cordate e in pessimi con altre? Chissa’… il mondo dell’ intelligence è sempre stato complesso…ed ora che il lobbing informatico si è accreditato nei concetti e nei fatti come un fondamentale players di criticita’ ,non solo nel vivere comune ma anche nei processi operativi di governo,ecco che la faccenda si complica ancora di piu’.
Alessandro Curioni
Sig Ciccillo è decisamente vulcanico. Risponderò ad alcune delle sue domande (forse). In tema di privacy è stato appena varato un regolamento unico per tutti i paesi dell’Unione europea. Questo provvedimento ha subito un’improvvisa accelerazione dopo che la Corte Europea ha dichiarato gli Stati Uniti un luogo “non sicuro” per i dati dei cittadini europei (Snowden ha dimostrato come il Governo federale statunitense potesse ottenere qualsiasi informazione). Al netto di questo le legislazioni ci sono, anche se differiscono profondamente. In tema di hacking e crimini informatici il discorso non è diverso: le regolamentazioni sono le più disparate e i conflitti di territorialità sono all’ordine del giorno. Dove sarà incriminato un cittadino inglese, che commette un reato dalla Spagna su un server situato in Svizzera ai danni di cittadini francesi?
foriato
@Alessandro Curioni
“Dove sarà incriminato un cittadino inglese, che commette un reato dalla Spagna su un server situato in Svizzera ai danni di cittadini francesi?”
____________________
Forse fugheremo i dubbi non appena sapremo cos’è il Tisa, forse allora sarà troppo tardi. Lei che ne pensa?
http://espresso.repubblica.it/internazionale/2015/07/01/news/tisa-le-grandi-potenze-ridisegnano-i-segreto-il-mercato-dei-servizi-ecco-il-testo-dell-accordo-base-svelato-da-wikileaks-1.219513?refresh_ce
Alessandro Curioni
Il rapporto stato-aziende si sta sempre più sbilanciando a favore delle seconde che hanno i mezzi tecnici e finanziari per impedire ai governi si interferire dei loro affari transnazionali: come può una qualsiasi nazione controllare realtà che operano in un centinaio di paesi diversi. Negli ultimi dieci anni il potere degli stati è stato fortemente minato dalla tecnologia “senza confini” e dal salvataggio del sistema finanziario mondiale, che ha spostato dal privato al pubblico il buco generato da decenni di speculazioni. Credo che soltanto se “seguiamo” il denaro potremo comprendere il senso di determinati accordi internazionali
foriato
@Alessandro Curioni
A volte sono i propri stati che si autosbilanciano fintamente in difesa di interessi, diciamo, nazionali. Si veda per esempio l’interessamento di Soros nel crollo dello SME (1992) affinché la libbra restasse fuori dall’euro.
Del resto non pare che sia assolutamente necessario inseguire nessuna briciola come Pollicino per concludere che “Il sistema finanziario” è la migliore ‘non-fiction novel’ del momento… Comunque ci vediamo in paradiso (fiscale).
Aspettiamo con grande interesse lo scioglimento della storia…
Alessandro Curioni
Il Trusted Computing garantisce una maggiore sicurezza limitando le potenzialità del dispositivo e le possibilità di azione dell’utente. Dire che si tratterebbe di un progetto di dittatura informatica è un po’ eccessivo, ma su un sistema con il TC difficilmente si potrebbe installare, per esempio, del software piratato. Personalmente credo che una maggiore consapevolezza nell’uso dei sistemi informatici migliorerebbe di parecchio la situazione. In questi casi mi viene in mente Franklin: “Il popolo che rinuncia alla libertà per la sicurezza, non merita e non avrà né l’una né l’altra”.