Ho assistito quasi per caso alla puntata di Matrix nella quale si è confrontato – sullo scottante argomento dei brogli elettorali – con l’ex Ministro Scajola di Forza Italia, se ben ricordo martedì sera, ospiti di Mentana su un sempre più asfittico Canale 5. Perdoni se non ricordo la data con precisione, ma sono assai poco appassionato – come un numero sempre maggiore di italiani – ai vostri pour parler.
Le scrivo dal Web senza nessun accenno polemico, semplicemente per metterla in guardia da – ahimé – altre brutte figure nelle quali potrebbe incorrere quando parla di sistemi informatici. Lei è Ministro del Lavori Pubblici, ed un minimo di conoscenze nel ramo dovrebbe averle.
Sorvoliamo su un dibattito nel quale non c’era contraddittorio, e nel quale anche Mentana giocava il ruolo della camomilla, per venire al “clou” che mi ha colpito.
Intervistato da una giornalista, un esperto americano di reti informatiche spiegava come fosse possibile intervenire su un flusso di dati – con sistemi completamente automatici – per variarlo. Non siamo ai limiti estremi della tecnologia, ma ai primordi, giacché tutti sappiamo che un semplice trasformatore può variare tensione e corrente elettrica.
Nel caso in questione, si trattava di stabilire se sia possibile intervenire durante il trasferimento di dati nelle reti informatiche mediante appositi software, e l’informatico americano ha spiegato con parole semplici (inframmezzate da una traduzione) come non esista un sistema assolutamente sicuro da intrusioni.
Le rammento che Jack Norton – titolare di una delle maggiori software house dal pianeta – alla domanda che lo interrogava su quale potesse essere il computer più al riparo da intrusioni esterne, rispose: «Un computer spento».
Lei – Ministro dei Lavori Pubblici – come pensa che siano trasferiti i dati dalle sedi elettorali, alle Prefetture, fino al Viminale? Con autocarri dove viaggiano materialmente le schede? Carrozze a cavalli? Telefono? Piccioni viaggiatori?
No, viaggiano sulle comuni reti telefoniche: la precauzione (come per i flussi dei dati Bancomat e tanti altri) risiede nel sistema di protezione di quei dati, che è assicurato – mediante l’apposizione di procedure di Login (o privilegi, ossia codici che vengono chiamati in gergo informatico nick-name e password) – dalle autorità competenti, siano esse politiche od amministrative (funzionari dei ministeri).
Il problema che lei non ha compreso non è quello di stabilire se ci sia stata infedeltà da parte di qualche funzionario o tradimento da parte di qualche politico, bensì di chiarire che anche una semplicissima transizione di dati via fax è aggredibile da chi desidera cambiare o carpire quei dati.
Per rinfrescarle la memoria, vorrei ricordarle l’incidente diplomatico che occorse negli anni ’80 fra gli USA e la Nuova Zelanda per il tentativo – operato da Microsoft – di penetrare nella rete militare della difesa neozelandese, quando l’azienda americana aveva ricevuto l’assenso per ricostruire la sola sezione amministrativa del settore difesa neozelandese.
Negli anni – europei e russi, americani ed israeliani, cinesi ed iraniani – si sono sempre più specializzati nel controllo delle reti informatiche e la recente guerra nel Libano ha mostrato come una struttura, che ritenevamo di semplici guerriglieri come Hezbollah, sia riuscita a penetrare nel sistema di difesa delle navi israeliane. Altrimenti – se così non fosse – nessun missile avrebbe colpito il bersaglio.
Tutto ciò è anni luce avanti rispetto al semplice controllo di una rete informatica comune come quella telefonica (pur protetta) di un Ministero.
Ora, lei giustamente s’affida al controllo che esercitano settori della magistratura su quei dati per espresso mandato costituzionale: ciò che le sfugge, è che quei controlli avvengono a valle delle possibili intrusioni.
Al riguardo, ci sono testimonianze che insospettiscono – come quella di Emanuele Somma – informatico e rappresentante di lista nel seggio 244 di Roma: «Alla fine di tutto ho trovato nel bidone dell'immondizia fuori del seggio tutto il software, i codici e le password per accedere al sistema di trasmissione dei dati.»
Ed ecco la testimonianza di una coordinatrice dello scrutinio elettronico in un plesso elettorale in Puglia:
«Per quattro volte ho potuto re-immettere i dati. Senza controllo, senza nessuno che mi firmasse la conformità ho potuto tornare indietro nel sistema quante volte volevo. Avrei potuto inserire qualsiasi tipo di dato.» Sono testimonianze che, per chi conosce almeno un poco quel mondo, agghiacciano.
Lei invece – Ministro della Repubblica – di fronte alla testimonianza dell’esperto statunitense si è limitato a definirle “americanate”. Ora, caro Ministro Di Pietro, le ricordo che i bellissimi film dove Alberto Sordi giocava la parte dell’italiano che voleva apparire americano fanno parte della nostra infanzia, quando nelle nostre campagne si vedevano ancora carretti a cavalli e fascine sui basti degli asini.
Il mondo è cambiato – caro Ministro di Pietro – non sono forse mutate le radici del diritto che lei ben conosce, ma tutto ciò che il diritto sorveglia ed amministra nasce dalla constatazione dei fatti, quella che lei – forse più correttamente – definirebbe “una fase inquirente”.
Ebbene – per cercare d’esprimermi in un linguaggio forse a lei più accessibile – se le dicessi che un magistrato ha lavorato per anni su incartamenti falsi, giacché qualcuno ha trovato il modo di sabotare la fotocopiatrice della Procura, lei che risponderebbe?
Come vede, ho cercato di trovare un punto d’incontro su un terreno a lei più familiare: altri, meno attenti alle lacune altrui, potrebbero tranquillamente affermare che un Ministro dei Lavori Pubblici che non conosce le basi del funzionamento delle reti informatiche…beh…
La prossima volta, quando ascolta un esperto informatico, non concluda rapidamente che sono semplicemente delle “americanate”: che risponderebbe – lei – se affermassi che il codice di Hammurabi era una semplice “mesopotamata”?
Un cordiale saluto
Carlo Bertani bertani137@libero.it www.carlobertani.it
Le scrivo dal Web senza nessun accenno polemico, semplicemente per metterla in guardia da – ahimé – altre brutte figure nelle quali potrebbe incorrere quando parla di sistemi informatici. Lei è Ministro del Lavori Pubblici, ed un minimo di conoscenze nel ramo dovrebbe averle.
Sorvoliamo su un dibattito nel quale non c’era contraddittorio, e nel quale anche Mentana giocava il ruolo della camomilla, per venire al “clou” che mi ha colpito.
Intervistato da una giornalista, un esperto americano di reti informatiche spiegava come fosse possibile intervenire su un flusso di dati – con sistemi completamente automatici – per variarlo. Non siamo ai limiti estremi della tecnologia, ma ai primordi, giacché tutti sappiamo che un semplice trasformatore può variare tensione e corrente elettrica.
Nel caso in questione, si trattava di stabilire se sia possibile intervenire durante il trasferimento di dati nelle reti informatiche mediante appositi software, e l’informatico americano ha spiegato con parole semplici (inframmezzate da una traduzione) come non esista un sistema assolutamente sicuro da intrusioni.
Le rammento che Jack Norton – titolare di una delle maggiori software house dal pianeta – alla domanda che lo interrogava su quale potesse essere il computer più al riparo da intrusioni esterne, rispose: «Un computer spento».
Lei – Ministro dei Lavori Pubblici – come pensa che siano trasferiti i dati dalle sedi elettorali, alle Prefetture, fino al Viminale? Con autocarri dove viaggiano materialmente le schede? Carrozze a cavalli? Telefono? Piccioni viaggiatori?
No, viaggiano sulle comuni reti telefoniche: la precauzione (come per i flussi dei dati Bancomat e tanti altri) risiede nel sistema di protezione di quei dati, che è assicurato – mediante l’apposizione di procedure di Login (o privilegi, ossia codici che vengono chiamati in gergo informatico nick-name e password) – dalle autorità competenti, siano esse politiche od amministrative (funzionari dei ministeri).
Il problema che lei non ha compreso non è quello di stabilire se ci sia stata infedeltà da parte di qualche funzionario o tradimento da parte di qualche politico, bensì di chiarire che anche una semplicissima transizione di dati via fax è aggredibile da chi desidera cambiare o carpire quei dati.
Per rinfrescarle la memoria, vorrei ricordarle l’incidente diplomatico che occorse negli anni ’80 fra gli USA e la Nuova Zelanda per il tentativo – operato da Microsoft – di penetrare nella rete militare della difesa neozelandese, quando l’azienda americana aveva ricevuto l’assenso per ricostruire la sola sezione amministrativa del settore difesa neozelandese.
Negli anni – europei e russi, americani ed israeliani, cinesi ed iraniani – si sono sempre più specializzati nel controllo delle reti informatiche e la recente guerra nel Libano ha mostrato come una struttura, che ritenevamo di semplici guerriglieri come Hezbollah, sia riuscita a penetrare nel sistema di difesa delle navi israeliane. Altrimenti – se così non fosse – nessun missile avrebbe colpito il bersaglio.
Tutto ciò è anni luce avanti rispetto al semplice controllo di una rete informatica comune come quella telefonica (pur protetta) di un Ministero.
Ora, lei giustamente s’affida al controllo che esercitano settori della magistratura su quei dati per espresso mandato costituzionale: ciò che le sfugge, è che quei controlli avvengono a valle delle possibili intrusioni.
Al riguardo, ci sono testimonianze che insospettiscono – come quella di Emanuele Somma – informatico e rappresentante di lista nel seggio 244 di Roma: «Alla fine di tutto ho trovato nel bidone dell'immondizia fuori del seggio tutto il software, i codici e le password per accedere al sistema di trasmissione dei dati.»
Ed ecco la testimonianza di una coordinatrice dello scrutinio elettronico in un plesso elettorale in Puglia:
«Per quattro volte ho potuto re-immettere i dati. Senza controllo, senza nessuno che mi firmasse la conformità ho potuto tornare indietro nel sistema quante volte volevo. Avrei potuto inserire qualsiasi tipo di dato.» Sono testimonianze che, per chi conosce almeno un poco quel mondo, agghiacciano.
Lei invece – Ministro della Repubblica – di fronte alla testimonianza dell’esperto statunitense si è limitato a definirle “americanate”. Ora, caro Ministro Di Pietro, le ricordo che i bellissimi film dove Alberto Sordi giocava la parte dell’italiano che voleva apparire americano fanno parte della nostra infanzia, quando nelle nostre campagne si vedevano ancora carretti a cavalli e fascine sui basti degli asini.
Il mondo è cambiato – caro Ministro di Pietro – non sono forse mutate le radici del diritto che lei ben conosce, ma tutto ciò che il diritto sorveglia ed amministra nasce dalla constatazione dei fatti, quella che lei – forse più correttamente – definirebbe “una fase inquirente”.
Ebbene – per cercare d’esprimermi in un linguaggio forse a lei più accessibile – se le dicessi che un magistrato ha lavorato per anni su incartamenti falsi, giacché qualcuno ha trovato il modo di sabotare la fotocopiatrice della Procura, lei che risponderebbe?
Come vede, ho cercato di trovare un punto d’incontro su un terreno a lei più familiare: altri, meno attenti alle lacune altrui, potrebbero tranquillamente affermare che un Ministro dei Lavori Pubblici che non conosce le basi del funzionamento delle reti informatiche…beh…
La prossima volta, quando ascolta un esperto informatico, non concluda rapidamente che sono semplicemente delle “americanate”: che risponderebbe – lei – se affermassi che il codice di Hammurabi era una semplice “mesopotamata”?
Un cordiale saluto
Carlo Bertani bertani137@libero.it www.carlobertani.it