Caro
Ministro Di Pietro
di carlo bertani
Ho assistito quasi per caso alla puntata di Matrix nella quale si è confrontato sullo scottante argomento dei brogli elettorali con lex Ministro Scajola di Forza Italia, se ben ricordo martedì sera, ospiti di Mentana su un sempre più asfittico Canale 5. Perdoni se non ricordo la data con precisione, ma sono assai poco appassionato come un numero sempre maggiore di italiani ai vostri pour parler.
Le scrivo dal Web senza nessun accenno polemico, semplicemente per metterla in guardia da ahimé altre brutte figure nelle quali potrebbe incorrere quando parla di sistemi informatici. Lei è Ministro del Lavori Pubblici, ed un minimo di conoscenze nel ramo dovrebbe averle.
Sorvoliamo su un dibattito nel quale non cera contraddittorio, e nel quale anche Mentana giocava il ruolo della camomilla, per venire al clou che mi ha colpito.
Intervistato da una giornalista, un esperto americano di reti informatiche spiegava come fosse possibile intervenire su un flusso di dati con sistemi completamente automatici per variarlo. Non siamo ai limiti estremi della tecnologia, ma ai primordi, giacché tutti sappiamo che un semplice trasformatore può variare tensione e corrente elettrica.
Nel caso in questione, si trattava di stabilire se sia possibile intervenire durante il trasferimento di dati nelle reti informatiche mediante appositi software, e linformatico americano ha spiegato con parole semplici (inframmezzate da una traduzione) come non esista un sistema assolutamente sicuro da intrusioni.
Le rammento che Jack Norton titolare di una delle maggiori software house dal pianeta alla domanda che lo interrogava su quale potesse essere il computer più al riparo da intrusioni esterne, rispose: «Un computer spento».
Lei Ministro dei Lavori Pubblici come pensa che siano trasferiti i dati dalle sedi elettorali, alle Prefetture, fino al Viminale? Con autocarri dove viaggiano materialmente le schede? Carrozze a cavalli? Telefono? Piccioni viaggiatori?
No, viaggiano sulle comuni reti telefoniche: la precauzione (come per i flussi dei dati Bancomat e tanti altri) risiede nel sistema di protezione di quei dati, che è assicurato mediante lapposizione di procedure di Login (o privilegi, ossia codici che vengono chiamati in gergo informatico nick-name e password) dalle autorità competenti, siano esse politiche od amministrative (funzionari dei ministeri).
Il problema che lei non ha compreso non è quello di stabilire se ci sia stata infedeltà da parte di qualche funzionario o tradimento da parte di qualche politico, bensì di chiarire che anche una semplicissima transizione di dati via fax è aggredibile da chi desidera cambiare o carpire quei dati.
Per rinfrescarle la
memoria, vorrei ricordarle lincidente diplomatico
che occorse negli anni 80 fra gli USA e
Negli anni europei e russi, americani ed israeliani, cinesi ed iraniani si sono sempre più specializzati nel controllo delle reti informatiche e la recente guerra nel Libano ha mostrato come una struttura, che ritenevamo di semplici guerriglieri come Hezbollah, sia riuscita a penetrare nel sistema di difesa delle navi israeliane. Altrimenti se così non fosse nessun missile avrebbe colpito il bersaglio.
Tutto ciò è anni luce avanti rispetto al semplice controllo di una rete informatica comune come quella telefonica (pur protetta) di un Ministero.
Ora, lei giustamente saffida al controllo che esercitano settori della magistratura su quei dati per espresso mandato costituzionale: ciò che le sfugge, è che quei controlli avvengono a valle delle possibili intrusioni.
Al riguardo, ci sono testimonianze che insospettiscono come quella di Emanuele Somma informatico e rappresentante di lista nel seggio 244 di Roma: «Alla fine di tutto ho trovato nel bidone dell'immondizia fuori del seggio tutto il software, i codici e le password per accedere al sistema di trasmissione dei dati»
Ed ecco la testimonianza di una coordinatrice dello scrutinio elettronico in un plesso elettorale in Puglia:
«Per quattro volte ho potuto re-immettere i dati. Senza controllo, senza nessuno che mi firmasse la conformità ho potuto tornare indietro nel sistema quante volte volevo. Avrei potuto inserire qualsiasi tipo di dato.» Sono testimonianze che, per chi conosce almeno un poco quel mondo, agghiacciano.
Lei invece Ministro della Repubblica di fronte alla testimonianza dellesperto statunitense si è limitato a definirle americanate. Ora, caro Ministro Di Pietro, le ricordo che i bellissimi film dove Alberto Sordi giocava la parte dellitaliano che voleva apparire americano fanno parte della nostra infanzia, quando nelle nostre campagne si vedevano ancora carretti a cavalli e fascine sui basti degli asini.
Il mondo è cambiato caro Ministro di Pietro non sono forse mutate le radici del diritto che lei ben conosce, ma tutto ciò che il diritto sorveglia ed amministra nasce dalla constatazione dei fatti, quella che lei forse più correttamente definirebbe una fase inquirente.
Ebbene per cercare desprimermi in un linguaggio forse a lei più accessibile se le dicessi che un magistrato ha lavorato per anni su incartamenti falsi, giacché qualcuno ha trovato il modo di sabotare la fotocopiatrice della Procura, lei che risponderebbe?
Come vede, ho cercato di trovare un punto dincontro su un terreno a lei più familiare: altri, meno attenti alle lacune altrui, potrebbero tranquillamente affermare che un Ministro dei Lavori Pubblici che non conosce le basi del funzionamento delle reti informatiche beh
La prossima volta, quando ascolta un esperto informatico, non concluda rapidamente che sono semplicemente delle americanate: che risponderebbe lei se affermassi che il codice di Hammurabi era una semplice mesopotamata?
Un cordiale saluto
Carlo Bertani bertani137@libero.it www.carlobertani.it
|