Arrivi e partenze

Alessandro Curioni: "La Rete? Non è il Paese delle Meraviglie"

Illustrazione di Laura Bornea, 2021

Illustrazione di Laura Bornea, 2021

Cosa succede davvero dietro ai monitor dei computer grazie ai quali lavoriamo, comunichiamo, acquistiamo? Tra crimini informatici, hacker incalliti, mega aziende e filosofi classici, Alessandro Curioni, esperto di cybersicurezza, ci racconta come funziona davvero internet.
La rete è un posto in cui tutto ha un prezzo da pagare, sostiene Curioni. E noi dobbiamo smetterla di comportarci come Alice.

Il suo romanzo, “Il giorno del bianconiglio” (Edizioni Chiarelettere) ci porta nei meandri di quello che siamo abituati a pensare come uno spazio a nostra disposizione, modellato sui nostri desideri e proiettato come un’autostrada senza pedaggio verso un futuro di simultaneità, comunicazione e affrancamento dalle fatiche del vivere. Ma mentre percorriamo questa strada, ci avvisa Curioni, è bene leggere con attenzione le scritte sui cartelli, tutt’attorno a noi, ed essere coscienti che internet, sotto la superficie scintillante, è un posto oscuro, pieno di pericoli e da frequentare tenendo a mente la vecchia massima “Non accettare caramelle dagli sconosciuti”.
In caso contrario, potremmo pentircene amaramente.

Allora, Curioni, quanto è profonda la tana del bianconiglio?

È molto profonda. Si trova in un posto in cui noi andiamo spesso, ma in modo fin troppo inconsapevole. È quel mondo che si trova al di là dello schermo che noi frequentiamo abitualmente, sottoforma di “stringhe”. Stringhe di dati, numeri che ci identificano univocamente all'interno di un sistema informatico, perché noi questo siamo, al di là dello schermo, e quindi cercare di capire come funziona questo mondo diventa un tema centrale. Cercare di capire cosa significa viverci dentro e quali cose possono capitare in “quel mondo lì” e avere degli effetti in “questo mondo qui”. E adesso le cose che possono succedere iniziano a essere veramente tante.  

Professor Curioni, ma se noi - che quotidianamente usiamo internet - avessimo piena consapevolezza dei rischi cui ci esponiamo ogni giorno, ritiene che il nostro rapporto con la tecnologia cambierebbe?

Penso proprio di sì, perché se noi immaginassimo - meglio, se noi conoscessimo - le logiche con le quali è stata concepita la rete che noi oggi frequentiamo, scopriremmo che tutto sommato comprare una lavatrice su internet non è poi così diverso dal far atterrare un aereo su un'autostrada… È possibile, ma non è normale. Ed è possibile perché le regole che stanno all'interno della rete sono quelle di 60 anni fa, in cui l'unica vera sicurezza era essere connesso e per farlo ci voleva un cavo attaccato una particolare presa che solo pochi avevano.  Oggi invece tutti hanno questo accesso.

Il giorno del Bianconiglio
Il giorno del Bianconiglio Di Alessandro Curioni;

Ispirato a fatti e ad attacchi realmente verificatisi, che negli ultimi cinque anni hanno coinvolto sistemi estremamente critici di diversi paesi, questo libro è la prima puntata di una serie destinata a cambiare il nostro rapporto con la tecnologia.

Di fronte a questo stato di cose come si muove Leonardo Artico?  Che tipo è il protagonista del suo romanzo?

Artico è un professionista di questo settore, è uno il cui mestiere è cercare di garantire la sicurezza di aziende e organizzazioni e che improvvisamente si trova catapultato in una situazione per risolvere la quale deve diventare detective. Questo non è propriamente il suo mestiere, ma lui si adatta e cercherà di risolvere un caso le cui conseguenze vanno molto al di là di quello che immaginava.

Negli anni si è diffusa una tendenza a ritrarre quella dell'hacker come una figura quasi romantica.  Lei, che per ragioni professionali avrà avuto occasione di incontrarne molti, che ritratto ne farebbe?

Nell'informatica l'hacker è una figura romantica, quasi mitologica, e lo è perché da un punto di vista storico sono stati proprio gli hacker a “inventare” la rete. Pensiamo a un film del 1986 come "Wargames, Giochi di guerra", dove c'è questo ragazzino brillante, che va molto male a scuola ma che riesce a infiltrarsi nei sistemi di difesa degli Stati Uniti grazie alle sue straordinarie abilità tecniche.  È solo in seguito che la parola perde questa connotazione originaria di genialità per associarsi all’idea di crimine. L’hacker non è più un "Robin Hood". Oggi gli hackers sono quelli che colpiscono un'azienda chiedendo un riscatto di cinque, dieci, cinquanta milioni di dollari…

E qualcuno è obbligato a pagare, come abbiamo letto...

Il caso Pipeline è molto vicino a quello che accade nel mio romanzo, è un attacco a quelle che vengono definite infrastrutture critiche.  Quando dicevo "quello che accade al di là dello schermo produce conseguenze al di qua" mi riferivo esattamente a questo: si è bloccato il sistema informatico di Colonial Pipeline e al distributore non c'era la benzina perché l'oleodotto era bloccato.  Quindi a un certo punto pagare è sembrata l'unica soluzione possibile, come succede purtroppo se un'organizzazione non è sufficientemente strutturata. Ma oltre a Pipeline potrei citare centinaia di casi di cui nessuno sa niente, casi di piccole e medie aziende che hanno subito lo stesso destino.

È una questione che può assumere contorni quasi filosofici.  Nel suo romanzo c'è un filosofo, infatti, e non è detto che il suo filosofare vada nella direzione giusta...

Sì, infatti c’è, ed è Socrate. Socrate è un filosofo che io amo molto ma che in questo caso è il protagonista, l'alter ego in negativo di Leonardo Artico, è la minaccia che si cela al di là di uno schermo, è qualcosa che esiste ma non si sa se è una persona o un gruppo di persone, non si sa dove sta, chi è… si sa solo che è una grande minaccia, un grande predatore che si muove in questo mare e colpisce i suoi obiettivi, talvolta in proprio, talvolta in conto terzi.

E allora, in un mondo interconnesso che poggia su di un'architettura vecchia di 60 anni, cosa fare? Fermare tutto non si può… ma rinnovare “in corsa” questa infrastruttura sarà possibile?  E a che prezzo? 

Allora: da un lato ci sono le logiche profonde della rete, i cosiddetti protocolli, che sono quelli che la fanno funzionare e cambiarli è molto difficile. Dall’altro c'è un problema di obsolescenza delle infrastrutture e dei sistemi, cioè la tecnologia corre molto rapidamente e questi sistemi invecchiano, quindi andrebbero continuamente aggiornati. Molti di noi, però, non sanno che le nostre case sono piene di oggetti intelligenti, come il contatore della luce, l’impianto antifurto… abbiamo già in casa questa tecnologia, ma c’è un tema particolarmente scottante che riguarda le cosiddette infrastrutture critiche. Ad esempio, le sottostazioni elettriche di una rete sono gestite da oggetti che hanno magari dieci o quindici anni e quindi soffrono di quelle debolezze di cui noi, sui nostri pc, non soffriamo più.  Quindi c'è un problema di rinnovamento. Quello che bisogna fare è trovare un compromesso tra lo sfruttare sempre più profondamente la tecnologia e la necessità di metterla in sicurezza. 

Le racconto un aneddoto:
C'era un noto produttore di auto nei primi del '900 che a un giornalista che gli faceva notare: "Ingegnere, le sue macchine vanno a cento all'ora, ma hanno i freni delle biciclette!"  rispose: " Beh, ma le mie macchine sono fatte per correre, mica per fermarsi!".  Ecco, magari tra il freno della bicicletta e la macchina che va a cento all'ora c'è un compromesso e noi dobbiamo cercare questo compromesso.  

Una delle prime "vittime sacrificali" sull'altare della tecnologia è stata la privacy. Così, ad esempio, aziende molto note tornano a farsi pubblicità invocando la superiore tutela che garantirebbero ai nostri dati. L'impressione, però, è che sia troppo tardi...

Beh, mettiamola in questi termini: i dati circolanti su internet quest'anno supereranno probabilmente i 5 zettabyte. Uno zettabyte è un 10 seguito da 21 zeri. Se ci metto un altro zero... sto parlando di tutti i granelli di sabbia di tutte le spiagge del mondo! Questa è la quantità di dati in circolazione, mentre noi continuiamo a caricarne. Di fronte a questi numeri, è chiaro che immaginare che non ci siano i dati è irrealistico.  

E allora, per il futuro, cosa possiamo fare?  Dobbiamo provare a immaginare che noi stiamo pagando i servizi offertici dalla società dell'informazione con i nostri dati.   

Io, per esempio, uso Google come motore di ricerca. un altro ha una casella Gmail… ma abbiamo mai pagato questi servizi?  No, perché le paghiamo “in natura”, cioè con i nostri dati personali. Questa è la realtà dei fatti e immaginare che il modello di business cambi mi sembra molto difficile.

I grandi brand, adesso, si fanno pubblicità dicendo: “Io tutelo la tua privacy” … Ma la tutelo rispetto a chi? Rispetto agli altri, forse: perché tu azienda, tu brand, sei un ecosistema che utilizza i miei dati per farmi arrivare i tuoi messaggi giusti, al momento giusto, nel posto giusto.  Io non sto giudicando, sia chiaro: non c’è giusto o sbagliato. Ma nel momento in cui stiamo facendo questo scambio, dobbiamo esserne consapevoli e decidere di conseguenza.

Altri arrivi e partenze

La posta della redazione

La posta della redazione

Hai domande, dubbi, proposte? Vuoi uno spiegone?
Scrivi alla redazione!

I libri di Alessandro Curioni

La protezione dei dati. Guida pratica al regolamento europeo

Di Alessandro Curioni | Mimesis, 2018

Il giorno del Bianconiglio

Di Alessandro Curioni | Chiarelettere, 2021

Cyber war. La guerra prossima ventura

Di Aldo GiannuliAlessandro Curioni | Mimesis, 2019

Chiudi

Per poter aggiungere un prodotto al carrello devi essere loggato con un profilo Feltrinelli.

Chiudi

Per poter aggiungere un prodotto alla lista dei desideri devi essere loggato con un profilo Feltrinelli.

Chiudi

Il Prodotto è stato aggiunto al carrello correttamente

Chiudi

Il Prodotto è stato aggiunto alla WishList correttamente