I recenti successi investigativi che si sono registrati (anche grazie
all'utilizzo diffuso di strumenti informatici) nel campo della lotta al terrorismo interno, ci concedono l'occasione per fare qualche breve riflessione sul tema dei vantaggi strategici che le tecnologie dell’informazione concederebbero alle organizzazioni criminali che ne facessero uso. Il contesto è quello del sequestro dei palmari ai brigatisti Lioce e Galesi immediatamente dopo il tragico conflitto a fuoco in cui perse la vita il soprintendente della Polfer Emanuele Petri. Il pretesto per queste riflessioni ci viene dato dal clamore, dalla meraviglia e dallo stupore manifestati da alcuni mass-media in occasione del rinvenimento di documenti crittografati all'interno delle memorie elettroniche dei due militanti. Clamore alimentato inoltre dal (presunto) “giallo” che vedeva gli esperti dell'FBI (presentati come l'ultima speranza per gli investigatori italiani) incapaci di decifrare - nonostante l'esuberante tecnologia a disposizione - quei file, precedentemente cifrati, parrebbe, con il programma PGP ("Pretty Good Privacy" - http://www.pgpi.org/ ) Fiumi di parole sono stati spesi nel tentativo di delineare il contesto rappresentato della escalation tecnologica di quelle organizzazioni terroristiche, caratterizzata dall’impiego di ". ..apparati informatici dell'ultima generazione" e di una nutrita schiera di "...esperti di informatica e telecomunicazioni" appositamente reclutati. Un giornalista di un noto quotidiano ha definito Galesi "...sicuramente l'esperto informatico del gruppo a giudicare dalla passione per telefonini e negozi di informatica..." chiaramente in linea con l'attuale trend culturale secondo il quale per essere definiti "esperti" basta conoscere a memoria i dati tecnici nelle brochure o bighellonare per ore in un computer shop. A parte il voler ad ogni costo presentare questi fatti con il format della “spy story” e sorvolando sul livello qualitativo dei presunti "approfondimenti tecnici" somministrati ai lettori/spettatori, quello che sembra francamente fuori luogo è lo scalpore e la preoccupazione per il fatto che i due brigatisti possedessero e utilizzassero quelle risorse tecnologiche – del tutto convenzionali - che il mercato consumer mette oggi a disposizione di chiunque negli scaffali di qualsiasi centro commerciale.A questo punto la domanda è: per quale motivo le organizzazioni criminali e terroristiche avrebbero dovuto consapevolmente scegliere di rinunciare a quelle risorse ( PC portatili, palmari, GSM, posta elettronica, chat, web, crittografia, ecc..) che qualsiasi libero professionista, studente universitario o semplice appassionato utilizza quotidianamente? Ci aspettavamo forse che per qualche misteriosa ragione etica o magari affettiva continuassero deliberatamente ad usare il vecchio, caro "ciclostile"? In buona sostanza, la contemplazione sbigottita di un comunissimo computer palmare i cui dati sarebbero cifrati con l'altrettanto diffuso PGP (programma che - tra l'altro - è stato uno dei primi prodotti basati sul paradigma del software open source, di cui oggi tanto si discute anche al livello istituzionale) ci pare un grossolano errore di valutazione strategica. Romanzare in modo così evidente questi eventi serve solo a rendere più affascinante e intrigante la notizia e a vendere qualche copia in più offuscando quelle poche ed isolate voci che invece cercavano di evidenziare i reali motivi di preoccupazione. Il problema – quello vero - è altrove. Il problema vero non sta nel progresso tecnologico in quanto tale, (un GPS installato sulla vettura di un terrorista, non lo avvantaggia poi di molto in rapporto ad una gazzella o una pantera equipaggiata con lo stesso GPS) quanto invece negli effetti che talune tecnologie hanno sulle modalità di organizzazione delle relazioni fra gli individui. Effetti che possono essere tanto utili e positivi, quanto devianti e dannosi. Compiacendosi infatti in eleganti e fantasiose elucubrazioni su FBI, crittografia, codici segreti, password, il commentatore di turno sottace all'attonito lettore/spettatore l'unico elemento realmente rappresentativo di questa pseudo rivoluzione tecnologica: ossia la mutazione organizzativa - quindi direttivo/decisionale - dei nuovi gruppi terroristici verso un paradigma basato su una architettura diffusamente reticolare, sulla quale è possibile costruire una fitta sovrastruttura di relazioni, informazioni, ideologie, conoscenza, che estende le possibilità operative e eleva il profilo delle finalità strategiche. indice