Sei sulla pagina 1di 1

COMMENTI

LO STUPORE PER LA TECNOLOGIA CATTIVA


di Giovanni Nacci

I recenti successi investigativi che si sono registrati (anche grazie


all'utilizzo diffuso di strumenti informatici) nel campo della lotta al
terrorismo interno, ci concedono l'occasione per fare qualche breve
riflessione sul tema dei vantaggi strategici che le tecnologie
dell’informazione concederebbero alle organizzazioni criminali che ne
facessero uso. Il contesto è quello del sequestro dei palmari ai brigatisti
Lioce e Galesi immediatamente dopo il tragico conflitto a fuoco in cui
perse la vita il soprintendente della Polfer Emanuele Petri. Il pretesto per
queste riflessioni ci viene dato dal clamore, dalla meraviglia e dallo
stupore manifestati da alcuni mass-media in occasione del rinvenimento di
documenti crittografati all'interno delle memorie elettroniche dei due
militanti. Clamore alimentato inoltre dal (presunto) “giallo” che vedeva gli
esperti dell'FBI (presentati come l'ultima speranza per gli investigatori
italiani) incapaci di decifrare - nonostante l'esuberante tecnologia a
disposizione - quei file, precedentemente cifrati, parrebbe, con il
programma PGP ("Pretty Good Privacy" - http://www.pgpi.org/ )
Fiumi di parole sono stati spesi nel tentativo di delineare il contesto
rappresentato della escalation tecnologica di quelle organizzazioni
terroristiche, caratterizzata dall’impiego di ". ..apparati informatici
dell'ultima generazione" e di una nutrita schiera di "...esperti di informatica
e telecomunicazioni" appositamente reclutati.
Un giornalista di un noto quotidiano ha definito Galesi "...sicuramente
l'esperto informatico del gruppo a giudicare dalla passione per telefonini e
negozi di informatica..." chiaramente in linea con l'attuale trend culturale
secondo il quale per essere definiti "esperti" basta conoscere a memoria i
dati tecnici nelle brochure o bighellonare per ore in un computer shop. A
parte il voler ad ogni costo presentare questi fatti con il format della “spy
story” e sorvolando sul livello qualitativo dei presunti "approfondimenti
tecnici" somministrati ai lettori/spettatori, quello che sembra francamente
fuori luogo è lo scalpore e la preoccupazione per il fatto che i due brigatisti
possedessero e utilizzassero quelle risorse tecnologiche – del tutto
convenzionali - che il mercato consumer mette oggi a disposizione di
chiunque negli scaffali di qualsiasi centro commerciale.A questo punto la
domanda è: per quale motivo le organizzazioni criminali e terroristiche
avrebbero dovuto consapevolmente scegliere di rinunciare a quelle risorse
( PC portatili, palmari, GSM, posta elettronica, chat, web, crittografia, ecc..)
che qualsiasi libero professionista, studente universitario o semplice
appassionato utilizza quotidianamente? Ci aspettavamo forse che per
qualche misteriosa ragione etica o magari affettiva continuassero
deliberatamente ad usare il vecchio, caro "ciclostile"?
In buona sostanza, la contemplazione sbigottita di un comunissimo
computer palmare i cui dati sarebbero cifrati con l'altrettanto diffuso PGP
(programma che - tra l'altro - è stato uno dei primi prodotti basati sul
paradigma del software open source, di cui oggi tanto si discute anche al
livello istituzionale) ci pare un grossolano errore di valutazione strategica.
Romanzare in modo così evidente questi eventi serve solo a rendere più
affascinante e intrigante la notizia e a vendere qualche copia in più
offuscando quelle poche ed isolate voci che invece cercavano di
evidenziare i reali motivi di preoccupazione. Il problema – quello vero - è
altrove. Il problema vero non sta nel progresso tecnologico in quanto tale,
(un GPS installato sulla vettura di un terrorista, non lo avvantaggia poi di
molto in rapporto ad una gazzella o una pantera equipaggiata con lo
stesso GPS) quanto invece negli effetti che talune tecnologie hanno sulle
modalità di organizzazione delle relazioni fra gli individui. Effetti che
possono essere tanto utili e positivi, quanto devianti e dannosi.
Compiacendosi infatti in eleganti e fantasiose elucubrazioni su FBI,
crittografia, codici segreti, password, il commentatore di turno sottace
all'attonito lettore/spettatore l'unico elemento realmente rappresentativo di
questa pseudo rivoluzione tecnologica: ossia la mutazione organizzativa -
quindi direttivo/decisionale - dei nuovi gruppi terroristici verso un
paradigma basato su una architettura diffusamente reticolare, sulla quale
è possibile costruire una fitta sovrastruttura di relazioni, informazioni,
ideologie, conoscenza, che estende le possibilità operative e eleva il
profilo delle finalità strategiche.
indice

Pagina 2 >>

Potrebbero piacerti anche