uomo che guarda esiste da quando esiste l’uomo. In Italia si chiama “guardone”, i francesi in maniera elegante lo apostrofano “voyeur”. Alberto Moravia, che nella sua vita di intellettuale e romanziere ha dedicato molto tempo all’esplorazione dell’eros e dei sensi, nel 1985 scrisse un libro significativo dal titolo “L’uomo che guarda”, dal quale Tinto Brass ne ricavò un film, naturalmente a sfondo erotico.
Dal piacere morboso di spiare dal buco della serratura all’interesse economico di entrare nei sistemi informatici per carpire e copiare le banche date di altri, il passo è breve, corrisponde all’evoluzione dei processi evolutivi dell’ultimo mezzo secolo. Come dire, prima guardoni del web e poi spioni. Praticamente ciò che sta succedendo con lo scandalo sul dossieraggio di cui si parla oggi.
La premessa ci introduce nel mondo di chi lavora nei sistemi informatici per difendere i propri clienti dal voyeurismo del web. Ne parliamo con l’ingegnere Manuelmarco Migliorisi (nella foto durante una lezione), titolare dell’azienda IT 3EMME soluzioni informatiche. «Oggi è facile – dice – per un esperto di informatica entrare nei vari sistemi. Chi si occupa di rete informatica conosce tecniche di difesa e di attacco. Quello che stiamo vivendo è una sorta di “guerra bianca” che non provoca spargimento di sangue; però se entri nei sistemi informatici di grosse aziende pubbliche e private puoi bloccare tutto e fare molti danni».
Chi lavora nel mondo della rete è consapevole di queste distorsioni nei sistemi pubblici e privati. «Danni che possono essere fatti per fini di lucro oppure per semplici atti di vandalismo informatico – continua l’ingegnere – Il futuro informatico vive di queste paure. Come difendersi? Un mio professore mi diceva che qualsiasi sistema collegato a internet è a rischio, quindi è compito di chi si occupa di sicurezza informatica prevenire questi attacchi. E’ importante fare una analisi preventiva sulla rete aziendale per individuare vari bug (anomalie) del sistema. L’hacker va alla ricerca dei punti deboli delle reti aziendali e si inserisce per creare danni, semplici danneggiamenti, o per catturare dati anche per fini speculativi. L’esempio del dossieraggio di cui si parla in questi giorni dimostra ciò che stiamo dicendo. Il sistema preventivo è valido se beneficia di un continuo aggiornamento, tutelato da nuove tecniche di sicurezza difensiva».
«Ci chiediamo spesso – aggiunge – perché si diventa hacker? E’ come dire: perché si diventa ladri, malfattori o assassini? Questi soggetti prevalentemente agiscono in conto proprio o su commissione per fini di lucro. E si fregiano di esperti della rete nella veste di “talpe” disposte a violare i segreti professionali, confezionare dossier per consegnarli ad aziende concorrenziali o addirittura ad altre nazioni in cambio di laute prebende. Un classico esempio di corruzione informatica, proprio come l’inchiesta sul dossieraggio che coinvolge pezzi dello Stato e personaggi pubblici del mondo della finanza e della notorietà».
«Molti clienti – conclude – mi chiedono se il sistema “intelligenza artificiale” aiuta a correggere le eventuali falle informatiche. L’intelligenza artificiale può essere benefica e malefica, a seconda di come la si voglia utilizzare. Occorre istituire un protocollo ufficiale su come utilizzare l’intelligenza artificiale, che se usata in maniera negativa provoca ulteriori danni».