Maggio 2017 n. 05 Anno II Parliamo di... Periodico mensile di approfondimento culturale Direzione redazione amministrazione e stampa Biblioteca Italiana per i Ciechi "Regina Margherita" Onlus via G. Ferrari, 5/a 20900 Monza Casella postale 285 c.c.p. 853200 tel. 039/28.32.71 fax 039/83.32.64 e-mail: bic@bibciechi.it web: www.bibliotecaciechi.it Registraz. n. 19 del 14-10-2015 Dir. resp. Pietro Piscitelli Comitato di redazione: Massimiliano Cattani Antonietta Fiore Luigia Ricciardone Copia in omaggio Indice La disonest� comincia sui banchi di scuola? La sicurezza delle informazioni in rete: come costruire un sistema scientifico che la garantisca La disonest� comincia sui banchi di scuola? (di Marcello Dei, "il Mulino" n. 489/17) Nel corso di una trasmissione di Radio 3 (Tutta la citt� ne parla, 26-4-2016) dedicata alla corruzione in Italia � stato chiesto a un liceale, che all'argomento ha dedicato una ricerca, che opinione avesse del fenomeno del copiare in classe. La risposta non si � fatta attendere: le copiature danneggiano quelli che copiano, non studiano, non imparano, avranno problemi a scuola e nel lavoro. Risposta-standard: le stesse identiche parole che ricorrono innumerevoli volte quando si chiede agli studenti "a chi nuoce il copiare in classe?". Nel ritornello delle risposte, il quadro di riferimento � rigorosamente autoreferenziale; unico criterio � il calcolo tra vantaggi e rischi, con qualche attenzione a non guastare le buone relazioni con l'insegnante ("copiare � un'offesa per l'insegnante"). Pochi studenti capiscono che copiare � un modo di comportarsi socialmente deleterio. Faticano a rendersene conto anche quando a guidarli per mano ci pensa una delle risposte in bella vista sul questionario: "copiare lede il bene comune dell'onest�". Un'affermazione che ha raccolto scarsi consensi, il 6% tra gli alunni della media e il 13% tra gli studenti delle superiori. Sulla seriet� di quello studente non ci sono dubbi, cos� come sulle buone intenzioni dei suoi compagni di ricerca. Semmai � strano che nessuno di loro abbia avuto la lungimiranza di collegare copiatura, imbroglio e corruzione e che nessuno dei loro insegnanti glielo abbia fatto notare. Nella stessa trasmissione radiofonica di una settimana dopo dedicata al caso Maniaci (il giornalista antimafia inquisito per comportamenti mafiosi), una signora ha raccontato di uno studente autore di una ricerca sulla mafia che le ha detto candidamente di essersi fatto portare "da fuori" la prova svolta dell'esame di maturit�. Alla signora sbalordita che gli domandava come avesse potuto comportarsi in modo cos� incoerente, lui ha risposto senza batter ciglio: "e che c'entra il copiare con la mafia?". Vien da chiedersi se le opinioni di questi due studenti appartengano soltanto a loro o rispecchino invece un sentire diffuso. I dati delle ricerche fanno propendere per la seconda ipotesi. Mostrano che il modo in cui gli studenti praticano e giudicano il copiare in classe esclude a priori ogni somiglianza, attinenza o analogia con la corruzione. Del resto l'Italia continua a essere uno dei Paesi pi� corrotti d'Europa, preceduta anche da Grecia e Romania e davanti alla sola Bulgaria. Alla corruzione percepita s'intreccia l'evasione fiscale. Nessun Paese ha un livello di evasione dell'Iva come l'Italia. Secondo i dati della Commissione europea, nel 2014 la differenza tra il gettito previsto e quello effettivamente raccolto ammonta in Italia al 22,55%, in Francia al 14,18%, in Germania al 10,37%, in Danimarca al 9,78, in Svezia all'1,2%. Il rapporto del numero di detenuti per reati fiscali tra Italia e Germania � di uno a 55. Nel 2011, gli evasori nelle carceri italiane condannati con sentenza definitiva erano 156, lo 0,4% della popolazione carceraria, contro la media del 4,1% dell'Unione europea. Se copiare fosse davvero l'occasionale soccorso cameratesco immortalato dall'icona romantica, oppure la trepida sbirciata al compito del compagno, niente avrebbe a che fare con la corruzione. Purtroppo la realt� � diversa. Copiare � il sinonimo dei trucchi, degli inganni e dei raggiri scolastici praticati dagli studenti alle prove di valutazione. � un comportamento frequente, diffuso e strutturato, vissuto dagli studenti con scarso pathos e nessun senso di colpa e percepito dagli insegnanti come imprevisto irritante. Per cercare una spiegazione a questa forma di oscuramento mentale osserviamo alcuni dati che la ricerca sul campo ha messo in luce. Gli studenti che considerano copiare a scuola un comportamento da giudicare con benevolenza sono il 71%. Da una precedente indagine era emerso che l'83% del campione concordava con l'affermazione "copiare � poco o per niente condannabile" (poco 35,6%, per niente 47,4%). A fronte di tale atteggiamento, il comportamento � in parte discordante: la percentuale di studenti che giustificano il copiare � superiore a quella di coloro che lo praticano (64%). Che dire? Il divario potrebbe rispecchiare la tendenza a dare delle risposte socialmente accettabili quando � in gioco il proprio comportamento. Oppure copiare � come il gioco del calcio, piace anche a chi non lo pratica. La discordanza tra i giudizi e i comportamenti degli studenti offre un panorama ricco di curiosit� che passiamo in rapida rassegna. Innanzitutto il 17% degli studenti che copia spesso afferma che il copiare � un comportamento condannabile. Sono i disonesti consapevoli. Agli antipodi si collocano i virtuosi che non copiano, per� sostengono che il copiare va considerato con benevolenza. Costoro rappresentano quasi la met� (46%) degli studenti che non copiano mai. Sono gli innocenti amorali. Mentre i disonesti coscienti accantonano gli scrupoli per ottenere risultati positivi a costo zero, gli innocenti amorali razzolano bene e predicano male. Sono onesti senza scrupoli. Evitano di copiare per amor proprio, per orgoglio, per consapevolezza della loro bravura. O forse considerano il copiare con benevolenza perch� intimamente non escludono di farlo in futuro se messi alle strette (i virtuosi a tutto tondo che non copiano e che condannano il copiare sono il 4,7% del campione). Comunque sia, il rispetto della lealt� e della legalit� non c'entra. � vero che gli innocenti amorali rappresentano soltanto un terzo del campione, per� tra i copiatori saltuari (cio� la gran parte del campione) emerge la stessa tendenza. Il 78% di studenti che copiano qualche volta e il 60% di quelli che copiano raramente sostengono che il copiare vada considerato con benevolenza. Un'indagine su un campione di oltre 3.000 adolescenti mostra che la consapevolezza normativa (lecito/illecito) non si discosta molto dal giudizio morale (condannabile/non condannabile). Il confine � incerto in entrambi i casi. "Ci sono azioni che dividono maggiormente le opinioni dei ragazzi, come il copiare a un esame (ben il 57,2% lo ritiene legale vs il 42,8% che lo considera illegale)". La propensione a copiare degli alunni � pi� bassa di quella degli studenti. Copia "spesso o qualche volta" il 34% degli alunni, considera il copiare "poco o per niente condannabile" meno della met� del campione (41%). La frequenza delle copiature cresce in modo lineare durante i tre anni della secondaria di primo grado (in I il 24%; in II il 36%; in III il 46%), e nelle superiori � stabile. La disposizione incrociata tra la pratica e la valutazione del copiare � presente anche tra i pi� piccoli. Tra i copiatori incalliti i disonesti consapevoli sono il 4% e tra i virtuosi (non-copiatori) gli innocenti amorali sono il 31% (i virtuosi a tutto tondo sono l'8,3% del totale). Il pensiero degli alunni e degli studenti manipola il linguaggio e cambia il significato delle parole. Per gran parte di loro copiare a scuola non � un inganno, un imbroglio e meno che mai una truffa. Si tratta di una marachella, una ragazzata. In inglese copiare=cheating (imbroglio) e basta. Per molti italiani l'equazione copiare=imbroglio non vale a priori, svanisce in "bisogna vedere...", "dipende...". Dunque, se per gli studenti copiare non � un comportamento illecito n� immorale, � chiaro che con la corruzione c'entra quanto il cavolo a merenda. Purtroppo, con buona pace degli studenti, c'entra, le analogie tra le due cose sono molte e segnano un punto a favore di un'area relazionale di dubbia moralit� che vale la pena di esplorare. La concezione popolar-colloquiale della corruzione dei nostri giorni non coincide con la definizione del Codice penale che punisce il pubblico ufficiale che riceve per s� un compenso per compiere un atto del suo ufficio. Immagina che per essere corruttivo un atto deve possedere anche altre qualit�: grandi dimensioni economiche e ampia visibilit� mediatica. Il biasimo sociale s'indirizza sugli appalti truccati, i casi di concussione e le tangenti che ogni giorno balzano agli onori delle cronache. Nell'immaginario collettivo i falsi invalidi e i falsi braccianti suscitano pi� pena che sdegno, sono dei poveracci che si arrangiano, macchiette finite in pasto alla tv. La vera corruzione ha come protagonisti personaggi importanti del mondo delle imprese, della finanza e della politica e come oggetto malaffari d'oro. Date queste premesse, � facile sostenere che la corruzione non riguarda il popolo, la gente comune. Insomma non riguarda noi. E ci pare ridicolo che qualcuno tiri in ballo le marachelle degli studenti. Che c'entra il copiare a scuola con le ruberie, i corrotti e i corruttori? Vogliamo spiegare le malefatte di Mafia capitale con gli imbrogli scolastici di Salvatore Buzzi e compagnia? Se si concentra l'indignazione sulla corruzione e sull'evasione fiscale in grande scala, sfugge che sono fatte della stessa pasta della piccola corruzione e della piccola evasione in cui tutti siamo immersi, a cominciare dalle miriadi di micro-imprese che sono il nerbo dell'economia italiana. La zona d'ombra delle piccole illegalit� quotidiane � ampia. Lo scontrino fiscale omesso, la fattura senza Iva, gli abusi edilizi, il compenso in nero della badante, dell'idraulico, degli artigiani, i furbetti del cartellino, l'assenteismo sul lavoro, la bustarella, la raccomandazione fino al "chi te lo fa fare?" rivolto a chi nel lavoro prende delle iniziative. In un fondo del "Corriere della Sera" (Dove nasce la nostra corruzione, 26-4-2016), Galli della Loggia coglie l'analogia che gli studenti non vedono e tratteggia un efficace quadretto della loro socializzazione alla legalit�. Appena inizia ad aprirsi alla ragione, il giovane italiano va a scuola. L� tutti cercano di copiare senza che la cosa desti particolare riprovazione. Chiunque vuole, poi, pu� maltrattare arredi, imbrattare di scritte di ogni tipo (in genere oscene) i bagni, scrivere e disegnare a suo piacere sui muri dell'edificio: anche in questo caso senza alcuna sanzione. Cos� come senza alcuna sanzione significativa rester� ogni atto d'indisciplina: se mariner� la scuola, se si metter� a compulsare il suo smartphone durante le lezioni, se mander� l'insegnante a quel paese. Imitato in quest'ultima attivit� anche dai suoi genitori. Come fanno gli insegnanti a far rispettare le regole a scuola quando la societ� tende a sostituirle con la libera scelta dell'individuo? Alle prese con classi distratte e indisciplinate e con occhiuti genitori-clienti, gli insegnanti in genere non mettono tra gli ingredienti essenziali del loro insegnamento l'educazione civica (che gioverebbe anche ai loro rapporti con la classe). Sovrastati da fonti normative come la tv e i social network, continuano a trasmettere agli studenti i concetti fondamentali dell'etica attraverso gli esempi tratti dalla storia e dalla letteratura, per� non sono attrezzati a farsi carico della legalit� spicciola della vita nella classe, cosa fattibile senza scomodare lo Stato etico. Tentennano di fronte alle scorrettezze dei loro allievi, esitano a far capire loro che le regole vanno rispettate e che le punizioni non sono un optional per l'insegnante, n� un'offesa per il colpevole, ma l'altra faccia della responsabilit�. Pensano che queste cose non rientrino tra i doveri del docente e hanno ragione perch� nessuno le ha insegnate a loro. La "disciplina" come materia non ha mai fatto parte della loro formazione n� dell'aggiornamento e, non per caso, nei decenni scorsi mai una volta � arrivata la bench� minima sollecitazione a far rispettare la disciplina, semmai sono arrivate sollecitazioni a essere comprensivi e a "educare pi� che punire". Tuttavia gli insegnanti sanno benissimo che esistono uno Statuto degli studenti e dei regolamenti d'istituto che prevedono sanzioni. Le uniche correzioni che gli insegnanti conoscono sono quelle dei compiti scritti, non dei comportamenti scorretti il cui divieto � implicito, sottinteso, presunto. Punire � una seccatura, una fatica. Le regole sono tanto scontate quanto poco rispettate, ma si fa finta che tutto vada bene. Alla domanda "Ritiene opportuno inserire il divieto di copiare nel regolamento d'istituto?" un preside ha risposto sdegnato: "Sarebbe lo stesso che inserirci il divieto di sputare per terra...". Ha ragione: gli studenti conoscono le regole, per� sanno che se non le rispettano spesso non saranno puniti. Per completare il quadro facciamo cenno alle complicit� di alcuni docenti nelle copiature. Complicit� di diverso grado che vanno dal far finta di niente al fornire direttamente soluzioni e traduzioni. Il fenomeno raggiunge l'apice agli esami di maturit� ed � in tale occasione che fa capolino nelle cronache come curiosit� stagionale. Vediamo qualche stralcio dall'instant poll di Skuola.net su un migliaio di maturandi (27 giugno 2016). Nella terza prova uno studente su quattro ha copiato, in un caso su due aiutato dai docenti: "una tendenza, quella di quest'anno, perfettamente in linea con quella del 2015...". Alla maturit� i promossi sono stati il 99,4% degli studenti: "aumentano i voti, oltre il 60% ha preso pi� di 70...". Una maturit� all'insegna del buonismo quella del 2016. Anche la terza prova � terminata e non sembra essere andata poi tanto male ai maturandi: per il 37% � stata assolutamente in linea con le aspettative e 1 su 4 comunque � riuscito a copiarla. E i professori? Dalla parte dei maturandi, tanto che 1 studente su 2 racconta di essere stato aiutato proprio da loro a svolgere il suo terzo scritto [...]. "Chi fa da s�, fa per tre" � comunque il pensiero di 1 maturando su 4 che racconta di aver copiato. Addirittura il 16% di questi ci � riuscito grazie ad Internet e quindi utilizzando uno smartphone mentre era seduto di fronte alla sua prova. Due "copioni" su 5 hanno invece preferito i pi� tradizionali bigliettini, mentre il 44% si � fatto passare il compito direttamente dai suoi compagni. Pu� l'educazione dei genitori modellare l'identit� di un figlio o una figlia facendone il tipo d'individuo programmato? Nel primo episodio del film di Dino Risi I mostri (1963), L'educazione sentimentale, un padre si prende cura dell'educazione e dell'iniziazione sociale del figlio scolaro elementare ricorrendo a una serie di esempi e insegnamenti ispirati all'assoluta disonest� e alla pi� totale mancanza di rispetto per il prossimo. Sar� lui stesso dieci anni dopo a pagarne le conseguenze, derubato e ucciso dal figlio. L'iperbole sta solo nel finale del film, il resto � vita quotidiana: la sceneggiatura si ritrova tale e quale nei dialoghi della "corruzione in famiglia" recentemente registrati dalle intercettazioni di centinaia d'indagini. Genitori che spiegano per filo e per segno ai figli adolescenti che le bustarelle e le raccomandazioni contano pi� dei meriti, un padre che istruisce il figlio sulla gestione della prima tangente ("Tu digli solo 150, poi st� attento che tutto avvenga con discrezione"), suggerimenti del tipo: "Saresti stupido a non farlo". La socializzazione scolastica non giunge a tanto neanche nei regimi totalitari, tuttavia non passa senza lasciare chiari segni. Molti apprendimenti cognitivi vanno perduti, svaniscono presto dalla memoria, ma sul versante della formazione della persona il retaggio scolastico � pi� consistente e duraturo. Per questo ci chiediamo se tra i piccoli imbrogli praticati e giustificati a scuola e la disponibilit� a praticarli e a giustificarli nel resto della vita c'� un nesso oppure no (o c'�, ma � tenue e astratto), come molti sottintendono. L'opinione comune considera le copiature come comportamenti negativi, ma le cataloga e le concettualizza come "peccati di giovent�", atti di trasgressione a scadenza, destinati a sparire senza lasciare tracce. Per dare un fondamento a tale forma di devianza transitoria potremmo invocare le trasformazioni della crescita dell'individuo (da bambino ad adolescente ad adulto) come elemento decisivo per lo sviluppo etico. Oppure ipotizzare plausibilmente che in qualunque fase della vita di un individuo pu� verificarsi un mutamento profondo, con una rottura col passato, una svolta e una ridefinizione delle proprie abitudini, delle proprie opinioni e del proprio codice etico: � la conversione. Tuttavia va tenuto presente che, tranne le conversioni di massa imposte a fil di spada, la conversione � l'esperienza di una persona che fa i conti con la propria coscienza. Pertanto � improbabile che intere fasce della popolazione giovanile giunte alla conclusione degli studi ripudino sincronicamente gli imbrogli per votarsi alla lealt� e all'onest�. L'ipotesi della revisione etica di fine corso scolastico va incontro a due obiezioni. Se le copiature fossero marachelle infantili e monellerie adolescenziali dovrebbero diminuire con il crescere dell'et�, da una classe alla successiva, e parallelamente dovrebbero diminuire i giudizi di assoluzione/approvazione del copiare. I dati empirici mostrano che avviene l'esatto contrario. Con l'et� le copiature crescono, sia nella frequenza sia negli atteggiamenti di comprensione/tolleranza (copiare � "poco" o "per niente condannabile"). Durante i tre anni della secondaria di primo grado, come si � gi� detto, l'aumento delle copiature � forte e lineare, poi si stabilizza e nelle superiori non si registrano variazioni. In secondo luogo, stando all'approccio della discontinuit�, la socializzazione trasgressiva dovrebbe arrivare al capolinea appena lo studente lascia la scuola. L'evento decisivo - una specie di rito di passaggio - potrebbero essere gli esami di maturit�, che pur sempre si fregiano di un tocco di formalit� e di solennit�. La tensione dell'attesa, la messa in scena, il timore dei controlli e magari un soprassalto di correttezza potrebbero fare la differenza. Ed � proprio quello che accade. Quando sono in gioco gli esami di maturit�, il gradimento/benevolenza verso le copiature da parte degli studenti cala, non � plebiscitario come per i compiti in classe. L'item copiare � un comportamento molto condannabile raccoglie il 43% dei consensi, un po' meno della met� del campione. Che dire? Ottenuta a fil d'esame di maturit�, la conversione di massa alla legalit� � un bicchiere quasi mezzo pieno. Negli Stati Uniti, dove la lotta contro il cheating � forte e costante, un settore di ricerca dedica stabilmente studi longitudinali diretti a verificare la relazione tra i comportamenti fraudolenti degli studenti dei college e la disonest� nel successivo esercizio professionale. "La ricerca mostra che i laureati in ingegneria hanno tassi di cheating pi� alti di quelli delle altre discipline e che gli studenti che copiano nel college una volta diventati professionisti hanno maggiori probabilit� di prendere decisioni immorali". In Italia questa prova della pistola fumante non c'�. Tuttavia abbiamo alcuni indizi interessanti che danno supporto alla nostra tesi. Le varie ricerche sul copiare hanno preso in considerazione le immagini della societ� e i modi di concepire le relazioni sociali degli alunni e degli studenti. Filosofie di vita spicciole che orientano e influenzano il corso delle azioni delle persone che le hanno in mente. � emerso cos� che tra gli alunni della secondaria di primo grado il consenso alle affermazioni che configurano comportamenti e stili di vita eticamente sconvenienti come la furbizia, l'egoismo, il familismo, le raccomandazioni, � significativamente connesso con la sfera del copiare (frequenza e giustificazione). Tra gli studenti della secondaria di secondo grado, la sfera del copiare � correlata in misura statisticamente significativa con i giudizi assolutori su numerose azioni illecite, come danneggiare beni pubblici, passare col semaforo rosso, accettare bustarelle nello svolgimento delle proprie funzioni, evadere le tasse, rubare un oggetto al supermercato, viaggiare in autobus senza biglietto, costruire o modificare un edificio senza l'autorizzazione del comune, farsi assegnare denaro pubblico senza averne diritto. Se � vero che tra gli alunni la sfera del copiare (pratica pi� mentalit�) � significativamente correlata a visioni della societ� e stili di vita amorali e che tra gli studenti va a braccetto con la connivenza con numerosi reati e comportamenti illeciti, non � facile sostenere che con la corruzione non c'entra. La sicurezza delle informazioni in rete: come costruire un sistema scientifico che la garantisca (di Alessandro Curioni, "Prometeo" n. 137/17) Sostenere che la conoscenza sia una discriminante della capacit� umana di agire correttamente appare come un'assoluta banalit�; altrettanto lapalissiana � l'idea secondo cui essa si basa sulle informazioni. Possiamo quindi affermare che su di esse si decidono i destini di nazioni, uomini e aziende. Spingiamoci oltre. La nostra vita dipende da una quantit� enorme di oggetti, ognuno dei quali opera sulla base di informazioni: i termostati regolano accensione e spegnimento delle caldaie tenendo conto delle temperature, i navigatori satellitari ci guidano in funzione della nostra posizione, i sistemi antifurto permettono di accedere a un'abitazione se viene inserito un codice corretto. Se le informazioni sono errate, questi e decine di altri oggetti non svolgeranno correttamente la loro funzione. A questo punto andiamo fino in fondo. Siamo stringhe. E non guardatevi le scarpe, perch� non sono quelle. Stiamo parlando di sequenze di numeri, lettere, simboli. La nostra esistenza su questo pianeta � rivelata e determinata da un certo numero di sequenze alfanumeriche: il codice fiscale, l'IBAN e il numero della carta d'identit� ne sono esempi. Sono queste informazioni che ci definiscono e ci rappresentano univocamente con invidiabile sintesi. Credo sia evidente che per ogni essere umano tali stringhe siano un bene prezioso. Se noi siamo informazioni le cui scelte sono determinate dalle informazioni e viviamo circondati da oggetti il cui funzionamento dipende dalle informazioni, quanto � importante che esse abbiano un "carattere assolutamente attendibile e degno di credito"? La terza definizione di sicurezza, tratta dal Dizionario della lingua italiana Devoto Oli, ci pone di fronte a un'altra domanda, quella vera: per quale motivo il tema della sicurezza delle informazioni viene percepito in modo assolutamente vago e non costituisce la prima preoccupazione del genere umano? Domandare � lecito, avere una risposta non banale, � possibile. Si tratta di prendere atto di quelle che sono le premesse sulle quali si deve fondare la costruzione di un sistema destinato a garantire la sicurezza delle informazioni, cio� quella disciplina che punta a garantire disponibilit�, integrit� e riservatezza dei dati. A questo punto � necessario prendere coscienza del deus ex machina, mai locuzione fu pi� appropriata, e di cosa esso sia: parliamo di Internet. Metafisica della Rete L'interazione tra reale e virtuale � un tema sul quale � gi� stato versato un fiume di inchiostro, o di digitazioni se preferite, ma la prospettiva tipica dalla quale si affronta l'argomento parte da un punto di vista situato nel mondo fisico. Cosa accade invece se rovesciamo la visione e immaginiamo di essere osservatori all'interno dell'altro mondo? Abbiamo una possibilit� di individuarne la natura fondamentale? � possibile porsi domande ultime: cos'�? Trascendenza e immanenza hanno un senso nel contesto? Dove sta andando? La trattazione sar� sintetica e funzionale all'obiettivo di questo breve saggio. Il primo quesito richiede la definizione di altro mondo. Possiamo sostenere che esso coincide con Internet. Questa affermazione ha senso in virt� della convergenza verso di esso di tutto quanto � virtuale. In merito all'ipotetico osservatore situato all'interno, la sua natura sarebbe quella di una serie di stringhe alfanumeriche (quelle di cui abbiamo gi� parlato) distribuite, replicate, ma descrittive di un medesimo soggetto. All'interno della Rete egli esisterebbe in pi� luoghi contemporaneamente con diverse immagini di s�. In un solo colpo le nostre tre dimensioni spaziali e quella temporale perdono gran parte del loro significato, cos� come viene spazzato via il concetto di individualit�. L'osservatore nel quale ci siamo trasformati ha una sensazione del suo contesto per noi inconcepibile. Tuttavia non � la percezione che interessa, poich� la domanda successiva riguarda la natura fondamentale di quel mondo e in questo modo siamo avvantaggiati, poich� i sensi, per come noi li conosciamo, non esistono, quindi possiamo investigare senza esserne fuorviati. Vedremo quindi che tutto si riduce a stringhe; nella loro capacit� di interagire, manipolando e venendo manipolate, e di interconnettersi, troveremo i tratti comuni e non a caso comprenderemo, alla fine, che l'obiettivo ultimo � la comunicazione e la condivisione. In ultima analisi riconosceremo i protocolli sui quali si fonda la Rete, rendendola il luogo in cui le informazioni attendono di essere fruite ma danno origine a qualcosa di diverso: per alcuni il caos, per altri progresso, per altri ancora i primordi di qualcosa di nuovo. Tuttavia queste sono illazioni, in realt� abbiamo gi� la risposta alla terza domanda: cos'�? Internet si presenta come il medium definitivo, ci� che si interpone tra l'informazione e tutto quanto � situato al di fuori del mondo virtuale. Se fossimo Parmenide probabilmente diremmo: se Internet �, rende disponibile il suo contenuto a quanto non � (sul tema mediteremmo per qualche decennio). Questo ci porta direttamente alla domanda successiva, forse la pi� affascinante per le sue implicazioni. Nella nostra posizione di osservatori dovremmo ora riflettere sulla differenza ontologica e sulla sua possibilit� di palesarsi nel mondo virtuale. Dalla semplice osservazione delle stringhe che ci circondano sar� evidente che ognuna di esse � opinione, accidente, fenomeno di un'idea, un'essenza, un noumeno situato altrove. Noi stessi ci dovremmo riconoscere come molteplici stringhe che rappresentano lo stesso soggetto e finiremmo per esserne l'esemplificazione. La Rete astrae in un nuovo linguaggio (di programmazione?) il percepito del mondo reale, tuttavia, per quanto le implicazioni siano interessanti, il tema non � oggetto di questo scritto. L'ultima domanda appare quasi prosaica, poich� se esistono dei protocolli che indirizzano il sistema, la conclusione � inevitabile: Internet continuer� a svilupparsi fino a quando ogni stringa non sar� disponibile a tutti per sempre, ovvero fino al momento in cui ognuna di esse sar� ovunque in ogni momento. Tutto questo appare umano, troppo umano. C'� qualcosa che va oltre l'indeterminismo quantistico, al quale il mondo virtuale � forse pi� vicino del nostro, per la semplice ragione che si tratta di una nostra creatura, e vale la pena capire chi sono i responsabili del misfatto. Coloro che fecero l'impresa La comunit� che ha costruito la Rete � quella radicata nel mondo della ricerca universitaria e, almeno in parte, in quello dell'hobbistica che, non a caso, sono anche le fonti primarie dell'intero, tumultuoso sviluppo della societ� dell'informazione. Nel concetto ormai diffusissimo di software open source si manifestano appieno le origini universitarie e hobbistiche di quelli che un tempo si facevano chiamare hacker, perch� emerge chiaramente un aspetto comune per nulla trascurabile: tutto ci� che creano non ha, almeno in prima istanza, finalit� di lucro. L'attivit� di un hacker � volta alla ricerca, con l'obiettivo di spostare sempre pi� lontano la linea dell'orizzonte, rendendo visibile una porzione di mondo sempre pi� vasta. In questo contesto la condivisione delle informazioni diventa essenziale per risolvere problemi che vanno spesso molto al di l� delle competenze dei singoli. L'esigenza � via via diventata sempre pi� pressante, poich� la complessit� degli strumenti software e la disponibilit� dei linguaggi di programmazione si � accresciuta vertiginosamente, seguendo l'inarrestabile incremento della capacit� dell'hardware di fornire prestazioni sempre pi� elevate. L'inevitabile conseguenza � stata la creazione di gruppi di lavoro sempre pi� vasti e specializzati, che possono continuare a perseguire i propri obiettivi grazie alla totale disponibilit� delle conoscenze di ciascuno dei membri del gruppo. L'informazione genera quindi nuova informazione, estendendo la conoscenza e la comprensione dei sistemi informatici, con la conseguenza che diventa possibile ampliarne le capacit�. L'idea di fondo � quella che il progresso non ha prezzo e su questo punto l'etica hacker cozza pesantemente con uno dei principi insegnati in tutte le business school del mondo, secondo il quale l'informazione rappresenta un vantaggio competitivo per chi la possiede. Microsoft non � invisa alla comunit� hacker perch� Windows � a pagamento, ma perch� l'azienda di Redmond non divulga i cosiddetti codici sorgente del suo sistema operativo, impedendo un possibile significativo miglioramento nello sviluppo della tecnologia. D'altra parte, non tutto il software open source � gratuito, al contrario ha determinato lo sviluppo di migliaia di aziende in tutto il mondo che producono un giro d'affari misurabile in miliardi di dollari. Questa situazione determina un'interessante riflessione. Il concetto di valore attribuito dalla comunit� hacker all'informazione travalica di gran lunga la semplice valutazione economica, ponendola in un sistema etico tale da rendere centrali la conoscenza, la sua diffusione e il controllo che si pu� acquisire su di essa. A questo proposito vale la pena citare Linus Torvalds: "Sono convinto che l'informatica abbia molto in comune con la fisica. Entrambe si occupano di come funziona il mondo a un livello abbastanza fondamentale. La differenza, naturalmente, � che mentre in fisica devi capire come � fatto il mondo, in informatica sei tu a crearlo. Dentro i confini del computer, sei tu il creatore. Controlli - almeno potenzialmente - tutto ci� che vi succede. Se sei abbastanza bravo, puoi essere un dio. Su piccola scala". Tutto questo ha una qualche attinenza con la sicurezza delle informazioni? Molta pi� di quanto si immagini. Ogni individuo, pur senza preoccuparsi di proteggerlo, tende a considerare il luogo virtuale rappresentato dalle memorie del proprio computer un suo "domicilio elettronico"; l'approccio di fondo della comunit� hacker, invece, mira a saziare una curiosit� e una passione, rispetto alle quali molti dei valori tradizionali della cultura occidentale sono superati, e le conseguenze dell'agire in tal senso sono considerate irrilevanti. Su queste basi la violazione di un sistema informatico diventa un'azione ammissibile e si pongono di fatto dei nuovi paletti culturali, che rimuovono il concetto di propriet� privata dell'informazione. Quale reazione potremmo avere se rientrando a casa trovassimo uno sconosciuto che scartabella nella nostra libreria? Difficilmente gli chiederemmo se vuole in prestito qualche libro, e sapere che non ha fatto danni sarebbe soltanto una parziale consolazione. Eppure la potente molla rappresentata dalla "ricerca" funge anche da ammortizzatore etico, fornendo una giustificazione morale ad azioni spesso lesive di diritti fondamentali degli individui. Nonostante questo, la comunit� hacker � in prima fila nella lotta per la tutela della privacy in Internet. Una contraddizione? Non proprio, perch� non � la violazione del sistema informatico a essere esecrabile, anzi, richiedendo a volte significative competenze, valorizza il tema della capacit� e competenza particolarmente cari a questo tipo di cultura, ma � la finalit� che pu� essere malvagia. In tal modo un ventenne che "sfoglia" di nascosto l'hard disk di un ignaro utente � un semplice "esploratore" che soddisfa la propria curiosit�, mentre la stessa attivit� svolta da Microsoft per scoprire se quello stesso utente si � abusivamente installato Windows diventa una violazione della privacy. Questo esempio ci riporta alla natura ultima di Internet in quanto luogo in cui l'informazione deve essere per tutti, e questo diventa un tema centrale per chi si occupa di sicurezza, in quanto il luogo della convergenza di tutto quanto � virtuale richiederebbe un sistema con prerogative che non sono proprie della Rete. Come ho scritto altrove: "Comprare una lavatrice su Internet � come fare atterrare un Boeing 747 su un'autostrada: � possibile, ma non � normale". Nel definire la sicurezza delle informazioni abbiamo introdotto i concetti di integrit�, protezione da modifiche non autorizzate, riservatezza, accessibilit� limitata esclusivamente a chi � autorizzato, e disponibilit�, i soggetti autorizzati possono accedere ogniqualvolta sia necessario. Il tema centrale � quello della legittimit� che in tutti e tre i casi restringe la fruibilit� dell'informazione, ma un criterio di questo genere � in aperto contrasto con le logiche profonde di Internet e con quelle ispiratrici dei suoi creatori e principali artefici del suo progredire. Non tenere in considerazione questo conflitto di fondo, come ormai accade normalmente, ha portato nel mondo virtuale una serie di attivit� umane tali per cui la sicurezza � una sfida senza precedenti. Tuttavia questo � soltanto il difficile punto di partenza, perch� a tutto ci� si devono aggiungere quelle che definiremo come le sette condizioni determinanti. Condizione biologica Abbiamo scritto come nell'altro mondo la sensorialit� risulta inconcepibile per un essere umano, nel reale, invece, quella di cui disponiamo � inutile al fine di percepire il contesto virtuale. Semplicemente i nostri cinque sensi non ci forniscono quei dati che da centinaia di migliaia di anni ci permettono di evolverci e soprattutto di sopravvivere. Il nostro diventare specie dominante sulla Terra � stato determinato da una combinazione di curiosit�, fondamentale spinta verso il progresso, e paura, essenziale per evitare i pericoli che ci avrebbero portato all'estinzione. A supportarci nell'impresa sono stati i cinque sensi che ora vengono meno. Tatto, gusto e olfatto si comprende intuitivamente quanto siano superflui nell'individuare, per esempio, un virus informatico. Potremmo pensare che la vista non ci tradisca. Allora facciamo una prova. Connettiamoci al social network che utilizziamo pi� spesso. Ci siamo? Bene, adesso cosa vediamo? Una percentuale significativa ha risposto la mia pagina, un'altra parte ha detto persone che postano, un gruppo molto vasto e pi� sofisticato ha risposto una pagina web, alcuni hanno affermato di vedere qualcosa di gratis e su questo ritorneremo. Interessante. Sapete cosa stiamo realmente osservando? Una piazza composta da svariate centinaia di milioni di persone e ci stanno tutte guardando. Se avessimo scelto Facebook, ci sono circa 1,8 miliardi di spettatori; se avessimo preferito Linkedin, parliamo di 433 milioni, con Instagram siamo a quota 500 milioni, con Twitter 320 milioni. Siamo su un palcoscenico che i Beatles si sognavano, ma molto probabilmente non vediamo l'esistenza del pubblico. Eppure ci stanno osservando e magari ci piacerebbe essere acclamati. A questo punto resta soltanto l'udito, ma in ultima analisi la Rete non fa rumore pur non essendo silenziosa. Tutto ci� che sentiamo non � per caso, ma per scelta. Nessun suono improvviso ci metter� in allerta, segnalandoci un possibile pericolo. Privati dei sensi, siamo nell'impossibilit� di avere paura, situazione che ci rende biologicamente inadatti a interfacciarci con il mondo virtuale senza rischi evidenti. In aggiunta possiamo rilevare che per interagire con esso non sono richieste particolari conoscenze. Immaginate un mondo in cui tutti sono ciechi, sordi, anosmici, insensibili al dolore e afflitti da disgeusia, eppure si comportano come se non lo fossero. Prima condizione tecnologica L'etica della comunit� fondatrice della Rete si basa sulla condivisione della conoscenza e delle informazioni e, in definitiva, punta ad abbattere qualsiasi barriera di accesso alle tecnologie dell'informazione. Molte imprese hanno cavalcato questa prerogativa inserendosi nel mondo open source per sfruttarne le potenzialit�. A questo proposito � interessante il pensiero del sociologo Manuel Castells, quando spiega che "...oggi molte aziende, come per esempio IBM, fanno parte della cooperativa [nello specifico si fa riferimento al server web Apache]. Il risultato? Il potenziale di IBM ricade sulla cooperativa e i programmatori di IBM contribuiscono a sviluppare il software Apache, senza pagare niente alla cooperativa. In cambio di cosa? Di essere accolti come appartenenti alla cooperativa Apache e in ragione di ci� avere la possibilit� di discutere di aspetti tecnici con gli altri componenti e trarre da Apache la conoscenza che si va generando per perfezionare il software. Ovviamente IBM non pu� vendere ci� che produce all'interno di Apache perch� non ne detiene la propriet� privata, ma questo non � importante perch�, grazie allo straordinario sviluppo di Apache, guadagna ampie fette di mercato offrendo applicazioni di servizi per questo server...". La constatazione che il movimento sottostante al software libero non pu� essere sconfitto, ha portato IBM a costruirsi un'occasione per fare affari, traendone non pochi vantaggi: costi di sviluppo di un web server ridotti perch� ripartiti su una comunit� di volontari, assenza di oneri derivanti da accordi con le aziende che distribuiscono software e sistemi operativi commerciali, accesso privilegiato a una comunit� di programmatori di primissimo livello, garanzia della massima interoperabilit� rispetto a tutti i protocolli che governano Internet. Tutto molto interessante, ma questa opportunit�, giustamente, non � riservata alle multinazionali. L'assenza di barriere di accesso combinata alla progressiva semplificazione degli strumenti per creare oggetti che possono interagire con la Rete diventa una questione rilevante ai fini della sicurezza. Chiunque ha la possibilit� di creare un software, che potremmo definire una stringa manipolatrice per quanto abbiamo scritto a proposito della metafisica di Internet, e di trasferirlo nel virtuale. Immaginate un mondo in cui chiunque pu� progettare e costruire un grattacielo senza una laurea in ingegneria e senza avere mai tenuto in mano una cazzuola. Seconda condizione tecnologica Lo zettabyte � un "1" seguito da ventuno "0"; questa � la quantit� di dati che annualmente circola su Internet e non coincide necessariamente con quella conservata, anzi ne rappresenta una parte. Da qualche tempo anche nell'informatica i numeri sono diventati simili a quelli dell'astronomia (aggiungendo uno o due "0" alla cifra di cui sopra si arriva al numero di stelle presenti nel cosmo a noi noto). Tanto per darvi un'idea di cosa significa, nei dieci secondi che avete impiegato a leggere le prime righe di questo paragrafo sono state inviate 26 milioni di email, aggiunti oltre 2 milioni di post su Facebook, inviati 75 mila Tweets e caricate 7600 fotografie inedite su Instagram. Nuove informazioni che si riversano nella memoria infinita di Internet. Nulla di quanto le viene affidato pu� essere dimenticato, poich� in qualche luogo, sia pure la memoria locale di uno smartphone, l'informazione permane e pu� riemergere in qualunque momento. Questo produce almeno due conseguenze non trascurabili in termini di sicurezza. In primo luogo l'idea di diritto all'oblio si presenta come tecnicamente impraticabile, quindi nel momento in cui l'informazione � resa disponibile sulla Rete ne perdiamo il controllo. Questo si connette con la considerazione, per nulla peregrina, che l'informazione sia un bene monetario, potremmo dire non diverso dall'oro. Non tutta � ugualmente preziosa e una parte significativa � spazzatura o falsa, fatto che rende tutto pi� difficile, poich� per proteggere il grano si dovrebbe almeno poterlo distinguere dal loglio. Internet diventa cos� il pi� grande caveau della storia dell'umanit�, senza purtroppo avere le caratteristiche di una cassaforte, ma, in quanto tale, � oggetto di interessi leciti e illeciti. Da un lato operano soggetti come Google e Facebook, che erogano servizi agli utenti in cambio della possibilit� di utilizzare i loro dati personali per pubblicizzare e promuovere prodotti e servizi; dall'altro si � sviluppato il fenomeno della criminalit� informatica, il cui giro d'affari, dall'alto dei suoi 550 miliardi di dollari, sembra essere secondo soltanto a quello del narcotraffico. Ancora una volta l'impatto sulla sicurezza � enorme. Si tratta di tutelare il pi� grande patrimonio della storia senza sapere esattamente dove si trova e come � fatto, non potendo prevenire eventuali crimini, perch� le poche informazioni utili allo scopo sono mescolate in mezzo a uno zettabyte di dati. � possibile consolarsi pensando che l'incapacit� di Internet di dimenticare permetter� di scoprire cosa � accaduto ex post. Immaginate un mondo in cui tutti gli abitanti depositano il proprio denaro, insieme a tutta la carta del mondo, in un'unica piazza pubblica i cui confini non sono visibili. Condizione economica Il prezzo della sicurezza nessuno lo vuole pagare. A sostenere questa affermazione non sono sensazioni e neppure esperienze, ma numeri. Una ricerca svolta dalla Positive Technologies nel 2015, ma pubblicata a fine 2016, ha dimostrato che, su venti servizi per la gestione dei conti correnti on line, il 90 per cento di essi � afflitto da gravi vulnerabilit�, mentre il restante 10 per cento da debolezze di media entit�. Esse potrebbero permettere a persone non autorizzate di prendere il controllo dei conti correnti ed effettuare operazioni illecite. Nell'agosto del 2016 si � svolto a Las Vegas il DefCon, la pi� grande conferenza di hacker e ricercatori in materia di sicurezza informatica, nell'ambito della quale � stato dedicato uno spazio al tema dell'Internet delle Cose. Nel contesto sono state segnalate 47 falle nella sicurezza di 23 sistemi messi in commercio da 21 differenti produttori. Oltre ad alcuni tipi di automobili, i ricercatori hanno colpito i termostati di un impianto di climatizzazione domestico, riuscendo a installare un virus che ne invertiva il funzionamento, frigoriferi e pannelli solari. Secondo il Web Application Vulnerability Report 2016, dell'azienda specializzata Acunetix, il 55 per cento dei siti web presenta almeno una grave vulnerabilit� in termini di sicurezza. L'analisi ha riguardato 45-mila siti. Si potrebbe scrivere un intero libro di statistiche sconfortanti, ma pi� importante � comprendere le ragioni del disastro. Molto probabilmente � il risultato di una nefasta combinazione di circostanze. In primo luogo chi produce gli oggetti, siano essi virtuali (software) o reali (oggetti comunque destinati a connettersi alla Rete), non ha tempo da perdere. Il mercato viaggia a velocit� tali che il ciclo di vita di un prodotto si misura in termini di mesi e qualsiasi attivit� ne rallenti la progettazione e la realizzazione viene considerata una minaccia per il risultato economico. La sicurezza � finita in questa "black lisi" di esercizi valutati come superflui. I consumatori, poi, non esercitano alcun tipo di pressione rispetto alle tematiche di sicurezza, probabilmente per un semplice problema di ignoranza. Immaginate un mondo in cui i produttori di auto, per renderle meno costose, riducono l'efficienza dell'impianto frenante. Dimenticavo... I clienti sono sordi e ciechi. Condizione psicologica In un modo o nell'altro tutti interagiamo con il mondo virtuale, dall'apparente posizione di sicurezza dell'ambiente fisico in cui ci troviamo. Le mura domestiche e quelle del nostro ufficio ci tranquillizzano, passeggiare per strade a noi note utilizzando il nostro smartphone non sembra rappresentare una minaccia. Come abbiamo gi� scritto, i sensi non ci sono di aiuto nella comprensione dell'altro mondo, non siamo neppure particolarmente spaventati dal destino in Rete delle stringhe che ci rappresentano. In cambio di servizi concediamo che vengano utilizzate nei modi e tempi graditi agli operatori. Eccoci dunque perfettamente calati nel ruolo di consumatori consumati. Mentre il sistema mercifica i nostri dati personali, noi stessi compriamo e vendiamo beni e servizi, produciamo e consultiamo informazioni, nella pressoch� totale assenza di consapevolezza di quanto accade al di l� dello schermo. La nostra ignoranza ci pone in una condizione psicologica molto particolare di distacco dalla realt�, ma quella virtuale. Da anni si studiano le sindromi da dipendenza da Internet e il conseguente allontanamento dagli affetti familiari, dalle relazioni sociali e il progressivo trascurare la cura della propria persona. Tutto questo � oggetto di studi e fonte di preoccupazione. Meno trattato, invece, � il tema della corretta capacit� di gestire le interazioni con la Rete e il relativo deterioramento dell'attenzione per i nostri dati personali, la perdita dei freni inibitori per l'apparente anonimato in cui si opera e i successivi atti di diffamazione e ingiuria verso terzi o di esibizionismo, l'azzeramento della capacit� critica rispetto alle informazioni presenti sul web. Il risultato spazia dall'autodiagnosi medica fino alla diffusione di false notizie. L'inconsapevolezza � forse la pi� grave delle minacce alla sicurezza. Immaginate un mondo in cui nessuno sa quello che fa. Condizione sociologica Cosa fanno 3 miliardi e 500 milioni di persone che vivono insieme nello stesso luogo? Guardatevi intorno e lo saprete. Nello spazio di Internet si stanno replicando, con qualche aggravante, le stesse dinamiche sociali che caratterizzano il mondo reale, ivi compresa la presenza della criminalit� e dei bassifondi in cui si muove. Partiamo prendendo in considerazione l'ambiente in cui agisce. Internet con i suoi numeri astronomici rappresenta gi� una realt� in cui, quando si parla di prevenzione del crimine, si entra nella fantascienza. A questo proposito i modelli operativi del terrorismo sono emblematici. Aggiungiamo che la porzione di Internet su cui navighiamo � sostanzialmente quella indicizzata dai motori di ricerca. Il resto, si stima il 90 per cento, appartiene al cosiddetto Deep Web, cio� quella parte della Rete che i sistemi di ricerca automatizzati di Google & Co non possono raggiungere. In questo mare magnum si cela una manciata di siti, i ricercatori ipotizzano qualche centinaio di migliaia, che costituiscono il Dark Web. Queste reti sono accessibili soltanto grazie a particolari software e la pi� celebre � conosciuta come TOR. Si tratta di un network in cui la navigazione avviene attraverso l'omonimo browser che dovrebbe garantire la navigazione anonima, grazie alle caratteristiche peculiari del sistema di navigazione. TOR � l'acronimo di The Onion Ring, un progetto sviluppato a met� degli anni Novanta dai laboratori di ricerca della Marina degli Stati Uniti con l'obiettivo di oscurare le comunicazioni dei servizi segreti. Il meccanismo di funzionamento prevede diversi strati di protezione, per impedire l'intercettazione del contenuto del traffico dati e l'identificazione di mittenti e destinatari. Le comunicazioni, infatti, sono crittografate e, prima di arrivare a destinazione, rimbalzano tra diversi sistemi, impedendone la tracciatura. Nel tempo, i militari hanno perso il controllo del network, che ha finito per diventare il luogo ideale per lo sviluppo delle attivit� illecite. A completare il quadro si � aggiunto il fenomeno delle cryptovalute, la pi� nota delle quali � il Bitcoin. Senza entrare nei dettagli essa presenta, dal punto di vista di un criminale, una serie di vantaggi. In primo luogo non esiste un ente centrale di controllo. Si parla, infatti, di un sistema distribuito. Inoltre garantisce l'anonimato, perch� il borsellino elettronico che viene utilizzato si presenta sotto forma di una stringa in media di 33 caratteri alfanumerici (per esempio 175tWzm8K3S7NkH4Zx7hewFZLQrcZv245W), non contiene alcun riferimento al proprietario e pu� trovarsi ovunque dentro e fuori da Internet. Se l'ambiente � favorevole, i 550 miliardi di dollari che abbiamo detto rappresentare il giro d'affari, dimostrano come il crimine sia cresciuto come sistema organizzato secondo logiche industriali. Per fornire un'indicazione di cosa questo significhi affronteremo un caso specifico: i ransomware. Questa particolare categoria di virus informatici si sta dimostrando un affare senza precedenti per le organizzazioni criminali. L'idea � semplice ma geniale. Un messaggio di posta elettronica ingannevole induce un ignaro utente a eseguire un programma che, appena si attiva, procede a crittografare il contenuto del dispositivo per poi chiedere un riscatto. I ransomware hanno fatto milioni di vittime e prodotto incassi per miliardi di dollari. Per fare fronte alla crescita del mercato, la delinquenza si � strutturata su base piramidale. Al vertice si colloca l'organizzazione produttrice del virus (si stima ne venga creato uno ogni 40 minuti) e lo vende al livello inferiore che si occupa della distribuzione. Chi commercializza ha sviluppato dei meccanismi per promuovere il prodotto, partendo dalla costituzione di una rete di procacciatori di affari. Chi aderisce alla proposta deve fare per venire al distributore la lista dei clienti (di solito sotto forma di elenco di indirizzi di posta elettronica) e pu� scegliere se preoccuparsi direttamente della consegna oppure se delegare anche quella ai proponenti. Per ogni vittima che paga, chi ha aderito all'offerta riceve una percentuale variabile dell'incasso, a seconda se ha svolto o meno la consegna. In tempi pi� recenti questo tipo di virus � stato mutato per supportare altre forme promozionali. Nella versione apparsa alla fine del 2016 la vittima poteva ricevere la chiave per decifrare le sue informazioni pagando oppure infettando altre due persone. Non sono mancati casi in cui � stato creato un vero e proprio supporto post vendita. Nel giugno del 2016 i ricercatori della societ� di sicurezza Trend Micro hanno rintracciato una chat on line di supporto per effettuare il pagamento del riscatto. Nell'occasione il gruppo di malviventi, resosi conto che molti dei loro clienti avevano difficolt� nel gestire la transazione in Bitcoin, fornivano assistenza da remoto per lo svolgimento delle operazioni. Immaginate un mondo in cui i malviventi sono organizzati, invisibili, e possono derubare chiunque anche trovandosi a migliaia di chilometri. C'era una volta... Un mondo abitato da persone prive dei cinque sensi che svolgono normalmente le loro attivit�: passeggiano per strada, mangiano, respirano, cucinano, guidano auto e moto e via dicendo. Alcuni di essi progettano palazzi, ponti, autostrade e tutti quegli oggetti che servono per potersi sentire civilizzati. Probabilmente a causa delle limitazioni fisiologiche, ma non � detto, tutti quanti non si preoccupano di conservare con cura i loro beni e ricchezze, che lasciano dove capita, salvo poi lamentarsi quando spariscono o qualcuno le ruba. Tutte le aziende e gli artigiani realizzano oggetti come se dovessero essere utilizzati da persone vedenti, udenti, dotate di olfatto, tatto e gusto, ma non soltanto, i clienti devono anche essere straordinariamente prudenti e possibilmente invulnerabili. Tutti gli abitanti di questo mondo comprano allegramente questi prodotti e li usano quotidianamente. Le ovvie limitazioni sensoriali e l'uso di oggetti a loro inadatti fa s� che tutte queste persone si comportino in modo assolutamente incomprensibile e imprevedibile, senza essere in grado di spiegarne le ragioni. Gli unici che sembrano disporre degli organi di senso, almeno alcuni, sono i criminali, che hanno anche sviluppato la capacit� di agire standosene seduti in poltrona. La domanda � la seguente: come possiamo garantire la sicurezza di questo mondo? Cominciate a immaginare...