GX 2.0_file10://security_informatica

Il viaggio per Trieste inizia male. Prendo una multa dopo
nemmeno due ore: ho preso il biglietto sbagliando tariffa. Così, salendo, vedo
il capo-treno e mi auto-denuncio. Lui, sulla cinquantina, parla una strana
lingua umbro-padana. Per premiarmi, fa pagare 15 euro invece di 5 la
differenza… Così scendo dal treno e compro subito il biglietto di ritorno,
cercando di indovinare la tariffa giusta, e non sbagliata. Non è un buon
periodo, penso. Ma non può piovere per sempre, mi ripeto. Arrivati a Trieste
infatti non fa freddo. Piove.
È nel pomeriggio latteo di questa Terra di Confine e Limiti
che incontro Andrea Barisani, 26 anni, 3 esami dalla Laurea (triennale) in
Fisica all’Università degli Studi di Trieste. Quasi un hacker prestato alla
Security, la Sicurezza Informatica «Mi sono iscritto a Fisica perché è una
disciplina, un modo/metodo di approccio al Mondo… la matematica è una forma di
hacking»: corollario. Dimostrazione «Se devo proteggere un sistema devo essere
prima uno user e un admin. Quello che si fa nella S.I. è conoscere cosa
attaccare, prima di difendere» come insegnava Sun-tzu ne L’Arte della guerra.

guarda le foto di Andrea

«Tutto nasce dall’esigenza di descrivere i linguaggi con cui
si esprime e si comunica» il Web: World 1/0. Ogni codice viene scritto
usando il linguaggio Macchina «Come la Fisica descrive la realtà, noi istruiamo
i pc: a volte, nella programmazione si danno troppe cose per scontate, oppure
un programma può reagire in modo imprevisto» e nella trasmissione
dell’informazione, l’errore inaspettato definisce la Sicurezza «Un Sistema si
comporta di solito in modo aspettato, gli errori (logici, e di
-if/simultaneità) sono sul comportamento». Codici e linguaggi, ma anche errori
che «a volte sono banali, come un crash (un programma che termina in maniera
inaspettata); altre volte sono gravi, come nel caso in cui si ceda il controllo
totale a un attaccante», parla di finestre di opportunità – sliding doors:
così, il contesto della Sicurezza non è soltanto il code, l’obiettivo è
difendere il dato informatico e l’utente.
Lo skill per Andrea è questione di doppio profilo: conoscenza,
che «non è ricorsiva, ma è comprensione delle interrelazioni del Sistema»; e creatività
«la capacità di andare “oltre” e osservare, vedere cose che neanche il
progettista riesce a vedere», si fa «portando un sistema al limite,
abusandolo».
I limiti nella S.I. vengono distinti in base all’utilità «ci
sono quelli che si pensa possa avere un Sistema, e quelli che veramente ha, e
le due ipotesi raramente coincidono».
La S.I. cerca di bloccare gli alert che vengono dall’esterno
«Alcuni hack vengono fatti con strumenti normali, tipo il telefono, ma esistono
anche attacchi ad hardware, a navigatori satellitari…». Bisogna poi distinguere
il cracking (atto a distruggere informazioni e sistemi ndr) dall’hacking
«che insegna limiti e conoscenza, la distruzione creatrice (concetto
base delle teorie di J.A.Schumpeter)». Poi c’è il «Social engineering, 12, che è
hacking applicato alle persone: le persone tendono a fidarsi, e un canale umano
è più attaccabile di un pc…». Il miglioramento di un Sistema è sempre
un’evoluzione «In questo lavoro non si smette mai di progredire, si migliora
sempre, io ho iniziato a 14 anni sui vecchi modem, la consapevolezza l’ho
raggiunta a 18».
A è spesso in viaggio, ha all’attivo due interviste
importanti, una con la BBC una con la Harvard Business Review «A novembre sono andato a Dubai, per una
conferenza Market oriented: all’inizio le aziende non volevano spendere
budget per la S.I., fino a che non subivano un defacement» (rimpiazzamento di
una pagina Web con un altro contenuto, spesso politico – famoso il caso Nike ndr)
e ci chiamavano». Poi, «Sono stato in Giappone, per tenere un corso sui sistemi
Unix/Linux».
Del Mercato «Non sono soddisfatto prevalgono sempre i
servizi, prodotti…dei grandi Vendor (tipo Microsoft)».
Dibattito Closed Source/Open Source «prediligo la filosofia
Open Source, che riduce il concetto di proprietà intellettuale. La
remunerazione monetaria deve venire dalla costante applicazione di ciò che fai,
e non da un singolo codice sul quale prendi royalties, anche se nel mondo reale
è applicabile a una serie di cose, ad altre meno». Auspica un equilibrio con il
CS perchè alla fine «all’utente finale importa che il programma funzioni».
Dopo la video intervista saluto Andrea. È quasi cena. Piove
ancora. Torno alla base temporanea dove dormirò stasera. Il bed&breakfast Svevo,
Joyce e Saba
di Bruno, vicino la stazione Centrale. Bruno prepara caffé e
biscotti, mi regala la mappa di questa città di vento buono, che però anche
taglia e separa. Racconta della Trieste di oggi, che si sta riscoprendo
progettuale, e la Trieste di 35 anni fa «Una città bellissima, con tanta storia
dietro le spalle». Il Caffé degli Specchi, le scissioni d’Istria e la piazza
dell’Unità italiana che oggi, con aplomb austro-ungarico, si chiama Piazza
dell’Unità (a rischio anche di altre e più “sinistre” interpretazioni). Racconta di quando lui e sua moglie lavoravano a Zurigo «Ero
designer industriale: un lavoro specializzato, eppure ci trattavano come esseri
umani di seconda, terza categoria…Noi ce lo dimentichiamo, ma negli anni ‘70
gli extra-comunitari eravamo noi…». Infine, mi parla del teatro di Strehler, dei palazzi con le
vetrine di legno. Del Centro da visitare e del Ghetto ebraico. Del porto
vecchio. Mi consiglia di mangiare pesce, o la porcina, e i crauti,
all’austro-ungarica.
Il giorno dopo, tornando in treno, penso la frase di Vinicio
Capossela «Ogni volta che arrivo a Trieste…devono legarmi…sento odore d’Oriente
e, se non mi legassero, scapperei lì» (da La leggenda dei monti naviganti
di Paolo Rumiz, Feltrinelli, 2007).

Articolo_1_del_280208