
Autori: Aldo Giannuli, Alessandro Curioni; editore: Mimesis; pagine: 111
Il cavaliere Agilulfo secondo Calvino dentro l’armatura non c’era proprio. C’era solo per eseguire i protocolli previsti dalla cavalleria: in modo preciso, asettico, inesorabile.
Oggi ci manca tanto Calvino perché ci aveva visto evidentemente giusto: nelle dinamiche della Rete, plasmata da protocolli e algoritmi, tutto sta diventando inesistente, come una spiaggia popolata da belle conchiglie.
Tanti bei gusci, architetture ed ecosistemi informatici ambiziosi, ma a volte pochi contenuti, tanti rischi e soprattutto fondamenta poco salde.
Se quindi tutto sembra rarefarsi non ci deve stupire che anche la guerra oggigiorno, al tempo stesso, ci sia e non ci sia.
Nel libro di Giannuli e Curioni vi sono molti pregi e qualche difetto, ma i primi superano abbondantemente i secondi.
Un primo pregio è che il libro è breve e scritto in uno stile molto chiaro e scorrevole, con capacità : non sembri una boutade, ma negli ultimi anni i saggi si tendono a pubblicare un tanto al chilo come i noir, perché si confondono qualità e spessore o perché gli stessi spesso nascono sulle fondamenta di tesi e ricerche universitarie e, nel dispiegamento di tanta sapienza, ci si scorda completamente degli interessi del lettore. Sono davvero molto apprezzabili sia il glossario, che libera il lettore da molte approssimazioni giornalistiche ad effetto che ruotano attorno al termine cyber (ad esempio i concetti di information warfare e cyber warfare, molto ben spiegati) sia le letture consigliate (tra tutti il Tallin Manual che dovrebbe essere decisamente più conosciuto al grande pubblico).
Insomma qui lo spessore c’è eccome, ed è tutto in una frase: “Se il nemico non sa di essere attaccato non si difenderà …centinaia di piccole operazioni cibernetiche potrebbero essere inquadrate solo posteriori in un conflitto .in caso di successo, l’artefice del piano saprebbe di aver vinto, ma controparte non si renderebbe conto di aver perso” Un Sun Tzu in versione binaria, si direbbe.
Ora, partendo dal concetto stesso di guerra digitale, nel libro si trattano vari temi, che gli autori provano a dipanare. Innanzitutto il concetto di guerra, sempre più asimmetrica e priva dei confini, slegato da termini obsoleti come “campo di battaglia” e “teatro delle operazioni”, con cui invece siamo ancora abituati a pensarla. La guerra cibernetica è dovunque e in nessun luogo allo stesso tempo, è una guerra asimmetrica, dove infrastruttura, comunicazione, informazione contano assai più di concetti come esercito, arma, battaglia, potenza. Insomma una visione polemologica alla Montecuccoli, autore giustamente richiamato dagli autori in quanto fra i primi rimarcò questi aspetti assai poco considerati nel Seicento come determinanti per vincere una guerra.
Di questi concetti dovremo gioco forza sempre più tenere conto: può sembrare un tema che non ci tocca, ma provate ad immaginare cosa vorrebbe dire rimanere senza luce, acqua e trasporti per qualche settimana. Ripiomberemmo dritti dritti nel Medio Evo con la sola differenza che non avremmo nemmeno il tempo di riaprire i conventi e tirare sui ponti levatoi (anche perché questi ultimi sarebbero certamente a loro volta comandati da dei computer),
Ma la guerra cibernetica è anche una sorta di esperimento, condotto da organizzazioni e forse anche da interi stati, così, come nella nota canzone di Jannacci, tanto “per vedere di nascosto l’effetto che fa” e da cui forse siamo già stati più volte colpiti (alzi la mano chi non conosce qualcuno che non sia stato colpito dal virus WannaCry o sue varianti, tema a cui il libro dedica alcune pagine davvero gradevoli e ricche di riflessioni). Tutte le principali potenze sono interessate a combattere questa guerra, o meglio, a vedere quanto sia effettivamente possibile combatterla. Infatti il tema di fondo che il libro sottolinea, fornendo possibili risposte connesse allo stato attuale dell’arte, è proprio questo: una volta aperto il vaso di Pandora, come si può essere sicuri che l’attacco informatico non si ritorca contro l’assalitore?
Montecuccoli diceva di attaccare solo dove il nemico e più debole, e i virus si comportano proprio come lui suggeriva: e qui sono singolari e dense di riflessioni i passi dedicati dal volume a individuare cosa sia una debolezza informatica e come la si individui. E non si intendono le classiche situazioni stereotipate da film americano sugli hacker che irridono le falle lasciate in un codice da programmatori sprovveduti. Certo anche quelle, ma In chi scrive, e supponiamo anche in chi, come molti, sia spinto ogni giorno dalla pressione competitiva a chiedersi come fare prima a e meglio a progettare e portare un prodotto sul mercato, fa specie appurare che in massima parte le falle su cui si fa conto per procurare i danni informatici più spaventosi (sette su dieci) sono dovuti ad errori di progettazione e sull’hardware, e non di programmazione. Insomma, il consumatore deve avere tutto e subito, e la progettazione deve essere compressa, come le spese in sicurezza (efficace la similitudine adottata con l’ipotetico taglio dei crash test in campo automobilistico).
Ultimo tema, singolare ma ben vero: come ci accorgiamo che la guerra è finita e soprattutto, come ripristinare le condizioni originarie? La cosa, in termini informatici, non è così semplice e scontata o per meglio dire logica, come lo è ricostruire un ponte dopo che è stato bombardato: lo sa bene chi nelle aziende si confronta quotidianamente con problematiche di continuità operativa e disaster recovery.
Le pecche del libro stanno invece nelle pagine introduttive, davvero troppo compresse e semplicistiche nel descrivere certi passaggi storici anche se funzionali a introdurre al lettore nella catena di eventi che ci ha condotto dove siamo, e soprattutto nei due racconti finali, poco chiari e fuori contesto, di cui si poteva davvero fare a meno: ma il libro è come una buona grappa e una volta rettificata privandola della testa e della coda il risultato è assai gradevole.