Non me lo sarei mai aspettato. E' vero che in casa si gioca sempre meglio, ma è altrettanto vero che tenere banco a circa quaranta persone per oltre due ore non è cosa da poco.
In realtà non c'era niente di preparato, solo una traccia, il libro "Le Tigri di Telecom" e un ospite illustre, Stefano Chiccarelli, un amico che ha il dono di guardare oltre, oltre la questione ideologica, gli eventi mediatici e le storie individuali.
Ed è sua l'introduzione al tema della serata: suggestiva, quasi border-line rispetto al tema trattato. La comunità hacker, forte della sua identità ritrovata grazie al boom della Security negli anni 2000, si trova ora smembrata, ferita e distrutta da uno scandalo mediatico che alla fine ha coinvolte professionisti, smanettoni, comunità underground, iniziative e tutto ciò che cominciava finalmente a "muoversi" attorno all'ideale dell'hacking.
Attenzione. La comunità esiste ancora, è solo frammentata in miriadi di gruppi autonomi che, con molta probabilità, ritroveranno una loro via e magari si occuperanno di ricostruire ciò che ora non esiste più: la fiducia nelle loro possibilità.
Analizzando le origini della vicenda però non può sfuggire un particolare significativo. Alla fine gli hacker coinvolti nella vicenda Telecom erano ragazzotti affiliati ad alcuni personaggi venuti dal nulla, personaggi che si vantavano un passato nella comunità underground, personaggi che forse dovevano la loro posizione più ad un pregresso vicino alle istituzioni che alle libere iniziative tipiche dell'underground digitale.
In pratica la solita storia: giovani ragazzi che vengono usati dal potere per interessi più grandi di loro, ma stavolta con un'intenzionalità più determinata e incosciente, al punto da diventare la prova vivente dell'esistenza di un mostro chiamato spionaggio industriale.
Sull'introduzione di Stefano Chiccarelli si è quindi centrata la successiva discussione: perchè questa aggregazione di giovani hacker? Quali erano i doveri e le ossessioni della nuova sicurezza aziendale? Cosa è accaduto in Brasile durante la guerra tra Daniel Dantas e Tronchetti Provera? E, soprattutto, perchè l'inchiesta si è incardinata ed è evoluta secondo uno schema mediatico eccessivamente "strutturato"?
Rispondendo a queste domande è stata ripercorsa l'intera vicenda, affrontando un contesto che, a detta di tutti i presenti, sembra essere così complesso e intrecciato da essere difficile da contenere in un'unica sessione. Molti dubbi sono infatti rimasti ancora aperti, a partire dall'attacco a RCS, fino alla questione delle nuove minacce informatiche che le istituzioni si sono trovate ad affrontare nel lontano 2001.
Appuntamento quindi a settembre per riprendere un argomento che, nonostante le aspettative, sembra essere ancora di estremo interesse, proprio a causa della confusione che in passato è stata generata dai media.
Nel frattempo invito coloro che non hanno partecipato a leggere le impressioni della stampa locale su il Tabloid e L'Agone.
Per quelli che c'erano invece un ringraziamento speciale: per l'attenzione dimostrata, per l'interesse ad un tema così complesso e, soprattutto, per aver reso queste due ore "vive" e piacevoli per tutti, me compreso.
Chi ci protegge dal dossieraggio tecnologico?
3 settimane fa
1 commento:
Peccato non esserci stato, deve essere stato molto interessante!!!
Continua così!
Cesare
Posta un commento