In questo sito utilizziamo dei cookies per rendere la navigazione più piacevole per i nostri clienti.
Cliccando sul link "Informazioni" qui di fianco, puoi trovare le informazioni per disattivare l' installazione dei cookies,ma in tal caso il sito potrebbe non funzionare correttamente.Informazioni
Continuando a navigare in questo sito acconsenti alla nostra Policy. [OK]
Aggiornato al 05/04/2020

È molto più bello sapere qualcosa di tutto, che tutto di una cosa; questa universalità è la cosa più bella.

Blaise Pascal
Marinus-Van-Reymerswaele-ilcambiavaluteesuamoglie.JPG
Marinus Van Reymerswaele (1490 - 1546) – Il cambiavalute e sua moglie - 1539

Moneta elettronica, furti elettronici? Sì, e non solo.

Più si «smaterializza» la moneta, più il suo valore diventa virtuale (anche se capace di produrre effetti reali), più tutto ciò che la riguarda, a propria volta, si converte. Tutto compreso.

Ormai non stupisce più nessuno sentir parlare di “moneta elettronica”. Eppure pochi saprebbero attribuire il significato corretto a questa espressione: storicamente, la moneta (di metallo non prezioso o poco prezioso) nasce come corrispettivo di un valore economico rappresentato da una certa quantità di metallo prezioso. Presentando la moneta a chi ne deteneva il diritto di coniazione, si sarebbe ottenuto quel metallo. Questo legame si è poi sciolto: oggi nessuno può andare presso la zecca e chiedere il corrispettivo aureo di una banconota o di una moneta, di qualsiasi taglio sia. Ma il referente – come direbbero i linguisti – è sempre un oggetto materiale, moneta metallica o banconota che sia.

Oggi è quel referente materiale che sta scomparendo, sostituito da... cosa? Questo è il punto. La risposta è “da nulla”: è sostituito da una manciata di bit, a seconda della configurazione dei quali il corrispettivo è attribuito a un'entità o a un'altra, tipicamente nella coppia di categorie utilizzatore/banca.

Tralasciamo tutti gli aspetti tipici di un ragionamento in ambito di filosofia della scienza, altrimenti la questione, pur facendosi interessante, si complica troppo; tentiamo, però, un minimo di categorizzazione e generalizzazione.

Non è difficile immaginare un futuro dove carta moneta e simili saranno completamente scomparsi. Il “possesso di denaro” – termine che a quel punto sarà improprio e potrebbe essere sostituito da “diritto su una quota di potere d'acquisto” –  sarà un semplice scambio transattivo in base al quale due elaboratori elettronici, quello del comune mortale (persona fisica o giuridica che sia, sotto forma di smartphone o computer) e quello della banca (sotto forma di sistema di elaborazione dati) dialogheranno ed eseguiranno una sorta di “travaso” virtuale di diritti, verso l'una o l'altra parte, in funzione di un sistema di autenticazione che garantisca, all'una e all'altra parte, la certezza dell'identità e del possesso del diritto transattivo.

E adesso divertiamoci, ponendoci... l'interrogativo del ladro: come faccio a rubare denaro? O, meglio, come faccio ad impossessarmi (ovviamente non avendo i diritti) di “quote di potere d'acquisto”? Ecco che la scaltrezza e la destrezza, sinora utili per allungare le mani in una borsa o aprire furtivamente una cassaforte eludendo sorveglianza e controlli debbono smettere di essere meramente materiali e debbono trasformarsi in doti prettamente informatiche, capaci di alterare quella certezza di identità e di possesso del diritto transattivo di cui sopra, traendo in inganno l'elaboratore da... “svaligiare”.

Ovviamente non è facile. Non tutti sono Arsenio Lupin e, men che meno, non tutti sono degli Arsenio Lupin dell'informatica. Per di più, i sistemi informatici sono molto più lesti e vigili di qualsiasi essere umano ed è dunque molto più improbabile operare da lestofanti in una scala di possibilità di successo analoga a quella... “manuale”. Bisogna dunque rinunciare a fare i ladri? Ma no, naturalmente.

La graduale smaterializzazione della moneta ha senz'altro scoraggiato diversi... ladruncoli improvvisati e lestofanti di borgata, adusi appunto alla mano lesta e all'estrema scaltrezza comportamentale. Ma il ladro un po' più sveglio ha due possibilità: o diventa un informatico di grido e riesce, dunque, a turlupinare anche il sistema informatico più blindato (tralasciamo come, ma questi casi sono pochi), oppure analizza le... nuove strade del furto. Un esempio? Le nuove schede Bancomat Contactless: esse offrono una nuova possibilità di furto, che prima semplicemente non c'era, quella del poter rubare, appunto, senza contatto.

Per chi non le conoscesse, si tratta di schede Bancomat analoghe alle precedenti ma con all'interno un chip in tecnologia NFC (Near Field Communication, un sistema per scambiare dati a sole distanze minime, dell'ordine di pochi centimetri) grazie al quale, per importi ridotti – in genere fino a 15, massimo 20 euro – consentono di pagare solo avvicinandole al lettore e senza dover digitare alcun PIN. Diversi negozi della grande distribuzione organizzata hanno dotato le proprie casse di tale tecnologia al fine di smaltire più rapidamente la fila alle casse di chi ha acquistato pochi articoli non costosi.

Ecco che il... nuovo ladro non deve far altro che dotarsi di un sistema, realizzabile anche modificando un comune smartphone dotato di NFC (ed oggi quasi tutti lo sono), capace di “imbrogliare” il chip delle schede Bancomat e fargli credere di essere legittimato a sottrargli quell'importo. Va da sé che basta trascorrere una giornata in un treno, in metro o in autobus e, se il sistema funziona, non è affatto difficile mietere diverse decine di vittime, per di più ignare: basta che la loro scheda Bancomat sia nel portafogli della tasca posteriore o nella borsa.

Come rispondere a questa nuova forma di... rapina (tenendo presente che non è affatto la sola “nuova rapina”)? Finora ci siamo tenuti tra il serio e il faceto con ironia, ma la risposta a questa domanda è tutt'altro che ironica, semplice a dirsi, molto meno da mettere in pratica: affrontando la complessità e rispondendo con un atteggiamento di tipo squisitamente culturale.

In altre parole: così come è servito al ladro l'impegno di comprendere – sia pure a grandi linee – il funzionamento delle schede Contactless, così serve a noi. Non possiamo permetterci il lusso di non saperlo, altrimenti non riusciremmo neppure a tentare di difenderci. Siamo perciò costretti a ricordarci che si tratta di una tecnologia fondata sulle onde radio, più o meno come i cellulari, e a distinguerla è prima di tutto la sua scarsissima portata (pochi centimetri) rispetto a questi ultimi. Siamo inoltre costretti a comprendere che il ragionamento vale da ambo i lati: anche la parte “esattrice” (quella del “ladro”: non ci interessa quella del supermercato, ovviamente) impiegherà un sistema operante con potenze abbastanza basse, viste le distanze esigue.

Non basta: siamo anche costretti a comprendere che uno dei pochi modi per impedire alle onde radio di propagarsi nell'aria è quello di “rinchiuderle” in un contenitore metallico – fenomeno noto  in fisica con il nome di Gabbia di Faraday – che deve, quindi, circondare completamente il punto di emissione e/o di ricezione delle onde stesse, delimitando il loro percorso.

Ergo: come ho spiegato sul New Blog Times a proposito del medesimo problema per le carte di identità elettroniche, un buon sistema è quello di racchiudere queste nuove schede Contactless all'interno di un portabiglietti da visita completamente metallico. In alternativa, va bene qualsiasi altro contenitore – a questo punto è chiaro, perché siamo stati obbligati a comprendere il motivo della sua adozione – purché sia metallico e sia in grado di circondare completamente le schede da difendere.

«E se il “ladro”, artificiosamente, utilizzasse un dispositivo, invece, talmente potente da riuscire a superare la difesa del contenitore metallico e penetrare magari attraverso le sue “imperfezioni”?», potrebbe dire qualche lettore più scaltro. Anche qui, siamo costretti a ragionare: per quanto potente possa essere il sistema impiegato dal ladro, esso non potrà mai intervenire sulla potenza che la nostra scheda è progettata per emettere. Dunque, anche se riuscisse ad attivarla, la nostra scheda non per questo riuscirebbe a produrre una trasmissione radio altrettanto forte da superare la barriera interposta dal contenitore metallico. Magari verrebbe attivata, “direbbe” alla parte “esattrice” ok, sono pronta a trasmettere i dati, ma tale messaggio non arriverebbe mai all'apparecchiatura del ladro, che resterebbe semplicemente... senza risposta perché non sarebbe in grado di “sentirla”.

Ecco la ragione del titolo. In realtà continuiamo a giocare a guardie e ladri esattamente come prima, con una sostanziale differenza di ordine prettamente qualitativo: al cambiamento della natura del denaro si sposta la natura del furto, si sposta di conseguenza il settore culturale, si spostano le competenze sia delle guardie che dei ladri e si modificano le esigenze culturali sia nell'offesa che nella difesa.

Chi vince? Lapalissiano: chi ha più cultura.

Inserito il:16/02/2016 07:58:42
Ultimo aggiornamento:05/03/2016 16:23:28
Condividi su
ARCHIVIO ARTICOLI
nel futuro, archivio
Torna alla home
nel futuro, web magazine di informazione e cultura
Ho letto e accetto le condizioni sulla privacy *
(*obbligatorio)
Questo sito utilizza cookies.Informazioni e privacy policy

Associazione Culturale Nel Futuro – Corso Brianza 10/B – 22066 Mariano Comense CO – C.F. 90037120137

yost.technology