Un bosco chiamato Internet



[Racconto di Giovanna Gra]


ascolta l'audioracconto[ascolta l'audioracconto]
durata 27 minuti

Quando cala la notte, le città mostrano le crepe e invecchiano precocemente.
In effetti, sin da bambino non ho mai capito perché quando cala la notte dobbiamo vivere nel coprifuoco del freddo, dell'umidità e del silenzio.
Penso che una città viva e attiva di notte illuminerebbe quelle zone mute e oscure create dagli uomini e dai loro spettri, ma tant'è...
Qui, dalla mia terrazza sopra il mondo, incomincia a spirare il vento del tramonto.
La gente si allontana frettolosamente salutando con i clacson delle auto.
E i clacson fanno a gara: berciano, lanciano avvertimenti fugaci e accelerano, strombazzando piccole minacce in curva.
Poi si dissolvono, allontanandosi per altre strade.
E, piano, piano, tutto si perde , tutto tace.
Ma dove vanno tutti la sera?
Forse a vivere nei giorni dei sogni, lontani dagli incubi della notte?

Ora il vento del tramonto è diventato un po' più gelido e spira alla latitudine del crepuscolo.
Ascolto il ticchettio delle mie dita sulla tastiera mentre, da basso, le saracinesche dei negozi chiudono.
Qualcuno telefona a casa e annuncia che arriverà tardi.
Una moto si accende e borbotta a tutto gas.
Poi, i rumori si fanno caotici e lontani, i passi si sono definitivamente persi nel buio, le pesantezze della giornata fluttuano nell'aria come polveri sottili, i lampioni illuminano di giallo (credo) i difetti dei marciapiedi.
Questa è la realtà.
La realtà della notte.
E' l'ora dei baci e dei rientri, delle stagioni che passano la mano, delle sirene.
E' l'ora dei papà, dell'ultima corsa, dei "Ci penserò domani".
E' l'ora delle candele, delle stelle.
E' l'ora di cambiare ritmo.

Devo confessarlo, a quest'ora soffro di malinconia.
Alla mia età (fra poco ne avrò tredici!) quando si soffre di malinconia vengono in mente idee strane, non proprio tutte giuste, oltre a una discreta voglia di rompere le scatole al mondo come per dire:
"Ehi, sono triste!
Qualcuno può fare qualcosa?"
Ma, siccome spesso nessuno mi risponde, divento un po' molesto.
Un po' stupido anche, se volete... e agisco di conseguenza.
Ecco, è stato in una notte come questa che ho deciso di avventurarmi nel bosco di Internet.
Una notte in cui mi sentivo forte e senza lacci, maledetto e rompiscatole, frenetico e un po' vampiro... pronto, insomma, per cacciare un virus!

In un certo senso è stato come fuggire di casa, o dal proprio quartiere.
Bisogna trovare il coraggio di sperimentare anche le cose che ci mettono un po' paura, lambire certi confini senza necessariamente oltrepassarli...
Questo mi sono detto e mi sono dato ragione.
Così, mi è bastato digitare quelle cinque lettere per trovarmi in bilico sul pericolo.
Alla dogana del rischio.
Al confine con il gelo e la penombra.
E sono scivolato in un'atmosfera artefatta: la città dei virus.
Il cuore mi batte forte perché questa strana metropoli è deserta e notturna.
Molto diversa dalla mia che, sebbene di notte sia un po' temibile, quando invece sei a casa ti rassicura con i rumori noti di cui sopra.

No, questa notte e questa città sconosciuta sono terrificanti, a cominciare dal silenzio che... che... per assurdo non tace mai!
Non c'è niente di più assordante di un silenzio totale e prolungato...

Ragazzi, questa città sembra un bosco sinistro e voglio provare a descrivervelo... è il bosco dei virus.

Avanzo piano mentre i miei polpastrelli perlustrano ovunque, in poco tempo ho il quadro della situazione...

Intorno a me un intreccio di tubi, vecchi palazzi in demolizione.
Sì, insomma, sembra un bosco cresciuto su una città in rovina sommersa da una vegetazione magnetica.
Mi sembra di sfiorare dei fili, forse... forse sono delle piante rampicanti?
Mi avvicino, esploro con le dita e mi accorgo di avere fra le mani dei mazzi di fibre ottiche che fluttuano dall'alto, indolenti, mosse pigramente da folate di... ventole meccaniche!

Mucchi di transistor abbandonati nei vicoli fanno da maniero per i topi.
Fasci di fili elettrici colano dai fori dei palazzi in bilico.
Delle sostanze oleose sgocciolano lentamente sui tubi, probabilmente stanno disegnando con la ruggine strani arzigogoli.
Una perdita d'acqua scandisce su un vecchio e rugginoso bidone i vuoti, il nulla, l'umidità.

 

 Link all' immagine in bianco e nero per epilettici  Link all'immagine con colori virati per ipovedenti
Immagine di Li-Hacker seduto al computer (Per leggerne la descrizione proseguire nel link). Si vede Li-Hacker dietro lo schermo del portatile. Ha la mano sinistra aperta sotto il mento, in atto di concentrazione. Il volto è incorniciato dalla capigliatura scura. Sullo sfondo, la notte stellata.Particolare del portatile.Particolare del volto di Li-Hacker.
Ricerche booleane [AndRicerche booleane [Or]Ricerche booleane [Not] Scelte multiple  Galleria di immagini Sussidio linguistico Menù del racconto Opzioni visuali Presentazione
 

Poi, improvvisamente, qualcosa alle mie spalle.
Uno scalpiccio veloce... il mio firewall che mi avverte e guizza in avanti alzando un muro come a proteggermi...
Uno spostamento d'aria, forse solo una sensazione, niente di più.
Meglio non suggestionarsi... è tutto ok.
Il mio firewall funziona, accidenti, me l'ha appena dimostrato!

Lo so, vi sembrerò paranoico, però le leggende della rete insegnano: i virus appartengono alla categoria del malware e sono capaci di infettare i vostri file senza che l'utente se ne accorga.
Lo so che lo sapete ragazzi, ma sto cercando di ripassare le nozioni che ho sul tema... non si sa mai.
...Dunque: i virus possono danneggiare non poco il nostro sistema operativo.
Per esempio, possono far sì che nel computer si sprechino inutilmente delle risorse.
O possono occuparne la memoria, che non è cosa di poco conto!
Possono anche danneggiare la parte fisica del computer (cioè l'hardware) e andare a intaccare le parti magnetiche, ottiche, meccaniche, elettroniche...

Ma ecco che uno strano tipo armato di tutto punto mi picchia sulla spalla.
Deve avere delle ali di alluminio perché fanno un rumore molto curioso e sento, da piccoli vuoti d'aria, che vola goffamente qua e là.
Poi, finalmente, mi si posa davanti.

"Chi sei?", domando col cuore in gola.
Ho paura, forse questo coso un po' nevrotico sta per paralizzarmi, per annientare il mio firewall e non potrò più tornare indietro, ma...
ma non è così.
Infatti il meccanismo volante mi risponde:

"Ué, guaglio', com'è che tieni questa faccia pallida davanti all'unica faccia amica che in questi sobborghi potevi incontrare?"

"Chi sei?
Fatti riconoscere!", esclamo diffidente.
"Ah, tu tieni paura?
E non devi avere paura!
Sei in compagnia di Lello, professione: antivirùs.
O come dicono gli italiani, quelli veri, antivìrus!"

Ovviamente tiro un sospiro di sollievo e ringrazio la mia buona stella.
"Ah, sono felice di averti incontrato... ehm... Lello... cosa ci fai da queste parti?"

"Sono in cerca di un virus guappetiéllo che ogni tanto mi dà del filo da torcere: ha cercato di annientare 'o software di alcuni miei clienti e non ha capito che le parti soffici dei nostri computer le deve lasciare in pace!"

"Accidenti, era proprio questo che sono venuto a cercare quaggiù!
Vorrei capire come funziona un virus... da dove vengono, quali sono i piùfamosi..."

"Come funziona 'o virus?
E adesso te lo spiego.
Tanto, lui è laggiù e devo solo aspettare che esca dal quel buco...
Lello non ha fretta...!"

"Ma dove?
Dove?", domando io, allarmato e incuriosito: "Potresti descrivermelo?"
Lello sorride: "In fondo a 'o muro c'è una crepa dentro isso spuntano due occhietti piccoli, piccoli e rossi.
Sembrano due lenticchie di brace...lui spietta me, io spietto lui!"

Brrrr, che brividi ragazzi!

Lello mi guarda divertito e prosegue:
"'O virus, in genere, o, se vuoi, quelli che io conosco e caccio, hanno tre componenti.
Il primo è detto ROUTINE DI RICERCA, una specie di sonda che entra nel tuo computer e lo esplora in cerca dei file più appetitosi da infettare.
Il secondo, detto ROUTINE D'INFEZIONE è... come ti posso dire... immagina uno con il raffreddore che starnutisce su tutti i tuoi file e, così facendo, copia, o meglio, scrive il codice del virus in ogni tuo file.
Il terzo componente, il più temibile ed efferato, contiene i piani d'attacco: è come 'o generale che si prepara alla guerra.
Possiede le mappe della città e conosce i punti dove attaccare."

Sono perplesso, non capisco.
"Cioè?"

"Eh, cioè, in gergo si chiamano PLAY LOAD.
Immagina tanti piccoli soldati che, entrati nel tuo sistema, hanno l'ordine di andare a cancellare alcuni tuoi file, o che magari te li spostano.
Oppure li rendono inutilizzabili.
E possono colpire proprio quelli più vitali per il funzionamento del tuo computer."

 

 Link all' immagine in bianco e nero per epilettici  Link all'immagine con colori virati per ipovedenti
Immagine di Li-Hacker in una rappresentazione simbolica di Internet (Per leggerne la descrizione proseguire nel link). Si vede il ragazzo seduto su di una fune, con le gambe allungate e le braccia conserte. Il cavo si diparte, assieme ad altri, dal globo terrestre. Sullo sfondo, la notte stellata.Particolare del globo terrestre.Particolare di Li sulla fune.
Ricerche booleane [AndRicerche booleane [Or]Ricerche booleane [Not] Scelte multiple  Galleria di immagini Sussidio linguistico Menù del racconto Opzioni visuali Presentazione
 

"Accidenti, devono essere davvero una brutta gatta da pelare!
Ce n'è uno che ricordi particolarmente odioso?"

"Oh, ne ricordo molti!
Ma il più bastardo era sicuramente I love you, Hi per gli amici, che andava in giro con le scarpe di vernice e i capelli zuppi di brillantina. Era... buriùsu!
E ha combinato 'na muntagna 'e guai!
'O mariuolo..."
"In che modo?", chiedo io.
"In che modo, in che modo... quello scriveva lettere a tutti e tutti ricevevano le sue mail con, al posto dei fiori, dei succulenti allegati.
Ovviamente molti ci cascavano, pecché, guaglio', parliamoci chiaro: a chi non fa piacere ricevere una lettera d'amore?"

"Beh, sì, in effetti...", confermo io arrossendo e pensando alla mia piccola Emily.

"E accussì, aprivano le mail, cliccavano sugli allegati e buonanotte ai suonatori: impallato il computer, migliaia di file corrotti e niente cchiù!
Solo allora si rendevano conto che ad avergli scritto non era 'na cummare!"

"Beh, un programma davvero efferato perché faceva leva sui buoni sentimenti, cavolo!"
"Efferato?
Ma diciamo pure... vermechiàto!
Chille a vuliva 'mbruglià: aperto o file, muorto 'o computer!"

"E gli altri?", domando sempre più attratto e curioso.
"Un altro che ricordo si chiamava Very Funny!
Arrivava nella posta con l'intestazione: Fdw: Joke, ossia... scherzo!
Gli utenti curiosi che avevano voglia di farsi quattro risate aprivano la mail e questo virus entrava into 'o computer e spostava tutti i loro file.
Chille di là, chist di qua e combinava proprio nu' bello maciello.
Un altro ancora era brutto, brutto... praticamente l'anticamera del mostro.
Beh non ci crederai, era pure un replicante, come gli androidi di Blade Runner... hai presente?"

"Come no!
E' uno dei miei film preferiti!", esclamo entusiasta.

"Beh, 'na creatura orribile davvero, chist' coso.
Era un ladro di nomi!"

"Cioè?!"

"Per prima cosa si travestiva con il nome dell'utente che aveva infettato: sicché si vestiva da Mario, da Angelica o da Assuntina.
Poi, come seconda cosa, andava a saccheggiare i nomi della sua agenda e quindi, chiane, chiane si auto spediva a tutti i nomi che aveva trovato.
Così i destinatari, riconoscendo il nome dell'utente a cui per primo aveva rapito il nome, aprivano le mail sapendo che era di una persona conosciuta e si prendevano 'o virus.
Il quale, giunto presso di loro ripartiva da capo con la stessa identica operazione."

"Davvero micidiale.
Pensa quante persone sono rimaste scottate!
E poi anche qui si cela una mentalità efferata: la fregatura ti arriva fresca fresca da un amico!"

"Eh sì, caro mio... brutte cose, è 'o vero."
"Raccontami ancora Lello, dài, mi sto appassionando!"

Un altro che arrivava sempre rigorosamente per posta, ma come la finta mail di un antivirus e annunciava le caratteristiche dei virus futuri."

"Difficile non cedere alla tentazione di sapere...", osservo.
"Difficilissimo", fa eco lui e prosegue:
"Poi ci sono stati quelli per la festa della mamma."
"Sarebbe a dire?", lo guardo allibito.
"Mother's day order confirmations!", esclama lui scandalizzato.
Scuoto la testa... non capisco.

"Ma sì, quelli che poco tempo prima della festa della mamma ti chiedevano di confermare l'ordine per un regalo che le avevi fatto."

"Beh un po' più difficile caderci, però che brutto..."
"Già, brutto assai!", ammette lui pensieroso.
Lo sento distratto.
"Che c'è?", domando con ansia.
"A' crepa chill' s'è mosso caricammo o' mitra."
In effetti qualcosa si muove, lo avverto anche io.
Poi Lello carica il suo inceneritore e prende la mira:

 

 Link all' immagine in bianco e nero per epilettici  Link all'immagine con colori virati per ipovedenti
Immagine di Li-Hacker in una rappresentazione simbolica del Web (Per leggerne la descrizione proseguire nel link). Si vede il ragazzo in figura intera all'interno di una grande ragnatela. Indossa un cappotto e una sciarpa a righe che svolazza dietro le spalle. Li guarda di profilo, con aria stupita. Sullo sfondo, un cielo di colore indaco.Particolare della rete.Particolare di Li-Hacker in figura intera.
Ricerche booleane [AndRicerche booleane [Or]Ricerche booleane [Not] Scelte multiple  Galleria di immagini Sussidio linguistico Menù del racconto Opzioni visuali Presentazione
 

"Avanti brutto mariuolo, fatti avanti...", mugugna, ma il virus, dentro alla crepa, rimane immobile.
Sento Lello che respira con tensione e dice:
"I suoi occhietti ci fissano, qualcosa si muove alla nostra destra, non ti girare che adesso scarico a' fiammata sul tubo..."
Un lieve sfrigolio, un tonfo.

"E uno lo abbiamo fritto!", commenta l'antivirus compiaciuto, poi aggiunge:
"Perché non ti ho parlato di Pretty Park, quella sì che era davvero nu' castigo di Dio!
E sai perché?"

"No, perché?", gli faccio eco.
"Perché prendeva il nome da una cosa simpatica, tenera, amata dagli americani."
"Che sarebbe?", lo incalzo.
"Pretty Park è un cartone animato molto conosciuto negli Stati Uniti.
Ma se finiva nei tuoi affari, non solo rapinava tutti i tuoi indirizzi, ma era avido dei tuoi dati personali e ghiottissimo di password!"

"Beh, davvero un bel problema!"
"Direi!", continua Lello mentre ricarica meccanicamente il lanciafiamme.
"Ma non si può fare niente contro questi ingegneri del male?" domando.
"Eh, guaglio', è molto difficile...
Si mormora in rete, che gli hacker avrebbero ricattato addirittura la VISA e con lei altre compagnie multinazionali per la modica cifra di dieci milioni di sterline!"

"Accidenti!
Ma come è potuto accadere?"
"Bella domanda!
Di fatto erano in grado di bloccare il sistema informatico e mandare in palla la baracca.
Considera che il sistema VISA gestisce all'incirca... ottocento milioni di carte di credito!"

"Per cento pixel!
Cifre davvero da capogiro!"
"Puoi dirlo forte amico!", approva lui, trafficando ancora una volta con il suo sparafiamma.
"E quelli che stai cacciando che cosa sono?", domando sempre più curioso.
"Worm.
Questi rischiano di diventare la peste informatica degli anni duemila.
Come si dice da noi, na vera penzàta màscula."
"E come si chiamano?"
"Sono noti come Conficker o Downadup.
Si diffondono sfruttando una falla scoperta nel sistema operativo di Windows... 'sti galantommini."

Deglutisco a fatica, mentre lui mi avverte:
"I suoi occhietti rossi e piccoli ti fissano, non gli devi essere simpatico."

"Che danni possono fare?", domando preoccupatissimo.
"Moltissimi, amico mio!
Ma soprattutto rapinano password e si annidano nelle chiavette USB, quelle che usi per portarti dietro i dati.
Gli esperti dicono che sono dei virus con dei sistemi quasi perfetti, difficilissimi da snidare, ma... non per il tuo amico Lello!"

"Vedo, vedo", ammetto,
"Certo, vivere in questa realtà virtuale è pericoloso almeno quanto la vita nella realtà reale!"

"Ah, non credere che le cose siano poi così separate", commenta lui misterioso.
Un brivido mi percorre la schiena e mi convince a chiedere altre informazioni, usando, però, una certa cautela.
"Che... che vorresti dire?
Che i virus sono fra noi?"
"In un certo qual modo."
"Ohi, Lello, non facciamo scherzi... e soprattutto non mi lasciare così sospeso... insomma spiegati!"
"Beh, non pensare che voglia fare l'americano, ma diversi anni fa, nel Dakota, è capitato che molte persone si siano trovate delle multe sulle macchine."
"E allora?"
"Eh, e allora, sulle contravvenzioni c'era scritto che dovevano essere pagate esclusivamente on line.
E mentre la gente ci andava e, mentre si collegava al sito indicato, il computer veniva attaccato."
"Ma è spaventoso!", urlo orripilato.
"Ne vuoi ancora?".
Annuisco.
"Risultava essere una società dell'est Europa, però su questo dato non si sono mai avute prove certe.
Da questa società arrivavano mail allarmatissime che annunciavano la diffusione di un terribile virus.

 

 Link all' immagine in bianco e nero per epilettici  Link all'immagine con colori virati per ipovedenti
Immagine di Li-Hacker in primo piano, seduto fra i tetti della città (Per leggerne la descrizione proseguire nel link). Si vede Li-Hacker di profilo, seduto davanti al computer, sulla silhouette dei tetti scuri della città e del cielo stellato sullo sfondo.Particolare del computer e dei tetti della città.Particolare di Li-Hacker.
Ricerche booleane [AndRicerche booleane [Or]Ricerche booleane [Not] Scelte multiple  Galleria di immagini Sussidio linguistico Menù del racconto Opzioni visuali Presentazione
 

La società, ovviamente, sosteneva di essere l'unica in grado di offrire un antivirus adeguato.
Se chiedevi informazioni, loro ti chiedevano il numero della carta di credito per motivi di sicurezza e... zzacchete!
Eri fottuto.
La cosa curiosa di questo caso è che la prima versione di questo virus non infettava computer con la tastiera ucraina."
"Hai capito?!", esclamo sorpreso, "Indizio piuttosto sospetto..."
"O... specchietto per le allodole?", conclude Lello enigmatico.

"Un altro caso in cui le due realtà, virtuale e non, si intersecano, è quando ci stanno casi di CYBERSQUATTING."

"Cybersquatting?"
"Esattamente, l'hai pronunciato bene assai.
Si tratta di una tecnica fraudolenta dove qualcuno si appropria del tuo nome e, se per esempio sei un personaggio famoso, della tua identità.
Oppure si appropria del tuo dominio o, peggio ancora, del tuo marchio.
E' un reato odioso e infame."
"Sono d'accordo, ma come fai a difenderti in questi casi?"
"Beh, per fortuna in Italia, in caso di contestazione di un reato del genere, ci si può avvalere dell'articolo 14 delle regole del NAMING, definite dalla NAMING AUTOHORITY dell'Istituto per le Applicazioni Telematiche del CNR."
"Buono a sapersi!
Sono felice che qualcosa regolamenti tutto ciò, ma spero che non mi capiti mai!"

A quel punto del racconto avvertiamo dei fruscii.
Lello, da bravo soldato, scatta in piedi dritto come un fuso e ringhia verso la crepa.
"Oè!
E dove pensi di andare mostriciattolo, chiane, chiane?"
Ma un altro fruscio costringe Lello a mettersi in marcia, così mi saluta.
"Uè, guaglio', statti bbuono... e ricordati le prime regole della manutenzione."
"Sì, sì!", gli rispondo io.
Lello si allontana e continua a raccomandarsi:
"Utilizzare sempre 'o firewall e, insieme a lui, coprirsi le spalle con un software antivirus e antispyware!
Statti accuorto Lì!"
"Tranquillo, lo farò!"
Anche perché, detto fra noi amici, detesto lo spyware, immagino anche voi.
Avete presente?
E' quando siete costretti a eliminare le schermate di pubblicità non richiesta che vi appare sul desktop, o scrivania, che dir si voglia.
Lello continua a urlare da lontano:
"E non aprire MAI file di estranei!
Rischieresti di aprire file infetti!"
"Tranquillo, tranquillo!", lo rassicuro, ma lui, ormai molto lontano, urla ancora:
"E difenditi con buon antispamming!
E' il sistema migliore per evitare la posta indesiderataaaa!"
"Sì, sììì, lo farò!"
"E occhio a 'o PHISHING!
Non essere azzardoso!!!", mi urla a squarciagola.
"Certo!!!", urlo io di riamando e poi aggiungo:
"Sono geloso dei miei dati personali, ci starò attento!"
"Ecco bravo!
E stai lontano dai web beacon!"
Mi saluta con una mano mentre lo sento caricare il suo lanciafiamme.
Lo immagino prendere la mira per l'ennesima volta...
So di cosa sta parlando.
Un web beacon è un'immagine gif trasparente costituita da un singolo pixel.
Insomma, per farla semplice, immaginate un quadratino con effigiata qualche pubblicità che appare in modo molesto sul vostro schermo e voi cliccate per eliminarla.
Bene, appena eseguite quest'operazione, l'intruso è programmato per inviare al suo autore una conferma che il mittente (cioè voi) è vitale e così gli spammer vi assalgono con tutta la pubblicità possibile!

Lello è ormai lontano... sul mio computer appare una mail con il suo nome; lo conosco, quindi la apro.
Leggo:
"...E abbi cura della tua password amico mio.
E ogni tanto occupati del backup, non rimandare sempre a domani... potresti pentirtene!"

Sorrido e gli invio uno smile di conferma.
Non so voi, ma io questa notte ho trovato un amico e, come diceva Shakespeare nel Timone d'Atene:
"E chi muore senza portare nella propria tomba almeno una pedata ricevuta in dono da qualche amico?" (William Shakespeare, Timone d'Atene, Atto I, scena II)
"Grazie Lello, a presto!", digito contento.
Ed esco dalla rete per approfittare delle ultime ore della notte.

 

 

 

 

 Torna al Menù racconto  Torna al sommario