Sin dai tempi più antichi le novità sono state quasi sempre accolte con una certa diffidenza. Nessun stupore, quindi, se ai nostri giorni le nuove tecnologie incontrano ostacoli prima di potersi affermare. Quello che oggi viene visto come una cosa strana, nel prossimo futuro potrebbe rappresentare la normalità.
Video originale tratto dallo show norvegese "Øystein og jeg", Norwegian Broadcasting (NRK) 2001
Il 12 novembre del 1946 ci fu una curiosa gara tra Kiyoshi Matsuzake del ministero delle poste giapponese e Thomas Nathan Wood soldato dell’esercito di occupazione americano in forza nei servizi finanziari. La sfida consisteva nell’eseguire cinque calcoli con le quattro operazioni nel più breve tempo possibile e senza errori. La curiosità consisteva nel fatto che Kiyoshi era dotato di un soroban, l’abaco giapponese, mentre Thomas poteva contare su una calcolatrice elettromeccanica, la più potente dell’epoca.
Sapete come andò a finire?
Ebbene Kiyoshi vinse quattro a uno e perse solo quando toccò fare la moltiplicazione. Certo, oggi sarebbe leggermente più difficile spuntarla per Kiyoshi visto che il processore più lento dei nostri PC esegue svariate miliardi di operazioni matematiche in un secondo.
La storiella però è interessante non perché ha vinto Kiyoshi, ma per altre due ragioni:
Le origini dell’abaco si perdono nella polvere del tempo, quella stessa polvere da cui proviene.
Abaco infatti, deriva dalla parola semitica abq che significa polvere; nella sua forma primordiale l’abaco era costituito da una tavoletta di argilla ricoperta di sabbia finissima sulla quale venivano tracciati segni con una punta; oppure si tracciavano dei solchi verticali e si utilizzavano per il conteggio.
L’abaco lo troviamo sparso per tutto il mondo antico. Circa tremila anni fa, inizia ad apparire Cina, dove lo chiamano suan pan, nelle regioni Mesopotamiche, in Egitto e poi in Grecia.
Superato l’uso della sabbia, i primi abachi erano delle tavolette in pietra con scanalature sulle quali posizionare e muovere delle pietruzze che rappresentavano i numeri
Ecco da dove deriva la parola calcolo: dal latino, calculus/calculi che significa pietra/pietre. Da qui, anche la facile battuta: “Quanto fa due più due? Cinque! Lei ha i calcoli al fegato.”
Spostare i calculi sulla tavola segnata per contare e fare le operazioni. Questa era la prima forma di abaco, quella del tavolo di calcolo, come la tavola ritrovata nell’isola di Salamini nel 1846.
Potremmo definirlo un abaco-desktop.
Agli abachi-desktop si affiancarono subito anche gli abachi-notebook quelli portatili, come il soroban utilizzato da Kiyoshi.
Negli abachi-notebook le scanalature sono sostituite da bastoncini e le pietre da dischetti di legno che vi scorrono dentro.
Questa è la versione portatile dell’abaco, quella che ha attraversato il tempo ed è arrivata sino alla nostra epoca. Non è intenzione spiegarne il funzionamento ma sia che si tratti di tavole da calcolo, gli abachi-desktop, sia che si tratti di abachi-notebook il principio rimane lo stesso.
Pietre, pedine, o dischetti rappresentano i numeri; le righe o le colonne esprimono il valore che assumono i numeri in base alla loro posizione. Inoltre, se guardate le immagini del soroban, notate che è diviso in due sezioni; quella dei multipli in alto e quella della delle cifre.
L’abaco e le tavole da calcolo sono stati gli strumenti di calcolo più utilizzati fino al rinascimento quando vennero via via abbandonati per le seguenti fondamentali ragioni:
I primi tre punti li dobbiamo a Leonardo Bigollo da Pisa detto Fibonacci, che ne parlò nel suo trattato di matematica Liber Abaci pubblicato nel 1202. Messer Fibonacci è quello della famosa serie, sapete quella del numero aureo, il rapporto misterioso che ritroviamo un po’ ovunque inconsapevolmente. Vabbeh, andiamo oltre…
L’abaco è il progenitore di tutte le macchine calcolatrici meccaniche e elettromeccaniche, fino al primo colosso elettronico uscito nel 1946: l’ENIAC. Anche lui, tutte le macchine calcolatrici precedenti funzionava sul principio dell’abaco e delle palline infilate sulle bacchette posizionali.
Il padre di Blaise Pascal, Étienne, era un intendente di finanza a Rouen e ciò lo costringeva spesso a lunghi e impegnativi calcoli notturni. Il diciannovenne Blaise, lavorò all'invenzione al fine di aiutare il padre nello svolgimento della sua professione. Dopo la realizzazione di alcuni prototipi, Blaise trovò un abile artigiano orologiaio che gli costruì un primo esemplare nel 1645 per presentarlo a Pierre Seguire, cancelliere del cardinale Richelieu, che lo incoraggiò a migliorare la sua invenzione.
Soltanto nove di questi esemplari della produzione originale sono sopravvissuti fino ai nostri giorni. Tra questi, uno è conservato al Museo Zwinger di Dresda e quattro al Musée des arts et métiers di Parigi.
L'interesse verso la pascalina crebbe ulteriormente dopo il 1779 grazie alla Grande Encyclopédie di Diderot e allo sviluppo dell'industria meccanica di precisione che permetteva la realizzazione di strumenti simili a costo contenuto e nello stesso periodo due copie dell'addizionatrice vennero prodotte nella lontana Cina. Addizionatrici chiaramente derivate dalla pascalina, anche se più perfezionate, continueranno ad essere costruite su larga scala fino agli anni sessanta del Novecento.
A onor del vero vi furono anche tentativi precedenti di automatizzare il calcolo, ma il problema era sempre lo stesso: i riporti e i resti. Blaise Pascal risolse questo problema.
Agli occhi dei sopravvissuti così come a quelli degli storici, un aspetto dell'immane tragedia dell'Olocausto è sempre rimasto avvolto nell'oscurità: la sua procedura. Si è sempre parlato genericamente dell'efficienza della burocrazia tedesca, ma non ci si era mai interrogati sui metodi impiegati per identificare con tanta precisione le persone di ascendenza ebraica o per pianificare le deportazioni.
Lo ha fatto Edwin Black nel suo libro “L'IBM e l'olocausto. I rapporti fra il Terzo Reich e una grande azienda americana” (ed. Rizzoli, 2001, ISBN 9788817867221) mettendo in luce il ruolo determinante, nella macchina della persecuzione e dello sterminio, di un'invenzione americana, la scheda perforata, che consentiva, grazie alle macchine selezionatrici che leggevano, decifravano e contavano le schede, di trattare rapidamente un grande numero di dati.
La società che fin dall'avvento del potere di Hitler aveva fornito la tecnologia delle schede perforate, necessaria per censire gli ebrei tedeschi, e in seguito per rinchiudere gli ebrei d'Europa nei ghetti e per organizzare la "soluzione finale", era l'International Business Machine: l'IBM. La filiale tedesca dell'IBM, la Dehomag, "progettò, creò e fornì, grazie al proprio personale e alle proprie apparecchiature, l'assistenza tecnologica di cui il Terzo Reich di Hitler aveva bisogno per raggiungere un obiettivo mai realizzato in precedenza: l'automazione della distruzione umana".
All'opera parteciparono le filiali IBM dei paesi occupati; grazie alla filiale europea, con sede nella Svizzera neutrale, l'IBM americana riuscì ad aggirare i divieti imposti dall'entrata in guerra degli Stati Uniti, e continuò a collaborare con Hitler anche quando era ben chiaro che il fine dell'occupazione nazista dell'Europa era l'eliminazione fisica degli ebrei; ma alla fine della guerra, le attrezzature e i conti correnti della Dehomag vennero riassorbiti dalla sede centrale, che prestò la propria opera alla burocrazia alleata e alla ricostruzione della nuova Germania.
Arpanet, venne studiata e realizzata nel 1969 dal DARPA, l’agenzia del Dipartimento della Difesa degli Stati Uniti responsabile per lo sviluppo di nuove tecnologie a uso militare. Si trattava della forma, per così dire, embrionale dalla quale poi nel 1983 nascerà Internet. Arpanet fu pensata per scopi militari statunitensi durante la Guerra Fredda, ma paradossalmente ne nascerà uno dei più grandi progetti civili: una rete globale che collegherà tutta la Terra.
Il progetto venne sviluppato negli anni ’60 – in piena Guerra fredda – con la collaborazione di varie università americane, ma – contrariamente a ciò che si crede – non aveva lo scopo di costruire una rete di comunicazione militare in grado di resistere anche a un attacco nucleare su vasta scala (questa idea deriva dagli studi che Paul Baran aveva iniziato nel 1959 alla RAND corporation sulle tecnologie di comunicazione sicura).
Per tutti gli anni Settanta Arpanet continuò a svilupparsi in ambito universitario e governativo, ma dal 1974, con l’avvento dello standard di trasmissione TCP/IP, il progetto della rete prese ad essere denominato Internet.
È negli anni ottanta, grazie all’avvento dei personal computer, che un primo grande impulso alla diffusione della rete al di fuori degli ambiti più istituzionali e accademici ebbe il suo successo, rendendo di fatto potenzialmente collegabili centinaia di migliaia di utenti. Fu così che gli “utenti” istituzionali e militari cominciarono a rendere partecipi alla rete i membri della comunità scientifica che iniziarono così a scambiarsi informazioni e dati, ma anche messaggi estemporanei e a coinvolgere, a loro volta, altri “utenti” comuni. Nacquero in questo modo, spontaneamente, l’e-mail, i primi newsgroup e di fatto una rete: l'internet.
Cosa sono le BBS?
Questa tecnologia delle bacheche telematiche, che precede l’attuale Internet che conosciamo, è il frutto delle idee di Tom Jennings. Ingegnoso programmatore di una piccola azienda di software di Boston, Jennings avvia il primo BBS ( con un programma “Fido”) che consente anche ai comuni mortali di fare telematica e mettersi in rete. Jennings è un anarchico e – da buon anarchico – decide di diffonde il suo programma gratuitamente: è un successo e l’idea dilaga.
Così ce lo descrive Howard Rheingold: «Che Jennings non sia un programmatore convenzionale, né una persona convenzionale, lo si capisce a tre metri di distanza. Il giorno che parlammo, aveva i capelli viola e vari pezzi di metallo agganciati al giubbotto di pelle, alle orecchie e al naso. Va in skateboard, è attivista del movimento gay, è anarchico e aborrisce l’idea di reprimere qualsiasi forma di libera espressione delle idee».
Il primo BBS (Bulletin Board System) comincia a funzionare negli USA nel dicembre del 1983. In quei mesi a Potenza un italiano, di nome Giorgio Rutigliano, realizza un BBS senza tuttavia sapere che Jennings sta facendo lo stesso. Giovanni Pugliese, uno dei fondatori di PeaceLink, si farà le ossa creando il primo BBS della Puglia, collegato al BBS di Rutigliano. Nascono così le comunità virtuali. Sorgono per queste ragioni strettamente tecniche e vedono la collaborazione di tante persone. Di notte ogni BBS dirama agli altri BBS i propri messaggi secondo un preciso piano concordato in modo da massimizzare l’efficienza e minimizzare i costi. È un periodo di entusiasmo, con BBS gratuiti e basati sul volontariato.
A questa filosofia tecnica si aggancia anche la rete telematica PeaceLink che riesce così ad anticipare le forze armate italiane: con i loro computer i pacifisti digitali acquisiscono un vantaggio sui generali italiani, in genere armati solo di fax. Vi è una tale anticipazione dei tempi che, per un semplice sospetto, il computer centrale di PeaceLink viene sequestrato nel 1994: sei anni dopo arriverà l’assoluzione con formula piena.
Nei primi anni ’90 tutti i giornali volevano un sito web. Chi non lo possedeva non era “alla moda”, tanto per capirci. Fu così che ci ritroviamo oggi con testate giornalistiche che puntano tutto sul digitale, dimenticando l’inestimabile fascino del fruscio di un foglio di carta.
L’internet ha un problema (e chi non ne ha!): è come un’immensa biblioteca senza bibliotecario. Non serve molta immaginazione per comprenderlo. Di fatto il sito internet di una grossa multinazionale non ha un valore intrinsecamente superiore a quello di una casalinga di Bora Bora. Tutto dipende dai contenuti.
Per questo ricercare informazioni nell’internet è – sovente – molto difficile. Un primo esperimento l’ha fatto Altavista con questo criterio: «più una pagina è citata, più è importante». Un criterio fallito miseramente, poiché molto facile da scavalcare: è sufficiente creare mille o diecimila pagine che puntano a quella di cui si vuole massimizzare la visibilità e il gioco è fatto.
Google è la creatura di Larry Page e Sergey Brin, allora studenti dell’Università di Stanford. La loro idea era simile a quella di Altavista, ma non del tutto. Loro pensavano che una pagina acquista valore non se ha tantissime citazioni, ma se ha citazioni da chi ha una buona reputazione. Per intenderci: il sito anonimo, che non ha visite, nemmeno viene considerato. La presenza su siti prestigiosi, specie quelli curati da redazioni giornalistiche, fanno invece impennare la visibilità (che poi scende col passare del tempo, se non subentrano altri fattori).
Larry Page e Sergey Brin hanno così creato un algoritmo chiamato PageRank (non dovrebbe essere difficile capire il perché del nome), e hanno campato – inizialmente – con le query prese in subaffitto da un altro motore di ricerca: Yahoo!. La loro idea era utilizzare questo software come tesi di dottorato. Me lo immagino il loro professore, con aria sorniona, che si stiracchia e mette i piedi sulla scrivania. In effetti per realizzare un simile software occorre scaricare tutto il web, e questo è impossibile. Mi immagino anche la reazione di Larry Page e Sergey Brin a queste parole dopo una veloce occhiata tra loro: «Lo stiamo già facendo».
Google non ha mai svelato il numero esatto delle sue macchine e il numero dei datacenters in uso, anche e specialmente per motivi di sicurezza; viene ritenuto che Google utilizzi oltre 35 datacenters noti, più altri non conosciuti e altri di terze parti. La maggior parte dei datacenters è negli States tra cui uno in South Carolina di 466 acri; altri 12 si trovano in Europa, tra cui 3 in Germania, 2 in Olanda, 1 in Belgio, Lituania e Svizzera, 1 a Mosca, Londra e Parigi e 1 a Milano (Italia); lo sviluppo maggiore è attualmente in Asia dove sono in allestimento alcuni grandi centri a Taiwan e in Malesia.
Al momento attuale, Google utilizza un parco macchine indirizzate da più di 500 IP che – probabilmente – puntano sulle singole unità di ricerca costituite ciascuna da centinaia o migliaia di macchine; plausibilmente possiede un numero complessivo di oltre 2.5 milioni di server, per processare dati, garantire contenuti, organizzare e gestire la propria rete, rispondere alle ricerche e catalogare il web.
Grazie a questa enorme potenza di calcolo, Google è in grado di effettuare una ricerca su milioni di pagine web in alcuni millisecondi, di indicizzare un elevato numero di contenuti ogni giorno, di fare molti mirror e istanze dello stesso processo informatico su più server. Per quest’ultimo, il fatto che Google sia il sito più visitato del web, e il numero contemporaneo di richieste che arrivano da più utenti, non ne rallentano l’efficienza.
Il termine “Web 2.0” è stato coniato nel gennaio 1999 da Darcy Dinucci, consulente informatico. Nel suo articolo, “Fragmented Future”, Dinucci scriveva:
«Il Web come lo conosciamo ora, che mostra pagine essenzialmente statiche, è solo un embrione del web che verrà. I primi barlumi del web 2.0 sono all’aurora, e stiamo appena iniziando a vedere come questo embrione potrà svilupparsi. Il web sarà inteso non come pagine di testo e grafica, ma come un meccanismo di trasporto, l’etere dove tutto è interattivo. [...] Appariranno sullo schermo del computer, [...] sul vostro televisore [...] sul cruscotto del cellulare [...] tenuto in mano giochi di macchine [. ..] forse anche nel vostro forno a microonde.»
Dire che Darcy Dinucci è stato facile profeta è, oltremodo, riduttivo.
Facebook è il secondo sito più visitato al mondo. Il nome del sito si riferisce agli annuari con le foto di ogni singolo soggetto che alcuni college statunitensi pubblicano all’inizio dell’anno accademico e distribuiscono ai nuovi studenti e al personale della facoltà come mezzo per conoscere le persone del campus.
Secondo i dati forniti dal sito stesso, nel marzo 2019 il numero degli utenti attivi ha raggiunto e superato quota 2.38 miliardi in tutto il mondo. Di queste 1.56 miliardi effettua almeno una connessione al giorno. Oggi è il secondo sito più visitato al mondo.
Chiuditi la zip. Mi presti la biro? Fammi una xerocopia. Sigillato con lo scotch. Queste espressioni del linguaggio parlato hanno qualcosa in comune: contengono un nome proprio, che esso stesso è un brand, il quale, grazie alla sua popolarità si è dilatato a indicare un'intera categoria di prodotti. Vediamo: la prima chiusura a zip, senza bottoni, venne brevettata addirittura nel lontano 1851 da Elias Howe, in America, ma è solo nel 1923 che emerge la parola Zipper, da allora dilagante come Zip. La penna biro, a sua volta, deriva dall'invenzione di Ladislao «László» Josef Bíró, ungherese, che brevettò la penna a sfera nel 1938; solo nel 1945 sarebbe arrivato il francese Marcel Bich a lanciare l'omonima marca, ma facendo cadere a lettera acca del suo cognome di modo che anche gli anglosassoni la pronunciassero correttamente con la 'c' dura. Le xerocopie ovviamente discendono dalla Xerox americana che brevettò il suo sistema nel 1942, poi diventando leader del mercato a partire dagli anni '60. Quanto al marchio Scotch, esso appartiene fin dagli anni '30 del secolo scorso alla 3M e venne così chiamato perché il primo prototipo di nastro adesivo non teneva bene e nella 3M, scherzando, si disse che un manager scozzese aveva voluto risparmiare con la colla.
La «genericizzazione dei marchi» è fenomeno diffuso. Il nome proprio di un prodotto diventa generico, un brand diventa così noto da diluire il proprio valore identificativo e persino verrà scritto con l'iniziale minuscola. Gli esempi sono tantissimi: Aspirina, Bancomat, Borotalco Cellophane, Eroina (era un marchio registrato della Bayer), Chiclets, Frigidaire, Pampers, Pirex, Vaselina, Velcro, Walkman, Technicolor. Alcune aziende titolari del marchio si sono rassegnate, altre, come la Xerox, hanno continuato pervicacemente a condurre la loro battaglia linguistica, peraltro persa in partenza perché la lingua difficilmente riesce a sottostare a regole impositive. In parte ci riescono i francesi, grazie alle proprie istituzioni culturali e alla loro idea di stato con la S maiuscola. In particolare i francesi possono vantare a loro successo la parola informatique e telematique. Gli anglosassoni usavano il termine computer science. E in casa propria sono riusciti a chiamare octet il byte, ordinateur il computer e fichier il file.
La Xerox dunque negli anni ha dedicato inutili energie al compito di scrivere alle pubblicazioni e giornali che usavano xerox come un verbo. Acquistò anche delle inserzioni pubblicitarie per affermare che «non potete xerografare un documento, ma potete copiarlo con una fotocopiatrice, specialmente con una macchina copiatrice Xerox. Ma niente da fare: molti dizionari, e tra questi l'Oxford English Dictionary (OED), considerato il testo di riferimento per l'inglese, riporta il verbo «to xerox». Lo stesso fa il dizionario inglese-italiano Regazzini, della Zanichelli. E hanno ragione loro: un editore di lemmi può soltanto registrare l'uso che le persone fanno delle parole, senza dare giudizi. L'unico criterio sensato, che però è anche una scommessa, è di valutare se un termine nuovo sembra abbastanza diffuso e stabile da non deperire in tempi troppo brevi. Per questo l'inserimento delle parole nuove non è mai automatico (appena emergono): i curatori lasciano passare un po' di tempo per verificare che quella parola si stia diffondendo e un altro tempo ancora per vedere che non stia già accadendo, risultando moda effimera.
E' con criteri del genere che la settimana scorsa due dizionari di gran fama, il Merriam-Webster (familiarmente Webster, anch'esso vittima della genericizzazione dei brand) e il citato OED hanno promosso a ruolo di verbo «to google», che indica l'operazione di fare una ricerca sul web usando il motore di ricerca Google, di tutti il più noto e diffuso. Secondo Peter Sokolowski, editor del Merriam-Webster, l'uso di Google era sotto osservazione dal 2001 e l'aver introdotto già nell'edizione del 2006 è un fatto raro, legato senza dubbio al suo dilagare prorompente.
Ma ci sono alcune piccole differenza: il Webster scrive «google» con la minuscola, a indicare che ormai è passato nei generici, mentre Oxford, più rispettoso, continua a scrivere Google maiuscolo. Lo stesso OED contiene un'altra finezza, segnalando che il verbo può essere sia transitivo che intransitivo: infatti si può dire `«I googled him before our date» (Ho fatto una ricerca su di lui prima del nostro appuntamento), ma anche « I'm googling» (sto cercando su Google). Il verbo transitivo del resto corrisponde a un uso sempre più diffuso: ci chiama una persona per un primo contatto e noi, perennemente davanti al computer, all'istante battiamo il suo nome e cognome per sapere qualcosa di più di lui.
La migrazione diretta verso l'italiano non sembra tuttavia facile («sto googlando» non funziona), ma viene usato tuttavia in frasi composte, tipo «faccio un Google», che è un po' l'analogo del «faccio un bancomat». Quanto alle prossime nuove parole, è certo imminente l'arrivo di iPode Podcasting, arrivederci al 2007.
È vero che gli adolescenti che socializzano troppo online non sono più capaci di comunicare di persona? E se ne traessero dei vantaggi?
Ho chiesto a una ragazzina quanti messaggi invia al giorno. Mi ha risposto: «250 al giorno o giù di lì». Incredibile! Gli adolescenti e la loro vita digitale vengono criticati ogni giorno. In un recente articolo nel The Guardian, lo scrittore Jonathan Franzen condannava i social network, sostenendo che fomentavano la creazione di una cultura superficiale e banale, rendendo i ragazzi incapaci di socializzare. Di seguito Louis CK, un comico americano, ha dichiarato in televisione che non avrebbe permesso alle figlie di avere un cellulare per paura che non sviluppassero empatia.
Anche la scienziata e scrittrice Susan Greenfield ci avverte sui pericoli apocalittici: «Si rischia di crescere una generazione edonistica che vive solo l’emozione immediata creata dal computer e corre seriamente il pericolo di distaccarsi da quello che noi consideriamo la vita reale».
Anch’io, in quanto padre di due ragazzi che frequentano la scuola elementare, non sono immune da queste preoccupazioni. E non serve essere un genitore per preoccuparsi degli effetti che tutta questa tecnologia ha sui giovani. I giornali abbondano di articoli terrificanti sulla dipendenza pornografica e l’aggressività causate, in teoria, dai videogiochi troppo violenti – soprattutto in questo momento che è appena uscito Grand Theft Auto V (un videogioco d'azione). Anche se alcuni di questi articoli toccano una nota dolente, non rispecchiano la stragrande maggioranza dei comportamenti sociali degli adolescenti: chattare online, messaggiarsi, navigare in rete e la nascita di un nuovo mondo adolescenziale digitale.
Questo nuovo trend esiste. Ma è vero che, come Franzen e molti altri temono, sta trasformando i ragazzi in zombi frastornati dagli emoticon, incapaci di comunicare, incapaci di pensare, di formulare un pensiero coerente o addirittura incapaci di guardarsi negli occhi? È tutto vero? Per me no. Torniamo a quella ragazzina che invia 250 messaggi al giorno. La verità è che ho scelto un caso estremo per spaventarvi.
Quando l’ho intervistata era con un gruppo di amiche che avevano varie e diverse esperienze. Due di loro hanno ammesso di messaggiare solo 10 volte al giorno. Una non ne voleva sapere di Facebook («uso solo Instagram, posto foto di quello che faccio in città, con i miei amici. Siamo più per il visuale»). C’è chi è appassionato di Snapchat, l’app che ti permette di scambiare una foto o un messaggio e poco dopo auto-distruggersi, come una dichiarazione da Guerra fredda. Una aveva il telefono zeppo di emoticon spiritosi, un’altra disapprovava: «io sono brava a scrivere» mi ha detto, « a volte la gente non capisce il tono, così bisogna essere precisi». La varietà di uso dei mezzi tecnologici di questo gruppo rispecchia quanto confermato dalle ricerche: meno del 20% dei ragazzi invia più di 200 messaggi al giorno, il 31% ne invia a malapena una ventina, se non meno.
Le nuove tecnologie seminano sempre un panico generazionale, che ha più a che fare con le paure degli adulti che con la vita degli adolescenti. Negli anni trenta i genitori si preoccupavano che la radio avesse un controllo senza eguali sui ragazzi. Negli anni ottanta il grande pericolo veniva dal Sony Walkman, che contribuì a creare l’adolescente che dondolava a ritmi orgasmici, come dichiarò il filosofo Allan Bloom. Se si guarda l’attività digitale attuale, i fatti sono molto più positivi di quello che ci si aspetta.
Gli scienziati sociali hanno osservato gli adolescenti e hanno scoperto che l’uso dei mezzi digitali può essere inventivo e perfino utile. Questo è vero non solo per quanto riguarda la loro vita sociale ma anche per la loro istruzione. Allora, se si usa una marea di social network, si diventa incapaci o restii a comunicare faccia a faccia? Le prove dimostrano il contrario.
Amanda Lenhart, ricercatrice al Pew Research Centre, un gruppo di esperti negli Stati Uniti, ha scoperto che i ragazzi che messaggiano di più sono anche quelli che preferiscono trascorrere più tempo di persona con gli amici. Un modo di socializzare non sostituisce l’altro, anzi accresce l’altro.
«I ragazzi continuano a trascorrere il tempo di persona» dice Lenhart. Anzi, quando crescono e hanno più libertà, frequentano meno i social network. Quando sono più giovani il web è il loro terzo spazio, ma verso i vent'anni viene sostituito da una maggiore autonomia.
Vogliono andare su Facebook per vedere cosa succede tra gli amici e la famiglia ma hanno un atteggiamento ambivalente, dice Rebecca Eynon, ricercatrice all’Oxford Internet Institute, dopo aver intervistato più di 200 adolescenti britannici nell’arco di tre anni. Man mano che diventano più esperti a socializzare online, modificano il loro comportamento, confrontandosi con nuove competenze comunicative, come nella vita reale.
I genitori si sbagliano a pensare che i ragazzi non si preoccupano della privacy. A dire il vero, trascorrono ore a modificare il setting su Facebook o a utilizzare strumenti per cancellare velocemente le loro tracce, come Snapchat. Oppure postano una foto su Instagram, chattano con i loro amici e poi eliminano la loro conversazione senza lasciarne traccia.
Questo non vuol dire che i ragazzi hanno sempre buon senso. Come tutti, sbagliano, a volte seriamente. Ma capire come comportarsi online è una nuova competenza sociale. Anche se la rete abbonda di tragedie e incomprensioni, per la maggior parte degli adolescenti non è un ciclo continuo di abusi: uno studio condotto da Pew ha scoperto che solo il 15% degli adolescenti ha dichiarato che qualcuno è stato scortese o crudele nei loro confronti negli ultimi 12 mesi. Sappiamo benissimo quanto sia traumatico il bullismo e l’importanza di un intervento immediato, ma per fortuna non è una cosa che capita tutti i giorni alla maggior parte dei ragazzi.
Anche il sexting (inviare elettronicamente messaggi o foto sessualmente esplicite) è meno frequente di quello che si pensa: Pew ha scoperto che solo il 4% degli adolescenti ha inviato un ‘sext’ e solo il 15% ne ha ricevuto uno; meno virale di quello che ci si immagina.
E questa forma di scrittura breve sta distruggendo la capacità di leggere e scrivere? Certamente, dichiarano gli insegnanti preoccupati. Il Pew Centre ribadisce che gli insegnanti dichiarano che i ragazzi abusano del linguaggio colloquiale e degli sms quando scrivono e non hanno la pazienza di immergersi nelle letture lunghe e complesse. Tuttavia, un’analisi delle documentazioni del primo anno di università suggerisce che questa preoccupazione potrebbe essere in parte imputabile a una visione fuorviante e nostalgica. Andrea Lunsford, ricercatrice all’Università di Stanford, ha esaminato gli errori nei temi scritti dalle matricole dal 1917 in poi, e ha scoperto che la percentuale era praticamente la stessa di oggi.
Ma, se il tasso di errori è rimasto stabile, gli elaborati degli studenti sono cresciuti in grandezza e complessità. Sono ben sei volte più lunghi di prima e, diversamente dai vecchi temi su le mie vacanze estive, hanno argomentazioni sostenute da dimostrazioni. Come mai? Grazie all’uso dei computer, gli studenti sono migliorati nel reperire materiale, nel trovare diversi punti di vista e nello scrivere più fluidamente.
Quando la linguista Naomi Baron analizzò gli sms degli studenti fu sorpresa quando scoprì che l’uso di forme abbreviate di ‘u’ al posto di ‘you’ era alquanto limitato e che, man mano che gli studenti crescevano, iniziavano a scrivere frasi più grammaticali. Questo succede perchè ha un certo status: vogliono sembrare più adulti e sanno come deve scrivere un adulto. Sydney, un adolescente, mi ha confessato: « se vuoi sembrare serio, non usi ‘u’». È chiaro che è essenziale insegnare agli adolescenti la scrittura formale, ma messaggiare probabilmente non intacca la loro capacità di apprenderla.
Forse è vero che meno ragazzi leggono avidamente in confronto a due generazioni fa, quando i tascabili economici fecero salire vertiginosamente le percentuali di lettori. Ma già allora, come nota l’esperta di alfabetizzazione Wendy Griswold, una minoranza di persone, circa il 20%, erano lettori accaniti da una vita e fu la televisione via cavo e non internet a scuotere quella cultura degli anni ottanta. Griswold dichiara che almeno il 15% dei ragazzi legge avidamente. «I ragazzi più ambiziosi. Non vedo il motivo perché questo debba cambiare».
Infatti, la rete offre ai ragazzi incredibili opportunità di acculturarsi e diventare creativi, dando loro la possibilità di pubblicare idee non solo per una stretta cerchia di amici ma a livello mondiale. E si scopre anche che quando scrivono per un pubblico sconosciuto, essendo un pubblico ‘vero’, sono spronati a lavorare più sodo, a spingersi oltre e a creare nuove forme comunicative più potenti.
Prendiamo ad esempio Sam McPherson. A 13 anni diventò ossessionato con uno show televisivo, Lost, e iniziò a contribuire a un fun-run wiki (un sito amichevole e divertente aperto a tutti e dove tutti possono dare il loro contributo e opinioni). «Mi sono lanciato e ho iniziato a pubblicare» racconta Sam. Così ha imparato a cooperare con estranei a distanza e a tenere i nervi saldi mentre mediava le discussioni.
Questo tipo di relazione online con estranei può aiutare i ragazzi a farli sentire parte di una collettività. Joseph Kahne, professore di educazione al Mills College in California, ha osservato 400 studenti nell’arco di tre anni. Kahne ha scoperto che gli adolescenti che facevano parte di siti divertenti o di hobby erano più propensi a fare volontariato nella vita reale rispetto agli altri. E, fatto assai interessante, questo non valeva per chi aveva FaceBook.
Sicuramente si potrebbe argomentare che i genitori devono incoraggiare i figli a trascorrere meno tempo su Facebook e più tempo su siti in linea con le loro passioni. Prendete Tavi Gevinson, una studentessa di 17 anni che ha fondato e pubblica su Rookie, un sito di articoli per e di ragazze giovani. Tavi ammette che socializzare online è «l’opposto di isolarsi – la cosa essenziale è essere connessi. Mi sono fatta molti cari amici online, soprattutto nelle comunità dei bloggers».
I professori che conoscono questa realtà hanno iniziato a strutturare diversamente le lezioni. Un giorno, andai a una lezione di Lou Lahana, insegnante di informatica in una scuola di una zona molto povera. Ho incontrato uno studente che era sempre nei guai, spesso assente e con voti bassissimi, il classico tipo che molto probabilmente avrebbe abbandonato gli studi. Nella classe di Lahana invece, aveva scoperto di avere del talento con un software di disegno tridimensionale: SketchUp. Lo studente ha iniziato a creare delle meravigliose rappresentazioni di famosi edifici, che Lahana ha pubblicato online per farli vedere a tutto il mondo.
«Potrei diventare architetto» mi ha detto mentre era intento a disegnare sullo schermo una rappresentazione del Guggenheim Museum di New York. «Questa è la prima volta che ho pensato, sì, lo capisco, mi piace da morire - lo potrei fare».
Pochi negherebbero che passare troppo tempo online faccia male. Come ci fa notare Louis CK, i pericoli sono quelli emotivi: ferire uno a distanza non è lo stesso che farlo faccia a faccia. Se siamo fortunati, la legislazione cambierà e renderà la vita online degli adolescenti meno perseguibile. Appena una settimana fa, la California ha varato una legge che consente ai minori di richiedere alle compagnie in rete di poter cancellare il loro passato digitale e anche l’UE sta valutando una simile proposta.
Anche il problema della distrazione è serio. Quando i ragazzi passano da una chat a un video ai compiti, probabilmente non riescono a concentrarsi bene su quello che fanno. E gli studi confermano pure che i ragazzi non controllano la veridicità delle informazioni online – le scuole devono insegnare urgentemente agli studenti lo "smart searching", una guida intelligente su come navigare sul web. Lenhart inoltre ci fa notare che troppo social network e giocare online diminuiscono il tempo dedicato ai compiti e al riposo. Questo è il motivo esatto per cui i genitori devono essere risoluti e porre dei limiti, come per qualsiasi altra distrazione.
Però molti adolescenti riconoscono queste cose. «Forse è un processo naturale di crescita» dichiara una ragazza a proposito del fatto che socializza meno online rispetto a prima. «Cerco di non controllare Facebook finchè non ho finito i compiti».
«Non è vero» ride la sua amica. «Ti ho vista!».
«Beh, è autodisciplina! Ci sto provando!».
Allora qual è il modo miglior per gestire la situazione? Sempre il solito vecchio detto che va bene per qualsiasi genitore. «La moderazione» dice Lenhart. Rebecca Eynon replica che è la chiave per formare una buona educazione. I genitori che non staccano gli occhi dal loro cellulare e non leggono un libro molto probabilmente cresceranno dei figli che faranno lo stesso. Come sempre, dobbiamo osservare il nostro comportamento.
E riguardo i giovani, sono perfettamente in grado di considerare la ricchezza e le contraddizioni della loro esperienza. Tavi Gevinson sa che c’è un lato oscuro nella vita in rete: «Questo mi rende molto triste e vorrei che non fosse vero». Tuttavia vede dei vantaggi potenti. «Non è vero che molti della mia età si trovano online e socializzano solo online. Lo scopo è trovarsi di persona e costruire quella connessione».
Il mondo ha bisogno di una convenzione di Ginevra per il conflitto informatico
Nel XXI secolo, quasi tutto ciò che ci circonda, sarà vulnerabile ad un attacco informatico. Un colpo in banca o ad una borsa potrebbe causare un tumulto nel settore finanziario; un attacco ad una rete elettrica potrebbe creare un black-out in una città. E le conseguenze di un attacco potrebbero essere molto più disastrose di un mero guasto. Se gli hackers interferissero nelle operazioni di una centrale nucleare, potrebbero innescare la fusione del nocciolo. Un attacco ad un ospedale potrebbe far sì che i medici barcollino nel buio, con i macchinari fuori uso e i pazienti che muoiono nei loro letti.
Tali scenari diventeranno sempre più plausibili. Nel 2007 l'era della guerra informatica cominciò in anteprima, quando le reti del governo estone furono violate durante una vertenza con la Russia. In anni recenti, gli Usa e la Cina si sono accusati reciprocamente di sostenere le più grosse intrusioni informatiche e l'Iran ha accusato gli Usa e Israele di scatenare uno sciame contro le sue installazioni nucleari.
Prima che tali attività si tramutino in attacchi informatici capaci di uccidere persone innocenti, dovremmo fare tesoro della lezione del triste passato e normare i cyberconflitti. Dovremmo definire obiettivi ammissibili e potremmo perfino pianificare i limiti delle armi cybernetiche, proprio come abbiamo fatto per quelle chimiche all'incirca un secolo fa.
Propongo quindi di prendere i principi della Convenzione di Ginevra e della Corte dell'Aia per trasporli ai conflitti informatici. Queste convenzioni, che acquisirono la loro forma matura dopo la prima guerra mondiale, stabiliscono le regole per il trattamento dei civili, i prigionieri di guerra e i feriti e, ancora, bandiscono l'uso di certe armi come i gas letali. Salvaguardare questi principi è di somma rilevanza per miliardi di persone, ma ancora manca un metodo universalmente riconosciuto per applicarle agli attacchi informatici. Mentre è improbabile che le nazioni possano essere spinte a sottoscrivere un trattato legalmente vincolante, delle norme internazionali potrebbero avere lo stesso effetto.
Per trovare la direzione l'EastWest Institute ha creato il Cyber 40 con delegati da quaranta paesi tecnologicamente avanzati. Il nostro gruppo di lavoro si specializza in negoziazioni parallele tra Paesi che normalmente non cooperano ed io guido l'Iniziativa di Cybersicurezza Mondiale dell'Istituto. Abbiamo pubblicato raccomandazioni operative su spam e hacking, molte delle quali sono state già implementate. Sin da quando presentammo la nostra prima proposta di "Codice Stradale" per Cyberconflitti in una relazione bilaterale Russia-Usa alla Conferenza di Monaco sulla Sicurezza del 2011, tali idee hanno fatto sempre più presa. Altri gruppi stanno lavorando anche sulle questioni legali che ruotano attorno agli attacchi informatici, in particolare una collaborazione con la base NATO con sede a Tallinn, Estonia, che ha pubblicato le sue conclusioni questo marzo col titolo: Manuale Tallinn.
Nella cooperazione con gruppi industriali e gruppi di lavoro in Cina, Russia e altri paesi, stiamo provando a definire accordi umanitari operativi per i conflitti informatici. Tali accordi potrebbero, per esempio, indicare le infrastrutture civili essenziali come ospedali e registri medici digitali come vietati agli attacchi informatici. Noi speriamo che almeno si cominci una discussione su come certe armi informatiche siano analoghe alle armi messe al bando dalle convenzioni di Ginevra in quanto lesive dei "principi di umanità e delle prescrizioni della morale generale".
Il nostro team internazionale ha passato in rassegna tutti i 750 articoli delle convenzioni di Ginevra e Corte dell'Aia in ciascun caso chiedendosi se la regola potesse essere trasferita direttamente dal mondo fisico al cyberspazio. Spesso la situazione è alquanto semplice nel mondo materiale: per esempio, la differenza tra una ordinaria raccolta di informazioni e un attacco è relativamente chiara. Nelle operazioni informatiche l'infiltrazione in una rete informatica potrebbe essere spionaggio o il preludio ad un attacco vero e proprio - ma il meccanismo è lo medesimo in entrambi i casi.
Divieti in apparenza lineari, come quello degli attacchi agli ospedali, diventano complicati quando vengono portati nel mondo informatico. Nel mondo fisico gli ufficiali militari possono facilmente distinguere tra un ospedale e una base militare e possono pianificare le loro campagne di conseguenza. Nel mondo informatico tutto è mescolato. Registri ospedalieri possono essere immagazzinati sullo stesso server in un data center che può ospitare anche dati da un contractor militare. Difatti è la facilità con cui dati e funzioni di ricerca dei dati possono essere distribuiti attraverso le reti che rende, in primo luogo, il cyberspazio prezioso.
Quando la rete Internet fu costruita, non si pensò a come implementare online le convenzioni di Ginevra. Per adattare queste regole alla nostra era, abbiamo il dovere, quindi, di normare i conflitti informatici, definire gli obiettivi legittimi e suggerire modi per determinare conformità a tali linee guida.
Dovremo in qualche modo contrassegnare dei non-obiettivi. Le convenzioni di Ginevra e la Corte dell'Aia stabiliscono che entità protette (come ospedali ed ambulanze) e personale protetto (come i medici) siano contrassegnati in maniera chiaramente visibile e riconoscibile, per esempio, con una croce rossa o una mezzaluna rossa. Contrassegnare la presenza di un ospedale su mappe prontamente disponibili costituisce un altro di tali avvertimenti.
Abbiamo condotto un'anamnesi dei modi speciali di designare interessi umanitari protetti nel cyberspazio. Stiamo attualmente lavorando con i nostri partner internazionali alla valutazione di un numero di soluzioni tecniche a questa sfida. Per esempio, un'idea iniziale era assegnare il dominio d primo livello ".+++" per contrassegnare gli indirizzi internet di ospedali e database sanitari.
Naturalmente il mero contrassegno di zone protette nel cyberspazio non distoglierebbe i criminali dall'introdursi in esse, né la presenza di un simbolo della Croce Rossa fa rimbalzare una bomba su una clinica. Il punto è che tali contrassegni consentirebbero ad uno stato che voleva rispettare la norma di scrivere il codice del virus o organizzare l'attacco in modo tale da evitare tali istituzioni.
Assumendo che possiamo concepire un sistema per creare rifugi sulla rete Internet, un'altra questione è come coinvolgere tutte le parti interessate. Nel passato, le regole della guerra potevano prendere forza, se le nazioni maggiori le sostenevano. Ciò non è sufficiente ad assicurare l'utilità di regole nei conflitti informatici, comunque, perché i combattenti informatici possono essere attori diversi dagli Stati, talvolta persino singoli individui. Allo scopo di portare queste persone a rispettare le regole, avremo bisogno che tutti i Governi del mondo si uniscano nel condannare tali comportamenti. Un tale consenso porterebbe una forza etica capace di isolare dei combattenti informatici che oltrepassino la linea.
La prima volta che pensai a questa questione ero in servizio al National Security Telecomunications Advisory Committee per il presidente George W. Bush. Nel 2002, quando il nostro comitato incontrò il vice presidente Dick Cheney alla Casa Bianca, un membro del comitato chiese a Cheney con quali paesi gli Usa avrebbero dovuto impegnarsi su questioni di sicurezza informatica. La sua prima risposta fu ovvia: i paesi anglofoni che erano sempre impazienti di collaborare con noi. "Ma la seconda risposta vi sorprenderà davvero", disse. Noi non l'abbiamo mai sentita. In quel preciso istante i servizi segreti si gettarono su di lui e lui sparì, mentre noi fummo allontanati per la nostra sicurezza. Tutto a causa di un falso allarme che scattò quando un piccolo Cessna violò accidentalmente lo spazio aereo riservato della Casa Bianca.
Da allora mi sono chiesto quale avrebbe potuto essere il secondo suggerimento di Cheney - e il lavoro della mia vita è proseguito nel tentativo di trovare da solo la risposta. Sono giunto alla conclusione che dobbiamo lavorare con i Paesi difficili perché questi sono i paesi che contano. "Paese difficile" significherà cose differenti per Paesi differenti; per gli Usa, tuttavia, la lista includerebbe sicuramente la Russia e la Cina, entrambi sono formidabili per il loro know how tecnologico.
L'Eastwest Institute Worldwide Cyber Security Initiative è, pertanto, diventato dei processi bilaterali con esperti da Usa e Russia che definiscono i termini usati nelle discussioni sui conflitti informatici, così che futuri negoziatori avranno un glossario chiaro per aiutarli a distinguere tra, per esempio, crimine informatico e terrorismo informatico.
Abbiamo anche portato esperti statunitensi e cinesi insieme a produrre raccomandazioni condivise per contrastare lo spam e i botnets - le reti di computer dirottate che vengono usate in certi attacchi. Queste raccomandazioni furono adottate dal Messaging, Malware and Mobile Anti-abuse Working Group che porta le più grandi società di Internet del mondo a scambiarsi strategie e collaborare su progetti. Da pochissimo abbiamo lavorato con la nostra controparte cinese alla pubblicazione di raccomandazioni su come risolvere conflitti oltre la pirateria informatica. Con questi sforzi abbiamo preparato la strada all'estensione dei principi umanitari delle convenzioni di Ginevra e Corte dell'Aia nell'informatica.
È stato talvolta spiegato che le norme internazionali sono inefficaci - che i paesi ricorrono agli attacchi chimici e biologici raramente solo perché hanno paura di fronteggiare ritorsioni in generale. Comunque i recenti fatti siriani mostrano che le norme hanno effetto. Il Governo siriano che non ha sottoscritto la convenzione sulle armi chimiche, tuttavia ha sentito lo sdegno di tutto il mondo quando, secondo quanto riportato, ha usato gas letali contro forze ribelli e civili. Gli Usa per primi minacciarono di intervenire nella guerra per protestare contro quell'azione. Comunque quella minaccia è stata revocata quando gli alleati del regime - notoriamente la Russia che è ufficialmente contraria alla guerra chimica - concepirono un piano per impedire alla Siria di utilizzare le armi chimiche.
Questo caso illustra alcuni dei problemi che si affronterebbero in qualsiasi tentativo di applicare le norme della guerra informatica, soprattutto il problema di tracciare un attacco fino al suo autore. Il Governo siriano ha sostenuto di non aver violato le leggi internazionali contro la guerra chimica e alcuni osservatori convennero che non era del tutto evidente chi avesse commesso quell'atto. Avrebbe potuto persino essere una provocazione o, forse, un atto commesso da parte dei comandanti dei ribelli. Fortunatamente la comunità internazionale è stata capace di convenire su un rimedio pratico a dispetto della mancanza di una prova evidente.
Se possiamo redigere i parametri di un'etica umana di base delle guerre informatiche, forse possiamo anche mettere al bando alcuni aspetti di una tale guerra tutti assieme. Almeno possiamo discutere di come tenere alcune armi informatiche fuori dai conflitti. Alcune di esse, dopotutto, portano di solito un potenziale comportamento virale, in assenza di discriminazione riguardo agli obiettivi e tutte loro viaggiano alla velocità dei computer. Questi attributi, combinati con una causa bellica, sono una comprensibile ragione di preoccupazione.
Possiamo portare i principi della convenzione di Ginevra nel XXI secolo se concordiamo su cosa queste regole debbano preservare e stabiliamo che una guerra non debba essere l'imposizione della massima sofferenza al nemico. Qualcuno potrebbe chiamarmi ingenuo, ma io credo che il genere umano possa essere civilizzato persino se noi ci avviamo ad una nuova era per i conflitti informatici.
Deve essere davvero irresistibile la tentazione di usare le risorse del posto di lavoro per generare criptovalute, soprattutto se il datore di lavoro è il governo e la struttura in cui si opera è d'importanza strategica per la propria nazione.
Un anno e mezzo fa alcuni scienziati russi vennero arrestati perché adoperavano i computer del Centro Nucleare di Sarov, dove si sviluppano le armi nucleari, per produrre Bitcoin.
Lo scorso luglio i dipendenti di una centrale nucleare in Ucraina hanno deciso di imitarli: hanno collegato a Internet la rete interna della centrale e ne hanno utilizzato le risorse per effettuare il mining.
La brillante idea è stata messa in pratica presso la Centrale nucleare Pivdennoukraïns'ka ed è stata scoperta soltanto quando alcuni agenti del servizio segreto ucraino, ispezionando a sorpresa gli uffici della centrale, hanno scoperto un armadio al cui interno c'erano due apparecchi costruiti per generare criptovalute usando 11 schede video Radeon RX 470 montate su due schede madri (rispettivamente in numero di sei e cinque).
Per ora nessuno dei responsabili è stato arrestato, ma le indagini stanno cercando di appurare se la connessione a Internet della rete informatica della centrale abbia portato alla diffusione di segreti di stato e se qualcuno abbia approfittato dell'esposizione in Rete per violare le difese informatiche dell'impianto.
GIACOMO ALESSANDRONI
Filiale 1234, Urbino
Gentile Cliente,
ti segnaliamo dei tentativi di frode tramite SMS, con messaggi che appaiono spediti da UniCredit.
Questo è il testo che potresti ricevere:
“Gentile cliente la invitiamo a mettersi in contatto urgentemente con il nostro ufficio prevenzione frodi chiamando il numero verde 800960849”.
Il numero di telefono varia in continuazione, questi gli ultimi usati: 800960849, 0656549425, 0287168294, 0282951974, 0287178408,800890432.
I frodatori, una volta contattati, fanno presente al Cliente che sono state eseguite delle operazioni fraudolente dal suo online banking o dalle sue carte e che per annullarle servono i codici autorizzativi (quelli ottenibili per esempio attraverso il Token) e lo convincono a comunicarli telefonicamente. Ottenuti i codici lo rassicurano confermando l’annullo delle operazioni e il blocco dello strumento di pagamento usato.
In realtà, carpiti i codici, sono in grado di compiere fraudolentemente delle vere operazioni tramite l’online banking o tramite i dati della carta del Cliente.
La Banca ha già avviato le opportune attività di contrasto; ti ricordiamo che i nostri consulenti e operatori non chiedono mai ai Clienti le credenziali dell’online banking e i codici autorizzativi (PIN, Password, codice numerico generato dal Token o dall’App Mobile Banking).
Ti invitiamo quindi a prestare la massima attenzione ai messaggi che ricevi e in caso di sospetto a segnalarlo immediatamente alla tua Filiale.
Ti ricordiamo che alla pagina www.unicredit.it/contatti potrai trovare tutti i numeri telefonici e i riferimenti per entrare in contatto con la tua Banca.
Cordiali saluti