Storia 3

Presentazione (di Giorgio Leonardi)

Anno 2098.
Tutte le case e tutti gli edifici della Terra sono collegate fra di loro mediante una complicatissima ma potentissima rete informatica.
Telefono, televisione ed internet si sono fusi in un unico strumento noto come la "RETE".
La rete viene ormai usata per ogni tipo di comunicazione, per ogni gestione amministrativa, per scambi commerciali, per l'istruzione e per il divertimento.
Mediante semplici collegamenti neurali è possibile dare istruzioni alla rete direttamente mediante il pensiero ed è possibile ricevere sensazioni varie, dal piacere al dolore più assoluto.
Sulla rete è possibile trovare informazioni di ogni genere e si sono sviluppati club, associazioni e sette varie.
Sulla rete c'è un nuovo tipo di prostituzione "virtuale", in fatti mediante i collegamenti neurali e possibile avere degli incontri sessuali simulati ma sentendo le stesse sensazioni che si provano in un rapporto reale però senza correre nessun rischio di prendersi malattie.
Sulla rete moderne agenzie di viaggio organizzano viaggi virtuali con le quali è possibile visitare un giorno i monumenti di Roma, il giorno dopo abbronzarsi sulle spiagge delle Hawai, poi farsi un'immersione nelle acque del Mar Rosso ed infine una discesa sulle nevi vergini di una montagna canadese.
Sulla rete sono nati nuovi sport con competizioni virtuali in cui non è necessario avere un fisico bestiale per diventare un campione ma soprattutto allenamento e una preparazione mentale particolare.
E sulla rete c'è ... una nuova criminalità.
Alcuni hacker hanno iniziato a sfruttare la rete per compiere crimini di ogni genere. Dietro lauti pagamenti falsificano documenti, modificano registrazioni ed i più abili si inseriscono nelle reti bancarie appropriandosi di ingenti somme.
La polizia è impotente di fronte a questi esperti informatici e le organizzazioni più potenti si rivolgono ad aziende sorte appunto per creare muri informatici contro questi invasori.
Uno dei più abili ed anche uno dei più pazzi di questi hacker un giorno riceve l'incarico di falsificare delle semplici registrazioni nella banca dati di una piccola azienda ma prende la faccenda un po' alla leggera ed il responsabile informatico dell'azienda se ne accorge e ripristina le informazioni in tempo per il loro utilizzo. Per l'hacker più che il danno economico è un danno alla sua immagine e decide di vendicarsi dell'uomo che l'ha ostacolato. Inizia così, mediante la Rete, a rovinargli la vita: prima gli fa perdere il lavoro, poi gli fa rompere i rapporti con la sua ragazza e poi lo fa incriminare dalla polizia per reati che lui non ha mai commesso.
Disperato l'uomo non riesce a farsi credere da nessuno e perciò inizia a cercare aiuto nella Rete contattando le organizzazioni più incredibili finchè mediante una di queste entra in contatto con uno strano personaggio: la sua abilità è eccezionale ma è stato operato chirurgicamente per proibirgli di accedere completamente alla Rete. L'esperto informatico non si chiede del motivo per cui la legge lo ha condannato a quella punizione, in quel momento è disperato, perciò riesce a trovare un medico compiacente disposto ad operarlo per reintegrargli le sue "funzioni informatiche".
I due decidono che l'unico modo per fermare l'hacker e rovinargli tutte le sue attività ma ben presto le cose sfuggono di mano al responsabile informatico che si ritrova con l'hacker imbestialito più che mai, la polizia che lo ricerca per crimini vari, alcune organizzazioni della rete che si sono convinti che lui rappresenti il loro nemico peggiore ma soprattutto ha scoperto di aver scatenato un mostro sulla rete, un uomo il cui unico scopo è sconvolgere l'intera organizzazione mondiale e seminare il caos nel genere umano.
Un uomo che nessuno vuol credere possa collegarsi alla rete e quindi tutte le sue colpe ricadono su di lui ed ormai si ritrova a non avere alternative: lo deve fermare personalmente e sapendo che non può batterlo in abilità dovrà batterlo in astuzia e sa anche che deve farlo in fretta, prima che sia troppo tardi e che si scateni una bufera "informatica" sull'intero genere umano.

 

Parte Prima (di Vittorio Barabino)

Paolo, in una pesante tuta da astronauta. Galleggia sopra un immenso pannello di controllo, aggrappandosi a delle maniglie per fermarsi e spostarsi. Lucine, levette... un ritorno alla preistoria dell'informatica.
Stando bene attento a tenere i piedi sollevati, si dirige verso la stampantina termica a modulo continuo --un tocco veramente retrò!-- per consultare ancora il log (qui ridotto al suo significato letterale di rullo di carta).

L'intrusione di cinque giorni prima era venuta da un server cileno non registrato: la polizia locale non gli sarebbe stata di aiuto per ancora parecchie settimane, ma pagando un salatissimo accesso temporaneo all'INTERLOG aveva ottenuto i dati grezzi di un campione delle comunicazioni in arrivo e in partenza dal luogo di origine apparente dell'attacco, il server dell'ufficio della prefettura della Quarta Regione.

Certo, non poteva essere così facile, pensava. E invece... sorprendentemente l'invasore era stato di una grande ingenuità e riuscirono in pochi giorni a restringere il campo su tre possibili luoghi. Purtroppo la fortuna puttana volle che le tre previste perquisizioni non avvenissero contemporaneamente. Quando la polizia arrivò al terzo appartamento trovò soltanto macchine sventrate e private delle memorie. Doveva essere stata una fuga precipitosa.

Venti minuti alle sette: meglio cominciare a mettersi in posizione... Paolo si dirige verso un angolo dell'immenso pannello di controllo, entra con la tuta in una nicchia e disattiva il VR Appearance Manager.

Con un cerchio alla testa, guarda fuori dalla macchina dell'interfaccia: i soliti tavoli grigi dell'ufficio coi cerchi di caffè e i posacenere pieni. Perfino qualche foglio da firmare, in un ufficio altrimenti senza carte. Ma per oggi basta. Stacca il PIM dalla culla, prende il cappotto e spegne la luce.

Mentre aspetta davanti al portone che Anna lo passi a prendere, Paolo si sente a disagio. Mentre scambia saluti coi colleghi, ha come la sensazione di dover fare un incontro spiacevole. Quando lei arriva la vede tesa.
--Che cos'hai?
--Ne parliamo a casa.

 

Parte Seconda (di Massimiliano Petrolini)

Una volta liberatasi dei maledetti vestiti, Anna si apprestò ad organizzare
una piccola scaletta di alcuni vecchi successi di alcuni decenni prima, n’
aveva molti programmati, scelse lo stesso che aveva ascoltato la mattina.
Paolo si prese la cura di decidere la cena al sintetizzatore di soia,
sperava che, almeno questa volta, avesse il sapore di carne.
-- Mi spieghi ora?
Chiese lui preoccupato.
-- Mm, non e’ semplice, anche perche’ in realta’ non lo credo di sapere cosa
sia realmente accaduto!
Paolo trattenne il suo sguardo sugli occhi di lei tentando di non guardare
altro
-- Sai oggi stavo facendo una transazione con la Kazutu Bank, e sono stata
buttata fuori, ma non da loro, ho tentato con tutte le chiavi in mio
possesso, però dopo pochi attimi cadevo inesorabilmente, il collegamento
moriva li . . .
Gli occhi di lui rimanevano fissi su delle morbide lentiggini
-- Fino a quando non e’ apparso un messaggio, ora io non so cosa volesse
Pao, ma -- Mentre una lacrima le nasceva da un occhio -- Quello ha scritto
“attento a te Paolo!” Io non capisco chi sia e cosa voglia.
Rimasto in silenzio fino a quell’istante Paolo si mise ad emettere strani
suoni ripensando a chi lo potesse voler disconnesso dal suo corpo.
-- Si! Ho capito, quel maledetto Cileno …
-- Cosa? – Fece lei.
-- Si alcuni giorni fa ho quasi preso uno che ha tentato un’intrusione, io l
’ho rintracciato e, con dei piccoli aiuti, quasi sono riuscito a prenderlo,
ma nulla. Ed il tipo doveva essere cileno --
Ma nella sua mente balenò una piccola idea, o forse paura, che non fosse
cileno.
-- E tutto questo cosa c’entra con me?
-- Nulla – Ribatte’ Pao, almeno che non ha trovato nostri dati da qualche
parte.
Anna si avvicinò alla tastiera e con un tono simile a quello i un gattino
affamato gli chiese -- Vogliamo vedere di saperne di piu’? --
La risposta di Paolo non si fece attendere.
-- Certo! Cara, non vedo l’ora di prenderlo! Allora io lavorerò su questo
terminale e te sul altro, sempre che a te vada! --
-- Certo. --
Le operazioni iniziarono subito, alcuni istanti per entrare nel proprio
schedario e controllare chi potesse aver chiesto i loro dati, ma nulla, un’
occhiata alle societa’ dove i due lavoravano ed in quelle che avevano l’
autorizzazione ad esportare le generalita’, ma ancora nulla.
-- Eri in collegamento con la Kazutu Bank vero? --
Chiese Paolo leggermente deluso.
-- Certo, ma ..
-- Ma? --
-- L’ho trovato! Guarda qui, e’ quello da dove compri quelle riviste di
meccanica, un certo Igor Cavalera e’ entrato due volte consecutivamente, il
che e’ molto strano. Lo ha fatto a distanza minima, circa sette minuti tra
la prima e la seconda volta --
Gli occhi di Paolo s’illuminarono -- Provenienza? --
-- Brasile, entrambe. Però il secondo aveva una banda di dialogo piu’ bassa,
anzi troppo, la meta’ dal normale. Non mi piace questo! --
-- Ottimo --
-- Carlito l’Italiano ci sei? -- Chiese la faccia grassoccia dall’altra
parte dello schermo.
-- Certo cileno rompipalle, cosa vuoi? Altri soldi? --
-- Soldi? No, ne ho anche troppi, con tutto il lavoro che mi dai, piu’ che
altro volevo sapere perche’ tutto quest’interesse per questo Paolo Strani,
che ti ha fatto? --
-- Sempre il solito impiccione, sappi solo che mi ha preso, e questo non lo
sopporto! --
-- Ti ha preso? E com’ha fatto? –
Chiese il ciccione incuriosito.
-- Il tuo amico con il server fasullo ha fatto un ottimo lavoro, ma quel
bastardo ha un Segugio migliore di qualunque altro io abbia incontrato. Ha
pescato il tuo amico e per poco non arrivava a me! --
Il ciccione non aveva il coraggio di parlare, anche dopo aver capito il
pericolo appena scampato con l’intrusione in quella banca dati.