E
devo dire che me ne sono passate sotto le mani decine e decine di
migliaia, utilizzate nei lettori, nei perforatori e nelle
selezionatrici.
Ti
va di raccontare qualche aneddoto ai nostri lettori?
Si,
certo. Un aneddoto riguardante il lettore di schede che utilizzavamo
nel CED di Sassari.
Il
primo che avevamo utilizzato era del tipo a contatto, cioè i simboli
(lettere, numeri, caratteri speciali) venivano decodificati quando
degli spazzolini sovrastanti le schede stesse toccavano un rullo
sottostante in corrispondenza delle perforazioni effettuate nel
cartoncino e così chiudevano dei circuiti elettrici. La codifica
utilizzata si chiamava EBCDIC (Extended
Binary Coded Decimal Interchange Code).
Successivamente,
questa funzione di decodifica era svolta da una cellula fotoelettrica
dalla quale passava un fascio di luce, sempre in relazione alle
perforazioni effettuate.
Per
una delle tante leggi di Murphy, la cellula fotoelettrica del lettore
si va a guastare proprio nel momento meno opportuno, cioè nella sera
del Venerdì Santo che precede la Domenica di Pasqua.
In
breve, il giorno di Pasqua sono dovuto andare all’aeroporto di
Olbia per ritirare un paio di fotocellule che erano state consegnate
al pilota di un volo di linea proveniente da Milano (perché in tutta
la Sardegna non ce ne erano disponibili) e rimpiazzare quella
difettosa.
Continuando
la mia storia, c’è da dire che nel tempo ero passato da operatore
turnista a Responsabile della Sala Macchine.
Una
delle cosiddette leggi di Moore dice che nell’informatica
periodicamente si aumenta la capacità di calcolo e
contemporaneamente si diminuiscono i prezzi.
Per
esempio: la memoria del /360 era di 128K! Pensare che oggi un
qualsiasi smartphone
ha diversi GigaByte di memoria.
Inoltre
per l’archiviazione di massa usavamo dei dischi rimovibili, in
gergo chiamati “padelle”,
del peso di svariati Kg ciascuno e della capacità di 10 MegaByte.
E,
a proposito di dischi, c’è da dire che sono stato uno dei primi in
Sardegna ad effettuare la migrazione dal metodo di accesso ISAM al
VSAM, rispettivamente Indexed
Sequential Access Method e
Virtual
Storage Access Method.
Nel
frattempo stavamo lavorando con un Sistema/370/OS (Operating
System),
erano stati introdotti i terminali video per l’I/O (Input/Output),
si utilizzava il CICS (Customer
Information Control System).
Nelle
tua chiacchierate con mamma, ogni tanto saltano fuori traslochi da
una regione all’altra… Io ero piccolo e, in quegli anni anche
figlio unico, prima che nascesse il secondo pargolo, Roberto.
Tuttavia la maggior parte dell’esperienza lavorativa si è svolta
in Sardegna. Raccontaci un po’ come è andata.
Per
tutta una serie di ragioni, dalla Lombardia mi sono trasferito in
Piemonte dove ho lavorato in ambiente Honeywell con Sistema Operativo
GCOS8 (General
Comprehensive Operating System).
Ogni “casa” utilizzava un proprio mezzo per arrivare allo stesso
fine, ossia gestire dati e trasformarli in informazioni utili a
migliorare processi.
Siamo
praticamente alla fine degli anni 70. Tu sei del 1978!
Intanto
stavo diversificando la mia attività in ambito Produzione con la
funzione di Schedulatore dei lavori, cioè colui che assegna e
pianifica le attività della Sala Macchine.
Ti
sei occupato di programmazione vera e propria? E quali sono stati i
principali cambiamenti in ambito informatico che hai “toccato con
mano”?
Si,
ho cominciato a studiare la Programmazione e in particolare il COBOL
74 (COmmon
Business-Oriented Language)
che in quegli anni era il linguaggio più diffuso.
Per
mia cultura mi ero anche comprato un testo sul Fortran e avevo
preparato qualche programmino di utilità.
Il
responsabile del SED (Servizio
Elaborazione Dati)
mi aveva “preso di mira” in quanto mi ha fatto fare corsi di ogni
genere, dal DMIV (Database
Management Fourth)
al GMAP (Gcos
Macro Assembler Program).
Una
nota: si parlava di una possibile fusione/acquisizione tra General
Electric e Honeywell poi bocciata dalla CCE, ora UE. Sta di fatto che
molti prodotti software della Honeywell iniziano con la lettera “G”
in ricordo della loro collaborazione (vedi GCOS, GMAP ...).
Dopo
un paio di anni passati nelle Prealpi Biellesi siamo scesi verso le
colline del Monferrato, anzi proprio a Casale dove svolgevo la
funzione di vice responsabile del SED, tornando da mamma IBM.
Abbiamo
effettuato la migrazione dei dati e delle procedure dai due
Sistemi/34 esistenti ad un Sistema/38.
E
in un paio di settimane, dopo aver letto un apposito manualetto, ero
già in grado di programmare in RPGII (Report
Program Generator Second).
Dopo
un altro paio di anni, per motivi legati alla famiglia di mia moglie,
siamo rientrati in Sardegna occupandomi in
toto
del SED di una ditta commerciale (infatti facevo da analista,
programmatore, operatore e mozzo).
L’ambiente
era un Sistema/34 con le ADM (Applicazioni Dirette al Mercato) che io
ho poi implementato con altri programmi ad hoc.
Dopo
qualche tempo in cui non riuscivo neanche ad andare al bagno, ho
chiesto di avere qualche collaboratore e mi è stata affiancata una
ragazza che dopo un po’ sapeva almeno accendere e spegnere il
sistema.
Dopo
cinque anni, durante i quali avevamo sostituito il /34 con un
Sistema/36, come naturale evoluzione, cercavo nuovi stimoli.
Si
era intanto verificato, e siamo alla fine degli anni 80, che le due
banche locali avevano creato ciascuna una società di informatica cui
affidare in outsourcing la gestione delle proprie elaborazioni.
Fatti
i dovuti colloqui, ho scelto dove andare, anche perché in quel
momento il mio skill
era ottimale per una delle due candidate.
Infatti
stavamo per effettuare la migrazione da quattro elaboratori
dipartimentali GCOS6 Honeywell a un unico mainframe OH (Olivetti
Hitachi) con Sistema Operativo MVS (Multiple
Virtual Storage)
della IBM.
Io
ero tra i pochi sulla piazza a conoscere ambedue i mondi e sono stato
assunto il 1° Gennaio 1988.
Una
volta finita la migrazione e andati a regime, per alcuni anni sono
stato il responsabile del CED gestendo una ventina di risorse umane
tra operatori turnisti, personale addetto all’after
print e
alle
microfiches.
Ovviamente mi occupavo anche della sicurezza delle apparecchiature,
di impostare i backup, dei contatti con i fornitori, di gestire
ferie, malattie, permessi del personale e quant’altro necessario al
buon andamento del tutto.
Per
alterne vicende societarie, la banca per cui lavoravamo era stata
prima commissariata dalla Banca d’Italia e poi comprata da quella
concorrente di maggior dimensioni.
A
questo punto le elaborazioni passavano gradualmente nel mainframe
dell’acquisitrice, e noi ci siamo inventati altri lavori.
Sono
stato, nel corso del tempo, responsabile della gestione dei Bancomat
del Gruppo.
Successivamente
mi sono occupato della gestione del Remote Banking e dei POS (Point
Of Sale).
Poi
anche la banca acquirente era stata a sua volta acquisita, divenendo
parte di un gruppo bancario con diffusione nazionale.
Immagino
che in azienda esistessero dei veri e propri mansionari, con compiti
ben definiti a monte. Tu di che ti occupavi in particolare?
Come
compito mi occupavo della programmazione e gestione delle macchine
embossatrici per la produzione di carte di credito/debito per tutte
le banche del Gruppo (circa una dozzina di istituti e migliaia di
carte prodotte ogni settimana).
Nel
frattempo ero stato coinvolto anche in un’altra attività, relativa
alla certificazione di qualità secondo le Norme ISO 2001
(International
Organization for Standardization)
richiesta per i processi dei POS e del Remote Banking (gestione
remota dei servizi bancari).
Dopo
gli opportuni corsi tenuti a Roma, mi occupavo della tenuta ed
aggiornamento dei manuali, che dovevano riflettere il modo virtuoso
con cui venivano condotti i processi relativi ai due task citati.
E,
finalmente, tra un manuale della Qualità e un Pagobancomat, è
arrivata la data fatidica del 1° Settembre 2005, giorno in cui sono
andato in pensione.
Ricordi
con piacere qualche aneddoto capitato sul lavoro?
Quando
eravamo ancora ragazzi e le attività erano ormai diventate di
routine, ogni tanto ci inventavamo qualche scherzo, ovviamente a
spese degli ultimi arrivati.
Uno
di questi scherzi che ora mi viene alla mente riguardava le bobine di
nastro che si utilizzavano sia per input di dati che per il backup, e
che avevano nella parte posteriore un incavo il quale poteva essere
chiuso da un apposito anello: questo per abilitare la scrittura sul
nastro oppure per proteggerlo come “in sola lettura” cioè in
pratica premere - oppure no - uno switch on/off .
L’attività
delle unità a nastro era riflessa da alcuni indicatori luminosi di
diversi colori posti sul frontale. Sfilando e invertendo di posizione
tra di loro qualcuno di questi indicatori, gridavamo al malcapitato
di turno: “Cosa
hai fatto!? Stai sovrascrivendo un nastro che invece doveva essere
protetto! Non vedi che è accesa la luce rossa di scrittura!?”
Al poveretto venivano i sudori freddi, ma, dopo qualche sghignazzo di
rito, lo tranquillizzavamo. Beata gioventù!
Durante
le tue esperienze lavorative quali erano le criticità e le
principali minacce che potevano intaccare le informazioni che
gestivi? Esisteva una “cultura” della sicurezza informatica?
Nel
suo libro “Essere digitali” Nicholas Negroponte (uno dei guru
dell’informatica) ricorda questo aneddoto: richiesto in aeroporto
da un agente doganale sul valore del suo bagaglio (un PC) disse che
il valore commerciale era di mille dollari, ma che il valore delle
informazioni che c’erano dentro era inestimabile.
E
proprio questo è lo scopo della sicurezza informatica: salvaguardare
le informazioni.
Certo
bisogna proteggere l’hardware, ma bisogna avere dei software sempre
più sofisticati per far fronte alle nuove minacce.
Quando
ho cominciato a lavorare come operatore, la sicurezza era
rappresentata dalla mole massiccia del signor Sanna, la guardia
giurata che si alternava con un collega al gabbiotto d’ingresso.
Nella
Sala Macchine c’era uno stabilizzatore di corrente che doveva
assolvere la stessa funzione di quelli che si mettevano nei primi
televisori in bianco e nero negli anni “50, solo un po’ più
grande e molto più rumoroso quando c’erano temporali.
C’è
stato un periodo in cui in Italia era di moda assaltare i CED, visti
come strumenti di oppressione del padrone.
Comunque
nella mia esperienza personale, non mi sono mai trovato in mezzo a
situazioni di rischio nelle varie aziende dove ho prestato la mia
opera.
Che
mi ricordi, non sono mai stati indetti corsi formali sulla sicurezza,
ci si regolava con regole di buon senso e con la diligenza del buon
padre di famiglia. Ad esempio parte integrante di ogni elaborazione
erano i backup su floppy disk oppure su nastro ante/post di tutti i
file relativi alla singola procedura.
Come
evoluzione, posso dire che in certe zone del sito si poteva accedere
solo con badge opportunamente autorizzato.
Inoltre
erano stati installati sia batterie tampone sia un gruppo elettrogeno
per assicurare la continuità dei processi in casa di default di
corrente.
Comunque
nell’ultimo lavoro che ho prestato avevo scritto un manuale ad uso
e consumo dei nuovi colleghi digiuni di informatica che venivano
inseriti nei turni da operatore.
In
questo manuale avevo descritto:
i
concetti di base dell’informatica;
l’hardware
installato nel nostro sito;
il
software di base e i prodotti ausiliari;
le
procedure da gestire.
Sulla
base di questo manuale facevo dei corsi ai colleghi prima di
affiancarli ai colleghi che già gestivano le elaborazioni.
Successivamente, per garantire maggior sicurezza, sono stati adottati
i firewall
HW/SW
per garantire o negare l’accesso alle reti LAN o WAN.
Ora
come ora si sente spesso parlare di furto di PIN dei Bancomat se non
di clonazione delle carte.
Io,
come misura minima di prevenzione, quando vado a prelevare do’ una
occhiata all’ATM (Automatic
Teller Machine)
per vedere se noto qualcosa di strano e poi copro con una mano il
tastierino mentre, con l’altra, digito il PIN.
Ovviamente
con l’utilizzo pervasivo di Internet i problemi crescono
esponenzialmente.
E
a, ben vedere, è la solita storia di guardie e ladri: dove i buoni
sono gli hacker
mentre i cattivi sono i cracker,
per tacere dei lamer.
P.S.
Un
saluto ai “compagni di viaggio” che non ci sono più: CIAO! a
Mei, a Giorgio, a Delfo, a Graziano e a Gianni.
Danilo Mancinone