Non
quia difficilia sunt non audemus, sed quia non audemus difficilia
sunt.
Non
è perché le cose sono difficili che non osiamo, è perché non
osiamo che sono difficili.
(Lucio
Anneo Seneca,
CIV 26).
Forse
non tutti sanno che “pioniere”
deriva dal francese pionnier,
in italiano1
l’etimo rimanda a “pedone”, ossia chi
comincia a sfruttare territori vergini,
chi
apre la via al progresso.
Prima
del XIX secolo, significò “fante” e successivamente “soldato
del genio” e, nel linguaggio militare, veniva usato anche come
sinonimo di guastatore.
La
parola “pioniera”, è intesa per rappresentare chi
apre una via agli altri, esplorando regioni sconosciute e
insediandosi in esse, in modo da consentire nuovi sbocchi
all’attività umana; in particolare, nel linguaggio comune, con
riferimento alla storia degli Stati Uniti d’America, i pionieri
sono la denominazione dei colonizzatori delle lontane terre
dell’Ovest.
Per
estensione, chi è il primo o fra i primi a lanciarsi in una
iniziativa, a intraprendere un’attività, a diffondere un’idea,
aprendo nuove strade, nuove prospettive e possibilità di sviluppo.
Oggi
parleremo con un pioniere dell’informatica: Mario, mio padre.
Buongiorno
pà! Allora, ci hai pensato? Mi avevi promesso di raccontarmi di
quando è cominciata la tua avventura con l’informatica. Come hai
fatto ad entrare nel mondo dei bit2?
La
mia storia nel mondo dell’informatica comincia quasi per caso.
Io
sono un perito meccanico che, dopo il diploma, aveva iniziato a
lavorare a metà degli anni “60 in un impianto petrolchimico
ubicato in Sicilia, la mia regione d’origine
Coerentemente
con il mio titolo di studio mi ero sempre occupato di carpenteria,
tubazioni, norme API (Application
Programming Interface),
ASTM (American
Society for Testing and Materials),
AISI (American
Iron and Steel Institute).
Di
che anni stiamo parlando?
A
cavallo degli anni tra i “60 ed i “70 mi ero trasferito in
Sardegna ed ero inserito nell’Ufficio Tecnico di uno di tali siti.
Nell’Aprile del 1972 ero appena rientrato al lavoro dopo circa un
mese di infortunio dovuto alla rottura di un menisco, a quell’epoca
non c’era ancora l’artroscopia!
Un
giorno di lavoro come altri si presenta (anche) nel mio Ufficio, un
rappresentante dell’Organizzazione dicendo che si sarebbero svolti
dei test attitudinali per Operatori Meccanografici, in quanto
avrebbero realizzato un CED Gestionale (Centro Elaborazione Dati),
affettuosamente chiamata dagli addetti ai lavori: la “Sala
Macchine”, sino a quel momento in stabilimento c’erano solo degli
elaboratori di processo.
Personalmente,
ho dato subito la mia disponibilità, più per curiosità che per
convinzione: infatti per me, quello che a quell’epoca veniva
comunemente chiamato il Calcolatore
Elettronico
o addirittura il Cervello
Elettronico, era
all’incirca un UFO (Unidentified Flying Object).
Comunque,
il fatidico giorno eravamo riuniti, in un unico spazio, circa un
centinaio di ragazzi diplomati e di varia estrazione tecnica, oltre
ai Periti Industriali c’erano Geometri, Ragionieri e altre
qualifiche.
Il
test consisteva in decine di domande a risposta multipla, qualcuna di
carattere generale, molte di logica, da completare in un tempo
determinato.
Io
mi regolai nello smarcare subito le risposte di cui ero
ragionevolmente certo, sino ad arrivare in fondo, dopodiché ripresi
quelle tralasciate dedicando un attimo in più a ciascuna di esse.
Come
andò a finire?
Nei
giorni seguenti non ci stavo più pensando, quando ho cominciato a
notare che qualcuno dei responsabili faceva degli ammiccamenti, della
serie il marito cornuto è l’ultimo a saperlo.
Seriamente,
ciò era dovuto al fatto che mi ero classificato primo sui circa
cento partecipanti.
Hai
iniziato qui in Sardegna o dove?
A
quel punto alcuni tra i primi classificati siamo stati mandati a
Milano dove abbiamo cominciato a seguire presso una sede dell’azienda
IBM (International
Business Machines)
i corsi per operatori, da quello base a quello avanzato ed altri.
Tra
un corso e l’altro stavamo, sempre a Milano, presso la Direzione
Generale del Gruppo e iniziavamo a fare pratica, affiancandoci agli
operatori già esperti.
In
realtà io, a 24 anni, avrei preferito affiancarmi alle ragazze che
effettuavano la funzione di perforatrici, ma eravamo marcati a vista
dal capocentro.
Già,
le perforatrici (e verificatrici).
Ossia?
Di che si tratta? Scusa ma non ti seguo…
Una
figura di base ma essenziale in quegli anni, in quanto l’input al
calcolatore avveniva tramite le schede perforate che venivano lette
da un apposita macchina
Su
queste schede erano registrati sia il richiamo al programma da
eseguire tramite il JCL (Job
Control Language),
sia i dati da elaborare.
Io
ho avuto modo di lavorare sia con il Sistema/3 che utilizzava schede
a 96 colonne, sia con il Sistema/360/DOS (Disk
Operating System)
che utilizzava schede a 80 colonne che poi erano lo standard de
facto.
E
devo dire che me ne sono passate sotto le mani decine e decine di
migliaia, utilizzate nei lettori, nei perforatori e nelle
selezionatrici.
Ti
va di raccontare qualche aneddoto ai nostri lettori?
Si,
certo. Un aneddoto riguardante il lettore di schede che utilizzavamo
nel CED di Sassari.
Il
primo che avevamo utilizzato era del tipo a contatto, cioè i simboli
(lettere, numeri, caratteri speciali) venivano decodificati quando
degli spazzolini sovrastanti le schede stesse toccavano un rullo
sottostante in corrispondenza delle perforazioni effettuate nel
cartoncino e così chiudevano dei circuiti elettrici. La codifica
utilizzata si chiamava EBCDIC (Extended
Binary Coded Decimal Interchange Code).
Successivamente,
questa funzione di decodifica era svolta da una cellula fotoelettrica
dalla quale passava un fascio di luce, sempre in relazione alle
perforazioni effettuate.
Per
una delle tante leggi di Murphy, la cellula fotoelettrica del lettore
si va a guastare proprio nel momento meno opportuno, cioè nella sera
del Venerdì Santo che precede la Domenica di Pasqua.
In
breve, il giorno di Pasqua sono dovuto andare all’aeroporto di
Olbia per ritirare un paio di fotocellule che erano state consegnate
al pilota di un volo di linea proveniente da Milano (perché in tutta
la Sardegna non ce ne erano disponibili) e rimpiazzare quella
difettosa.
Continuando
la mia storia, c’è da dire che nel tempo ero passato da operatore
turnista a Responsabile della Sala Macchine.
Una
delle cosiddette leggi di Moore dice che nell’informatica
periodicamente si aumenta la capacità di calcolo e
contemporaneamente si diminuiscono i prezzi.
Per
esempio: la memoria del /360 era di 128K! Pensare che oggi un
qualsiasi smartphone
ha diversi GigaByte di memoria.
Inoltre
per l’archiviazione di massa usavamo dei dischi rimovibili, in
gergo chiamati “padelle”,
del peso di svariati Kg ciascuno e della capacità di 10 MegaByte.
E,
a proposito di dischi, c’è da dire che sono stato uno dei primi in
Sardegna ad effettuare la migrazione dal metodo di accesso ISAM al
VSAM, rispettivamente Indexed
Sequential Access Method e
Virtual
Storage Access Method.
Nel
frattempo stavamo lavorando con un Sistema/370/OS (Operating
System),
erano stati introdotti i terminali video per l’I/O (Input/Output),
si utilizzava il CICS (Customer
Information Control System).
Nelle
tua chiacchierate con mamma, ogni tanto saltano fuori traslochi da
una regione all’altra… Io ero piccolo e, in quegli anni anche
figlio unico, prima che nascesse il secondo pargolo, Roberto.
Tuttavia la maggior parte dell’esperienza lavorativa si è svolta
in Sardegna. Raccontaci un po’ come è andata.
Per
tutta una serie di ragioni, dalla Lombardia mi sono trasferito in
Piemonte dove ho lavorato in ambiente Honeywell con Sistema Operativo
GCOS8 (General
Comprehensive Operating System).
Ogni “casa” utilizzava un proprio mezzo per arrivare allo stesso
fine, ossia gestire dati e trasformarli in informazioni utili a
migliorare processi.
Siamo
praticamente alla fine degli anni 70. Tu sei del 1978!
Intanto
stavo diversificando la mia attività in ambito Produzione con la
funzione di Schedulatore dei lavori, cioè colui che assegna e
pianifica le attività della Sala Macchine.
Ti
sei occupato di programmazione vera e propria? E quali sono stati i
principali cambiamenti in ambito informatico che hai “toccato con
mano”?
Si,
ho cominciato a studiare la Programmazione e in particolare il COBOL
74 (COmmon
Business-Oriented Language)
che in quegli anni era il linguaggio più diffuso.
Per
mia cultura mi ero anche comprato un testo sul Fortran e avevo
preparato qualche programmino di utilità.
Il
responsabile del SED (Servizio
Elaborazione Dati)
mi aveva “preso di mira” in quanto mi ha fatto fare corsi di ogni
genere, dal DMIV (Database
Management Fourth)
al GMAP (Gcos
Macro Assembler Program).
Una
nota: si parlava di una possibile fusione/acquisizione tra General
Electric e Honeywell poi bocciata dalla CCE, ora UE. Sta di fatto che
molti prodotti software della Honeywell iniziano con la lettera “G”
in ricordo della loro collaborazione (vedi GCOS, GMAP ...).
Dopo
un paio di anni passati nelle Prealpi Biellesi siamo scesi verso le
colline del Monferrato, anzi proprio a Casale dove svolgevo la
funzione di vice responsabile del SED, tornando da mamma IBM.
Abbiamo
effettuato la migrazione dei dati e delle procedure dai due
Sistemi/34 esistenti ad un Sistema/38.
E
in un paio di settimane, dopo aver letto un apposito manualetto, ero
già in grado di programmare in RPGII (Report
Program Generator Second).
Dopo
un altro paio di anni, per motivi legati alla famiglia di mia moglie,
siamo rientrati in Sardegna occupandomi in
toto
del SED di una ditta commerciale (infatti facevo da analista,
programmatore, operatore e mozzo).
L’ambiente
era un Sistema/34 con le ADM (Applicazioni Dirette al Mercato) che io
ho poi implementato con altri programmi ad hoc.
Dopo
qualche tempo in cui non riuscivo neanche ad andare al bagno, ho
chiesto di avere qualche collaboratore e mi è stata affiancata una
ragazza che dopo un po’ sapeva almeno accendere e spegnere il
sistema.
Dopo
cinque anni, durante i quali avevamo sostituito il /34 con un
Sistema/36, come naturale evoluzione, cercavo nuovi stimoli.
Si
era intanto verificato, e siamo alla fine degli anni 80, che le due
banche locali avevano creato ciascuna una società di informatica cui
affidare in outsourcing la gestione delle proprie elaborazioni.
Fatti
i dovuti colloqui, ho scelto dove andare, anche perché in quel
momento il mio skill
era ottimale per una delle due candidate.
Infatti
stavamo per effettuare la migrazione da quattro elaboratori
dipartimentali GCOS6 Honeywell a un unico mainframe OH (Olivetti
Hitachi) con Sistema Operativo MVS (Multiple
Virtual Storage)
della IBM.
Io
ero tra i pochi sulla piazza a conoscere ambedue i mondi e sono stato
assunto il 1° Gennaio 1988.
Una
volta finita la migrazione e andati a regime, per alcuni anni sono
stato il responsabile del CED gestendo una ventina di risorse umane
tra operatori turnisti, personale addetto all’after
print e
alle
microfiches.
Ovviamente mi occupavo anche della sicurezza delle apparecchiature,
di impostare i backup, dei contatti con i fornitori, di gestire
ferie, malattie, permessi del personale e quant’altro necessario al
buon andamento del tutto.
Per
alterne vicende societarie, la banca per cui lavoravamo era stata
prima commissariata dalla Banca d’Italia e poi comprata da quella
concorrente di maggior dimensioni.
A
questo punto le elaborazioni passavano gradualmente nel mainframe
dell’acquisitrice, e noi ci siamo inventati altri lavori.
Sono
stato, nel corso del tempo, responsabile della gestione dei Bancomat
del Gruppo.
Successivamente
mi sono occupato della gestione del Remote Banking e dei POS (Point
Of Sale).
Poi
anche la banca acquirente era stata a sua volta acquisita, divenendo
parte di un gruppo bancario con diffusione nazionale.
Immagino
che in azienda esistessero dei veri e propri mansionari, con compiti
ben definiti a monte. Tu di che ti occupavi in particolare?
Come
compito mi occupavo della programmazione e gestione delle macchine
embossatrici per la produzione di carte di credito/debito per tutte
le banche del Gruppo (circa una dozzina di istituti e migliaia di
carte prodotte ogni settimana).
Nel
frattempo ero stato coinvolto anche in un’altra attività, relativa
alla certificazione di qualità secondo le Norme ISO 2001
(International
Organization for Standardization)
richiesta per i processi dei POS e del Remote Banking (gestione
remota dei servizi bancari).
Dopo
gli opportuni corsi tenuti a Roma, mi occupavo della tenuta ed
aggiornamento dei manuali, che dovevano riflettere il modo virtuoso
con cui venivano condotti i processi relativi ai due task citati.
E,
finalmente, tra un manuale della Qualità e un Pagobancomat, è
arrivata la data fatidica del 1° Settembre 2005, giorno in cui sono
andato in pensione.
Ricordi
con piacere qualche aneddoto capitato sul lavoro?
Quando
eravamo ancora ragazzi e le attività erano ormai diventate di
routine, ogni tanto ci inventavamo qualche scherzo, ovviamente a
spese degli ultimi arrivati.
Uno
di questi scherzi che ora mi viene alla mente riguardava le bobine di
nastro che si utilizzavano sia per input di dati che per il backup, e
che avevano nella parte posteriore un incavo il quale poteva essere
chiuso da un apposito anello: questo per abilitare la scrittura sul
nastro oppure per proteggerlo come “in sola lettura” cioè in
pratica premere - oppure no - uno switch on/off .
L’attività
delle unità a nastro era riflessa da alcuni indicatori luminosi di
diversi colori posti sul frontale. Sfilando e invertendo di posizione
tra di loro qualcuno di questi indicatori, gridavamo al malcapitato
di turno: “Cosa
hai fatto!? Stai sovrascrivendo un nastro che invece doveva essere
protetto! Non vedi che è accesa la luce rossa di scrittura!?”
Al poveretto venivano i sudori freddi, ma, dopo qualche sghignazzo di
rito, lo tranquillizzavamo. Beata gioventù!
Durante
le tue esperienze lavorative quali erano le criticità e le
principali minacce che potevano intaccare le informazioni che
gestivi? Esisteva una “cultura” della sicurezza informatica?
Nel
suo libro “Essere digitali” Nicholas Negroponte (uno dei guru
dell’informatica) ricorda questo aneddoto: richiesto in aeroporto
da un agente doganale sul valore del suo bagaglio (un PC) disse che
il valore commerciale era di mille dollari, ma che il valore delle
informazioni che c’erano dentro era inestimabile.
E
proprio questo è lo scopo della sicurezza informatica: salvaguardare
le informazioni.
Certo
bisogna proteggere l’hardware, ma bisogna avere dei software sempre
più sofisticati per far fronte alle nuove minacce.
Quando
ho cominciato a lavorare come operatore, la sicurezza era
rappresentata dalla mole massiccia del signor Sanna, la guardia
giurata che si alternava con un collega al gabbiotto d’ingresso.
Nella
Sala Macchine c’era uno stabilizzatore di corrente che doveva
assolvere la stessa funzione di quelli che si mettevano nei primi
televisori in bianco e nero negli anni “50, solo un po’ più
grande e molto più rumoroso quando c’erano temporali.
C’è
stato un periodo in cui in Italia era di moda assaltare i CED, visti
come strumenti di oppressione del padrone.
Comunque
nella mia esperienza personale, non mi sono mai trovato in mezzo a
situazioni di rischio nelle varie aziende dove ho prestato la mia
opera.
Che
mi ricordi, non sono mai stati indetti corsi formali sulla sicurezza,
ci si regolava con regole di buon senso e con la diligenza del buon
padre di famiglia. Ad esempio parte integrante di ogni elaborazione
erano i backup su floppy disk oppure su nastro ante/post di tutti i
file relativi alla singola procedura.
Come
evoluzione, posso dire che in certe zone del sito si poteva accedere
solo con badge opportunamente autorizzato.
Inoltre
erano stati installati sia batterie tampone sia un gruppo elettrogeno
per assicurare la continuità dei processi in casa di default di
corrente.
Comunque
nell’ultimo lavoro che ho prestato avevo scritto un manuale ad uso
e consumo dei nuovi colleghi digiuni di informatica che venivano
inseriti nei turni da operatore.
In
questo manuale avevo descritto:
- i concetti di base dell’informatica;
- l’hardware installato nel nostro sito;
- il software di base e i prodotti ausiliari;
- le procedure da gestire.
Sulla
base di questo manuale facevo dei corsi ai colleghi prima di
affiancarli ai colleghi che già gestivano le elaborazioni.
Successivamente, per garantire maggior sicurezza, sono stati adottati
i firewall
HW/SW
per garantire o negare l’accesso alle reti LAN o WAN.
Ora
come ora si sente spesso parlare di furto di PIN dei Bancomat se non
di clonazione delle carte.
Io,
come misura minima di prevenzione, quando vado a prelevare do’ una
occhiata all’ATM (Automatic
Teller Machine)
per vedere se noto qualcosa di strano e poi copro con una mano il
tastierino mentre, con l’altra, digito il PIN.
Ovviamente
con l’utilizzo pervasivo di Internet i problemi crescono
esponenzialmente.
E
a, ben vedere, è la solita storia di guardie e ladri: dove i buoni
sono gli hacker
mentre i cattivi sono i cracker,
per tacere dei lamer.
P.S.
Un
saluto ai “compagni di viaggio” che non ci sono più: CIAO! a
Mei, a Giorgio, a Delfo, a Graziano e a Gianni.
Danilo Mancinone
2
BInary
digiT, in informatica, rappresenta l’unità di misura elementare
dell’informazione, che viene rappresentata alternativamente con le
cifre 0 e 1, in quanto corrisponde a una scelta tra due alternative
egualmente possibili. Il suo simbolo è b.