Racconti e aneddoti di un pioniere informatico

(di Danilo Mancinone)
23/09/19

Non quia difficilia sunt non audemus, sed quia non audemus difficilia sunt. (Non è perché le cose sono difficili che non osiamo, è perché non osiamo che sono difficili.)

Lucio Anneo Seneca, CIV 26

Forse non tutti sanno che “pioniere” deriva dal francese pionnier, in italiano1 l’etimo rimanda a “pedone”, ossia chi comincia a sfruttare territori vergini, chi apre la via al progresso.

Prima del XIX secolo, significò “fante” e successivamente “soldato del genio” e, nel linguaggio militare, veniva usato anche come sinonimo di guastatore.

La parola “pioniera”, è intesa per rappresentare chi apre una via agli altri, esplorando regioni sconosciute e insediandosi in esse, in modo da consentire nuovi sbocchi all’attività umana; in particolare, nel linguaggio comune, con riferimento alla storia degli Stati Uniti d’America, i pionieri sono la denominazione dei colonizzatori delle lontane terre dell’Ovest.

Per estensione, chi è il primo o fra i primi a lanciarsi in una iniziativa, a intraprendere un’attività, a diffondere un’idea, aprendo nuove strade, nuove prospettive e possibilità di sviluppo.

Oggi parleremo con un pioniere dell’informatica: Mario, mio padre.

Buongiorno pà! Allora, ci hai pensato? Mi avevi promesso di raccontarmi di quando è cominciata la tua avventura con l’informatica. Come hai fatto ad entrare nel mondo dei bit2?

La mia storia nel mondo dell’informatica comincia quasi per caso.
Io sono un perito meccanico che, dopo il diploma, aveva iniziato a lavorare a metà degli anni “60 in un impianto petrolchimico ubicato in Sicilia, la mia regione d’origine
Coerentemente con il mio titolo di studio mi ero sempre occupato di carpenteria, tubazioni, norme API (American Petroleum Institute), ASTM (American Society for Testing and Materials), AISI (American Iron and Steel Institute).

Di che anni stiamo parlando?

A cavallo degli anni tra i “60 ed i “70 mi ero trasferito in Sardegna ed ero inserito nell’Ufficio Tecnico di uno di tali siti. Nell’Aprile del 1972 ero appena rientrato al lavoro dopo circa un mese di infortunio dovuto alla rottura di un menisco, a quell’epoca non c’era ancora l’artroscopia!

Un giorno di lavoro come altri si presenta (anche) nel mio Ufficio, un rappresentante dell’Organizzazione dicendo che si sarebbero svolti dei test attitudinali per Operatori Meccanografici, in quanto avrebbero realizzato un CED Gestionale (Centro Elaborazione Dati), affettuosamente chiamata dagli addetti ai lavori: la “Sala Macchine”, sino a quel momento in stabilimento c’erano solo degli elaboratori di processo.

Personalmente, ho dato subito la mia disponibilità, più per curiosità che per convinzione: infatti per me, quello che a quell’epoca veniva comunemente chiamato il Calcolatore Elettronico o addirittura il Cervello Elettronico, era all’incirca un UFO (Unidentified Flying Object).

Comunque, il fatidico giorno eravamo riuniti, in un unico spazio, circa un centinaio di ragazzi diplomati e di varia estrazione tecnica, oltre ai Periti Industriali c’erano Geometri, Ragionieri e altre qualifiche.

Il test consisteva in decine di domande a risposta multipla, qualcuna di carattere generale, molte di logica, da completare in un tempo determinato.
Io mi regolai nello smarcare subito le risposte di cui ero ragionevolmente certo, sino ad arrivare in fondo, dopodiché ripresi quelle tralasciate dedicando un attimo in più a ciascuna di esse.

Come andò a finire?

Nei giorni seguenti non ci stavo più pensando, quando ho cominciato a notare che qualcuno dei responsabili faceva degli ammiccamenti, della serie il marito cornuto è l’ultimo a saperlo.
Seriamente, ciò era dovuto al fatto che mi ero classificato primo sui circa cento partecipanti.

Hai iniziato qui in Sardegna o dove?

A quel punto alcuni tra i primi classificati siamo stati mandati a Milano dove abbiamo cominciato a seguire presso una sede dell’azienda IBM (International Business Machines) i corsi per operatori, da quello base a quello avanzato ed altri.

Tra un corso e l’altro stavamo, sempre a Milano, presso la Direzione Generale del Gruppo e iniziavamo a fare pratica, affiancandoci agli operatori già esperti.

In realtà io, a 24 anni, avrei preferito affiancarmi alle ragazze che effettuavano la funzione di perforatrici, ma eravamo marcati a vista dal capocentro.
Già, le perforatrici (e verificatrici).

Ossia? Di che si tratta? Scusa ma non ti seguo…

Una figura di base ma essenziale in quegli anni, in quanto l’input al calcolatore avveniva tramite le schede perforate che venivano lette da un apposita macchina.

Su queste schede erano registrati sia il richiamo al programma da eseguire tramite il JCL (Job Control Language), sia i dati da elaborare.
Io ho avuto modo di lavorare sia con il Sistema/3 che utilizzava schede a 96 colonne, sia con il Sistema/360/DOS (Disk Operating System) che utilizzava schede a 80 colonne che poi erano lo standard de facto.
E devo dire che me ne sono passate sotto le mani decine e decine di migliaia, utilizzate nei lettori, nei perforatori e nelle selezionatrici.

Ti va di raccontare qualche aneddoto ai nostri lettori?

Si, certo. Un aneddoto riguardante il lettore di schede che utilizzavamo nel CED di Sassari.
Il primo che avevamo utilizzato era del tipo a contatto, cioè i simboli (lettere, numeri, caratteri speciali) venivano decodificati quando degli spazzolini sovrastanti le schede stesse toccavano un rullo sottostante in corrispondenza delle perforazioni effettuate nel cartoncino e così chiudevano dei circuiti elettrici. La codifica utilizzata si chiamava EBCDIC (Extended Binary Coded Decimal Interchange Code).
Successivamente, questa funzione di decodifica era svolta da una cellula fotoelettrica dalla quale passava un fascio di luce, sempre in relazione alle perforazioni effettuate.

Per una delle tante leggi di Murphy, la cellula fotoelettrica del lettore si va a guastare proprio nel momento meno opportuno, cioè nella sera del Venerdì Santo che precede la Domenica di Pasqua.
In breve, il giorno di Pasqua sono dovuto andare all’aeroporto di Olbia per ritirare un paio di fotocellule che erano state consegnate al pilota di un volo di linea proveniente da Milano (perché in tutta la Sardegna non ce ne erano disponibili) e rimpiazzare quella difettosa.

Continuando la mia storia, c’è da dire che nel tempo ero passato da operatore turnista a Responsabile della Sala Macchine.
Una delle cosiddette leggi di Moore dice che nell’informatica periodicamente si aumenta la capacità di calcolo e contemporaneamente si diminuiscono i prezzi.
Per esempio: la memoria del /360 era di 128K! Pensare che oggi un qualsiasi smartphone ha diversi GigaByte di memoria.
Inoltre per l’archiviazione di massa usavamo dei dischi rimovibili, in gergo chiamati “padelle”, del peso di svariati Kg ciascuno e della capacità di 10 MegaByte.

E, a proposito di dischi, c’è da dire che sono stato uno dei primi in Sardegna ad effettuare la migrazione dal metodo di accesso ISAM al VSAM, rispettivamente Indexed Sequential Access Method e Virtual Storage Access Method.

Nel frattempo stavamo lavorando con un Sistema/370/OS (Operating System), erano stati introdotti i terminali video per l’I/O (Input/Output), si utilizzava il CICS (Customer Information Control System).

Nelle tua chiacchierate con mamma, ogni tanto saltano fuori traslochi da una regione all’altra… Io ero piccolo e, in quegli anni anche figlio unico, prima che nascesse il secondo pargolo, Roberto. Tuttavia la maggior parte dell’esperienza lavorativa si è svolta in Sardegna. Raccontaci un po’ come è andata.

Per tutta una serie di ragioni, dalla Lombardia mi sono trasferito in Piemonte dove ho lavorato in ambiente Honeywell con Sistema Operativo GCOS8 (General Comprehensive Operating System). Ogni “casa” utilizzava un proprio mezzo per arrivare allo stesso fine, ossia gestire dati e trasformarli in informazioni utili a migliorare processi.

Siamo praticamente alla fine degli anni 70. Tu sei del 1978!

Intanto stavo diversificando la mia attività in ambito Produzione con la funzione di Schedulatore dei lavori, cioè colui che assegna e pianifica le attività della Sala Macchine.

Ti sei occupato di programmazione vera e propria? E quali sono stati i principali cambiamenti in ambito informatico che hai “toccato con mano”?

Si, ho cominciato a studiare la Programmazione e in particolare il COBOL 74 (COmmon Business-Oriented Language) che in quegli anni era il linguaggio più diffuso.

Per mia cultura mi ero anche comprato un testo sul Fortran e avevo preparato qualche programmino di utilità.
Il responsabile del SED (Servizio Elaborazione Dati) mi aveva “preso di mira” in quanto mi ha fatto fare corsi di ogni genere, dal DMIV (Database Management Fourth) al GMAP (Gcos Macro Assembler Program).

Una nota: si parlava di una possibile fusione/acquisizione tra General Electric e Honeywell poi bocciata dalla CCE, ora UE. Sta di fatto che molti prodotti software della Honeywell iniziano con la lettera “G” in ricordo della loro collaborazione (vedi GCOS, GMAP ...).

Dopo un paio di anni passati nelle Prealpi Biellesi siamo scesi verso le colline del Monferrato, anzi proprio a Casale dove svolgevo la funzione di vice responsabile del SED, tornando da mamma IBM.

Abbiamo effettuato la migrazione dei dati e delle procedure dai due Sistemi/34 esistenti ad un Sistema/38.
E in un paio di settimane, dopo aver letto un apposito manualetto, ero già in grado di programmare in RPGII (Report Program Generator Second).
Dopo un altro paio di anni, per motivi legati alla famiglia di mia moglie, siamo rientrati in Sardegna occupandomi in toto del SED di una ditta commerciale (infatti facevo da analista, programmatore, operatore e mozzo).

L’ambiente era un Sistema/34 con le ADM (Applicazioni Dirette al Mercato) che io ho poi implementato con altri programmi ad hoc.
Dopo qualche tempo in cui non riuscivo neanche ad andare al bagno, ho chiesto di avere qualche collaboratore e mi è stata affiancata una ragazza che dopo un po’ sapeva almeno accendere e spegnere il sistema.

Dopo cinque anni, durante i quali avevamo sostituito il /34 con un Sistema/36, come naturale evoluzione, cercavo nuovi stimoli.
Si era intanto verificato, e siamo alla fine degli anni 80, che le due banche locali avevano creato ciascuna una società di informatica cui affidare in outsourcing la gestione delle proprie elaborazioni.

Fatti i dovuti colloqui, ho scelto dove andare, anche perché in quel momento il mio skill era ottimale per una delle due candidate.
Infatti stavamo per effettuare la migrazione da quattro elaboratori dipartimentali GCOS6 Honeywell a un unico mainframe OH (Olivetti Hitachi) con Sistema Operativo MVS (Multiple Virtual Storage) della IBM.

Io ero tra i pochi sulla piazza a conoscere ambedue i mondi e sono stato assunto il 1° Gennaio 1988.
Una volta finita la migrazione e andati a regime, per alcuni anni sono stato il responsabile del CED gestendo una ventina di risorse umane tra operatori turnisti, personale addetto all’after print e alle microfiches. Ovviamente mi occupavo anche della sicurezza delle apparecchiature, di impostare i backup, dei contatti con i fornitori, di gestire ferie, malattie, permessi del personale e quant’altro necessario al buon andamento del tutto.
Per alterne vicende societarie, la banca per cui lavoravamo era stata prima commissariata dalla Banca d’Italia e poi comprata da quella concorrente di maggior dimensioni.

A questo punto le elaborazioni passavano gradualmente nel mainframe dell’acquisitrice, e noi ci siamo inventati altri lavori.
Sono stato, nel corso del tempo, responsabile della gestione dei Bancomat del Gruppo.
Successivamente mi sono occupato della gestione del Remote Banking e dei POS (Point Of Sale).
Poi anche la banca acquirente era stata a sua volta acquisita, divenendo parte di un gruppo bancario con diffusione nazionale.

Immagino che in azienda esistessero dei veri e propri mansionari, con compiti ben definiti a monte. Tu di che ti occupavi in particolare?

Come compito mi occupavo della programmazione e gestione delle macchine embossatrici per la produzione di carte di credito/debito per tutte le banche del Gruppo (circa una dozzina di istituti e migliaia di carte prodotte ogni settimana).

Nel frattempo ero stato coinvolto anche in un’altra attività, relativa alla certificazione di qualità secondo le Norme ISO 2001 (International Organization for Standardization) richiesta per i processi dei POS e del Remote Banking (gestione remota dei servizi bancari).

Dopo gli opportuni corsi tenuti a Roma, mi occupavo della tenuta ed aggiornamento dei manuali, che dovevano riflettere il modo virtuoso con cui venivano condotti i processi relativi ai due task citati.

E, finalmente, tra un manuale della Qualità e un Pagobancomat, è arrivata la data fatidica del 1° Settembre 2005, giorno in cui sono andato in pensione.

Ricordi con piacere qualche aneddoto capitato sul lavoro?

Quando eravamo ancora ragazzi e le attività erano ormai diventate di routine, ogni tanto ci inventavamo qualche scherzo, ovviamente a spese degli ultimi arrivati.

Uno di questi scherzi che ora mi viene alla mente riguardava le bobine di nastro che si utilizzavano sia per input di dati che per il backup, e che avevano nella parte posteriore un incavo il quale poteva essere chiuso da un apposito anello: questo per abilitare la scrittura sul nastro oppure per proteggerlo come “in sola lettura” cioè in pratica premere - oppure no - uno switch on/off .

L’attività delle unità a nastro era riflessa da alcuni indicatori luminosi di diversi colori posti sul frontale. Sfilando e invertendo di posizione tra di loro qualcuno di questi indicatori, gridavamo al malcapitato di turno: “Cosa hai fatto!? Stai sovrascrivendo un nastro che invece doveva essere protetto! Non vedi che è accesa la luce rossa di scrittura!?” Al poveretto venivano i sudori freddi, ma, dopo qualche sghignazzo di rito, lo tranquillizzavamo. Beata gioventù!

Durante le tue esperienze lavorative quali erano le criticità e le principali minacce che potevano intaccare le informazioni che gestivi? Esisteva una “cultura” della sicurezza informatica?

Nel suo libro “Essere digitali” Nicholas Negroponte (uno dei guru dell’informatica) ricorda questo aneddoto: richiesto in aeroporto da un agente doganale sul valore del suo bagaglio (un PC) disse che il valore commerciale era di mille dollari, ma che il valore delle informazioni che c’erano dentro era inestimabile.
E proprio questo è lo scopo della sicurezza informatica: salvaguardare le informazioni.
Certo bisogna proteggere l’hardware, ma bisogna avere dei software sempre più sofisticati per far fronte alle nuove minacce.
Quando ho cominciato a lavorare come operatore, la sicurezza era rappresentata dalla mole massiccia del signor Sanna, la guardia giurata che si alternava con un collega al gabbiotto d’ingresso.
Nella Sala Macchine c’era uno stabilizzatore di corrente che doveva assolvere la stessa funzione di quelli che si mettevano nei primi televisori in bianco e nero negli anni “50, solo un po’ più grande e molto più rumoroso quando c’erano temporali.
C’è stato un periodo in cui in Italia era di moda assaltare i CED, visti come strumenti di oppressione del padrone.
Comunque nella mia esperienza personale, non mi sono mai trovato in mezzo a situazioni di rischio nelle varie aziende dove ho prestato la mia opera.
Che mi ricordi, non sono mai stati indetti corsi formali sulla sicurezza, ci si regolava con regole di buon senso e con la diligenza del buon padre di famiglia. Ad esempio parte integrante di ogni elaborazione erano i backup su floppy disk oppure su nastro ante/post di tutti i file relativi alla singola procedura.
Come evoluzione, posso dire che in certe zone del sito si poteva accedere solo con badge opportunamente autorizzato.
Inoltre erano stati installati sia batterie tampone sia un gruppo elettrogeno per assicurare la continuità dei processi in casa di default di corrente.
Comunque nell’ultimo lavoro che ho prestato avevo scritto un manuale ad uso e consumo dei nuovi colleghi digiuni di informatica che venivano inseriti nei turni da operatore.
In questo manuale avevo descritto:

  • i concetti di base dell’informatica;
  • l’hardware installato nel nostro sito;
  • il software di base e i prodotti ausiliari;
  • le procedure da gestire.

Sulla base di questo manuale facevo dei corsi ai colleghi prima di affiancarli ai colleghi che già gestivano le elaborazioni. Successivamente, per garantire maggior sicurezza, sono stati adottati i firewall HW/SW per garantire o negare l’accesso alle reti LAN o WAN.

Ora come ora si sente spesso parlare di furto di PIN dei Bancomat se non di clonazione delle carte.
Io, come misura minima di prevenzione, quando vado a prelevare do’ una occhiata all’ATM (Automatic Teller Machine) per vedere se noto qualcosa di strano e poi copro con una mano il tastierino mentre, con l’altra, digito il PIN.

Ovviamente con l’utilizzo pervasivo di Internet i problemi crescono esponenzialmente.
E a, ben vedere, è la solita storia di guardie e ladri: dove i buoni sono gli hacker mentre i cattivi sono i cracker, per tacere dei lamer.

P.S. Un saluto ai “compagni di viaggio” che non ci sono più: CIAO! a Mei, a Giorgio, a Delfo, a Graziano e a Gianni.

1 http://www.treccani.it
2 BInary digiT, in informatica, rappresenta l’unità di misura elementare dell’informazione, che viene rappresentata alternativamente con le cifre 0 e 1, in quanto corrisponde a una scelta tra due alternative egualmente possibili. Il suo simbolo è b.