Sono nella sala d'attesa della funicolare che dal centro città mi porta a casa: il totem di fronte a me, che dovrebbe indicare le fermate, la prossima partenza e altre informazioni per il cittadino, è bloccato a causa di un errore di Windows XP.
Quest’immagine, quasi comica se non fosse quotidiana, rivela la frattura che attraversa la nostra infrastruttura digitale.
Da un lato corrono i modelli di intelligenza artificiale, assetati di capitale, energia e attenzione mediatica; dall’altro resistono sistemi concepiti in un’era in cui Internet era poco più di un’idea, ma che oggi sono ancora la spina dorsale di servizi critici.
Il risultato è una dicotomia feroce: l’innovazione procede a strappi, lasciando dietro di sé un’eredità tecnologica che, se da una parte garantisce continuità operativa, dall’altra espone interi settori a rischi sempre più concreti.
Il caso delle ferrovie tedesche è emblematico. Deutsche Bahn, nel 2023, ha pubblicato un annuncio di lavoro per un «amministratore di sistemi Windows 3.11 e MS‑DOS» destinato ai display informativi degli ICE 1 e ICE 2: hardware del 1996, processori da 166 MHz e 8 MB di RAM che l’azienda prevede di mantenere fino al 2030.
La ragione non è la nostalgia, ma l’intreccio fra software su misura, certificazioni di sicurezza e costi di sostituzione che sfiorano quelli di un intero convoglio nuovo.
Nei caveau bancari la linea temporale non è meno distorta. Una ricerca di Positive Technologies, ripresa da TechRadar, mostra che molti sportelli automatici continuano a girare su Windows XP e risultano vulnerabili a tecniche d’attacco elementari come l’esecuzione di codice da chiavetta USB.
Il paradosso è evidente: dispositivi progettati per durare vent’anni diventano i punti più esposti di un ecosistema finanziario che pretende resilienza assoluta. Non è un caso se, alla vigilia della fine del supporto esteso di Windows XP nel 2014, il 95 % degli ATM mondiali utilizzava ancora quel sistema operativo, costringendo Microsoft a un’ultima proroga di patch di sicurezza per contenere il rischio sistemico.
La sanità mostra la stessa resistenza al cambiamento, ma con conseguenze che vanno oltre il denaro. Secondo un’indagine Kaspersky, il 73 % dei provider mondiali impiega dispositivi medici basati su sistemi operativi “legacy”; il motivo principale è il costo di sostituzione dei macchinari e la necessità di mantenere compatibilità con sensori proprietari.
La pratica di isolare le apparecchiature dalle reti esterne – la cosiddetta air‑gap – mitiga solo in parte il rischio: basti ricordare che il ransomware WannaCry, nel 2017, paralizzò decine di ospedali britannici propagandosi all’interno delle LAN ospedaliere.
In Italia, il Piano Nazionale di Ripresa e Resilienza destina oltre quattro miliardi di euro all’ammodernamento del parco tecnologico ospedaliero: entro il 2026 dovranno essere installate almeno 3.100 nuove grandi apparecchiature diagnostiche e digitalizzate 280 strutture complesse.
È un passo decisivo, ma non basterà senza un parallelo investimento in formazione e nella rigenerazione dei flussi informativi: uno scanner TAC di ultima generazione collegato a un server clinico basato su Windows Server 2008 resta vulnerabile quanto il suo antenato.
Fuori dagli ospedali, la trappola del lock‑in hardware si manifesta in forme bizzarre. A San Diego, due stampanti fotografiche LightJet – enormi laser a colori fuori produzione – continuano a stampare poster di qualità museale grazie a server Windows 2000 che il proprietario, John Watts, preferisce non toccare: aggiornare l’intero workflow supererebbe i 60 000 dollari e fermerebbe la produzione per settimane.
Situazioni simili popolano fabbriche, laboratori di ricerca, persino alcune stazioni meteorologiche: ognuna rappresenta un frammento di un mosaico tecnologico eterogeneo, difficile da mappare e ancora più arduo da mettere in sicurezza.
Quando l’hardware è pensato per durare decenni mentre il software si reinventa ogni tre o quattro anni, la tensione diventa strutturale. L’IA – con i suoi modelli che invecchiano in pochi mesi – non fa che esasperare questo distacco temporale.
Senza un piano di continuità che combini virtualizzazione, segmentazione delle reti, sostituzione graduale delle apparecchiature più esposte e formazione del personale, continueremo a costruire palazzi di vetro su fondamenta di legno marcio.
E, in un mondo dove la sicurezza informatica è ormai il primo fronte dei conflitti geopolitici, basta un singolo crash di Windows in un punto cruciale per trasformare una disfunzione locale in un blackout nazionale.