Altro post correlato al tema del prossimo referendum (qui uno, qui l'altro)
Post molto lungo che mi è costato un certo lavoro.
Come avevo già accennato qui, ma parlando di un'altra modifica che a me pare necessaria, anni fa mi sarebbe piaciuto scrivere “La costituzione vista da un Hacker”. Non ho avuto tempo. Però mi sono accorto di essere in buona compagnia perché uno dei massimi matematici del XX secolo, Kurt Gödel, quando aveva dovuto sostenere l'esame per avere la cittadinanza statunitense, aveva detto di aver scoperto una “falla” nella costituzione che avrebbe permesso di trasformare gli USA in una dittatura fascista. I giudici non hanno chiesto, nè lui ha spiegato in che cosa consistesse questa vulnerabilità, né l'ha spiegato in seguito. Sono state fatte varie ipotesi sulla “Falla di Gödel”, tema venuto nuovamente a galla con l'elezione di Trump.
Premetto che non mi reputo all'altezza matematico-filosofica di Gödel, ma mi reputo meno fesso di lui nel rapporto con il cibo, siccome morì d'inedia per paura di essere avvelenato.
Volevo capire se qualcuno dei padri costituenti fosse stato un matematico. Andare a vedere la biografia di ognuno era un lavoro un po' lungo. Ho pensato di farmi aiutare dall'Intelligenza Artificiale, ma è stato anche peggio. Lasciamo perdere, perchè ci sarebbe da fare un post solo su quello. Ho trovato un certo Antonio Pignedoli, la cui cultura matematica era più legata alla meccanica razionale, alle applicazioni nella fisica, che agli studi successivi a Russel, alla logica e ai fondamenti della matematica stessa. Siamo del 1946/48 e, se anche vi fossero stati altri matematici che mi sono sfuggiti nell'elenco, probabilmente avrebbero avuto tutti in background più fisico-matematico che matematico-logico-filosofico.
Tornando a me, le “vulnerabilità” nel sistema “costituzione italiana” in cui l'Hacker può entrare a fare pasticci, sono spesso dovute alla presenza di asimmetrie di dettagli, su certi argomenti. Punti in cui la Costituzione traccia solo principi fondamentali ed altri in cui arriva a dettagliare forme operative. L'esempio tipico è il referendum abrogativo (Lo so non è questo il caso!). E' stato deciso nel dettato costituzionale il numero di firme necessarie. Ma a quei tempi non solo non esisteva internet, ma non esisteva neanche la TV per diffondere le notizie. Poi per la firma autenticata occorreva andare negli uffici municipali oppure ai banchetti dei promotori muniti di notaio. Oggi basta SPID o CIE per l'autenticazione. Orbene è facile raccogliere 500.000 firme senza creare una tensione nel paese (come ai tempi del primo referendum abrogativo nel 1974) e lasciare una grossa percentuale di indifferenti. Ora i contrari all'abrogazione per “appropriarsi” del voto degli indifferenti si astengono dal voto, cosicché lo schieramento, a parte percentuali ridicole, è tra chi va a votare per l'abrogazione e chi, favorevole al mantenimento, non si reca alla urne. Questo però rende il voto palese, in contrasto con l'art. 48 sulla segretezza del voto.
Torniamo a questo referendum (senza quorum) e al ragionamento dell'hacker .
L'hacker vede nello sbilanciamento “dettagli espliciti” e “genericità” dei punti di vulnerabilità in cui fare pasticci.
In questo caso, solo per fare un esempio, vediamo che gli articoli così modificati definiscono abbastanza bene come formare la lista dei togati da sorteggiare, ma lasciano nel generico (cioè a leggi successive) la formazione della lista da cui sorteggiare la componente “laica”. Quanto sarà lunga lista da cui sorteggiare i “laici” e con che criterio sarà formata? Non si dice, si lascia a leggi successive. Questa andare con uno zoccolo ed una ciabatta, aumenta le probabilità di inciampi ee cadute rovinose nel cammino.
Il sistema giudiziario italiano è perfettibile? SI. Il codice del software con cui lo si vuole migliorare è scritto a prova di hacker ? NO

Nessun commento:
Posta un commento