×

Utilizziamo i cookies per contribuire a migliorare LingQ. Visitando il sito, acconsenti alla nostra politica dei cookie.


image

Aldo Pecora (canale YouTube), L'addestratore 007: chi fabbrica tecnologia lascia dei "buchi" segreti per farci spiare - YouTube (1)

L'addestratore 007: chi fabbrica tecnologia lascia dei "buchi" segreti per farci spiare - YouTube (1)

[... - Fammi capire bene: stai dicendo che il produttore del mio smartphone piuttosto

che del tuo volutamente, nel momento in cui ingegnerizza quel prodotto,

lascia degli spazi aperti di vulnerabilità... Assolutamente sì.]

- Gianni, da bambino avrai avuto un sogno in particolare, sognavi di fare quello

che stai facendo o sognavi altro? In onestà, visto che siamo proprio

alla Casa dell'Aviatore, quando ero piccolo volevo arruolarmi in Aeronautica Militare e fare il

pilota militare come sognano tanti bambini. Poi la vita mi ha portato su altre strade

e comunque poi in un certo modo mi sono

occupato di queste tematiche da un altro punto di vista.. quindi, magari non volando...

volevo far volare aerei, faccio volare computer e scrivanie, ma più o meno...

- Ecco, ci spieghi un po' in cosa consiste il tuo lavoro? Il mio lavoro è un po'

difficile da spiegare... - Facciamo finta che lo stessimo spiegando

alla mamma o alla zia anziana che non ne sa nulla di tecnologia, di sicurezza,

ecco: che lavoro fa Gianni? Premesso che forse mia madre non lo sa neanche lei...

mi occupo principalmente di definire quelle che sono le tematiche legate alla sicurezza informatica

sia da un punto di vista di protezione, quindi, come proteggere gli

asset importanti di un Paese: porti, aeroporti e anche infrastrutture mobili

come treni, navi, comunicazioni satellitari - Perché se dovesse succedere un

problema a una di queste infrastrutture, tecnicamente, la crisi...

cioè, gli effetti quali sono e poi come viene gestita?

Gli effetti ovviamente sono molto gravi, nel senso che spesso noi pensiamo

alle problematiche di cybersecurity come a un qualcosa legato alla sottrazione di credenziali, o...

- La password che ti viene rubata... ti craccano la mail... Esattamente

oppure il Denial of Service (DoS), in cui si satura il flusso di banda su un servizio fino a

buttarlo giù. Oggi si parla di cose ben più strutturate: immaginate che cosa

significa attaccare una infrastruttura ferroviaria e andare ad attaccare

lo scambiatore dei binari durante il passaggio di un treno, oppure

disattivare i sistemi di freni di una nave che è in approccio al porto...

Ormai non c'è più la divisione fra il mondo cyber e quello fisico:

l'interconnessione fra i due mondi crea che i danni siano non solo

nell'ambito cyber ma anche e soprattutto nel mondo fisico.

- Si parla spesso tra l'altro di attacco cyber ma sarebbe più forse più corretto

parlare di guerre cyber. Quante ce ne sono in giro in questo momento mentre

noi stiamo parlando? Mentre noi stiamo parlando riconosciute ci sono almeno

cinque guerre informatiche, o "cyber wars". Ci sono fra Paesi e più che tra Paesi in

tra blocchi di Paesi, ed esistono dei "Paesi proxy" in cui queste guerre

scaturiscono in maniera più virulenta.. - Paesi proxy cosa vuol dire?

- Spieghiamolo sempre alla mamma... I Paesi proxy sono sono stati minori

che si prestano a essere utilizzati come canali per stati più grandi in dei conflitti.

Ed è più di difficile attribuzione... Il problema dell'attribuzione nella cyber warfare

è sempre stato un grosso problema anche geopolitico,

nel senso che quando si fa la guerra tradizionale si invadono i Paesi con dei carri armati

che hanno delle bandiere e delle insegne. Nella cyber war questo non esiste, e

quindi difficilmente, soprattutto se un attacco è ben congegnato, si riesce a

capire "chi-è-cosa" e soprattutto se questo attacco informatico viene da un

gruppo hacker autonomo o sono gruppi legati a uno stato e quindi che seguono

una strategia. - Ecco, dal punto di vista della tecnologia,

è chiaro che nel momento in cui la guerra incontra una tecnologia ci sono

anche dei produttori di tecnologia che o approfittano di questa guerra o

comunque diciamo che possono anche chiudere un occhio in alcuni casi? Assolutamente sì.

Noi oggi siamo sommersi di device prodotti in Asia e utilizziamo tutti

software non prodotti in Europa, in generale, ma soprattutto non in Italia.

Questo ovviamente su questo scenario ci pone ad un livello di "asimmetria

dell'informazione". Mi sono trovato spesso, nella mia

carriera lavorativa... ne ho parlato anche alle Nazioni Unite di quella che è la

problematica delle backdoor infrastrutturali...

- Le backdoor sono? Sono porte d'ingresso che i produttori insieme e concordandolo

con degli stati in particolare lasciano all'interno dell'hardware per sfruttare

queste vulnerabilità al loro utilizzo, quando serve.

- Scusa, fammi capire bene: stai dicendo che il produttore del mio

smartphone piuttosto che del tuo volutamente, nel momento in cui

ingegnerizza quel prodotto, lascia degli spazi aperti di vulnerabilità?

Assolutamente sì.

Consideriamo che oggi l'85% della rete infrastrutturale italiana è

prodotta con dell'hardware in cui sono segnalate delle backdoor

e quindi questo ovviamente non creerà problemi attualmente, ma sicuramente

creerà dei problemi in futuro quando ci saranno sempre più oggetti interconnessi,

quando sempre più dati economici, sanitari, personali transiteranno

attraverso queste infrastrutture. - Se volessi dare dei consigli alla gente

per cercare di avere anche un po' più consapevolezza di questo problema,

anche a partire dai numeri dei danni economici creati dai cyber attacchi

e quello che la cyber security e la cyber intelligence fanno per cercare di contenerli?

Se noi pensiamo che oggi circa 3 miliardi di persone sui 7 miliardi di popolazione

hanno accesso a uno smartphone che ha all'interno delle caratteristiche e

quindi anche degli apparati che possono dare localizzazione, microfoni, telecamere e altre attività

possiamo ben capire quanto forse si è corso troppo all'utilizzo di tecnologia

senza creare necessariamente... (- La consapevolezza) La consapevolezza del

rischio informatico. Una delle consapevolezze che manca alle persone è

soprattutto l'utilizzo della crittografia nei propri dati personali:

le persone oggi rilasciano con troppa facilità troppe informazioni di se stessi

e queste informazioni possono essere utilizzate sia da attacchi

sporadici, quindi attacchi hacker...

cosiddetti, perché poi per la categoria degli hacker era una categoria molto grande, ma

sia anche da gruppi "State sponsored" ovvero gruppi che fanno parte di un attacco più

sistemico al Sistema Paese, quindi quello che è un mio consiglio è di

anche creare la consapevolezza dell'utilizzo di tecnologie crittografiche

ne esistono tantissime, molte open source e quindi gratuite..

si può analizzare anche il codice per sapere se ci sono

problematiche di backdoor di cui parlavamo prima

ma oggi per esempio le persone utilizzano spesso la

stessa password e a prescindere dalla password non utilizzano nessuna tipologia di

crittografia. Si stima che solo lo 0,6% delle persone connesse oggi a Internet

mantiene i propri dati personali in maniera crittografica

Ovviamente avrai dei ritmi. Sappiamo che ci sono alcune persone e preferisco

ad esempio andare a letto molto tardi o invece molto presto ed alzarsi viceversa

troppo tardi, alcuni invertono il giorno con la notte.. tu hai delle abitudini in

particolare, anche da questo punto di da questo punto di vista?

Ho perso ogni cognizione di notte, di giorno, perché operando un po' su tutto il globo

(- Con tutti i fusi orari del mondo!) Diventa un po' un problema avere un

concetto di dormire non dormire... si dorme quando si è stanchi

ecco, non si dorme quando è mattina o notte

si dorme quando si è veramente esausti. - Quindi non c'è una sveglia in particolare...

Non ci sono orari, non c'è una separazione fra giorno e notte. E poi

questa vita comunque comporta anche molti sacrifici anche da un punto di

vista personale: non si può vivere come vivrebbe un ragazzo della mia età in

maniera normale, bisogna fare sempre molta attenzione,

e questo impatta magari anche nella propria vita personale. E non poco.

- Hai pensato qualche volta, se non avessi fatto il lavoro che fai: ti sarebbe piaciuto

fare qualcos'altro, oppure comunque saresti nel settore?

Se non facessi il lavoro che faccio oggi mi sarebbe piaciuto essere un designer di luci

che è una cosa completamente diversa da quello che faccio, perché sono un appassionato di

luci... mi piace il concetto di luce - È la nemesi peraltro...

Forse proprio perché lavoro nell'ombra mi piace molto la luce, e quindi

forse avrei fatto quello. Mi ritengo un privilegiato per il fatto di fare

un mestiere che comunque mi piace e soprattutto che ritengo utile, però

vivere con la consapevolezza sempre di portarsi appresso un computer che

proprio non puoi perdere o di avere una serie di schede memoria che proprio non puoi perdere...

- Cioè come la valigetta del Presidente degli Stati Uniti?

Mi sembra un'esagerazione, però diciamo ho delle informazioni che comunque

potrebbero creare dei problemi, e sapere di essere anche un bersaglio

per le informazioni che si hanno e vivere con la consapevolezza di essere una sorta

di bersaglio mobile, per una serie di ragioni, fa sì che anche le scelte della

tua vita privata ne...

ne risentono, no? E allora anche magari le persone che ti sono vicine cerchi un

po' di allontanarle un po' di avvicinarle, perché magari le avvicini quando ne hai

bisogno, perché siamo tutti esseri umani, e le allontani quando sai che sei impegnato in

delle cose che possono creare problemi. E finché i problemi vengono creati a me,

che me la sono scelta questa vita, non conta. Quando si creano a persone che

magari non per scelta ma solo perché ti hanno incontrato nel loro percorso

diventa più anche un'azione di responsabilità, in cui devi stare molto

attento a quello che si fa. - Il fatto, per esempio, che anche in questo momento

stiamo ti facendo questa intervista, secondo te porta più danno da questo punto di

vista a te e a quello che fai, o forse ti può essere anche utile, perché

bisognerebbe farlo anche un po' in maniera trasparente, no? Uscire anche un

po' dall'idea che questi addetti alla cyber security operino solo nell'ombra,

non abbiano una vita, non siano delle persone con un volto, non vadano a bere

una birra... ecco, cosa stiamo facendo in questo

momento, siamo utili a Gianni, o gli stiamo facendo un danno?

Gianni di danni ne ha avuti abbastanza, in onesta...

in realtà secondo me è bene anche che le persone sappiano

che c'è chi lavora nell'ombra, sia a livello governativo che non, anche

nel livello privato. E che le persone sviluppino

la consapevolezza che se ci sono persone che che fanno il mio mestiere è perché

probabilmente c'è una problematica. Stiamo forse dando un volto a un settore,

uno dei tanti volti... - Quanti siete? Hai dei numeri anche del mercato

della cyber security, sia di aziende private sia di "asset" di Stato, di governo?

Di persone che siano occupano proprio di cyber warfare come me, quindi di guerra

informatica, in Europa sono circa 500. - Solo 500 persone.. In tutta Europa...?

Sì. Mentre per la cyber security in italia ci sono bellissime realtà consolidate negli

anni e il numero degli addetti del settore è in circa un migliaio. Tra l'altro,

faccio un piccolo appello ai giovani di avvicinarsi a questo mondo, perché

l'italia ha sempre più bisogno di queste figure, sia in ambito governativo che

privato, soprattutto in ambito privato. E consideriamo che sono figure

che sono pagate generalmente il 30-40% in più della media di mercato

degli informatici. Io ho un'azienda che si occupa anche di

questo, e considerate che in italia mancano al mercato almeno 7 mila esperti

di cyber security... - Che sono ingegneri, sostanzialmente?

Ma in realtà noi non assumiamo per titoli di laurea, noi assumiamo per capacità. Cioè

almeno io personalmente nella mia azienda non guardo neanche il titolo di laurea...

so che l'Università mi odierà, ma io dei quadretti appesi al muro

onestamente non me ne faccio nulla.

Stare in questo mondo non è facile: bisogna essere sempre molto aggiornati

bisogna avere passione, non bisogna avere il concetto degli orari, pure per chi magari si occuperà

semplicemente delle parti civili di questo mondo, non è comunque un

mestiere facile, non è per tutti.. - Non è un mestiere di quelli che

ti fai cadere la penna alle 18...

Assolutamente no. È la passione che guida le persone a farsi nottate davanti a un

terminale, o a studiare, o a decifrare, o ingegnerizzare sistemi... non è

lo stipendio. Lo stipendio sarà sempre troppo basso rispetto alla mole di lavoro


L'addestratore 007: chi fabbrica tecnologia lascia dei "buchi" segreti per farci spiare - YouTube (1) The 007 trainer: technology makers leave secret "holes" for us to spy on - YouTube (1) El entrenador de 007: los fabricantes de tecnología dejan "agujeros" secretos para que espiemos - YouTube (1) O treinador de 007: os fabricantes de tecnologia deixam "buracos" secretos para que possamos espiar - YouTube (1) 训练师 007:无论谁制造技术,都会留下秘密“漏洞”供我们监视 - YouTube (1)

[... - Fammi capire bene: stai dicendo che il produttore del mio smartphone piuttosto

che del tuo volutamente, nel momento in cui ingegnerizza quel prodotto, чем у вас, сознательно при разработке этого продукта,

lascia degli spazi aperti di vulnerabilità... Assolutamente sì.]

- Gianni, da bambino avrai avuto un sogno in particolare, sognavi di fare quello

che stai facendo o sognavi altro? In onestà, visto che siamo proprio

alla Casa dell'Aviatore, quando ero piccolo volevo arruolarmi in Aeronautica Militare e fare il

pilota militare come sognano tanti bambini. Poi la vita mi ha portato su altre strade

e comunque poi in un certo modo mi sono

occupato di queste tematiche da un altro punto di vista.. quindi, magari non volando...

volevo far volare aerei, faccio volare computer e scrivanie, ma più o meno...

- Ecco, ci spieghi un po' in cosa consiste il tuo lavoro? Il mio lavoro è un po'

difficile da spiegare... - Facciamo finta che lo stessimo spiegando

alla mamma o alla zia anziana che non ne sa nulla di tecnologia, di sicurezza,

ecco: che lavoro fa Gianni? Premesso che forse mia madre non lo sa neanche lei...

mi occupo principalmente di definire quelle che sono le tematiche legate alla sicurezza informatica

sia da un punto di vista di protezione, quindi, come proteggere gli

asset importanti di un Paese: porti, aeroporti e anche infrastrutture mobili

come treni, navi, comunicazioni satellitari - Perché se dovesse succedere un

problema a una di queste infrastrutture, tecnicamente, la crisi...

cioè, gli effetti quali sono e poi come viene gestita?

Gli effetti ovviamente sono molto gravi, nel senso che spesso noi pensiamo

alle problematiche di cybersecurity come a un qualcosa legato alla sottrazione di credenziali, o...

- La password che ti viene rubata... ti craccano la mail... Esattamente

oppure il Denial of Service (DoS), in cui si satura il flusso di banda su un servizio fino a

buttarlo giù. Oggi si parla di cose ben più strutturate: immaginate che cosa

significa attaccare una infrastruttura ferroviaria e andare ad attaccare

lo scambiatore dei binari durante il passaggio di un treno, oppure

disattivare i sistemi di freni di una nave che è in approccio al porto...

Ormai non c'è più la divisione fra il mondo cyber e quello fisico:

l'interconnessione fra i due mondi crea che i danni siano non solo

nell'ambito cyber ma anche e soprattutto nel mondo fisico.

- Si parla spesso tra l'altro di attacco cyber ma sarebbe più forse più corretto

parlare di guerre cyber. Quante ce ne sono in giro in questo momento mentre

noi stiamo parlando? Mentre noi stiamo parlando riconosciute ci sono almeno

cinque guerre informatiche, o "cyber wars". Ci sono fra Paesi e più che tra Paesi in

tra blocchi di Paesi, ed esistono dei "Paesi proxy" in cui queste guerre

scaturiscono in maniera più virulenta.. - Paesi proxy cosa vuol dire?

- Spieghiamolo sempre alla mamma... I Paesi proxy sono sono stati minori

che si prestano a essere utilizzati come canali per stati più grandi in dei conflitti.

Ed è più di difficile attribuzione... Il problema dell'attribuzione nella cyber warfare

è sempre stato un grosso problema anche geopolitico,

nel senso che quando si fa la guerra tradizionale si invadono i Paesi con dei carri armati

che hanno delle bandiere e delle insegne. Nella cyber war questo non esiste, e

quindi difficilmente, soprattutto se un attacco è ben congegnato, si riesce a

capire "chi-è-cosa" e soprattutto se questo attacco informatico viene da un

gruppo hacker autonomo o sono gruppi legati a uno stato e quindi che seguono

una strategia. - Ecco, dal punto di vista della tecnologia,

è chiaro che nel momento in cui la guerra incontra una tecnologia ci sono

anche dei produttori di tecnologia che o approfittano di questa guerra o

comunque diciamo che possono anche chiudere un occhio in alcuni casi? Assolutamente sì.

Noi oggi siamo sommersi di device prodotti in Asia e utilizziamo tutti

software non prodotti in Europa, in generale, ma soprattutto non in Italia.

Questo ovviamente su questo scenario ci pone ad un livello di "asimmetria

dell'informazione". Mi sono trovato spesso, nella mia

carriera lavorativa... ne ho parlato anche alle Nazioni Unite di quella che è la

problematica delle backdoor infrastrutturali...

- Le backdoor sono? Sono porte d'ingresso che i produttori insieme e concordandolo

con degli stati in particolare lasciano all'interno dell'hardware per sfruttare

queste vulnerabilità al loro utilizzo, quando serve.

- Scusa, fammi capire bene: stai dicendo che il produttore del mio

smartphone piuttosto che del tuo volutamente, nel momento in cui

ingegnerizza quel prodotto, lascia degli spazi aperti di vulnerabilità?

Assolutamente sì.

Consideriamo che oggi l'85% della rete infrastrutturale italiana è

prodotta con dell'hardware in cui sono segnalate delle backdoor

e quindi questo ovviamente non creerà problemi attualmente, ma sicuramente

creerà dei problemi in futuro quando ci saranno sempre più oggetti interconnessi,

quando sempre più dati economici, sanitari, personali transiteranno

attraverso queste infrastrutture. - Se volessi dare dei consigli alla gente

per cercare di avere anche un po' più consapevolezza di questo problema,

anche a partire dai numeri dei danni economici creati dai cyber attacchi

e quello che la cyber security e la cyber intelligence fanno per cercare di contenerli?

Se noi pensiamo che oggi circa 3 miliardi di persone sui 7 miliardi di popolazione

hanno accesso a uno smartphone che ha all'interno delle caratteristiche e

quindi anche degli apparati che possono dare localizzazione, microfoni, telecamere e altre attività

possiamo ben capire quanto forse si è corso troppo all'utilizzo di tecnologia

senza creare necessariamente... (- La consapevolezza) La consapevolezza del

rischio informatico. Una delle consapevolezze che manca alle persone è

soprattutto l'utilizzo della crittografia nei propri dati personali:

le persone oggi rilasciano con troppa facilità troppe informazioni di se stessi

e queste informazioni possono essere utilizzate sia da attacchi

sporadici, quindi attacchi hacker...

cosiddetti, perché poi per la categoria degli hacker era una categoria molto grande, ma

sia anche da gruppi "State sponsored" ovvero gruppi che fanno parte di un attacco più

sistemico al Sistema Paese, quindi quello che è un mio consiglio è di

anche creare la consapevolezza dell'utilizzo di tecnologie crittografiche

ne esistono tantissime, molte open source e quindi gratuite..

si può analizzare anche il codice per sapere se ci sono

problematiche di backdoor di cui parlavamo prima

ma oggi per esempio le persone utilizzano spesso la

stessa password e a prescindere dalla password non utilizzano nessuna tipologia di

crittografia. Si stima che solo lo 0,6% delle persone connesse oggi a Internet

mantiene i propri dati personali in maniera crittografica

Ovviamente avrai dei ritmi. Sappiamo che ci sono alcune persone e preferisco

ad esempio andare a letto molto tardi o invece molto presto ed alzarsi viceversa

troppo tardi, alcuni invertono il giorno con la notte.. tu hai delle abitudini in

particolare, anche da questo punto di da questo punto di vista?

Ho perso ogni cognizione di notte, di giorno, perché operando un po' su tutto il globo

(- Con tutti i fusi orari del mondo!) Diventa un po' un problema avere un

concetto di dormire non dormire... si dorme quando si è stanchi

ecco, non si dorme quando è mattina o notte

si dorme quando si è veramente esausti. - Quindi non c'è una sveglia in particolare...

Non ci sono orari, non c'è una separazione fra giorno e notte. E poi

questa vita comunque comporta anche molti sacrifici anche da un punto di

vista personale: non si può vivere come vivrebbe un ragazzo della mia età in

maniera normale, bisogna fare sempre molta attenzione,

e questo impatta magari anche nella propria vita personale. E non poco.

- Hai pensato qualche volta, se non avessi fatto il lavoro che fai: ti sarebbe piaciuto

fare qualcos'altro, oppure comunque saresti nel settore?

Se non facessi il lavoro che faccio oggi mi sarebbe piaciuto essere un designer di luci

che è una cosa completamente diversa da quello che faccio, perché sono un appassionato di

luci... mi piace il concetto di luce - È la nemesi peraltro...

Forse proprio perché lavoro nell'ombra mi piace molto la luce, e quindi

forse avrei fatto quello. Mi ritengo un privilegiato per il fatto di fare

un mestiere che comunque mi piace e soprattutto che ritengo utile, però

vivere con la consapevolezza sempre di portarsi appresso un computer che

proprio non puoi perdere o di avere una serie di schede memoria che proprio non puoi perdere...

- Cioè come la valigetta del Presidente degli Stati Uniti?

Mi sembra un'esagerazione, però diciamo ho delle informazioni che comunque

potrebbero creare dei problemi, e sapere di essere anche un bersaglio

per le informazioni che si hanno e vivere con la consapevolezza di essere una sorta

di bersaglio mobile, per una serie di ragioni, fa sì che anche le scelte della

tua vita privata ne...

ne risentono, no? E allora anche magari le persone che ti sono vicine cerchi un

po' di allontanarle un po' di avvicinarle, perché magari le avvicini quando ne hai

bisogno, perché siamo tutti esseri umani, e le allontani quando sai che sei impegnato in

delle cose che possono creare problemi. E finché i problemi vengono creati a me,

che me la sono scelta questa vita, non conta. Quando si creano a persone che

magari non per scelta ma solo perché ti hanno incontrato nel loro percorso

diventa più anche un'azione di responsabilità, in cui devi stare molto

attento a quello che si fa. - Il fatto, per esempio, che anche in questo momento

stiamo ti facendo questa intervista, secondo te porta più danno da questo punto di

vista a te e a quello che fai, o forse ti può essere anche utile, perché

bisognerebbe farlo anche un po' in maniera trasparente, no? Uscire anche un

po' dall'idea che questi addetti alla cyber security operino solo nell'ombra,

non abbiano una vita, non siano delle persone con un volto, non vadano a bere

una birra... ecco, cosa stiamo facendo in questo

momento, siamo utili a Gianni, o gli stiamo facendo un danno?

Gianni di danni ne ha avuti abbastanza, in onesta...

in realtà secondo me è bene anche che le persone sappiano

che c'è chi lavora nell'ombra, sia a livello governativo che non, anche

nel livello privato. E che le persone sviluppino

la consapevolezza che se ci sono persone che che fanno il mio mestiere è perché

probabilmente c'è una problematica. Stiamo forse dando un volto a un settore,

uno dei tanti volti... - Quanti siete? Hai dei numeri anche del mercato

della cyber security, sia di aziende private sia di "asset" di Stato, di governo?

Di persone che siano occupano proprio di cyber warfare come me, quindi di guerra

informatica, in Europa sono circa 500. - Solo 500 persone.. In tutta Europa...?

Sì. Mentre per la cyber security in italia ci sono bellissime realtà consolidate negli

anni e il numero degli addetti del settore è in circa un migliaio. Tra l'altro,

faccio un piccolo appello ai giovani di avvicinarsi a questo mondo, perché

l'italia ha sempre più bisogno di queste figure, sia in ambito governativo che

privato, soprattutto in ambito privato. E consideriamo che sono figure

che sono pagate generalmente il 30-40% in più della media di mercato

degli informatici. Io ho un'azienda che si occupa anche di

questo, e considerate che in italia mancano al mercato almeno 7 mila esperti

di cyber security... - Che sono ingegneri, sostanzialmente?

Ma in realtà noi non assumiamo per titoli di laurea, noi assumiamo per capacità. Cioè

almeno io personalmente nella mia azienda non guardo neanche il titolo di laurea...

so che l'Università mi odierà, ma io dei quadretti appesi al muro

onestamente non me ne faccio nulla.

Stare in questo mondo non è facile: bisogna essere sempre molto aggiornati

bisogna avere passione, non bisogna avere il concetto degli orari, pure per chi magari si occuperà

semplicemente delle parti civili di questo mondo, non è comunque un

mestiere facile, non è per tutti.. - Non è un mestiere di quelli che

ti fai cadere la penna alle 18...

Assolutamente no. È la passione che guida le persone a farsi nottate davanti a un

terminale, o a studiare, o a decifrare, o ingegnerizzare sistemi... non è

lo stipendio. Lo stipendio sarà sempre troppo basso rispetto alla mole di lavoro