Cerca tra i 5479 podcast,
l'archivio delle nostre trasmisioni dal 2006

LA RISPOSTA E' FUORI DI TE: MA E' COMUNQUE SBAGLIATA

Di: Gianluca Cicinelli | 24/01/2011
Senti un po’: prendi tutti i documenti che hai, li spedisci a un server, un computer remoto più o meno alla deriva in qualche parte dello spazio telematico, dove trovi anche i programmi per aprirli, modificarli e salvarli. Questo significa che il tuo pc sarà sempre meno ingombrante, ma ti fa sorgere il sospetto che il Grande Qualcosa vorrebbe che anche il tuo cervello fosse d’ora in poi meno ingombrante.
Sì, sì, continuate a saltare le pagine tecnologiche dei grandi giornali, arroccati nella pittoresca convinzione di essere immuni da questi ragionamenti perchè continuate a preferire un Libro ai cinepanettoni, ogni tanto però accanto alle pubblicità mascherate da informazione scientifica trovate anche frammenti d’informazione vera sulla grande fregatura globale totale che verrà. Si aprono nuovi scenari per chiunque pensava che il pc fosse solo un partito di sinistra allo sbando o che il pd fosse il software più avanzato dopo il pc, in attesa del pe, del pf e del pg (del nesso tra il pd e i pg parleremo in altra occasione).
Perchè ormai ci siamo in mezzo miei cari, e dobbiamo sforzarci di comprendere che il codice binario è il nostro alfabeto del terzo millennio, la nostra porta sul mondo delle parole, dei suoni, dei colori e delle immagini, ferme e in movimento. Lo so che fa impressione pensare che la foto della nostra amata può essere riprodotta ormai grazie a un codice a barre, che anzichè l’amorevole didascalìa “perduto nei tuoi occhi sento l’immensità dell’universo trascendere i miei sensi” recita molto burocraticamente:
010001100010001111111010101010101010111111101010101010
101000000101010101010.
Però ormai è così e indietro non si torna. D’altronde non credo che ai partigiani piacesse sparare, sono stati costretti a farlo per difendere la loro e nostra libertà. Ecco, noi dobbiamo utilizzare nello stesso modo l’informatica, per difendere la nostra libertà e la democrazia del linguaggio, per questo dedico tutto questo spazio alle questioni della comunicazione telematica. Lo scopo di questa rubrichetta è proprio quello di andare oltre l’apparenza neutrale della tecnologia e i costumi comunicativi che instaura, segnalandone i corto circuiti.
Dicevamo allora del mini pc che verrà (però prossimamente voglio fare un articolo anche sul mini pd che verrà!). Oggi su un disco mediamente di 100 GB trovi installato il sistema operativo, i programmi per scrivere, far di conto, fare presentazioni, modificare le foto, navigare su internet e così via, e possiamo creare alcune cartelle dove inserire i nostri lavori, i video scaricati, gli articoli, insomma quello che una volta (una volta?, date un’occhiata al casino della mia scrivania!) erano cartacce e dischi che tenevi sul tavolo di lavoro di casa.

Il mini pc futuro venturo elimina tutto questo peso e con molto meno spazio, diciamo 1 GB, conterrà il software essenziale per collegarsi alla rete. Perchè una volta collegato alla rete con quell’aggeggio, che nelle sue dimensioni ricorda più un telefono cellulare, ritroverai le stesse cose che prima stavano sul tuo ingombrante pc. In teoria a te non cambia niente, anzi ti puoi portare ovunque quel telefono pc, quell’ipad leggerissimo e ritrovare in ogni parte del mondo raggiunto dalla rete tutto il tuo ufficio, il tuo archivio, le foto dei tuoi ricordi, gli amici di fb.
Fin qua l’apparente neutralità. Dobbiamo chiederci adesso cosa avviene nell’altro punto dello spazio che si collega con il nostro mini pc, quel server lontano che contiene tuti i nostri dati. Nessuno infatti ci assicura che resteremo gli unici a conoscere il contenuto di quei dati. Per fare un esempio, sembra uno scherzo ma è successo, mentre scrivevo queste righe ho inviato tramite gmail una mail a db in cui gli chiedevo di sposarmi (ho intenzioni serie, sia chiaro!): due minuti dopo mi è apparsa negli spazi liberi della casella sotto quel messaggio la pubblicità di un’agenzia fotografica specializzata in servizi per matrimoni. Un mio amico, fissato con l’antiberlusconismo viscerale, si ritrova sempre pubblicità di riviste a favore di Berlusconi. La speranza è che il sistema funzioni attualmente in automatico, cioè la macchina legge delle parole chiave e in base a quelle parole ti manda le pubblicità che mette in relazione agli argomenti. Quindi già ora rimane il sospetto, alimentato dall’invito continuo che gmail ti rivolge a non eliminare mai la posta con tutto lo spazio che ti mette a disposizione, che esistano entità umane oltre che tecniche in grado di accedere ai nostri dati.
Pochi giorni fa negli Usa i pubblici ministeri che indagano su WikiLeaks hanno chiesto a Twitter (il facebook più fichetto che ti permette messaggi lunghi quanto un sms) di rivelare generalità ed indirizzi elettronici collegati alle utenze oggetto di indagine, lunghezza dei collegamenti, IP impiegati (anche se temporanei), dati relativi all’account (ad esempio gli indirizzi email e indirizzi IP dei destinatari). In poche parole, quello che gli inquirenti vogliono è: primo, carpire in qualche modo l’identità di chi ruota attorno al mondo di Wikileaks (sembra quindi stiano mirando ad identificare anche tutti gli altri utenti del social network che “seguono” Wikileaks); secondo, grazie all’analisi dei dati di collegamento, comprendere dove i membri e gli “amici” di Wikileaks si trovano (l’indirizzo IP, il provider, il fatto che ci si colleghi con una chiavetta o in wi-fi oppure alla LAN di un albergo sono infatti elementi rivelatori in questo senso).
In questo quadro generale di attacco pesantissimo alla libertà bisogna ricordare che solo sette anni fa Yahoo negò ai genitori di un militare americano ucciso in Iraq la possibilità di accedere all’account di posta del figlio, dove volevano entrare solo per scoprire gli ultimi pensieri della persona scomparsa, per sapere se ad altri aveva confessato la paura che a loro non aveva comunicato. Un gesto considerato da molti inumano e gelido, ma una garanzia di grande serietà per l’inviolabilità dei dati personali. In sette anni il panorama è mutato, diciamo più esattamente che ha subìto una virata di centottanta gradi giungendo esattamente all’estremo opposto.
In questo quadro è quindi molto pericoloso pensare di affidare all’esterno su server controllabili o dalle autorità o dalle multinazionali del marketing i propri dati personali. Pensiamo per esempio alla presenza di parole che un software è stato addestrato a considerare sospette: marchionne, stronzo, fiat, fascista e altre ancora. Scatterebbe immediatamente da parte di un tribunale l’ingiunzione al proprietario del server di fornire i nostri dati per verificare eventuali ipotesi di reato. Questo per restare nel campo delle libertà individuali. Ma provate a pensare, proprio come ipotizzava Orwell, che non solo qualcuno acceda ai nostri dati, ma provi a modificarli facendo scomparire da tutte le nostre foto nostra sorella, la nostra maestra delle elementari e via dicendo. Potrebbe cioè cancellare la nostra memoria e fornircene un’altra. Naturalmente non sto ipotizzando che avverrà esattamente questo, ma che sono state create le condizioni giuridiche e tecniche affinchè questo possa avvenire grazie alla svolta tecnologica dei cosiddetti mini pc.

Condividi

     

Commenta

ULTIMI POST