Qualche tempo fa in questa rubrica si era parlato del pericolo rappresentato dagli oggetti “opachi”. Un oggetto opaco possiede normalmente una sola o poche funzionalità e nasconde la propria complessità interna all’utilizzatore. Un oggetto “trasparente” è invece un oggetto che rivela il suo funzionamento e non nasconde la sua struttura interna. Gli oggetti opachi hanno il vantaggio di essere più utilizzabili da parte di un utente inesperto o che comunque non sia interessato alla comprensione di ciò che usa.
Per far questo non è però necessario “blindare” l’oggetto, rendendolo appunto opaco. Un’autovettura di qualche anno fa è un buon esempio di oggetto trasparente che nasconde la complessità all’utente normale ma permette, aprendo il cofano, di esaminarne la struttura reale, ove ci siano interesse o necessità di farlo.
I gadget moderni – cellulari, computer e consolle di vario tipo in testa – sono oggetti inerentemente molto complessi; contengono processori, componenti a larga scala di integrazione, interi sistemi operativi e software più complessi di quelli che controllano una Space Shuttle.
Che la loro complessità sia nascosta all’utente normale diventa necessario; quello che è deleterio è che il cofano non si apra, anzi non ci sia proprio. Solo i tecnici autorizzati (o i grandi smanettoni con molto tempo a disposizione) possono aprire il cofano, usando i loro strumenti ed i loro manuali riservati.
Si tratta comunque di un modello di “blindatura” basato sulla segretezza, quindi spesso aggirabile.
Ma leggi come il DMCA e nuove tecnologie come il Trusted Computing non permettono di “aggirare”; le prime minacciando la galera a chi giocherella con un oggetto peraltro di sua proprietà, le seconde utilizzando la crittografia per blindare e rendere opachi, in maniera non più aggirabile, gli oggetti.
Cofani con serrature anti scasso molto robuste, insomma.
Gli oggetti opachi sono pericolosi, in particolare se blindati. La complessità e la potenza delle tecnologie informatiche e telematiche rendono possibile inserire in questi oggetti funzionalità nascoste che vengono spesso usate per tracciare e profilare le attività dei possessori. E se una cosa è possibile e vantaggiosa, qualcuno certamente la userà, anzi probabilmente tutti la useranno.
Esagerazioni? Beh, guardiamo intorno a noi, alle tipologie di nuovi oggetti che stanno uscendo, benché ancora privi delle tecnologie di blindatura più sofisticate. Se hanno un cavo di rete od un’antenna sono potenzialmente pe-ri-co-lo-si.
Prendiamo ad esempio una notizia recente sulla nuova console Nintendo Wii; secondo le specifiche tecniche , “… Wii può comunicare con Internet anche quando la console è spenta”.
Nintendo pone ovviamente l’accento sui lati positivi per l’utente: “Il servizio WiiConnect24 mette a disposizione una sorpresa o l’aggiornamento di un gioco anche se gli utenti non stanno utilizzando Wii”. Ma che gentili!
Sui lati positivi per l’azienda, e molto negativi per l’utente si tace completamente; e ci credo, è pubblicità che propaganda una vita spensierata costi quello che costi, come quella degli Eloi . Ma non ci vuole molta fantasia per essere già adesso almeno turbati da una magnifica scatoletta accanto al letto che, malgrado sia “spenta”, parla ed ascolta entità remote e ne esegue gli ordini.
Se questa è la filosofia che guida i progettisti di elettronica di consumo (e lo è per ovvi motivi di interesse) è necessario porsi come regola di vita lo scrutare con attenzione qualunque oggetto elettronico abbia un cavo di rete od un’antenna, e diffidare se non si è in grado di raccoglierne tutte le informazioni necessarie, sia tecniche che eventualmente di contratto di licenza.
“Timeo danaos et dona ferentes” diceva Laocoonte : non fate entrare i cavalli di legno in casa vostra. O, almeno, diffidatene e teneteli in una stanza ben chiusa.
E se sentite risatine provenire dall’interno, buttateli dalla finestra.
Marco Calamari
Tutte le release di Cassandra Crossing si trovano a questo indirizzo