Roma – Il portatile, il telefonino sono diventati ormai per molti delle vere e proprie “protesi tecnologiche” che consentono di vivere una “realtà aumentata” inaccessibile senza di essi; sono ormai oggetti indispensabili. La tendenza naturale è quella di considerare questi oggetti alla stregua di altri oggetti quotidiani, che utilizziamo in scioltezza, e che identifichiamo con la loro funzione primaria. Ad esempio il portatile serve per scrivere e mandare posta elettronica, il cellulare per telefonare e mandare SMS, e così via.
Ci sono tantissimi altri oggetti di uso quotidiano che sono realmente identificabili con la loro funzione principale; apriscatole e posate sono oggetti semplici, autovetture ed apparecchi fotografici sono oggetti complessi, ma tutti posseggono questa proprietà. Fanno una cosa sola, non fanno altro, coincidono realmente con la loro funzione, sono insomma oggetti “trasparenti”.
La maggior parte dell’elettronica di consumo invece no; la complessità interna di questi oggetti, spesso utilizzati dal proprietario solo per una funzionalità, non solo non viene percepita dal possessore ma permette al fabbricante di inserire, anche in oggetti molto economici, funzionalità nascoste o non evidenti all’utente medio. Sono delle vere e proprie “scatole nere” che non rivelano la loro struttura interna.
Intendiamoci, non si tratta di funzionalità alla James Bond, da servizi segreti, ma di funzionalità note e più o meno ben documentate nella letteratura tecnica, negli standard e nei data sheet. Questo però significa anche che non sono ipotesi di (comunque virtuosi) paranoici ma pura, semplice, reale descrizione di quello che già oggi vediamo (ma non percepiamo) sugli scaffali dei negozi.
Violazioni della privacy, tracciamento geografico di utenti radiomobili, raccolta di profili di navigatori, abitudini di ascolto di musicofili, tutte queste cose sono possibili qui ed ora grazie a questi oggetti, percepiti come “ingannevolmente” semplici ed innocui, e quindi insidiosi.
Pur non facendo di ogni erba un fascio, questo permette ad alcune categorie di impieghi, DRM (Digital Rights Management systems) e strumenti per il tecnocontrollo di massa per primi, di realizzarsi in pratica. Sono impieghi che necessitano appunto di essere “nascosti” o comunque poco percepibili dall’utente medio, altrimenti non possono funzionare.
Gli strumenti di tecnocontrollo commerciale e di polizia, che tracciano azioni e comportamenti degli utenti di reti cellulari e di connessioni alla Rete, sono esempi elementari e abbastanza noti.
I sistemi DRM invece lo sono assai meno, anche se alcuni casi eclatanti, come quello recente che ha visto sotto i riflettori la Sony/BMG, hanno portato la questione all’attenzione anche di chi non ne aveva mai sentito parlare prima.
Non sono pero’ i supporti digitali, quali i cd con sistemi anticopia/antiascolto, la preoccupazione maggiore in termini di funzionalità nascoste, ma piuttosto gli oggetti attivi e/o connessi.
Già questo Natale gli acquirenti di laptop di marca e di fascia alta potrebbero inconsapevolmente portarsene a casa uno che integra, spacciandola per “nuova prestazione”, il chip che li rende “Palladium-ready” o, per usare la nuova dizione meno appariscente, “TC-ready”.
Si tratta di laptop che sono progettati anche per poter comunicare con terzi all’insaputa del loro proprietario e per rifiutarsi, se terzi lo ritengono giusto, di eseguire i suoi comandi.
E quello che per questo Natale rappresenta un’eccezione, il prossimo Natale sarà probabilmente una cosa frequente, se non la regola.
Siamo ormai in un’epoca in cui l’utente di elettronica di consumo dovrà guardare con giustificato sospetto qualunque oggetto in vendita che contenga un microprocessore e possa comunicare in qualche modo tramite una rete; cellulari e pc quindi, ma anche decoder, RFID, palmari e presto videoregistratori, passaporti e banconote.
Sono tempi in cui il consumo responsabile sarà l’unica cosa in grado di mitigare il problema e forse, a medio termine, di evitare il proliferare di oggetti che non obbediscono più, come il Mostro di Frankeinstein, ai loro padroni o meglio che obbediscono, come la scimmietta di Indiana Jones, ad “altri” padroni.
Il consumo responsabile dell’elettronica di consumo (mi si perdoni il gioco di parole) sarà però molto più difficile e faticoso di quello della verdura, del cioccolato o dello zucchero di canna; pochi infatti hanno la voglia o la possibilità di documentarsi su argomenti tecnici molto più complessi del ciclo economico del cacao, e spesso mascherati a suon di milioni da spot pubblicitari e trasmissioni scientifiche pseudo-indipendenti.
I consumatori però da sempre hanno in mano le leve del comando, anche se molto raramente le usano. Quindi chiedete informazioni nei negozi, ma anche all’amico computerofilo, leggete qualcosa in tema usando Google, ed infine NON comprate quello che non è al di sopra di ogni sospetto, anche se significa non ascoltare il vostro cantante preferito, non giocare all’ultimo videogame o rinunciare all’ultimo modello di telefonino od all’ultimo gadget tecnologico.
Solo questo messaggio potrà arrivare dove può essere ascoltato. Forse Intel farà marcia indietro come l’ha già fatta sulla matricola del Pentium III, o forse produttori cinesi prenderanno la palla al balzo e produrranno pc garantiti TC-free (sull’argomento vedi il sito dedicato no1984.org ).
Chissà? Potrebbe funzionare. E per ora altre possibilità non se ne vedono.
Marco A. Calamari
I precedenti interventi di M.A.C. sono disponibili qui