Video dunque sono sicuro |
|||
Torna in mente il vagabondo baumaniano, “una figura terrificante
[data la sua] apparente libertà di muoversi e quindi di sfuggire alla rete di
controllo locale”
[2]:
il timore per ogni essere umano, socializzato, è il perpetuo controllo interno
ed esterno alla propria persona. E il controllo sulla vita privata, apre la
questione della “riservatezza”. Come indica il termine stesso, la vita privata
è tutto ciò che non è pubblico, ovvero conosciuto da persone esterne alla
nostra sfera “riservata”. Quando chiudiamo la porta di casa noi tentiamo di
isolarci dal mondo. Tentiamo, dacché la disponibilità dei canali di
comunicazione oggi è tale da consentire di contattare ed essere contattati
ovunque e da chiunque: per essere davvero isolati dovremmo staccare il
telefono, il computer, il telefonino, il fax, etc. e comunque non avremmo la
sicurezza di non essere “scovati”. Su questo tema il dibattito negli ultimi
anni si è fatto molto ampio, soprattutto in riferimento al settore informatico. Con la diffusione delle ICT (Information and Communications Technology)
infatti, i confini dei beni da sorvegliare sono divenuti ancor più labili e
invisibili. In quella che possiamo definire come epoca della scomparsa dello
spazio fisico, noi esistiamo ovunque, anche quando non intendiamo esserlo. La
nostra identità, con le sue componenti intime e pubbliche, è suddivisa in tanti
byte dispersi per la Rete, su memorie poste in vari punti della Terra (e anche
oltre, se si pensa ai satelliti artificiali). Navigando su internet lasciamo traccia di
quello che facciamo, di ogni sito che visitiamo e di ogni click che
effettuiamo: lasciamo traccia del posto dal quale ci siamo collegati ad
internet e a che ora di quale giorno; il primo sito nel quale siamo entrati e
tutti quelli successivi; i termini che abbiamo ricercato in un qualsiasi motore
di ricerca. Tutto – ma davvero tutto – è codificato, trasferito in una definita
stringa di codice: un dna digitale, la serie di 0 e 1; dentro e fuori dalla
Rete (anche se il confine ormai è abbastanza inesistente). Si pensi all’uso
della carta di credito, che invia informazioni sulle nostre tipologie di
acquisto, su quanto spendiamo, dove e quando: forse i dati sono anonimi, o
forse no. Il semplice e conosciutissimo codice a
barre non è solo una misera serie di
bande nere utili alla catalogazione dei prodotti; è un qualcosa in più, è un
contenitore di informazioni, attive e passive. L’informazione attiva è quella di fornire immediatamente dati sul
tipo di prodotto al quale è associato: una busta di latte, di marca X, e prezzo
Y; l’informazione passiva è molto più
interessante: lascia traccia del giorno in cui è stato venduto tale prodotto e
dove; inoltre, se al momento di pagare usiamo una carta fedeltà, i dati
suddetti vengono associati al nostro profilo: l’impresa Bianchi saprà che il
Signor Rossi compra spesso il loro latte. Se il lettore vuol pensare che siano
esagerazioni, prenda nota che aziende importanti quali 3M, Walt Disney,
Coca-Cola, Kellogg e Procter & Gamble (per citarne alcune) hanno stretto
accordi con altre società al fine di individuare l’organizzazione ottimale dei
propri prodotti nei punti di vendita, in base ai prodotti che l’utente prende in
considerazione nel suo giro di spesa[3].
Altrove, alla stregua di un mondo alla Minority
Report (Steven Spielberg, USA 2002), sempre nei supermercati sono state
poste delle videocamere che entrano in funzione appena il dispositivo si
accorge della presenza del consumatore, per poi inviare su degli schermi lì
presenti spot contestualizzati di uno dei prodotti presenti sullo scaffale.
Questa è una dinamica che agli internauti più “navigati” è conosciuta da tempo:
funziona come i cookies, ovvero dei
biscottini che ci aiutano (a detta di chi li crea) a personalizzare e
ottimizzare la nostra navigazione nel web.
Ma anche quando usciamo dai negozi e
telefoniamo a nostra moglie per dirle che abbiamo acquistato il vestito che
voleva, siamo oggetti di tracciamento: la nostra voce viene inviata ad
un’antenna, poi ad una centrale (un computer, un hard disk) che la reinvia a
destinazione. La conversazione forse è registrata, o forse no. Allora mandiamo
un sms? Suvvia, se verba volant, scripta manent, è ancora più semplice
registrare un sms (ma in realtà è la stessa cosa; ricordate? è sempre tutto
convertito in 0 e 1). Tutto registrato in un file, quello sì personale,
chiamato log. Infine non siamo lasciati in pace nemmeno al ristorante se pensiamo che l’Università di Wageningen nei Paesi Bassi[4] ha deciso di affrontare uno studio osservativo sui comportamenti alimentari dei volontari; per ogni pietanza scelta e consumata verrà osservato e registrato da videocamere il cosiddetto livello di soddisfazione (la customer satisfaction). Nel quadro fin qui tracciato possiamo
ritornare sul riflettere sui nostri custodi, ovvero coloro ai quali affidiamo
la fiducia per controllare la sicurezza dei nostri beni e della nostra persona.
Dagli arcieri siamo passati alle cancellate e ai sistemi di allarme. Strumenti
apparentemente inanimati ai quali possiamo assegnare più fiducia rispetto ad un
essere umano che – come tale – è fallibile.
Il problema è che a capo di ogni processo di sicurezza, per quanto
automatizzato, c’è sempre almeno una persona che ha accesso a tale
processo: che lo deve controllare per essere sicuro che tutto funzioni oppure
semplicemente per visionare l’esito della sorveglianza. Negli ultimi anni un
po’ in tutto il mondo si è iniziato a porre seriamente sui tavoli della
politica la questione della tutela dei dati personali. |
|||
|