Orwell e Assange. Attenti a quei due!

12/03/2017 11:24

Ricordate quando mettevamo il cerotto sulla webcam del nostro laptop? Che poi, alla fine, sembrava si trattasse dell'ennesima bufala? Ebbene, era solo l'inizio. Subito dopo abbiamo cominciato a preoccuparci delle celle telefoniche che registrano i nostri spostamenti, poi delle tracce che lasciamo sui Social; poi degli algoritmi predittivi di eBay che indovinano (e indirizzano) i nostri gusti; poi dei dati registrati da Google sulle preferenze di navigazione; poi dell'inviolabilità delle memorie nei nostri smartphone…

E invece dovevamo ricordare Orwell e sempre, e ancora, diffidare della vecchia televisione. Non credere cioè a chi le riserva un ruolo marginale nella media convergence, per la sua scarsa attitudine alla mobilità e per il grande apprezzamento che, almeno nel nostro paese, la programmazione generalista ancora riscuote.

Noi l'abbiamo lasciata lì, nel nostro salotto, nella nostra camera da letto, incustodita. L'abbiamo trascurata, preferendole prima il PC e poi il tablet, e lei, senza dare troppo nell'occhio, è diventata smart e, forse per vendetta, si è venduta alla CIA. Secondo Wikileaks infatti, in tempi non troppo remoti, è stata ancora impiegata come efficace, apprezzato, ma sopratutto capillare, strumento di intelligence.

Con il progressivo affermarsi dell'IoT però, su quali dispositivi dovranno cadere i nostri sospetti e concentrarsi i nostri timori d'ora in poi?

I sistemi di localizzazione GSM, che permettono di sapere sempre dove si trovano cani, bambini e anziani, sono una realtà già ben affermata. Ma si tratta applicazioni abbastanza banali, benché assai utili. Piuttosto, lo spioncino della porta di ingresso, opportunamente collegato a una memoria esterna consultabile da remoto (quindi banalmente in cloud), permetterà al marito geloso di controllare se e quando la moglie, supposta fedifraga, riceve gli amanti? Oppure, il frullatore che collegato in rete con il blog del nutrizionista scarica la dieta settimanale, portato in ufficio da un'incauta segretaria, diventerà il cavallo di troia per un team di hacker alla caccia di segreti aziendali?

Chi può dirlo: in un mondo digitale e connesso, nel bene e nel male, tutto è possibile. L'importante è essere preparati.

Leggi anche: La grande messa in scena.