Quest'anno all'Ateneo triestino insegno Teoria e Tecniche della Comunicazione di Massa, materia molto a cavallo con la sociologia più attenta, e non è per spaventare chi mi legge che sto per dire quel che segue ma forse presto dovremo fare una grande attenzione a ciò che mettiamo nel nostro computer, e alcune cose non ce le potremo più mettere con la libertà cui siamo abituati ora. Compreremo dei programmi di software essendo indottrinatissimi in quel che la pubblicità ci avrà ficcato a martellate nella testa su di essi, ma senza invece sapere assolutamente nulla di alcune cosine che il produttore ci avrà infilato dentro perché servono a lui e non a noi. Anzi è proprio a nostro danno che vi saran state messe. Compreremo elementi di hardware che crederemo diventati di nostra proprietà e che invece rimarranno occultamente legati con un lunghissimo invisibile guinzaglio alla matrice da cui sono usciti. E' un po' come le automobili: dopo un certo numero d'anni le cambiamo con un'altra non perché ce ne siamo stufati, anzi portiamo loro magari affezione, ma perché i pezzi di ricambio costano un occhio e dopo un certo tempo non li trovi neanche più. E del resto perché mai chi le costruisce dovrebbe provar piacere a che siano longeve? Se non fossero degradabili sino a diventar pericolose è chiaro che il mercato avrebbe meno domanda. E la domanda va invece tenuta alimentata, perbacco. Eppure sappiamo bene come automobili capaci di durarci più di dieci anni siano costruibilissime.

Ho usato l'espressione «un po' come...», perché si tratta sempre di un modo di tenerci ammanettati non da cittadini di uno stato bensì da sudditi di un sistema economico, ma nel caso che adesso svilupperò la sostanza è ben altra. Molto più pericolosa e limitante, e mi dà spunto a trattarla uno studioso americano che si chiama Ross Anderson e la traduzione di una documentata analisi del quale in materia viene fornita da «Interlex», un periodico telematico che si occupa del diritto e delle tecnologie dell'informazione. Somiglia invece meglio all'esempio appena fatto il continuo sovrapporsi di nuovi modelli di telefonini cellulari, ognuno recante una sofisticazione in più (e sono appositamente centellinate) che fa istantaneamente invecchiare quello che possedevi già. Ma qui si tratta di ben altro, e tutti i cervelloni di colossi come IBM e Microsoft pare stiano al momento pensando esclusivamente a ciò. Come ti controllo, come ti fidelizzo, come faccio a permettere che tu, con quanto ti ho venduto, alcune cose le possa fare ed altre no (anche se ti piacerebbe e si potrebbe).

Sappiamo già cosa sono i cookies, mignatte elettroniche che quando giri per la Rete qualcuno ti attacca per schedare quali siano i tuoi interessi. Ma questo è ancora niente, soltanto marketing perverso. Se nell'etere ci fossero anche regole ferme come quelle che normano le frequenze assegnabili per radio e tv, potrebbe bastare la magistratura, quando abbia il tempo e la voglia di occuparsene anche in mancanza di denunce specifiche; ma siccome queste regole ancora il Web le sconosce ecco che sorgono le polizie (segrete) private. Però spesso al potere pubblico in qualche vario modo e scopo collegate. Dalle larghissime maglie di questa rete scappa troppa roba che potrebbe produrre guadagni (altri guadagni) a qualcuno, e sulle cui piste vanno dunque messi cani per individuarla, marchiarla, rinchiuderla. Occorrono cioè dispositivi selezionatori che informino «lassù» di quel che fai. Se per esempio introduci miglioramenti in un programma, non per commerciarli, beninteso, ma per renderlo più adatto ad esigenze tue particolari e legittime. (Avevo già in una precedente rubrica segnalato alcune cose fattibili ma che un programma, per sue ragioni egoisticamente semplificatorie, impedisce di fare pur essendo esse utili). O se per esempio usi il masterizzatore per copiare un disco acquistato dato che può accadere, per il tuo lavoro, te ne servano due esemplari.

Quale è, attualmente, l'attività elaborativa e sperimentale cui si dedicano i tecnologhi delle maggiori imprese informatiche mondiali, ognuna delle quali possiede staff includenti Archimedi Pitagorici a dozzine, è dunque abbastanza evidente. E alcune ipotesi vengono già ventilate. Potrebbero venire immessi sul mercato dischi che accetterebbero di essere letti, dunque fruiti, non illimitatamente ma solo X volte (tre? cinque? otto? dipenderà dal prezzo). Potrebbero esserti senza dirtelo venduti dei prodotti capaci di emettere un segnale alla ricezione del quale da parte della loro fonte scatta automaticamente, di ritorno, l'ordine di distruzione, dentro al tuo computer, dell'oggetto di sgarro. Il «vietato copiare», insomma, conterrebbe così in sè dall'origine pure lo strumento di punizione. Potrebbe essere previsto anche come reagire a un tuo uso della posta elettronica per diffondere, ad esempio, notizie sul come modificare programmi o allegare codici procedurali capaci di eludere questo o quell'imposto lucchetto: la perfida spietta riconosce parole-chiave, avverte di ciò la sede remota e da lì parte un impulso che cancella il tuo file ribelle o solo birichino. Tutto può essere usato sia a fin di bene che a fin di male, al mondo, ma da quella parte non si finalizza mica ciò, per dire, alla demolizione del lercio business pornografico (attenzione: è il contenuto del sostantivo ad essere più lercio di quello dell'aggettivo che lo segue) che appunto la telematica ha ingigantito, bensì alla protezione di un interesse di lucro privato che invece si afferma "pulito". Insomma, perché mai se compro un libro di carta lo posso prestare e se invece lo compro in versione digitale e lo dò da leggere a un amico via computer tu da lontano, padre-padrone elettronico, decidi di sbiancarmelo?

Diciamocela tutta, comunque: il brivido che dànno queste intenzioni diventa più gelato se si pensa a un traslato da queste forme di signorìa privata, e di fatto monopolistica, in direzione di interessi politici. Per adesso si espungono dalla TV i Biagi ed i Santoro, ultima la Guzzanti, ma una volta accertate e messe in pratica metodologie elettroniche come quelle citate, perché i files telecancellati da remoto non potrebbero essere quelli in cui la cimice immateriale infiltrata nel nostro pc ravvisi parole "anti", o ritenute di per sè eversive, e subito le segnali? La censura sulla carta scritta e stampata è vecchia e c'era già stata in Italia fra gli anni Venti e gli anni Quaranta, per meno anni in Germania, per più nell'ex Unione Sovietica e in Cina, e con diversità d'ampiezza temporale e territoriale in altre parti del mondo. E lo stesso programma da noi acquistato, perfetto in tutto ai nostri fini, non potrà capitare contenga però anche il dispositivo per riconoscere come inopportuno o addirittura "proibito" un CD o DVD che noi inseriamo, e dall'occulta centrale remota arrivi così istantaneamente il comando di autodistruzione? E' una forma di cyberwar anche questa no?

Scrive Jeremy Rifkin in quel suo libro spalanca-occhi sulla cosiddetta new economy intitolato «L'èra dell'accesso» che, come c'è in ogni famiglia il controllore del cibo, cioè chi decide il tipo di alimentazione e quindi l'orientamento degli acquisti e, in definitiva, cosa si mangia e cosa no, così ci sono, e diventano sempre più potenti, anche i «guardiani delle porte», telematicamente gates, che stabiliscono i criteri con cui si è ammessi o si resta fuori da quel mondo connesso il quale è ormai la caratteristica saliente del postmoderno. La detenzione di poteri economici riferiti alla produzione di merci e beni di consumo, in quest'epoca di cosiddetto capitalismo avanzato, acquisisce tale impositivo carisma presso le masse, tramite sempre più obbligante advertising, da ridicolizzare il potere politico, gestore oramai di sola retorica e (da noi) anche di plurime piccolezze legislative personalizzate ed abusanti, e da imporre sempre più direttamente esso e non più quello comportamenti e costumi da generalizzare. Global contro no global, e il suscitatore del secondo è il primo. Il suo strumento è il Web, il suo comandamento è il vivere virtuale. Non ci sarà scampo, quando dovesse essere raggiunto il top del controllo su chiunque, il quale consisterà nella precisa identificazione d'ogni singolo computer dal quale sian partiti segnali di oggettiva non ossequienza ai - così ritenuti - interessi superiori. E allora non solo gli potranno essere inviati input esterni, sospingenti o censorii, ma potrà al caso anche direttamente esser perseguita la persona fisica che di quel computer sia titolare. Saremo all'interattività perfetta e non è proiezione di fiction: è già accaduto con i media precedenti.

Finisco con un "caso" che assume valore di apologo. Una mia amica che aveva introdotto nel suo computer un CD installatore, primo di quattro, di un sofisticatissimo programma, ha sentito con orrore una serie di immediati «crunch crunch» corrispondenti a una vera e propria masticazione di quel disco da parte di una macchina fin qui così servizievole ed improvviamente come impazzita; disco che poi ha dovuto estrarre dal driver a pezzetti e schegge servendosi di una pinzetta, e buttando gli altri costosissimi tre senza il primo divenuti inutili anch'essi (ci si guarda bene dal venderli pure separati; sarebbe come se dal tuo concessionario auto per sostituire un retrovisore sinistro dovessi comprarne per forza anche uno destro). Si è trattato naturalmente, in questo caso, di un guasto: era andato in tilt il lettore ottico del pc. Ma come faccio a non rabbrividire se penso ciò possa (può già, probabilmente) invece essere prodotto da un comando remoto? E che avvenga solo quando siano riconosciuti nel disco connotati del tipo "questo no!", producendo così obbedienza alla prescrizione che intende impedirti di usarlo? Esistono anche le utopìe negative, dunque, e questa che dà incubo spero non solo a me certamente lo è. Guai a restare distrattamente inerti, ragazzi, di fronte alla possibilità, mica poi tanto fantastica, che - tutto o parte - ciò si avveri.