mercoledì 18 dicembre 2013

Esercitare il controllo sul nostro Pc

Da quando esiste l’informatica, uno degli obbiettivi principali dell’industria è sempre stato quello di manipolare il comportamento dell’utenza in maniera da porlo sotto il proprio controllo indiretto. È così, per esempio, che nascono i cosiddetti “standard”, regole che spesso hanno ben poco da spartire con esigenze o vantaggi tecnologici, riducendosi per lo più a strumenti strategici per il controllo e la spartizione dei mercati. Che si tratti di un formato audio, della forma di un connettore o di uno spinotto, di una scheda di memoria, di un driver o di una libreria di istruzioni, il primo effetto di uno standard che riesce ad affermarsi è quello di imprigionare l’utente finale, di condizionarne le scelte, di limitarne la libertà e, pertanto, di trasformarlo in una preda, senza vie di fuga. Ecco perché gli “standard” spuntano come funghi, ed ecco perché coloro che li sviluppano sono disposti ad investimenti stratosferici per sostenerli, spesso a dispetto del buon senso e dell’auspicabilità tecnica, impegnandosi in lunghe guerre campali contro i concorrenti. Negli ultimi cinque anni, la battaglia per il controllo dell’utenza si è spostata dal terreno degli standard a quello, ben più efficiente, della “colonizzazione dei computer”. Gli operatori del mercato si sono dati (e si stanno dando) un gran da fare per tentare di insinuarsi, con passo felpato, all’interno dei nostri PC.
 La connessione alla Rete si è trasformata in una sorta di “backdoor” legalizzata che viene mantenuta perennemente aperta e operativa: si dice che solo la calcolatrice di Windows non senta la necessità di scambiare dati con l’esterno. Ma non ci giurerei. Oggi il semplice collegamento ad Internet costituisce un’esperienza seriamente ansiogena, e non tanto per paura di un “sano hacker dichiarato”, quanto per il timore che qualcuno, magari in forza di un misterioso contratto da noi sottoscritto con un clic distratto, si senta in diritto di visitare i contenuti del nostro computer. E anche di dare un’aggiustatina qua e là.
 L’industria sta cercando di abolire il concetto di “domicilio altrui”, come se non fosse più in grado di concepire una riga ben precisa che separi “casa sua” da “casa nostra”. Ne deriva che i produttori - di contenuti o di hardware - cominciano a sentirsi legittimati a comandare a distanza i computer degli utenti per raggiungere fini propri. O, se preferite, ribaltando i termini dell’equazione, sembra stiano seriamente tentando di limitare il controllo che noi possiamo esercitare sul nostro PC. Si tratta di una “rivoluzione strisciante” che viene regolarmente spacciata come un insieme di iniziative a tutto vantaggio del consumatore.
 Una tecnica che ricorda quella adottata dal salumiere che infila una decina di fogli di plastica tra le fette di prosciutto, qualche istante prima di pesarlo, “per meglio proteggere l’inimitabile fragranza del San Daniele”. Gia oggi sono disponibili sul mercato i primi computer dotati di dispositivi TC, un acronimo che sta per “Trusted Computing”, qualcosa che in italiano potrebbe suonare come “informatica affidabile”. Si tratta di uno standard (eccolo là) ideato da un grande consorzio di produttori hardware e software con lo scopo dichiarato di aumentare il livello di sicurezza dei PC. In realtà è lecito temere che l’unica sicurezza che questo dispositivo intenda tutelare sia quella relativa al fatturato dei produttori stessi. In soldoni tutto ruota intorno ad un chip installato sulla scheda madre, il TPM (Trusted Platform Module), che identifica univocamente il computer ed il suo possessore e si mantiene in costante collegamento con l’azienda produttrice tramite la Rete. Dunque, anziché infilare nei PC dei DRM nascosti o qualche banale programma “simil-spyware”, si tenta il salto di qualità: inserire fisicamente dentro al case una sorta di microspia in grado di intervenire sul funzionamento del computer.
 Ecco allora che si potrà impedire al PC di far girare questo o quel software non autorizzato, di duplicare questa o quella canzone, di accedere a questo o a quel sito... E chi più fantasia ha, più diritti violi. Insomma i produttori di hardware vogliono far propria la filosofia già adottata da chi produce software, cinema o musica: non vogliono vendervi un computer, bensì concedervi soltanto il permesso di farne certi usi. E per aiutarvi a non disubbidire, il vostro PC lo controlleranno loro...

Nessun commento:

Posta un commento

Post più popolari