Da quando
esiste l’informatica,
uno
degli obbiettivi principali dell’industria
è sempre stato quello di manipolare il
comportamento dell’utenza in maniera
da porlo sotto il proprio controllo indiretto.
È così, per esempio, che nascono
i cosiddetti “standard”, regole che spesso
hanno ben poco da spartire con esigenze
o vantaggi tecnologici, riducendosi per
lo più a strumenti strategici per il controllo
e la spartizione dei mercati.
Che si tratti di un formato audio, della
forma di un connettore o di uno spinotto,
di una scheda di memoria, di un driver
o di una libreria di istruzioni, il primo
effetto di uno standard che riesce ad
affermarsi è quello di imprigionare
l’utente finale, di condizionarne le scelte,
di limitarne la libertà e, pertanto, di
trasformarlo in una preda, senza vie
di fuga. Ecco perché gli “standard”
spuntano come funghi, ed ecco perché
coloro che li sviluppano sono disposti
ad investimenti stratosferici per sostenerli,
spesso a dispetto del buon senso e
dell’auspicabilità tecnica, impegnandosi
in lunghe guerre campali contro i concorrenti.
Negli ultimi cinque anni, la
battaglia per il controllo dell’utenza
si è spostata dal terreno degli standard
a quello, ben più efficiente, della “colonizzazione
dei computer”. Gli operatori
del mercato si sono dati (e si stanno
dando) un gran da fare per tentare di
insinuarsi, con passo felpato, all’interno
dei nostri PC.
La connessione alla Rete
si è trasformata in una sorta di “backdoor”
legalizzata che viene mantenuta
perennemente aperta e operativa: si dice
che solo la calcolatrice di Windows
non senta la necessità di scambiare
dati con l’esterno. Ma non ci giurerei.
Oggi il semplice collegamento ad
Internet costituisce un’esperienza seriamente
ansiogena, e non tanto per paura
di un “sano hacker dichiarato”, quanto
per il timore che qualcuno, magari in
forza di un misterioso contratto da noi
sottoscritto con un clic distratto, si senta
in diritto di visitare i contenuti del
nostro computer. E anche di dare un’aggiustatina
qua e là.
L’industria sta cercando
di abolire il concetto di “domicilio
altrui”, come se non fosse più in grado di
concepire una riga ben precisa che separi
“casa sua” da “casa nostra”. Ne deriva
che i produttori - di contenuti o di hardware
- cominciano a sentirsi legittimati
a comandare a distanza i computer
degli utenti per raggiungere fini propri.
O, se preferite, ribaltando i termini dell’equazione,
sembra stiano seriamente
tentando di limitare il controllo che
noi possiamo esercitare sul nostro PC.
Si tratta di una “rivoluzione strisciante”
che viene regolarmente spacciata come
un insieme di iniziative a tutto vantaggio
del consumatore.
Una tecnica che ricorda
quella adottata dal salumiere che infila
una decina di fogli di plastica tra le
fette di prosciutto, qualche istante prima
di pesarlo, “per meglio proteggere l’inimitabile
fragranza del San Daniele”.
Gia oggi sono disponibili sul mercato i
primi computer dotati di dispositivi TC,
un acronimo che sta per “Trusted
Computing”, qualcosa che in italiano
potrebbe suonare come “informatica
affidabile”. Si tratta di uno standard
(eccolo là) ideato da un grande consorzio
di produttori hardware e software con
lo scopo dichiarato di aumentare il livello
di sicurezza dei PC. In realtà è lecito
temere che l’unica sicurezza che questo
dispositivo intenda tutelare sia quella
relativa al fatturato dei produttori stessi.
In soldoni tutto ruota intorno ad un chip
installato sulla scheda madre, il TPM
(Trusted Platform Module), che identifica
univocamente il computer ed il suo
possessore e si mantiene in costante collegamento
con l’azienda produttrice tramite
la Rete. Dunque, anziché infilare
nei PC dei DRM nascosti o qualche
banale programma “simil-spyware”,
si tenta il salto di qualità: inserire fisicamente
dentro al case una sorta di microspia
in grado di intervenire sul funzionamento
del computer.
Ecco allora che
si potrà impedire al PC di far girare
questo o quel software non autorizzato,
di duplicare questa o quella canzone,
di accedere a questo o a quel sito... E chi
più fantasia ha, più diritti violi.
Insomma i produttori di hardware
vogliono far propria la filosofia già
adottata da chi produce software,
cinema o musica: non vogliono vendervi
un computer, bensì concedervi
soltanto il permesso di farne certi usi.
E per aiutarvi a non disubbidire,
il vostro PC lo controlleranno loro...
Post più popolari
-
Sono diversi i lettori di feed RSS per iPhone ma di così facile da usare e con così tanta qualità generale come Reader ce ne sono veramente...
-
Quando un componente di Microsoft Office si comporta in modo strano, bisogna lanciare nuovamente il suo programma di installazione e ...
-
7. Limiti di pericolosità della corrente elettrica : Corrente di rilascio: - si intende il valore di corrente per cui il soggetto ...
-
Il vostro disco fisso trabocca di file, tanto che nemmeno voi ricordate più cosa contengano. Per verificare il contenuto, bisogna aprirli un...