Privacy e sicurezza, libertà e vigilanza: sono i termini per i quali si va sviluppando una polemica che tocca finanche i fondamenti del vivere nelle società contemporanee.
Fino a che punto, infatti, è lecito reclamare il rispetto della propria privacy al cospetto di insidie che ne minano alla base i presupposti e la sostanza? Solo per fare qualche esempio, tali insidie prendono il nome di terrorismo internazionale, di spionaggio industriale, di banche dati delle preferenze e dei gusti che orientano e rendono sempre più efficaci le tecniche della persuasione a mezzo della pubblicità in mate-ria di scelta di servizi e consumi.
Il rispetto è essenziale
E a quanto pare – non siamo che agli inizi. La “rete” di raccolta delle “informazioni” va infittendosi progressivamente e, dopo i “pesci grossi” che vi restano implacabilmente impigliati (gli stessi governi nazionali, i centri del potere politico, le grandi aziende private), è la volta dei “pesci piccoli”: schiere viepiù numerose di ignari cittadini percorrono le strade del mondo, ritenendo magari che siano quelle della libertà e della dignità, e non s’avvedono che anche i loro più quotidiani movimenti lasciano trac-ce di percorso e scie di significato negli assetti Hi-Tech delle intercetta-zioni di informazioni sempre meno lecite e sempre più nascoste.
Ma – per non restare nel vago e per dare solo un’idea di quanto l’occhio del Grande Fratello sia in grado di “scrutare” – vediamo ora a quali “profondità di visione e d’ascolto” riescano a spingersi le cosiddette tecnologie del monitoraggio e le intercettazioni telefoniche.
Le tecnologie che possono invadere la privacy
Va subito detto, intanto, che tali tecnologie sono in via di continua implementazione ed espansione. Anche la loro capacità d’immagazzinamento non conosce limiti: le “clouds” la dicono lunga e, come in uno spasimo d’onnipotenza, macinano e inghiottono entità praticamente illimitate di dati e informazioni.
Come in un gigantesco schermo radar, su cui siano puntati sguardi più o meno interessati a carpire movimenti e a fare previsioni, occorre sapere che, mentre colloquiamo tranquillamente – si fa per dire – con la nostra amata, il chip di posizionamento collocato nel nostro cellulare può tra-smettere a distanza, se opportunamente attivato, la nostra posizione nel territorio con la precisione di un fanatico geometra. Ad andare in solluchero non sono – come si può immaginare – solo gli investigatori privati, ma, per la ragione opposta, ad inveire con i pugni puntati verso il cielo potrebbero essere tutti i “dipendenti”, sui movimenti dei quali (specialmente negli orari di servizio) le aziende di appartenenza potrebbero puntare infallibili lenti d’ingrandimento. Non solo.
E’ evidente cha va “a rischio” la nostra stessa libertà di movimento. Sapere di poter essere (letteralmente) spiati non rappresenta il massimo del gradimento possibile per il cittadino del XXI secolo. Avere in mano l’ultimo e più ricercato gioiello della tecnologia della comunicazione (ogni riferimento all’I-Phone 5 non è casuale) oltre a soddisfare il bisogno di gratificazione e di realizzazione personale, può significare anche (per la Apple) osservare, attraverso l’invisibile via GPS, la vita pubblica degli utenti oltre che “spiarli” in altri modi. Non è dato sapere cosa potrebbe celarsi nella possibilità concreta di collocare questi chips di posizionamento anche nei passaporti e persino nelle automobili. Si aprono, come si può ben capire, scenari nuovi e inso-spettati, per i quali occorre precipitosamente aggiornarsi sia per le forze del Bene (la polizia) che per quelle del Male (la criminalità).
*** Ma ben altre “meraviglie” narrano la gloria a cui sono pervenute la tecnologia telematica e la capacità di raccolta delle informazioni nel setto-re della sorveglianza globale. Accanto alle quasi desuete carte di credito, urge ricordare l’uso di tes-sere socio, tessere di prossimità, universitarie, tessere che permettono l’accesso fisico, fino all’accesso a reti di computer: tutti servizi e usi, in fondo, utili; se non fosse (e qui casca qualcuno) che sono tutti monitorabili. Un altro sviluppo apprezzabile, nato dal rischio terrorismo, è nell’uso delle telecamere da traffico: dalla possibilità di “tracciamento” dei sospettati di attivismo criminale si è naturalmente passati al riconoscimento delle targhe e delle violazioni delle regole del traffico, con gradite ricadute sull’abbattimento dei deficit di bilancio. Una “chicca”, ultima e sorpren-dente, è quella che si registra nel Regno Unito dove telecamere parlanti (sic!) ingiungono ai maldestri avventori di non spargere immondizia.
I rischi della sorveglianza
Non sono, poi, da sottovalutare i rischi nascosti nella così chiamata “sorveglianza pubblica sonora”: dispositivi speciali, adeguatamente occultati, sono in grado di rilevare in aree pubbliche non soltanto “spari”, ma anche “parole chiave” pericolose appena sussurrate. E’ chiaro che una tale tecnologia può essere trasferita in ben altri e più intimi contesti e, se la mente corre facilmente alle più domestiche “microspie” d’ascolto, occorre osservare – per capire bene la portata del fenomeno – che qui entra in azione l’analisi del linguaggio, nel senso che l’ascolto si fa più sofisticato e capace, in presenza di parole sospette, di dare l’allarme del caso.
In materia di identificazione personale, i sistemi non sono né meno sofisticati né meno apprezzabili. Per il controllo degli accessi nelle aree più a rischio di attentati, o di spionaggio o di qualsivoglia violazione (in-sediamenti militari, governativi, banche) è ormai d’uso comune il ricono-scimento dell’iride oltreché l’analisi delle impronte digitali, il riconoscimento della voce ovvero l’analisi combinata di più dati biometrici. Infine, per deliziare la nostra curiosità nel campo della registrazione globale oltreché quella della CIA e dell’FBI, è utile sapere che tutti i cittadini americani, tramite il loro DNA, sono collocati e riconoscibili in banche dati. Agli hackers, poi, viene riservato un trattamento di riguardo: per loro viene (ovviamente) utilizzato anche il DNA digitale.
A questa frenesia di riconoscimento personale non sfuggono neppure gli animali domestici, ai quali, più nolenti che volenti, vengono applicati microchips sottopelle. L’intento è smaccatamente palese: il traguardo suc-cessivo è quello di impiantare tali microchips, in un futuro quanto più pos-sibile prossimo, nei nostri figli: il tutto – dicono – per la nostra sicurezza; oltre che per la nostra salute.
Il destino della nostra privacy
In estrema sintesi, e ancora una volta, il destino del comportamento umano, nonché del suo carico e della sua portata decisionale, non possono dipendere neppure dai più sofisticati sistemi e mezzi di controllo. E se è giusto che una tale potenzialità tecnologica sia volta al fine di prevedere e annullare, o almeno limitare, la pericolosità di azioni criminali contro l’incolumità e la sicurezza delle persone, non è altrettanto desiderabile che misteriose forze o presenze occulte attentino alle libertà personali facendone oggetto di controllo, o di persuasione occulta mediante procedimenti di influenza forzata.
La portata etica dei governi nazionali e internazionali (si pensi all’Europa) si misurerà dalla loro capacità, che è come dire dalla loro volontà, di anteporre alle false richieste degli interessi di parte (le oligarchie, le organizzazioni criminali) le ragioni più nobili, e non per questo meno perseguibili, della libertà e della dignità delle persone e dei popoli. Un tale programma andrebbe scritto all’art. 1 di un’ipotizzabile, e quanto mai auspicabile, Costituzione umanitaria.
di Igon Maucoschi