Giornalista iscritto all'Albo Nazionale dal 2012
Attualmente redattore del mensile Mistero
rivista dell'omonima trasmissione televisiva di Italia Uno
Per contatti e richiedere la presentazione dei libri mail: g.balena@libero.it
«Una volta un tale che doveva fare una ricerca andava in biblioteca, trovava dieci titoli sull'argomento e li leggeva; oggi schiaccia un bottone del suo computer, riceve una bibliografia di diecimila titoli e rinuncia». L’acuta osservazione di Umberto Eco, in linea con il suo stile dissacratorio ma con un fondo di verità, fa riflettere e non poco rispetto al ruolo di internet e più in generale dell’utilizzo della rete. Se nel primo decennio della diffusione capillare di internet si poteva parlare di “online” e “offline”, ora la diffusione capillare ha creato una vera rete intorno a noi che ci avvolge in maniera soft, rendendo l’accesso indispensabile e quasi di vitale importanza. La connessione è la priorità e i tempi dell’offline ormai sono relegati alle nostre ore di sonno, forse e non sempre. Non esiste più la differenza online o offline, siamo costantemente “onlife”: la nostra vita è diventata totalmente digitale e perennemente connessa.
Il nuovo paradigma di riferimento della post-modernità si regge su un’architettura ben precisa: connessione, condivisione e controllo. Essere sempre connessi ha poco senso, infatti, se poi non si condividono i contenuti; questo genera una quantità notevole di dati che transitano in rete e possono essere intercettati e controllati. Si parla in maniera sempre più frequente di “big data”. Allora come difendersi?
Come calcolare la nostra presenza in rete
Ogni volta che utilizziamo i servizi online o semplicemente navighiamo lasciamo consistenti tracce digitali. In molti casi i nostri dati vengono raccolti senza che noi ce ne rendiamo conto e soprattutto senza il nostro consenso. Uno studio condotto qualche tempo fa da un’azienda specializzata in ricerche di mercato ha evidenziato che la portata della nostra “ombra digitale” potrebbe arriva fino a 45 GB e si prevede un ulteriore aumento nei prossimi anni, pari a mille volte questo dato. Le possibilità di networking fornite dai device dell’Internet of Things (gli oggetti di uso quotidiano tecnologicamente avanzati e collegati in rete) contribuiscono ulteriormente ad aumentare la portata di questa esplosione dei dati digitali.
Il sito web “Me and My Shadow” permette di capire quanto possa essere grande l’ombra digitale di ognuno di noi e offre consigli e suggerimenti per una migliore protezione della privacy. Il sito web digitalshadow.com fa un ulteriore passo avanti, offrendo agli utenti interessati la possibilità di ricevere il calcolo preciso della propria ombra digitale. All’identità personale si sta sostituendo l’identità digitale.
Il controllo, dunque, soprattutto delle attività in rete è pervasivo e quasi assoluto. Gli esperti informatici, però, propongono dei piccoli accorgimenti almeno per limitarlo.
Utilizzare la rete senza caderci dentro
In primo luogo è consigliabile l’utilizzo di uno smartphone che non lascia tracce; si tratta del cosiddetto “blackphone”: costa più o meno quanto un normale telefono solo che garantisce una cifratura e criptazione di tutti i contenuti in entrata e in uscita.
Altre zone d’ombra sono certamente le ricerche effettuate online. A tal proposito è consigliabile, invece, utilizzare un browser che permetta la navigazione anonima; un software gratuito è per esempio Tor. Le ricerche effettuate sui motori di ricerca sono operazioni nevralgiche e mettono spesso a rischio la nostra privacy e allo stesso tempo possono essere potenti strumenti di controllo; Edward Snowden, il famoso ex informatico della CIA collegato a Wikileaks, consiglia l’utilizzo di uno specifico motore di ricerca che si chiama DuckDuckGo.
Per quanto riguarda, invece, la protezione della chat si potrebbero puntare al riutilizzo di Irc e Icq, piattaforme di messaggistica che in realtà non sono mai andate fuori moda, almeno tra i più smanettoni. I principali servizi di email sono in gran parte gestiti tutti da società coinvolte nello scandalo “Prism” portato alla luce ancora una volta da Wikileaks. Nel 2013, grazie alle rivelazioni di Snowden, sono stati svelati nuovi programmi di sorveglianza di massa, quali “XKeyscore” e “Tempora”. Tali programmi di spionaggio digitale sono strutturati in collaborazione con varie agenzie straniere, in un'alleanza che coinvolge alcuni paesi tra cui Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti, volta a raccogliere informazioni di privati cittadini e istituzioni di vari paesi.
Le alternative includono, inoltre, la possibilità di dotarsi di un indirizzo email autogestito (disponibile per chiunque abbia un sito web personale) oppure servizi di web mail come zoho Mail, Fastmail.fm (a pagamento), Hushmail, Lavabit e Thunderbit.
Alcuni suggerimenti
La miglior difesa per la nostra privacy consiste nell’utilizzare il buon senso e nell’adottare semplici accorgimenti tra cui: utilizzare password non banali e con codici alfanumerici; evitare il più possibile di comunicare la propria password; installare e configurare bene firewall e antivirus tenendoli in seguito costantemente aggiornati; procurarsi un antispyware in grado di ripulire efficacemente il sistema; tenere sotto controllo i cookie; non aprire allegati di email provenienti da utenti sconosciuti o sospetti per evitare fenomeni di phishing; configurare il livello della privacy del nostro browser almeno a livello medio; leggere attentamente le licenze e le disposizioni riguardo alla privacy prima di installare un qualsiasi software; installare nel browser programmi aggiuntivi come Tor che rendono navigazione, chat ed email anonimi e cifrati.
Nonostante questi piccoli accorgimenti potremo essere al sicuro nel prossimo futuro? Forse non sarà sufficiente perché dall’utilizzo di internet non si potrà veramente più far a meno. La rivoluzione digitale è solo all’inizio. Il futuro si apre su scenari che comunque sfuggono alla pur fervida immaginazione.
La rete che si allarga
Alcune software house starebbero lavorando ad alcuni progetti per la vendita di soluzioni per l’immortalità digitale creando una piattaforma online in grado di conservare e preservare l’identità digitale di una persona in eterno, quindi anche dopo la morte. Morte fisica, ma non digitale. Per quanto riguarda la “Digital Eternity” non si tratterebbe di una mera applicazione software ma addirittura a quanto pare si sta lavorando anche alla realizzazione di un ologramma 3D a grandezza naturale caratterizzato dai movimenti, espressioni, linguaggio verbale e non verbale, gestualità tipiche proprio dell’individuo di riferimento. L’ologramma, inoltre, potrebbe essere anche in grado di interagire con gli esseri umani. Per la serie: l’interferenza sulla privacy potrebbe continuare anche dopo la morte.
Una suggestione futuribile deriva dal film “The final cut” interpretato da Robin Williams e che descrive uno scenario nel quale l’invadenza della tecnologia video raggiunge un livello elaborato e sofisticato. Un futuro in cui le persone facoltose fanno impiantare nel corpo umano una minuscola e invisibile telecamera in funzione per tutta l’esistenza; dopo la morte, il filmato viene sottoposto a un montatore video che ne assembla un estratto per farlo rimanere a futura memoria come testimonianza ufficiale della vita. Tutte le vite che rientrano nel progetto sono poi collegate tramite la telecamera impiantata a un sistema centralizzato denominato “zoe” ossia la parola greca che significa proprio “vita”.
Si parla, inoltre, sempre più frequentemente del trasferimento della mente o mind uploading (letteralmente "caricamento della mente") ossia di un ipotetico processo di trasferimento o copia di una mente cosciente da un cervello a un substrato non biologico a carattere informatico, ossia su un supporto esterno. La mente simulata in tal modo potrebbe risiedere in un computer (o connessa ad esso), essere innestata all'interno di un robot umanoide o di un corpo biologico sostituendone il cervello stesso. Questo, al netto del raggiungimento del sogno atavico dell’immortalità, apre scenari inimmaginabili. Tra i maggiori sostenitori di queste ricerche di frontiera troviamo Raymond Kurzweil, esponente di rilievo del transumanesimo e convinto sostenitore della creazione di una nuova intelligenza in base ai principi di funzionamento del cervello e all'uploading di singole menti umane scansionate e immagazzinate in maniera digitale.
L’ultimo step dell’evoluzione della rete: da internet utilizzato come mezzo di comunicazione e connessione tra gli individui si è passati al collegamento in rete degli oggetti di uso comune (Internet delle cose); ora il passo successivo sarà quello di connettere direttamente il corpo umano alla rete e, come abbiamo visto, in particolare addirittura la mente umana.
Siamo già un passo oltre il futuro e come vogliamo viverlo dipende solo da noi. È chiaro che con queste tendenze evolutive della rete e della nostra vita digitale qualsiasi suggerimento per arginare queste derive resterà sempre più inascoltato per un semplice motivo: saremo noi tutti a richiedere una vita sempre più “smart” e approssimativamente intelligente per non sembrare imbecilli digitali.
Il cerchio si chiude e ritornano alla memoria ancora una volta le parole di Eco: «I social media danno diritto di parola a legioni di imbecilli che prima parlavano solo al bar dopo un bicchiere di vino, senza danneggiare la collettività. Venivano subito messi a tacere, mentre ora hanno lo stesso diritto di parola di un Premio Nobel. È l’invasione degli imbecilli».
Black Night #3 30/06/2017
Libri ai confini della conoscenza
Rubrica radiofonica di Radioattiva Ferrandina
Ospite: Enrica Perucchietti (prima parte)
Le origini occulte della musica (Enrica Perucchietti)
Ascolta "Black Night #3 Le Origini occulte della Musica" su Spreaker.