La tecnologia è un utile servitore ma un pericoloso padrone – Cristian Lous Lange


L’introduzione del  5G attiva il “Matrix” un mondo interconnesso e vigile che non dà scampo, gli “smart contract” basati sulla tanto famosa “Blockchain” diventano il protocollo operativo per transazioni private e pubbliche.

Con questo nostro terzo appuntamento continuiamo nel cercare di comprendere cosa comporta il passaggio alla rete 5G. Sinceramente non siamo gli unici a porci domande, il problema sono le risposte che sembrano poche, frammentarie e per nulla confortanti. Come abbiamo detto gli interessi in ballo sono enormi perché l’adozione di questo sistema apre un nuovo modo di gestire le “cose” e di conseguenza la nostra vita. L’introduzione del  5G attiva il “Matrix” un mondo interconnesso e vigile che non dà scampo, gli “smart contract” basati sulla tanto famosa “Block Chain” diventano il protocollo operativo per transazioni private e pubbliche. La promessa è che questo eliminerà l’errore umano, la corruzione, automatizzando molti servizi, facendo sì che gli avvocati e in Italia i notai vengano progressivamente sostituiti per gran parte delle funzioni. Pensate questi sistemi di controllo e validazione nei bandi pubblici, per il rilascio di certificazioni per le vendite di immobili e beni. Ma se il sistema sbaglia? Se qualcuno manomette il sistema? Se dall’interno si decide di mostrare realtà diverse? Abbiamo ampi casi di manomissioni che, quando bene architettate, possono portare addirittura al ribaltamento di sentenze. Chi gestisce questa mole di dati? Oggi uno dei problemi più gravi è infatti la riservatezza di queste informazioni che vengono continuamente passate di mano, rubate, vendute.

Gli avvocati e i medici hanno clausole di riservatezza e il loro rispetto è tutelato non solo dalla legge ma da precise regole deontologiche su cui si basa la reputazione del professionista. Perché invece su internet tutto è permesso? Perché nessuno difende realmente la vostra privacy? Con la vociferata scomparsa del denaro contante questa tecnologia diventa non solo invasiva ma tirannica, mettendo nell’effettiva impossibilità il singolo di difendersi. Che costui si trovi in disaccordo con il regime di controllo o che sia semplicemente vittima di un errore o di un attacco informatico non fa differenza. Non c’è più una possibile scelta, anche se questo viola i vostri diritti. Quando questo sistema viene gestito su scala mondiale ed esiste un padrone con le chiavi di internet, quel padrone decide “de facto” come si comporta il resto del mondo. Basti sapere che il pulsante generale con cui “spegnere” la rete è su un sommergibile nucleare americano. Ci occuperemo nelle prossime puntate dei massimi sistemi, di come le così dette democrazie siano state vittime, e continuino ad essere sotto attacco,  grazie a strategie pianificate a tavolino e attuate anche grazie a internet. 

Torniamo alla nostra vita ordinaria. Come abbiamo visto, anche volendo idealisticamente presupporre che non ci sia dolo o manipolazione nella maniera in cui molte applicazioni funzionano, possiamo essere veramente sicuri che nessuno “intervenga” o ne sfrutti gli algoritmi per recarci dei danni? La risposta è che possiamo essere abbastanza sicuri dell’opposto. Prendere precauzioni sembra spesso un dispendio di energie e risorse ingiustificato, un po’ come era un tempo dotare le macchine di cinture di sicurezza, un po’ come comprarsi un’assicurazione. Tanto a noi non succede, tanto io non ho nulla da nascondere, tanto… Ci sono una serie di ragioni precise per le quali i vostri dati e profili vengono collezionati, e ogni volta che fate una ricerca, che postate un foto, che scrivete un commento, che spedite un documento o rispondete ad un E-Mail, lasciate una traccia, raccontate di voi, e questo segnale, indelebile,  viene collezionato per sempre, avete compreso bene, per sempre;  ed è motivo di scambio e mercimonio. E non è solo quello che voi implicitamente trasmettete che viene preso in considerazione ma tutti quelli che vengono definiti “metadati”: luogo, orario, sistema operativo, possibilmente hardware, ecc. ecc. e ogni volta le informazioni vengono intrecciate, completate, (quanti conti avete, che carte di credito usate, dove mangiate e a che ora, che spostamenti fate, con quali mezzi, siete andati dal medico o a fare benzina, avete un cane…) fino a creare profili sempre più precisi.


Questo modo di collezionare informazioni quando è fatto in maniera legale, con il vostro più o meno tacito consenso (ricordate i settanta giorni spesi a leggere i contratti di cui parlavo negli articoli precedenti) si chiama “Open Source Intelligence”. Se leggiamo i rapporti ci accorgiamo che “il sistema” è pieno di “bugs” ovvero tarli. Dopo il menzionato problema che riguarda le malattie della sfera psichica e molecolare, che con il 5G non può che aggravarsi, la sicurezza e la gestione tecnologica dei dati è l’elemento più preoccupante. Non siamo pronti, non siamo in grado di gestire questo balzo in avanti. Non dico che non si possa fare in assoluto, solo che la rincorsa per il momento non mi sembra adeguata alla distanza che vogliamo percorrere. Più mi informo e faccio domande e più mi arrivano conferme che ormai non devo neanche cercare. Non trovo nessuno che mi rassicuri e mi spieghi con prove scientifiche alla mano che i rischi non ci sono, anzi.

Lascia un commento