Chi possiede il tuo computer?

di Bruce Schneier, traduzione di Communcation Valley, via A/I

Quando la tecnologia è al servizio di chi la possiede, fa sentire liberi. Quando viene progettata per essere al servizio di altri, ignorando la volontà di chi la possiede, allora diventa oppressiva. Proprio adesso, nei vostri computer, è in atto una vera e propria battaglia, che vi vede opposti a worm e virus, trojan, spyware, update automatici e tecnologie per la gestione dei diritti digitali. È la battaglia per determinare chi possiede il vostro computer. Ovviamente siete voi a possedere il computer. Lo avete acquistato. Avete pagato per averlo.
Ma quanto controllo avete realmente su ciò che accade nella vostra macchina?

Tecnicamente potete anche aver acquistato l’hardware e il software, però vi ritrovate ad avere meno controllo su ciò che stanno facendo dietro le quinte.

Per usare un termine del gergo hacker, il vostro computer è “owned”(posseduto) da altri.
Tradizionalmente solo hacker malevoli cercavano di possedere i vostri calcolatori. Attraverso worm, virus, Trojan o altri mezzi, il loro tentativo era quello di installare sul vostro sistema un qualche tipo di programma per controllarlo da remoto. Poi avrebbero utilizzato i vostri computer per lo sniffing di password, per effettuare transazioni bancarie fraudolente, per inviare spam, intentare attacchi di phishing e così via.
Secondo alcune stime si dice che il numero di computer che fanno parte di network “bot” controllate a distanza si aggiri fra le centinaia di migliaia e i milioni di unità. Tutte “owned”. Oggi le cose non sono così semplici. Vi sono svariati tipi di interessi in gioco per ottenere il controllo del vostro computer. Le aziende dei media vogliono controllare che cosa potete fare con la usica e i video che vi vendono. Vi sono compagnie che utilizzano il software come veicolo di raccolta di informazioni di marketing, per distribuire pubblicità o fare qualsiasi cosa venga richiesta dai loro proprietari. Vi sono aziende di software che cercano di fare soldi soddisfacendo non soltanto i propri clienti, ma anche altre compagnie con cui si alleano. Tutte queste compagnie porrebbero possedere il vostro computer.

Alcuni esempi:

1. Software d’intrattenimento – Nell’ottobre 2005 si è saputo che Sony aveva distribuito un rootkit all’interno di parecchi CD musicali, ossia lo stesso genere di software che i cracker sfruttano per accedere e possedere i computer altrui. Questo rootkit si installava di nascosto quando il CD musicale veniva riprodotto sul computer. Il suo scopo era di evitare che le persone utilizzassero la musica in modalità non gradite a Sony. Si trattava quindi di un sistema DRM. Se lo stesso identico software fosse stato installato di nascosto da un hacker sarebbe stato un atto illecito. Ma Sony evidentemente credeva di avere motivi legittimi per voler “possedere” le macchine dei propri clienti.

2. Antivirus – Il vostro software antivirus avrebbe dovuto rilevare il rootkit di Sony, o almeno così vi aspettavate. Dopotutto è per questo che lo avete acquistato. Ma inizialmente i programmi di sicurezza venduti da Symantec e altri produttori non lo rilevavano, perché Sony aveva chiesto loro di non farlo. Avreste potuto pensare che il software da voi comprato stesse lavorando per voi, ma così non è stato.

3. Servizi Internet – Hotmail vi permette di mettere in black list certi indirizzi email, così che i messaggi da essi provenienti possono finire automaticamente nella posta indesiderata. Avete provato a bloccare l’incessante flusso di email di marketing da parte di Microsoft? Non si può.

4. Software applicativi – Gli utenti di Internet Explorer forse si aspettavano che il programma incorporasse una semplice gestione dei cookie e il blocco delle finestre a comparsa. Dopotutto sono cose che altri browser gestiscono tranquillamente, e che gli utenti hanno trovato molto utili per combattere varie seccature navigando in Internet. Ma Microsoft non sta soltanto vendendovi del software, vende anche pubblicità in Internet. Dunque non è nei migliori interessi dell’azienda offrire agli utenti delle funzionalità che potrebbero danneggiare i suoi partner in affari.

5. Spyware – Lo spyware altro non è che qualcuno che sta cercando di “possedere” il vostro computer. Questi programmi tengono traccia di ciò che fate sulla vostra macchina e lo trasmettono ai loro veri proprietari (a volte a vostra insaputa o senza il vostro permesso).

6. Update – Le caratteristiche di aggiornamento automatico sono un altro modo con il quale le aziende di software cercano di “possedere” il vostro computer. Se da un lato possono essere utili per migliorare la sicurezza, dall’altro richiedono la vostra fiducia nel rivenditore affinché non disattivi il vostro calcolatore per mancato pagamento, rottura di contratto o altre presunte infrazioni. L’adware, il software-come-servizio e Google Desktop search sono tutti esempi del tentativo di altre aziende di “possedere” il vostro computer.

Il Trusted Computing non farà altro che peggiorare la situazione.

Le tecnologie che tentano di “possedere” i computer altrui presentano un’insicurezza intrinseca: permettono a individui che non sono i legittimi proprietari dei computer di far rispettare delle policy su quelle macchine. Questi sistemi invitano gli aggressori ad assumere il ruolo della terza parte e di mettere un dispositivo contro il suo legittimo padrone.

Si tenga presente la vicenda Sony: la caratteristica più insicura di quel sistema DRM era un meccanismo di occultazione che permetteva al rootkit di controllare se fosse possibile o meno vederlo in esecuzione o individuare i suoi file sull’hard disk. Privandovi del possesso, diminuiva anche la vostra sicurezza. Se lasciati crescere, questi sistemi di controllo esterno cambieranno radicalmente il nostro rapporto con il computer. Renderanno il nostro calcolatore molto meno utile, permettendo ad aziende e organizzazioni di limitarne i possibili utilizzi. Renderanno il nostro computer molto meno affidabile poiché non avremo più il controllo di ciò che si sta eseguendo sulla nostra macchina, di ciò che sta facendo, e di come i vari componenti software interagiscono fra loro. Portando l’esempio all’estremo, trasformeranno i nostri computer in gran bei televisori. È possibile contrastare queste tendenze soltanto servendosi di software che rispetta i limiti da noi imposti.
Boicottate quelle compagnie che non servono onestamente i propri clienti, che non rivelano le proprie alleanze, che trattano gli utenti come risorse di marketing.
Usate software open source, software creato e posseduto da utenti, che non hanno secondi fini, alleanze segrete o accordi di marketing dietro le quinte.
Solo perché i computer rappresentavano una forza liberatrice in passato, non è detto che continuino a esserlo in futuro.
Vi è un grandissimo potere politico ed economico dietro al concetto secondo cui non dovremmo realmente essere proprietari del nostro computer o del software che possediamo, pur avendo pagato per averlo.

Questo articolo è originariamente apparso su Wired.com – Trusted Computing

Print Friendly, PDF & Email

53 Commenti

  1. C’è un aspetto, relativo a questi articoli, che mi lascia sempre perplesso: il basso numero di commenti e il basso interesse che destano anche fra i lettori di Nazione Indiana; che dovrebbero essere, e sono, persone informate, con un livello medio alto di istruzione, spesso inserite all’interno di ‘circuiti’ d’opinione più o meno importanti.
    Mi preoccupa questa indifferenza a un tema (la nostra Identità Elettronica) col quale, volenti o nolenti, tutti abbiamo a che fare.

    Ho come l’impressione che questi articoli siano percepiti come pezzi folkloristici, come le parole di qualche pazzo paranoico che vede problemi in ogni dove. Peccato.

    Una controprova che non è così l’abbiamo avuta, recentemente, con la ‘menata’ del voto elettronico: tanti a stracciarsi le vesti senza nemmeno sapere per chi e per cosa. La nostra privacy, il nostro diritto a muoverci liberamente (in internet e fuori da internet!) senza essere costantemente tracciati e monitorati è un bene impagabile e se questo bene non è recepito nemmeno dagli ‘intellettuali’ beh: mi viene da preoccuparmi.

    Buona domenica. Trespolo.

  2. Posso chiedere un leniniano Che fare?
    Nel senso: qual è il modo più short&easy per liberarsi dalla tutela di Microsoft e passare a capirci qualcosa di open source anzi, anche solo a capire quante informazioni che io non vorrei diffondere il mio XP sta distibuendo in giro per il mondo?

  3. …l’open source sta a windows come le taglietelle della nonna a McDonald’s. A chi non piacciono le tagliatelle della nonna? Ma se nostra nonna riuscisse a fare tagliatelle per tutto il mondo, sarebbero ancora quelle che ci piacciono tanto..?.. ho molti amici (chissà perché poi: generalmente li malsopporto) ingegneri informatici. Nessuno di loro utilizza prodotti informatici di mercato. Sono tutti Linux addicted. Sono stato a più convegni sull’open source, su Linux, eccetera… un giorno mi sono entusiasmato e ho chiesto loro: “Voglio convertirmi a Linux. Come si fa?”. Si sono guardati in faccia, mi hanno fatto tre o quattro domande – completamente incomprensibili – per testare le mie conoscenze informatiche (che ritenevo scarse, ovvio, ma comunque superiori alla bassissima media italica) e mi hanno chiesto per cosa adopero il personal computer (essenzialmente per scrivere, spedire on line articoli e comunicati stampa, ritoccare immagini, gestire un paio di blog).
    Mi hanno detto di restare in windows (o Mac, che uso in redazione) che è molto meglio per me…! :o
    Dunque…: che fare?

  4. @Guglielmo, Marco: il punto, a mio parere, non è Windows oppure Linux, ‘open source’ contro ‘closed source’; il punto è un altro: limitare l’utilizzo improprio di informazioni che ci riguardano e pretendere che TUTTI (Sony compresa per riprendere l’esempio dell’articolo) giochino, nel mondo informatico, in modo corretto.
    Il punto è sensibilizzare la gente sui pericoli reali che un mondo ‘controllato’ può produrre. Personalmente trovo improprio contrapporre Windows (il male) a Linux (il bene) e ridurre la questione privacy – la nostra privacy – semplificandola come se fosse solo ed esclusivamente un problema commerciale.
    Certo, non è facile spiegare perché ci dobbiamo preoccupare, noi che non facciamo nulla di male, se qualcuno registra i siti che visitiamo, le nostre abitudini, cosa scriviamo, i commenti che distribuiamo nei vari blog. Non è facile spiegare perché è pericoloso che i nostri dati anagrafici, e non solo, siano presenti – per tutti noi – in almeno 50 diversi archivi informatici dei quali nulla sappiamo e dei quali nemmeno immaginiamo l’esistenza.
    Non è facile spiegare perché non possiamo sacrificare, sull’altare della sicurezza (??), la nostra immagine e i nostri movimenti ripresi quotidianamente da centinaia di telecamere disseminate in ogni dove.

    L’Italia credo sia uno dei pochi Paesi occidentali nel quale non esiste un movimento d’opinione radicato e importante per la difesa della privacy del cittadino: è questo il punto. E un simile movimento non può che nascere ed essere alimentato, almeno inizialmente, dagli ‘intellettuali’ o da coloro che riescono a far sentire la loro voce. Questo è il punto, a mio parere; il resto ‘dettagli tecnici’.

    Buona domenica. Trespolo.

  5. sono d’accordissimo, Trespolo. Però ho citato Linux perché – correggimi se sbaglio – con quello strumento avrei teoricamente maggiori possibilità di far rispettare la mia privacy, se non altro perché i vari protocolli, linguaggi e mirabilie informatiche varie me li faccio io come voglio io, giusto? Sarebbe non dico impenetrabile, ma molto meno appetibile il mio Sistema Operativo se si basasse su tecnologie personalizzate e ad alto contenuto di controllo. Ovvio, non è una questione commerciale, ma se – facciamo un altro esempio – qualcuno ci dicesse che acquistare un certo tipo di telefono che guarda caso è il più diffuso, lo sanno usare tutti, può determinare la registrazione di quello che dico e a chi mi rivolgo e potrei ritrovarmi sui giornali (che poi è quello che succede, e alla gente piace tantissimo, quando non capita a lei) e si spiegasse che ci sarebbe un modo concreto di risolvere il problema, cioè costruendosi da soli un telefono “diverso”… quanti lo farebbero?
    Certo, l’altra soluzione è che ci dovrebbe essere un sacro rispetto della privacy contro ogni speculazione privata e commerciale… ma dato che fa comodo ai padroni del vapore e ha addirittura inedite conseguenze mediatiche… hai voglia a parlare di movimento di opinione. Meglio i dettagli tecnici, no..?.. mi piace comunque il tuo frequente appello agli intellettuali. Di solito cade miseramente.. ma non è colpa tua ;)

  6. Un solo appunto, a correzione della premessa errata: la tecnologia – ma attenzione: qualunque tecnologia – rende liberi non perché la possiedi per averla comperata, ma solo e esclusivamente perché ne hai le competenze avendola creata tu stesso: solo così è strumento/contenuto espressivo, e non solo mezzo (i cui fini van comunque scovati a precinder da/oltre te).

  7. @Marco, non vorrei deluderti né deludere i sostenitori dell’open source – mi ci metto pure io che ho iniziato, per meriti d’età e nulla più, a giocare con Linux quando altro non era che un ‘sistemino’ pubblicizzato su riviste destinate a pochi più di 15 anni fa – Linux non è intrinsecamente più sicuro di Windows, se non installato correttamente, e Windows può essere sicuro almeno tanto quanto Linux se installato e securizzato correttamente. Allo stesso modo NON E’ la marca del telefonino che favorisce o meno le intercettazioni, che ora le fanno utilizzando un giochino che si chiama GA900 e non serve nemmeno più rivolgersi al carrier telefonico per il permesso.
    In entrambi questi casi non si tratta solo di problemi ‘tecnologici’, che sarebbero insormontabili e indiscutibili anche e almeno per il 95% dei ‘tecnici informatici’ che operano sul mercato ‘normale’, ma di altro: come e chi utilizza questi strumenti e per quali scopi.

    Il problema, che di problema si tratta, è POLITICO e non tecnologico. Non è possibile risolvere il problema della privacy costruendosi il ‘proprio’ computer o il ‘proprio’ telefonino: è un non senso e spero che questa mia affermazione sia comprensibile. Non dovesse esserlo proverò a spiegarla meglio.

    Personalmente, pur essendo preoccupato non poco dell’uso ‘commerciale’ che si fa degli strumenti informatici, mi preoccupa molto di più l’utilizzo di ‘stato’ di questi strumenti. E qui serve un movimento d’opinione e di pressione che obblighi gli Stati, e non gli hacker o presunti tali, a spiegare chiaramente dove e come sono custodite le nostre informazioni, chi le controlla, quali sono le misure di sicurezza adottate per evitare che queste informazioni finiscano in mano a persone sbagliate.
    Qui serve un movimento d’opinione e di pressione politica che imponga agli Stati l’emanazione di leggi che tutelino i cittadini a fronte delle prevaricazioni dei grandi; e fra i grandi ci infilo a pieno merito anche gli Stati. Per questo affermo che la tecnologia non risolverebbe nulla.

    A latere dello scandalo – almeno per me è uno scandalo – sulle intercettazioni telefoniche, il Garante della Privacy, ignorato da quasi tutti gli organi di stampa, ha imposto a Telecom di rivedere entro 120 giorni i meccanismi interni di controllo destinati a proteggere i tabulati telefonici. In pratica Telecom non era, e ancora non è credo, in grado di sapere chi, fra i suoi dipendenti, accede ai tabulati telefonici e nemmeno quando.
    Non è male come argomento e mi piacerebbe sapere perché solo per Telecom. Siamo sicuri che Vodafone, WIND, H3G, etc… siano messe meglio? E questo per fermarmi alle telefoniche e non esagerare…

    Buona notte. Trespolo.

    PS: scusami per l’inciso, ma se hai tempo e ti va leggiti un mio brevissimo post dell’8 giugno. Si intitola “ritornato finalmente…”. Sono certo che ti divertirebbe…

  8. @ness1: non vorrei apparire più pirla di quello che già sono, ma mica ho capito cosa vuoi dire. Cioè, mi spiego: se sei bravo ti meriti la privacy, se non ci capisci nulla sono cavoli tuoi?
    E’ questo che vuoi dire?

    Buona notte. Trespolo.

  9. sono d’accordo con Trespolo: a prescindere dalle competenze informatiche/tecnologiche ogni persona dovrebbe essere tutelata nella sua privacy.
    Qui in italia manca un movimento di opinione, ma manca anche di più la volontà politica (dei politici) di occuparsi di questo argomento.

  10. Avviata la stagione dei saldi ho maturato la seria intenzione di acquistare sandali ad infrarosso (gli infradito sono ormai superati dai progressi della tecnologia) coi quali finalmente potrò scaricare le suonerie per il mio telefonino e mettere in costante comunicazione il mio piede destro con quello sinistro (del resto il precetto morale di Deridda suggerisce l’omertà tra arti superiori, nulla è dato circa le mie altre appendici).

    Amo trascendere, permettetemi di farlo ancora un po’.
    Quanto a tecnologia, il grande pubblico non sa quali possano essere i vantaggi degli infrarossi e dei sistemi di comunicazione wireless nei pc, ad esempio. Certo, sorgono necessariamente, problemi e dubbi di vario e variegato spessore morale.
    La BCE sta studiando il modo di inserire un piccolo chip in banconote e monete. Questo aiuterebbe a contrastare l’azione dei falsari a vantaggio dei cittadini onesti. Il garante per la privacy (censore oscurantista, contrario al progresso della specie umana?), tuttavia, si oppone al sistema che consentirebbe, segnatamente, a supermercati e negozi in genere, di conoscere in tempo reale, attraverso opportuni lettori, quale disponibilitá di denaro ciascun cliente possiede nelle proprie tasche, applicare un opportuno algoritmo di ottimizzazione della funzione di soddisfazione del cliente stesso e indurlo esattamente all’acquisto di ciò che può permettersi in quel preciso istante. Non è un caso che i grandi colossi della distribuzione stiano foraggiando pesantemente la ricerca in questo tipo di tecnologia. Personalmente, non vedo il problema! Supermercato e cliente massimizzerebbero la propria gioia dovuta ad un moderno sistema di consumismo globalizzato. Non lo trovo meno immorale del credito al consumo su beni quali le olive snocciolate o le uova di quaglia, che peraltro esiste e prospera!
    Anche un noto marchio dell’abbigliamento low cost si ritrova a non poter utilizzare le centinaia di migliaia di etichette intelligenti con cui intendeva corredare i propri capi. Infatti le associazioni dei consumatori del vecchio continente si lamentano per i meschini doppi fini del produttore, che mirerebbe in gran segreto a conservare perenne traccia di uno qualsiasi dei propri capi. A quale scopo? boh! Stando alle dichiarazioni (necessariamente di soli intenti, stando al blocco dell’investimento) la casa intendeva utilizzare la tecnologia al fine di rendere più efficienti i propri processi logistici, ridurre i fenomeni di taccheggio, consentire ai capi acquistati di dialogare con lavatrive e ferro da stiro (secondo i dettami della domotica, disciplina di cui vi risparmio l’etimo per rispetto della vostra perspicacia)
    Di prossima release il tanga ad infrarosso…

    Ma ora provo a chiudere il cerchio, se mi riesce. Gli esempi mi servivano solo ribadire (inutilmente direi) che la tecnologia ci provoca nell’intimo, ci invita a reagire. Cosa ci spaventa maggiormente? Forse forse il fatto che la tecnologia sia proprietaria ed appropriabile, nel senso che è necessariamente di qualcuno. Di qualcuno già, ma di chi la produce (e ci investe denaro e passione) o di chi la utilizza (e magari la compera)?
    L’open source, per qualcuno, è la soluzione. Necessaria scelta professionale, occasione di piena appropriazione della tecnologia, metodo di riduzione dei costi, stile/filosofia di vita… Per mio interesse mi piace anche pensarlo ad un paridgma di ideazione e sviluppo di nuovi prodotti (che per altro non solo le software company stanno variamente adottando). Ma quel che sembra piaccia è il senso di possesso consapevole che l’open source trasmette. Il senso di fiducia con cui l’utente si approccia alla tecnologia.
    A me resta il dubbio che sia sempre e solo un problema di conoscenza individuale. Se conosco mi fido. Se conosco utilizzo. Al di là di ogni preclusione di tipo morale o d’altro genere. Ma per conoscere devo fare uno sforzo, che tanto è maggiore, quanto più vorrò sia ripagato da alte prestazioni del sistema. Se non conosco… continuo ad utilizzare con profitto le suite dei maggiori vendor, e se le prestazioni del sistema risultano insoddisfacenti, mi lamento con la ditta produttrice.

    Non so cosa è meglio o peggio.
    Direi che “open” non è necessariamente “gratis” o “buono a priori”.
    Direi che la consapevolezza di uso è la chiave di volta. Direi che è opportuno ed utile sapere cosa fa la mano destra destra ed anche la sinistra.
    Direi che almeno la tecnologia proprietaria mi offe sempre l’umana possibilità (e necessità) di prendermela con qualcuno se le cose non vanno come vorrei…

  11. più che di tecnologia proprietaria parlerei di tecnologia proletaria, in tot(IP). ihmo.

    “… la prima macchina matematica fu il pallottoliere inventato in cina…”

    un saluto
    paola

  12. @ trespolo: anche secondo me il problema è che la mia privacy è mia a prescindere dal sistema operativo, però, ecco, stando a quel poco che ho capito la contrapposizione Closed/Open deriva dal fatto che capire cosa fa (= ogni quanti secondi lasci le tue impronte digitali a chi non vuoi) un Open tutto tuo è più fattibile (a saperlo fare) che con un Closed…

    Se vuoi mi do a un altro Che fare?: come si limitano Windows e antivirus simpatici che non fanno il loro lavoro? come si limitano le tendenze di Sony&Co a sapere quello che faccio con mio pc?

  13. @Roberto, simpatico excursus il tuo e anche ben raccontato, ma mi rimane un dubbio dopo averti letto: e la privacy cosa c’entra? dove sta? Oppure anche tu sei dell’idea che chi sa bene e chi non sa sono cavoli suoi?

    Non volermene…

    Buona serata. Trespolo.

  14. @ Trespolo e Tutti i volenterosi che vorranno leggere

    Ok ok, ho divagato.
    Ho cercato meschinamente di allargare il campo per discutere della mai a sufficienza esplorata etica della tecnologia. E’ l’espediente di chi non ha un’opinione precisa sull’oggetto della discussione… Ora che sono a carte scoperte provo a mettere dei sassolini che aiutino me a capire e a farmi un’opinione. Concedetemi comunque di giocare un po’ tra forma e sostanza.

    Procedo per punti.

    Privacy – la definirei a caldo, così seduto su due piedi, la sfera del personale che si vuole difendere dagli estranei. In generale è un’ambito di protezione al cui interno stanno cose di valore. Per ora non ho modo di dire che la privacy “sia” un valore, di certo “ha” un valore: il valore delle cose che protegge.
    E’, probabilmente, un valore poco oggettivo e molto personale.
    Ognuno ha una propria soglia di sensibilità a riguardo, anche se esiste un’oggettiva area di riservatezza che è indispensabile conservare a meno di essere degli sprovveduti. Ad esempio, se fossi ricco sfondato o un buontempone, non mi importerebbe molto di non far sapere la password del mio conto online: non rientrerebbe nel perimetro della protezione del mio privato. Religione, reddito, preferenze sessuali, stato di salute e via a seguire, sì, sono cose che tipicamente difendo, ma che ciascuno valuta in maniera autonoma. Tuttavia non ho problemi a dire che pratico l’astinenza e vivo in povertà assoluta come voto alla Madonna per una grazia ricevuta per una brutta malattia.

    Il Valore della Privacy – Dunque mi è difficile valorizzare la privacy. Non concordo con chi dice che ciò che non è misurabile non esiste… ma uno sforzo a misurare bisogna che lo faccia.
    Trespolo dice sia un bene impagabile, e già questa è una misura.
    Una misura indiretta mi vien porta da chi attenta alla mia di privacy (e il fatto che qualcuno lo faccia avvalora il fatto che la privacy abbia un valore). Se ad esempio lo fa per soffiarmi la password del conto corrente, direi che la mia privacy ammonta al saldo disponibile e chi agisce in questo senso è un ladro.
    Se lo fa per sapere che file musicali ho sul mio pc? O quante volte visito il sito di NI? Che valore esiste in queste informazioni tale da giustificare la violazione della mia sfera privata?
    Dal mio punto di vista potrei anche dire nessuna! Ma, credo, che se queste cose accadono il valore deve esistere.
    Beh, ammettiamo che sia un’azienda a farlo, e che sia una di quelle aziende cattivone che mirano solo al profitto (non ne conosco una che non lo faccia – e non sto esprimendo alcuna disapprovazione morale). Per l’azienda cattivona il valore della mia privacy o ha una ricaduta sulle proprie revenue, oppure è una semplice passione per il gossip. Esclusa la seconda, il contributo della privacy individuale al fatturato della BD (Bad Company) non può che essere marginale, una gocciolina nel mare. Mi spiego: sto assumendo che alla fine della fiera l’azienda voglia vendermi qualcosa, perchè è così che guadagna.
    Un amico calabrese mi dice sempre che è la somma che fa il totale! Allora, forse, all’azienda non interessa violare solo la mia di privacy, ma quella di una massa estesa di utenti/clienti/consumatori. Ma potenzialmente stiamo parlando di un numero enorme di informazioni. Troppe decisamente troppe per poterle analizzare puntualmente. E dunque l’interesse dell’azienda cattiva non può che essere per la visione d’assieme, per la massa, per il valor medio. Come dire, non posso mica stare a perdere tempo sui dettagli di tutti, che non me ne può fregare di meno!
    Il valore della privacy è personale per chi difende la propria, ma è collettivo per chi cerca di forzarne le barriere. E’ questione di quale vista ti importa, conta da che lato della sfera tu stia.
    Non so dare un valore alla privacy, ma almeno so che può avere un aspetto differente tra chi la difende e chi l’attenta.

    Privacy e Tecnologia + Tecnologia e Conoscenza – All’origine di questa serie di post, c’era un pezzo circa la possibilità di violare la privacy attraverso gli strumenti tecnologici di uso quotidiano. Si accennava nei post successivi al folklore di questi pezzi: credo che esso sia dovuto al taglio aneddottico e di ancestrale scontro tra bene e male che in genere hanno. Ma di fondo il problema esiste. Non lo disconosco. E’ un fatto provato: la possibilità esiste.
    La tecnologia è l’applicazione dell’astrazione scientifica per operare nel reale, e come tale ci costringe a porci delle domande di opportunità utilitaristica/etica/morale. Come strumento abilitante di nuove facoltà umane ci espone a conflitti potenziali e/o di fatto. Questo della privacy, ad esempio, ha – tra le altre che non oso nemmeno immaginare – una dimensione conflittuale circa le visioni “personale” e “collettiva”.
    Chi e come risolve il conflitto?
    Beh, già parlarne aiuta. In questo modo si crea e condivide conoscenza. Tuttavia non può essere che “chi sa bene e chi non sa sono cavoli sui”. Ci vuole un elemento riconciliante del conflitto, a tutela di tutti: chi sa e chi non sa, chi utilizza e/o utilizzerà tecnologia, la massaia e il professore.

    Regole + Dall’avere Valore ad essere Valore – I conflitti si risolvono riconducendoli a delle regole. La regola d’uso è quella che ci tutela dai rischi della tecnologia. La regola definisce il codice comportamentale tra le parti. Il complesso delle regole attribuisce doveri e diritti e facendolo consente di condividere valori.
    Chi scrive le regole? Il mercato, gli utenti, i produttori,… Oh, beh, quel che conta è che sia una persona veloce. Perchè la tecnologia corre, e spesso il tempo di redarre delle regole supera il tempo utile per la loro efficace applicazione. La tecnologia progredisce secondo curve ad “S”, ma di tanto in tanto (e sempre più spesso) fa dei salti, repentini e molto lunghi. Le regole invecchiano presto, questo è il problema.
    Chi le fa rispettare? Oh, beh…”il censore oscurantista, contrario al progresso della specie umana” (auto-citazione): il garante va più che bene o chi per lui, insomma. Quel che conta che le regole siano chiare e che lui abbia modo di farle rispettare.
    Un appunto: sinceramente non credo all’efficacia dei boicottagi paventati o attuati, credo di più ad un dialogo – difficile, ma non impossibile – che, se anche non ci porta ad un open source propriamente detto, introduce elementi di apertura utili. Utile al fine di rinsaldare la fiducia tra utente/cliente e produttore di tecnologia a tutto vantaggio di entrembi.
    Certo che i tavoli a riguardo dovrebbero essere molteplici, perchè i conflitti sono tanti: privacy, sicurezza, affidabilità…
    Una volta steso l’insieme delle regole. i furbi saranno perseguiti a norma di legge…

    Consapevole ineluttabilità (non ce la faccio… ritorno ad allargare il campo) – Chiudo un intervento troppo lungo, che spero sia stato comprensibile.
    Ho messo i miei sassolini. Un po’ mi sono chiarito le idee (e questo mi preoccupa).
    Quello di cui sono convinto è che della tecnologia il nostro mondo può difficilemente fare a meno. Condivido, pertanto, con Trespolo l’idea che il mondo della cultura dovrebbe meglio sviluppare questi temi rendendoli fruibili ad un ampio pubblico, apportando una capacità di visione esterna alla comunità degli addetti ai lavori, che pure dibatte e si confronta.
    Bisogna maturare, con serenità e senza smania di scappare da chissà quale trabocchetto, l’ineluttabile consapevolezza che il progresso tecnologico è inarrestabile. Che ha prospettive infinite (o comunque considerevolmente numerose ed ampie) ed indefinite, che per questo vanno indirizzate secondo percorsi chiari e condivisi.

  15. @Roberto, sono un po’ fuso. Letto il tuo commento ora dopo 6 ore 6 di autostrada; mi concederò la nottata come pausa ristoratrice e poi riscriverò: hai messo sul piatto alcuni spunti interessanti.

    Buona serata. Trespolo.

  16. Trespolo Says:
    @ness1: non vorrei apparire più pirla di quello che già sono, ma mica ho capito cosa vuoi dire. Cioè, mi spiego: se sei bravo ti meriti la privacy, se non ci capisci nulla sono cavoli tuoi?
    E’ questo che vuoi dire?
    Buona notte. Trespolo.

    Naturalmente, no: proprio non è questo quel che dico. A parte che la “proprietà” e il “privato” son un paio delle più grosse e pericolose illusioni della nostra ‘civiltà’, dico che se tu ti crei un tuo strumento è perché (il fine) ti serve a esprimer determinate cose solo ‘tue’, e quindi non incorri in nessun rischio di invasione, furto o quant’altro: è solo ‘tuo’, ma non per acquisto da altri quanto per creazione originale, è personale cioè esprime te e nessun altro può usarlo se non scimmiottandoti quindi ponendosi in posizione di ‘ladro’. Insomma, il discorso che faccio va alla radice della questione e non si ferma a una sua manifestazione. Ma per restare a quest’ultima, ovvero al discorso che fai tu ossia a come hai riportato il mio intervento alla dimensione contingenziale, dico che sì: nel momento in cui usi uno strumento che è tuo solo perché l’hai comperato e non perché ci hai messo davvero del tuo (e però a quel punto non è più tanto ‘tuo’, perché è universale – cioè unico: ovvero, non hai più nulla da difendere perché sei nella verità), sei nella condizione di difendere un ‘territorio’ che non ti appartiene veramente e a cui tu non appartieni a tua volta, essendoci capitato dentro per puro transito di superficie e non per relazione di creazione. Anche dicendo “ma io ho sudato per aver quella cosa, è mia e nessuno deve portarmela via”, resta che quella cosa tu ce l’hai ma non la sei: il tuo sudore non è in essa, tu stesso non sei in lei ma in altro, in una catena di mediazioni al suo acquisto che non è vera acquisizione-diretta/espressione-di-sé. Forse può sembrare troppo radicale come discorso, ma in effetti una difesa di cose non veramente ‘proprie’ è un errore logico fatalmente destinato a prodursi in quanto frustrazione inscritta nella logica stessa da cui cerca di sfuggire in modo indiretto. Se non è chiaro, magari ditelo che rispiego domattina. ;P

  17. @ Roberto: “La tecnologia è l’applicazione dell’astrazione scientifica per operare nel reale” mi piace! Visto che ti autociti posso chiedere il permesso per riciclare questa frase da qualche parte?

    @ all (slightly off-topic): Piccola premessa: i filosofi forse servono a qualcosa tranne quando la loro produzione intellettuale diventa talmente meccanica da essere più alienata del lavoro in fabbrica.
    Corollario: chi si ricicla con un linguaggio volutamente astruso e incasinato e per nulla bello (Hegel, Heidegger… Nietzsche è complesso ma letterariamente è fantastico) andrebbe affettato col rasoio di Occam (che probabilmente non si scrive così ma non mi va di andare a controllare) o con la sua versione moderna: Wittgenstein.

    Tesi molto inquietante: perchè per parlare di tutte queste cose (implementazioni etiche della tecnica, per dirla alla Martin H.) usiamo (me incluso… si vede l’alienazione usata poco sopra) un linguaggio molto lontano dalle cose, fuori dal mondo e anche “ostile” se mi è concesso di matrice hegaliana-marxiana (ness1 nel suo discorso che crea dei problemi a trespolo) o heideggeriano (roberto nella sua Seconda divagazione con sassolini)?

    Precisazione preventiva: Non è che ce l’ho con qualcuno, anzi, ci son dentro pure io… è la classica critica senza risparmiare se stessi…
    è solo che, per quanto andrò a iscrivermi a filosofia, odio buona parte del lessico dei miei presunti colleghi e, insomma, all’inizio dei commenti c’era Trespolo perplesso perchè nessuno si interessava di questi argomenti (e la cosa è endemica: la gente non si interessa di politica, di filosofia, di letteratura, di economia, di quel-che-volete) però, ecco, finchè parliamo con un vecchiume di 150 volutamente ostile questo “distacco”, per quanto mi faccia arrabbiare, ecco, posso arrivare a comprenderlo…

    II Precisazione: non è che predico il Newspeak di Orwell o un linguaggio formalizzato e univoco, non sia mai! Solo che si può essere scrittori di idee e concetti in modo non noioso e marcio, obsoleto e se mi chiedete un modello in positivo dico Wallace.
    Insomma: quello che mi inquieta è rendermi conto che alcune cose sono costretto a pensarle in termini e categorie che sono già vecchie in partenza e la cosa mi interdice non poco e, ecco, è un problemino mica da poco.

    Spero si sia capito abbastanza. Ripeto: non ce l’ho con nessuno, al massimo con le categorie in cui ci siamo imbrigliati a pensare, ma non penso sia colpa di nessuno qui si NI, anzi…
    Senza contare che, ecco, dare la colpa a qualcuno non serve mai a risolvere i problemi e che non voglio certo mettermi a fare il Catone lessicale…

  18. @ Guglielmo: la frase non è mia, il concetto nemmeno, ma lo condivido. Permettimi di puntualizzarla: la scienza viaggia nel mondo dell’astratto, della speculazione mentale, dei modelli ideali. La tecnologia, attraverso gli strumenti, traspone modelli e speculazioni mentali in azione nel mondo fisico e reale.
    E’ nel reale che io e te viviamo, è dunque la tecnologia che mi crea problema, non tanto la scienza.
    Ben comprendi che la distinzione tra l’una e l’altra è labile. Ma necessariamente adottiamo categorie (se vuoi anche desuete) che semplificando ci aiutano a comprendere… e chissene frega della forma, se è chiara la sostanza.

    Usarla… beh, non ho interesse ad impedirlo. Fallo pure.
    Tuttavia, alla luce della tua nota sulla forma di queste elucubrazioni, ti chiedo piuttosto perchè mai ti affascina quella frase, che non mi sembra di particolare novità stilistica e/o concettuale.
    E se davvero la condividi nel contenuto, in quale altra forma la esprimeresti? quali altre e innovative categorie del pensiero utilizzeresti per renderne la sostanza?

    Per un po’ di suggestione sul tema:
    Giuseppe O. Longo
    Il Simbionte. Prove di umanità futura
    Meltemi, 2003
    pp. 261, euro 20,50

    Un saluto.

  19. @ Roberto: Ma chi vuole impedire la forma o la sostanza o l’applicazione della tecnologia, poffarbacco! Per tutto questo andate a chiedere in piazza san Pietro…
    Per la frase, ecco, mi piace perchè rientra tra quelle cose belle e vecchie che però funzionano abbastanza, una cosa che forse è diventata kitch come Tempo = Immagine mobile dell’eterno però, insomma, “rende”.

    Per il resto: “La tecnologia è l’applicazione dell’astrazione scientifica per operare nel reale” che ne dici di “Si da il caso che anche se nessuno incontra i numeri, i triangoli o bit per strada sono utilissimi per spiegare e anche osare prevedere quello che succede per strada”…
    un po’ brutale forse, esteticamente e letterariamente parlando non troppo efficace (mi è venuta così, in 2 minutini) solo che così, ecco, mi piace pensare che potrebbero arrivare a capirla anche nella casa del grande fratello e sulle pagine di Chi e poi, perchè no?, potrebbero prendere in visione le Somme Pagine Dei Maestri Difficili (il solito Hegel e il solito Essere e Tempo), trovare gli stessi concetti in forma concettosa, arricchirsi dal confronto col contettuoso e il superfluo (perchè aiuta pensare con le loro categorie, anche solo se passi il tuo tempo a dire/pensare “ma questo si sta complicando la vita e soprattutto sta facendo di tutto per non essere compreso”), e poi trovare altri modi per farlo capire anche a chi magari non è fissato con il magico mondo della riflessione.

    Insomma: penso che se tu ci tieni davvero a qualcosa che provi/pensi/credi/vuoi-dire la cosa che ti preoccupi di più sia riuscire a comunicarlo, almeno alle persone a cui vuoi bene o a cui tieni… insomma a qualcuno, vedi tu. E spesso e volentieri ti accorgi che se parli di matematica come ontologia del reale a tua nonna lei non capisce e allora ti irriti e capisci che hai sbagliato qualcosa e devi risistemare le cose, dove “cose” = il linguaggio con cui ti esprimi.

    Tutto qui. Per tornare al topic vero e proprio: Bandire la tecnologia proprio non mi interessa e forse mi sono espresso male… l’unica cosa che vorrei capire è come parla il mio pc quando mi connetto a internet e cosa sta dicendo… finchè parlo io posso illudermi di essere abbastanza consapevole di ogni riga che scrivo, con un pc no.
    E nel farlo se una cosa è un tavolino mi piace sentirlo chiamare tavolino e non ontologia di un albero finalizzato alla causa teleologica dell’apocalisse della tecnica che devasta col suo nichilismo un virgulto legnoso attraverso una sega (elettrica) plasmandolo in un asse e quattro zampe… insomma, che è un tavolino si capisce anche così (forse) ma non la senti una certa differenza?

  20. A proposito di linguaggi astrusi, prima della nanna mi sono auto-chiosato con due versi esplicativamente più chiari di 1 milione di pagine saggistiche:

    Privata proprietà

    Ma mi si porta via
    una cosa non mia!

    *

    @ guglielmo feis Says: “E nel farlo se una cosa è un tavolino mi piace sentirlo chiamare tavolino e non ontologia di un albero finalizzato alla causa teleologica dell’apocalisse della tecnica che devasta col suo nichilismo un virgulto legnoso attraverso una sega (elettrica) plasmandolo in un asse e quattro zampe… insomma, che è un tavolino si capisce anche così (forse) ma non la senti una certa differenza?” – credo sia per me.

    Parte della mia matrice non è hegheliana, pur essendo marxiana: semmai è nietzscheana, che a quanto pare ti piace perché pur essendo complesso è chiaro: proprio Nietzsche smaschera quei fini che sono impliciti in opere e operazioni spacciate con altre finalità – proprio quello che cercavo di far anch’io, semplicemente, ma siccome Internet è apparentemente più caos di un tavolino allora uno s’intorcola la lingua e il cervello un po’ da solo eh.

  21. Faccio un esempio preso dalla mia vita: uno strumento, per me, è oggetto costruito per esprimere qualcosa del soggetto – una chitarra (la mia) è me che esprime: non l’ho costruita (interamente) io, ma poco ci manca e cmq il mio suono/stile (la mia ‘voce’) è ‘mio’ in quel modo che ho provato a dir nel post notturno quassù. Bene, questo strumento è creato con una finalità ben precisa, pur avendo un potenziale espressivo praticamente illimitato (i tasti del piano son pochi, ma la musica è infinita: perché infinito è l’uomo – dice più o meno Baricco sulla fine de La leggenda del pianista sull’oceano): la (mia) chitarra esprime me molto meglio e più profondamente delle mie bermuda, per es. (anche se c’è sempre un’impronta personale, ma lieve); e la mia chitarra continua a permettermi di esprimermi seguendo i cambi della mia vita, invece le mie bermuda son quelle, anzi alla fine son logore. E adesso prendiamo un fucile: un fucile è fatto di legno e parti meccaniche più o meno come una chitarra (elettrica, s’intende), solo che il fine per cui è stato costruito è tutt’altro (l’esatto opposto, chiaro) e la sola cosa che in esso si esprime è la (volontà di) morte. Tu puoi smontare e ricombinare il fucile cercando di crear qualcosa che non sia più micidiale e che anzi dica qualcosa di vitale all’uomo (come fa Celan con la lingua tedesca, per es. e so che l’analogia è ardua ma è esattamente così: lo dimostra la sua fine), ma alla fine non riesci a creare un altro strumento quanto più un oggetto i cui fini son diversi (migliori) e al massimo di livello estetico (e oppositivo). Idem con una chitarra, ovvio. Insomma: uno strumento sottende finalità e queste finalità sono volute da chi lo assembla (questo, a me, ha insegnato a scoprire Nietzsche: e credo che se guardiamo la realtà attuale con tale sguardo riusciamo a spaventarci abbastanza da prevenire delle catastrofi) e chi lo usa (secondo tali finalità implicite) coopera al loro raggiungimento. Ecco che allora si arriva al piano della consapevolezza e dell’autocreazione nel seso di cui sopra. Tutto questo è correlativo all’articolo da cui parte la discussione, e se non lo è allora scusate ma non vedo a che serve parlare (e fatemi capire se questa logica c’è o no, e se non c’è qual’altra qui vige).

  22. Torno dopo le ‘solite’ pallosissime 3 ore di autostrada. Interessanti i commenti e parto dalla risposta ‘provocatoria’ che avevo lasciato a ness1.

    @ness1: chiaro quello che vuoi dire, ma lasci in sospeso, oltre alla miriade di problematiche tecniche che comporterebbe costruirsi un computer da soli (scelta che NON aumenterebbe la tua privacy di mezzo millimetro!), la questione fondamentale: come garantire la privacy a TUTTI quelli che utilizzano un computer?
    Questo è il punto e, a mio modesto parere, è un punto non risolvibile filosoficamente o tecnicamente, ma con un intervento politico e controlli adeguati.
    Ovvio che chi si collega a internet deve prendere delle precauzioni, come facciamo sempre per qualunque attività, ma devono essere offerte a tutti garanzie di privacy indipendentemente dalle conoscenze tecniche e questo è un obiettivo raggiungibile (o avvicinabile) solo politicamente.

    @guglielmo: sono d’accordo quando chiedi, così almeno ho tradotto il tuo intervento, di utilizzare un linguaggio comprensibile. Dovessi mettermi a parlare in tecnichese i miei interventi sarebbero, anche se esatti, incomprensibili e quindi inutili. Personalmente ritengo che la filosofia non ci incastri nulla con l’argomento, se non come mero esercizio mentale e/o stilistico. Potrei sbagliarmi, non lo nego…

    @Roberto: sulla password del tuo conto online, se tu fossi ricco e magari lo sei e te lo auguro, ci andrei molto cauto: correresti il rischio di ritrovarti povero se quello fosse il tuo unico conto. Comunque, se tu fossi veramente ricco, non ti fregherebbe nulla della password del conto online perché avresti chi utilizza, pagato da te, quella password al posto tuo consentendoti di spendere il tuo tempo in attività più divertenti; quindi il problema non si pone :-)
    L’aspetto pericoloso della privacy, a mio parere, non è quello commerciale – la raccolta di informazioni per uso commerciale – anche se possiede una sua ‘pericolosità’, ma il dato di fatto che TUTTI noi oramai possediamo una Identità Virtuale non meno importante della nostra Identità Fisica e, se non difesa correttamente, potrebbe crearci non pochi grattacapi. Questo è il punto topico, al momento, e sempre a mio modesto parere.
    Il resto, una volta protetto questo punto, è una diretta conseguenza, ma già aver sistemato questo aspetto vorrebbe dire che esiste una sensibilità oggettiva e misurabile sul tema; in grado, magari, di risolvere per osmosi, anche i temi ‘commerciali’.
    Vorrei poi farti notare che non è poi così vero che non esista la possibilità di trattare con precisione anche quantità impressionanti di dati; mi piacerebbe portarti qualche esempio, ma se ci pensi un attimo puoi arrivarci da solo confrontando la curva della crescita di potenza di calcolo dell’ultimo decennio e accoppiandola con la capacità di memorizzazione e l’aumento di velocità dei dispositivi di memorizzazione dei dati, sempre nell’ultimo decennio.
    Pensa solamente al gioco degli scacchi: sono 6 anni che nessun grande maestro vince contro un computer. Vincere non è esatto: per un computer giocare contro Kasparov è, ora, come sparare alla Croce Bianca. E sembrava impossibile per un computer vincere 10 anni fa…

    @per tutti: la possibilità di violare la privacy con strumenti normali è un dato di fatto. Ogni computer collegato a internet con una connessione adsl subisce fra i 100 e i 1000 tentativi di intrusione all’ora (il mio firewall mi segnala 50 tentativi dalle 18:39 ad ora (sono le 18:43!). Molti sono ‘rumori di fondo’, circa il 10% NO. Di questo 10% circa il 15% sono indirizzi IP NON TRACCIABILI e sconosciuti (IANA reserved address dicono i firewall di solito). Fra questi IP trovate quelli ‘bravi’ a fottere la nostra privacy (gli altri in genere sono ragazzini che giocano o finti hacker). Se a questo aggiungete ‘cazzate’ tipo quella della Sony con un rootkit presente sui suoi CD (con un rootkit installato su un PC hai il PIENO controllo di quel PC) avete completato il quadro.
    Da noi non ne ha parlato nessuno (divertente vero?) ed è una storia vecchia di almeno un anno e mezzo. Ora immaginate se un dipendente della Sony, a conoscenza di questa storia, avesse deciso di sfruttare a suo vantaggio il rootkit installato legalmente (???) dalla Sony sui PC di qualche milione di utenti?
    E se il dipendente fosse un pedofilo? o un terrorista? o quello che di peggio vi passa per la testa… Sareste contenti di un simile uso del VOSTRO (anche se non l’avete costruito) PC?

    Io no :-)

    Buona serata. Trespolo.

  23. > @Trespolo: chiaro quello che vuoi dire,

    No, per niente – stando a come rispondi e quindi a come hai letto i post…

    > ma lasci in sospeso, oltre alla miriade di problematiche tecniche che comporterebbe costruirsi un computer da soli

    Non ho detto che ti devi fare il tuo pc (anche se è fattibile), ho anzi detto che il pc (personal computer) non è affatto tuo: sei tu che sei del ‘tuo’ pc…

    > (scelta che NON aumenterebbe la tua privacy di mezzo millimetro!),

    Ho detto che non puoi pretendere privacy se usi un mezzo che è nato per spiare e boicottare i tuoi segreti (commerciali e personali): è un’arma, ok…

    > la questione fondamentale: come garantire la privacy a TUTTI quelli che utilizzano un computer?

    No, la questione fondamentale vera è: quale finalità è sottesa a Internet?…

    > Questo è il punto e, a mio modesto parere, è un punto non risolvibile filosoficamente o tecnicamente, ma con un intervento politico e controlli adeguati.

    Sbagliato ancora: così pretendi (come già scritto sopra in altro post) che la logica cui contribuisci sia valida per tutti escluso te – e questa è l’illusione…

  24. [Qua ci son degli spunti che vanno alla radice del problema e ‘rispondono’.]

    *

    Il dio meschino – a portata di tutti

    Un prete, appena usciti dalla chiesa
    edificata dove un tempo c’era
    la casa in cui è nato San Francesco,
    sale alla piazza ed a gran voce invita
    la truppa dei fedeli suoi turisti
    a fare “un po’ di shopping” per Assisi;
    io dico, è questa l’altra – vera – vita?
    E continuo a suonare per il vento.

    Intanto passa un bimbo coi parenti,
    si ferma affascinato dalla musica
    (soltanto i piccoli ancora stupiscono?) –
    gli fa suo padre: “Che c’è? La chitarra,
    vuoi comprarla?” – ecco il mezzo per cui passa
    tutto il nulla che resta a questo mondo.
    Il mercimonio delle ‘cose’ sacre –
    denaro, il dio tangibile a ogni misero.

    (Assisi – suonando in piazza – 7.30 di sera del 24 giugno 2006)

  25. @ ness1: allora, qui mi sa che non sono l’unico ad essere paranoico… Nel senso (mi tocca andare off ancora, sorry): non ce l’ho con te ma con la Triade delle Sacre lavandaie di Heidegger (Cacciari, Vattimo e Severino) e quindi per paranoia acquisita (credo sia leggere Infinite Jest che fa questi effetti o Wallace in generale) tendo a irritarmi quando trovo delle esagerazioni ontologiche-guarda-mamma-senza-mani…

    Per il tuo Nieztsche, beh, mi piace la componente aforistica/musicale/canzonatoria (mi passi questo giochino letterario? grazie…) del tuo ultimo post… Quello della notte del 5th june mi suona oltremodo marxista, sbaglio?

    @Trespolo: mi dici dove trovo un firewall decente da istallare?

  26. guglielmo feis (ma sei anche trespolo? perché rispondi come continuassi lo stesso discorso)@: susa ma non ho capito un beato di quel che hai scritto, e sarebbe interessante saperlo anche perché sennò monologhiamo da soli. (Sola cosa che posso dire è che se Internet viene dall’apparato militare di Stati Uniti etc., non è che ci posso sperare la rivoluzione della vita attuale. E per Nietzsche: ti passo quel che vuoi anche perché alla fine non so cosa di preciso ti è passato, anche se qualche idea ce la si fa da come rispondi; poi giuro che non so proprio a che ti riferisci con “la notte del 5th june”…)
    Se ti serve un firewall ti passo un link dove lo scarichi gratis (e krakkato).

  27. Notavo con una certa meravigliata tristezza come, nel giro di poche decine d’anni, la sigla PC abbia fatto un balzo semantico iperstellare finendo a dir una cosa che sta quasi all’opposto del suo significato originario: da Partito Comunista, a personal computer. Dal comune al personale. E dalla politica all’algoritmica binaria. E in mezzo c’è il crollo delle ideologie, dei muri (con l’erezione d’altre ideologie e muri in paesi più fuorimano, of course) e tutto quel processo-pappone che si chiama postmodernità. E’ comunque sempre istruttivo, oltre che sintomatologico (e diagnostico), seguire il destino delle parole (e loro sigle). Si può leggere un’intera epoca in un suo tic verbale…

  28. @ness1: la notte del 5 june è in realtà il tuo commento del 5 july (quello sul privato che non appartiene)… sorry se ho letto in modo creativo le ultime due lettere.
    Il giochino che mi devi passare è il canzonatorio riferito al tuo ultimo post che, se non ho capito male, è qualcosa che è stato suonato (ma che non è suonato nel senso di tonto… :-;) e quindi una canzone che, beh, un po’ di canzonatorio verso il denaro e il “sacro” ce l’ha, però, ecco, semanticamente parlando non so quanto sia il caso definire “canzonatorio” il post dove hai postato una canzone…

    Per il PC è vero… te guarda? Però guarda: alla fine anche i militari si son accorti che tra loro dovevano parlare e mettersi in comunicazione… Ne nacque un “privato abbastanza pubblico entro certi limiti” che dai picchia e mena è diventato quello che mi fa sbagliare giugno con luglio per commentare qui…
    Questo vuol dire che a essere bravi, ritornando alla funzione prevalentemente militare delle origini e sapendoci curiosare, attraverso internet posso sapere chi ha ucciso kennedy?

  29. @Guglielmo: Scusa ma ormai ho peso il filo. Capito il cripto-commento ok, e ribadisco che ti passo tranquillo il gioco. Però non è una canzone cantata ma dei versi nati dopo che ho suonato (così, gratis, alé) in piazza a Assisi: il cardine dei quali versi non è il denaro in sé (che poi soldi viene dal latino solidus, pensa te se quest’immateriale equivalente universale è quel che ci resta della concretezza. E non dimentichiamoci che soldati viene da soldi: assoldati, mercenari…), quanto questa specie di vita che facciamo oggi e l’alternativa (sacra) che proprio Francesco là a Assisi e dintorni propose…
    Ripeto che l’unica possibilità vitale che si dà per Internet è quella descritta a proposito del fucile più su, ossia meramente estetica: che te ne fai, poi?
    Per l’omicidio di Kennedy è facile quanto l’11 settembre: sempre loro sono.

  30. @ness1: sono ancora in ufficio, anche se mi sono rotto i maroni e quindi divago, ma leggendo la tua risposta ultima mi è venuto il dubbio di non aver compreso ‘cosa’ vuoi comunicare. Non del tutto almeno.
    C’è comunque una cosa che mi lascia perplesso nel ragionamento che stai facendo: riconduci il tutto al ‘solito’ complotto generato da radici militari.

    Potrebbe anche essere, ma potrebbero essere un sacco di altre cose e, anche fosse, non contribuirebbe di un millimetro a rafforzare la privacy di chi utilizza internet. Il PC non è nato per ‘rubare’ i tuoi segreti, ma si è trasformato in qualcosa che può anche ‘rubare’ i tuoi segreti – più che di segreti io continuo ad insistere sul termine Identità Virtuale. Come tutte le cose però non è intrinsecamente cattivo: lo diventa in funzione dell’uso e dell’abuso.

    Forse semplifico troppo, ma non trovo nessi fra la privacy e *l’essere del PC*, almeno così come lo esponi: pare quasi che basti riuscire a *possedere* il PC, non viceversa, per risolvere il problema. Non ne sono molto convinto: si tratta di tecnologia non di possesso e di tecnologia con tutti i suoi ‘errori’. Voluti o meno che siano…

    Buona serata e buon fine settimana. Trespolo.

    PS: fossi al posto di guglielmo non installerei in FW crakkato che non posso aggiornare; piuttosto andrei a beccarmene uno nell’open source, se non voglio spendere, ce ne sono di buoni…

  31. @3spolo: Non è che basta 1 blog + 4 (miliardi) di interventi per ‘dire’ una certa cosa che non ti basta una vita; comunque ho rinunciato al capirsi, e via Internet soprattutto (la compresione viene da condivisione della vita).
    Mai usato la parola “complotto” (troppa intelligenza per concepirne uno!): si tratta semplicemente di pura e semplice/devastante entropia/antropia. Ultima volta che lo ripeto: non esiste proprietà in termini di acquisto, non esiste quindi niente che puoi difendere di tuo in questi termini. Quando si esce da essi, ecco che c’è un ‘mio’ più grande e che non devo difenderlo. Il pc e Internet ragionano per 0 e/o 1, non capiscono niente: c’è corrente, non c’è corrente – questo è tutto; chi l’ha inventato non credo sia un genio, anzi credo proprio che su questa logica naufragheranno le ultime illusioni (e conseguenti paure e tecniche di difesa). Tutte le cose nascono con dei fini che possono anche essere cattivi (lat. captivus: catturato, prigioniero) e il punto è solo valutarne la genesi e comprenderne le finalità implicite – come già detto: es. fai un fucile per uccidere, fai una chitarra per suonare.
    Per Guglielmo: intendevo gli open source, aggiornabili etc. Bah, “la rete”…

  32. OT o IT?

    rete: ragna ,dal latino arànea, che vale anche ragno e tela di ragno–> per similitudine senso di rete

    cattivi: come diceva ness: captivus—> catturato prigioniero
    etimologicamente “prigionieri della rete”. dunque non v’è dubbio.

    da qui la mia ardita e forse stupida conclusione che
    le cose non nascono perchè diventino perforza strumenti di coercizione ma questo accade quando “la cosa” stabilisce un’egemonia di controllo in qualche area mentale facendo leva sul fragile e annoiato antropocentrismo e sulla voglia di svagarsi da se stessi che sembra il trend più di moda attualmente.
    tutto il costruito che diventa, per antropovolontà e quindi autamaticamente a scopo di lucro lucro, feticcio a nostro uso e consumo indiscriminato, ci rende catturabili e catturati (cattivi)… (rimbambiti?) , e senza privaci. e poi ‘sta privaci… che è? echelon registra ogni telefonata di cellulare e relativo numero di contratto, ogni mail, ogni… ogni.
    gli stessi antivirus sono armi a doppio taglio da cambiare sempre più frequentemente.

    vero che le portinaie sicuramente rispettavano di più la privaci altrui.
    non ci sono nemmeno più le portinaie di una volta.
    un saluto
    paola

    ps: per andare di bolina in internet bisogna essere molto ma molto bravi…

  33. @cara polvere: Oh ecco qua, finalmente una qualche sintonia (“ognuno riconosce i suoi”, non c’è dubbio)! Mi dài il destro per approfondimenti…

    > echelon registra ogni telefonata di cellulare e relativo numero di contratto, ogni mail, ogni… ogni.
    > vero che le portinaie sicuramente rispettavano di più la privaci altrui.
    non ci sono nemmeno più le portinaie di una volta.

    Bon: abbiamo capito (ma l’abbiamo capito??!) che siamo controllati anche al cesso, ogni città ha a mille telecamere di sicurezza (altra parolina su cui si potrebbe far una bella analisi sintomatologica…) e non c’è movimento in questa rete-sociale che non sia schedato&vidimato da chi ci tutela/erebbe.

    Ergo: qua si cerca di uscire da una logica che è fatta per non dar scampo!

    Perché tutto questo accanimento sulla privacy? Perché questo termine non italiano (anglosassone, americano)? Che è ‘sta privacy? Cosa difendiamo? Io, nessuna ‘cosa’. E torniamo alla portinaia che non c’è più tout court, un essere umano con cui hai rapporti: c’è una logica d’apparato e macchine a difesa di un’interiorità che sta svanendo in una sintonizzazione psichica di massa (‘divaghiamo’, andiamo alla fonte cioè ai “massimi sistemi”): Virilio la chiama sincronizzazione dell’affettività su eventi televisivi/massmediatici.

    Si ‘abita’ in un alveare per es. a Milano2 senza rapporti col dirimpettaio, e si vuole difendere la propria privacy?! Ma cacchio: a Venezia (che Scarpa ben dice esser una sorta di grande casa comune, in Venezia è un pesce) un bambino cammina in calle e grida (tradotto dal veneziano) “Papà ma i 20 euro oltre al giornale posso usarli per etc.?” e il padre risponde “Prendi pure quella cosa che avevamo visto lì al negozio all’angolo etc.”! Capite: è un altro mondo, altro modo di vivere, di essere, di coesistere e convivere.

    Bah. Lo so che tanto uno non è che capisce per le parole, ma attraverso di esse per andare/tornare alla vita concreta. Fai vite diverse, come capirsi? Sono sicuro che se vi parlassi di una cagata in un bosco non sarebbe una esperienza condivisibile come l’ultimo di De Lillo o il Grande Fratello in tv… (ché, di contro alla privacy ecco spuntare il gossip – altra parolina estera!)

    Sì, sto esagerando: eh, sennò come spiegare… Insomma, chi ha capito ok e chi no amen tanto qua così non si può venirne fuori. Buon fine settimana!

  34. A proposito di 0 e 1 e letture attuali…
    Ne L’arcobaleno di gravità c’è un pavloviano che litiga con uno statistico: il primo domina lo 0 e 1, il secondo tutto quello che c’è in mezzo…
    Se dico che il Closed sono lo 0 e 1 (nel senso che sono più nitidi e riconoscibili per l’utente medio che capisce ben poco… me) mentre nell’open c’è tutto il mare di numeri e possibilità esagero?

  35. @Guglielmo: Mi viene in mente Michele Serra quando faceva gl’interventi su l’Unità, una volta che il computer Deep Blue (notare: una macchina con un nome….) sconfisse Kasparov (o non ricordo che campione mondiale) a scacchi, Serra scrisse qualcosa come “Ma chiedete a Deep Blue di farsi la pastasciutta!” – c’è una programmazione codificata e univoca che esclude la libertà creativa tipicamente umana, la ‘versatilità della sopravvivenza’…

  36. @ness1: la limitazione 0/1 dei computer è ampiamente superata da tempo; purtroppo o per fortuna sarà tutto da capire. Il continuare a vedere i computer come macchine duali è di per sè un grave errore di valutazione che distorce completamente le successive considerazioni.
    Per quello che ne sai potrei essere un ‘computer’ non binario in grado di interloquire…

    Vabbé, devono essere le solite 3 ore di coda intorno a Milano che mi fanno scrivere certe cose :-)

    Buona notte. Trespolo.

  37. “potrei essere un ‘computer’ non binario in grado di interloquire…” – balle!!!
    “Per quello che ne sai” – questa è la sola cosa vera; infatti: qui, non si SA…

  38. @3spolo: “la limitazione 0/1 dei computer è ampiamente superata da tempo”: non è vero (chiedi a qualsiasi esperto come ‘ragiona’ un pc).

    A volte mi chiedo con Dante, anzi me lo chiedo sempre più spesso e con sempre maggiore angoscia: ma come, quando, perché ci siamo perduti? Io non so ben ridir com’i’ v’intrai | tant’era pien di sonno a quel punto | che la verace via abbandonai… Dante se lo chiede per migliaia di versi, che ha scritto in tutta una vita: se lo chiede in modo sempre più pressante e preciso volta per volta che ne domanda alle anime di dannati e penitenti e beati, che incontra via via nel corso del suo cammino verso la savezza… E voi, ve lo chiedete come ci siamo persi? E che fate per uscirne, sanarsi?

  39. che famo per sanarci? Stacchiamo la spina ai nostri Hal e andiamo a cagare nei boschi? condividiamo la vita su un barcone recitando poesie e suonando / artistando invece che andando ognuno alla cieca col nostro lanternino senza capirci attraverso discorsi discutibili sotto forma di ammasso di 1 e 0 lasciati su ‘sto pezzo di roba dura e serva che non so nemmeno fisicamente dove si trovi? why not?

    Oppure insegnamo a Hal a fare la pasta? o, visto che ancora non so come funziona il mio Hal, cerco di capire cosa diavolo combina tutte le volte che la roba dura esegue un programma della roba morbida in modo che la mia privaticità virtuale non venga spettegolata in giro?
    Comunque è vero: dei miei consumi e del loro controllo mi interessa fino a un certo punto e non avendo conti in linea e grandi risparmi posso andare tranquillo…

    @ness1/nemo: Però, ecco, delle telecamere più o meno puoi farti un’idea di come sei controllato… così, tanto per essere tranquillo, mentre nel magico mondo del Personale Computante io non so cosa succede… tutto qua. Non è accanimento su una parola indefinita come la privaticità, vorrei solo avere un’idea di quello che succede a livello di 1 e 0 e righe di programma.
    Ancora una volta Pynchon: finchè una bomba la senti prima che esploda sei tutto sommato tranquillo… quando arrivano le V1 che passano il muro del suono non sai più che pensare: una bomba che prima esplode e poi ne senti il suono d’arrivo… Ti senti un po’ perso.
    Spero si capisca e che Thomas non si arrabbi per la citazione.

    p.s: la Lega Nord ringrazia per i miei tentativi di difendere l’ita(g)liano da parole infinime e forest(ier)e… [le uniche eccezioni ammesse sono devolution e welfare – pc, privacy, monitor, software, etc etc non sono ammesse]
    p.p.s: Ora che ci penso: Hal in realtà si chiamerà Cal(deroli)9000 mentre al why not? sostituite un mugugno celtico/padano di natura interrogativa.

  40. Spero bonaria l’ironia diretta alla mia persona. Cmq prova a farlo: vedrai…

    *

    Nato – nota
    (perdendo i sensi: nascite, nazioni)

    Detonazione
    è l’esatto contrario
    d’intonazione.

    *

    Internet (war word world)

    Caos-pattumiera,
    Mnemosine-Babele:
    Musa-miniera.

    [Se vai all’articolo del certame sino-nipponico, ne trovi altre nei commenti.]

    *

    Il ‘problema’ non è risolvibile (vedi che già tentando di tradurre una parola non ti tornano i conti su ‘sta privacy che si squaglia come trucco agli occhi) semplicemente perché non è nella logica di questo sistema che si risolva e anzi è finalizzato a farti perder tempo, vita, intelligenza, esistenza e salute in questo vano tentativo impossibile da realizzare. Se stacchi le spine, non c’è più il problema. Magari vengono a creartene altri, perché mica puoi far la tua vita in pace eh che scherziamo: qua siamo in regime di divertimento.

  41. Cavolo, ma voi siete presentissimi, io a fatica riesco a ritagliarmi un po’ di tempo in questo periodo. Ma forse è meglio così…

    @ness1: prova, tanto per grattre la crosta, a cercare qualcosa sulla Fuzzy Logic e sulle reti neurali; poi ne ridiscutiamo anche perché pure noi (noi uomini intendo) funzioniamo a 0/1. Ma che la modalità funzionale di base sia semplice non implica che il risultato finale debba essere altrettanto semplice e banale.
    Oserei affermare il contrario: se il meccanismo funzionale di base fosse troppo complesso sarebbe impossibile evolvere e ottenere risultati diversi rispetto al meccanismo originale.

    Ma stiamo uscendo pesantemente dal tema privacy e fose per un motivo semplicissimo: io mi accontenterei di risolvere alcuni aspetti – relativi al tema privacy – tu vorresti risolverli tutti. Mi sa che è un po’ imposibile come approccio. O no?

    Qui piove come dio la manda e ora vado a godermi il temporale alla finestra :-)

    Buon fine settimana. Trespolo.

  42. Solo la maggior parte di noi si limita a ‘funzionare’ a 0/1. Poi ci sono gli uomini. Quelli che lì dentro non ci stanno. E non per colpa loro. Ma di tutti gli altri. Eppure. Mah, bah, va’. Se vuoi soluzioni tampone/cerotto, quante ne vuoi ne trovi a destra e a manca (sinistra). Ma l’emorragia continua…
    Buona pioggia (tu che puoi)!

  43. “Una frase di Kosko […]: La logica fuzzy comincia dove finisce la logica occidentale.” – oh, proprio quel che tendo di dire da 10 post a ‘sta parte: come ci esci da un problema che è binario (chiuso/aperto, dentro/fuori, pubblico/privato, mio/tuo) se non uscendo da questo falso problema?!!!

  44. @No1: certo che è bonaria! e certo che ci provo! nel senso: appena capita che fai qualcosa di artistoso in laguna vengo a sentirti eccome! Nel senso: hai ragione a rivendicare la vita senza troppi problemi o complicazioni di sorta (è un po’ simile come atteggiamento al mio prendermela con le (dis)torsioni della lingua, non trovi?)…
    Cioè dai, se mi piacesse invere parole complesse o farmi problemi non andrei a curiosare il mondo (meglio, l’Europa) in interrail o a Roma a vedere che succede al primo maggio!
    Lo vedi che alla fine siamo d’accordo? E poi, ecco, anche sulla storia che il sistema non vuole le felicità dei suoi abitanti risolte senza problemi etc etc son d’accordo, però, boh, non mi piace metter giù il discorso così… mi lascia insoddisfatto anche se per ora non riesco spiegarti perchè…
    Ok, tanti saluti a tutti perchè lunedì parto, ci si vede verso settembre credo, magari a sentire ness1 e a parlare a voce che si capisce meglio.

  45. Campane (a vento)

    Nell’800 Nietzsche profetava
    la venuta del Superuomo, ed ecco
    invece che oggi c’è il Supermercato:
    dove se ne sia andato l’uomo resta
    ancora da chiarire, quel che è certo
    è che al Supermercato Superuomini
    finora ancora non se ne son visti –
    ma il conto aumenta, e i soldi non ci bastano.

    [Fresca di stamattina, indovinate un po’ dove…]

  46. @ ness1: :-)! Dai però ha fatto anche cose più carine del superuomo… Però ora che ci penso una delle lavandaie (Vattimo) parla di SuperUomo (anzi, OltreUomo che è meglio e non si presta a degerazioni nazistoidi) di massa… In effetti l’uebermensch di massa al supermercato mi sa che ci deve andare…

  47. @wilelm (guglielmo ja): oltreuomo, javol, scrive difatti Nice – non l’Aldilà in senso temporale ma qui un superamento dell’uomo come finora lo viviamo.

  48. OT clamoroso e poi abbandono la discussione: il temporale di ieri sera: meraviglioso! Altro che 0/1 ;-)

    Buona serata. Trespolo.

    PS: non era niente male nemmeno il lago di oggi pomeriggio, col venticello e le nubi bianche…

I commenti a questo post sono chiusi

articoli correlati

The clutch – canestri e razzismo sotto pressione (4/4)

di Riccardo Valsecchi - @inoutwards 8. LA TERRA PROMESSA What happens to a dream deferred? Does it dry up like a raisin in...

The clutch – canestri e razzismo sotto pressione (3/4)

di Riccardo Valsecchi - @inoutwards RAZZISMO AL CONTRARIO Boston, Massachusetts. 29 maggio 1987. La partita tra i Celtics ed i...

The clutch – canestri e razzismo sotto pressione (2/4)

di Riccardo Valsecchi - @inoutwards ZEKE THE FREAK Quando nell’estate del 1979 il mitico Bobby Knight, dalla cui corte Bird...

The clutch – canestri e razzismo sotto pressione (1/4)

di Riccardo Valsecchi - @inoutwards “Dal momento che l’uomo bianco, il vostro “amico”, vi ha privato del vostro linguaggio sin...

Etan Thomas: We matter – racial profiling in USA

Da ragazzino, il basket era tutto per me. Per la verità, non avevo un gran talento, ma conoscevo ogni...

Tre incontri sulla letteratura elettronica a Genova

Fabrizio Venerandi, autore dell'ebook Poesie Elettroniche coedito da Nazione Indiana, terrà a Genova tre incontri a ingresso libero sul...
jan reister
jan reisterhttps://www.nazioneindiana.com/author/jan-reister
Mi occupo dell'infrastruttura digitale di Nazione Indiana dal 2005. Amo parlare di alpinismo, privacy, anonimato, mobilità intelligente. Per vivere progetto reti wi-fi. Scrivimi su questi argomenti a jan@nazioneindiana.com Qui sotto trovi gli articoli (miei e altrui) che ho pubblicato su Nazione Indiana.
%d blogger hanno fatto clic su Mi Piace per questo: