Il giudice federale statunitense Sheri Pym ha ordinato alla Apple di aiutare l’Fbi a entrare in un iPhone appartenente a uno dei due attentatori, marito e moglie, che nel dicembre scorso hanno massacrato 14 persone e ferito 22 a San Bernardino, in California, rimanendo poi uccisi in una sparatoria con la polizia.La Apple non dovrebbe fornire l’accesso al telefono, ma semplicemente neutralizzare il meccanismo che dopo dieci tentativi d’entrata falliti cancella definitivamente i dati. A questo punto gli agenti dell’Fbi potrebbero ricorrere al metodo della “forza bruta”, cioè tentare una dopo l’altra tutte le password possibili senza tema di rendere i dati inaccessibili per sempre. Benché le autorità abbiano sottolineato che la Apple dovrebbe fornire il software adatto solo a quel particolare telefono, i difensori delle libertà civili sostengono che ciò creerebbe un precedente e aprirebbe la strada a interventi senza fine da parte delle autorità e ciò minerebbe disastrosamente la fiducia degli utenti. Insomma, forzato un iPhone, forzati tutti.Si tratta della secolare contrapposizione tra sicurezza e libertà, che ruota intorno ai flussi di informazione e che perciò diventa tanto più radicale quanto più intensi e pervasivi sono questi flussi. Vivere nella società dell’informazione comporta che ogni individuo (e presto ogni oggetto) sia connesso in permanenza con tutti gli altri. Ne consegue un’identificazione sempre più precisa e un controllo sempre più capillare su ciascuno di noi. Grazie alla tecnologia, ognuno è una sorgente di tracce elettroniche le quali, nel loro insieme, forniscono un profilo sempre più ricco dei suoi movimenti e delle sue abitudini. E spesso, ignari Pollicini, non siamo neppure consapevoli delle briciole che ci lasciamo dietro: acquistando con la carta di credito, passando per il casello del Telepass, usando il cellulare o soltanto lasciandolo acceso, ritirando contante al bancomat, navigando in rete... In prospettiva, tutte queste scie saranno riunite in un unico grande affresco a nostra immagine e somiglianza, che potrà essere usato per il nostro bene e per il nostro male, per agevolarci o per sfruttarci, fornendo a tutti i potenziali interessati informazioni personali e riservate su spostamenti, preferenze, gusti. Si noti che le tracce che ci lasciamo dietro tramite l’uso di questi strumenti sono una forma di metacomunicazione, implicita e inavvertita, che accompagna la componente esplicita e volontaria dei nostri atti. Esse costituiscono un alone fioco ma indelebile, un’emanazione involontaria a tutto campo, cioè non indirizzata a un destinatario specifico, che pure viene raccolta da occhi e orecchi, più o meno occulti e più o meno interessati, che possono sfruttarla per i loro scopi. Come ciascun essere vivente lascia dietro di sé una scia inconsapevole di feromoni che aggrediscono i conspecifici e ne condizionano il comportamento, così l’
homo technologicus emana una famiglia di segnali che altri uomini, integrati da dispositivi, sono pronti a raccogliere. È un aspetto inquietante della società della comunicazione: agli odori del corpo, che sempre più ci imbarazzano e che quindi vogliamo eliminare, si sono sostituiti altri segnali, percettibili solo per via artificiale, ma più penetranti e indelebili. È un aspetto della società dell’informazione che merita di essere approfondito: non solo comunicazione volontaria di informazioni, ma anche disseminazione implicita e inavvertita. Ciascuno di noi è ormai inserito in una rete comunicativa di cui non fanno parte solo altri esseri umani, ma anche macchine e oggetti. Non solo la comunicazione è mediata dagli apparati della tecnologia, ma sempre più si rivolge a quegli apparati. È una sorta di rete parallela e analoga a internet, che prima o poi con internet si integrerà. Qualcuno ha detto, esagerando, che le cose hanno cominciato a pensare. Certo hanno cominciato a comunicare. Questa connessione limita la libertà personale e può essere una minaccia per i diritti civili, poiché è il mezzo e la premessa per un controllo sempre più capillare e totalitario. Ma possiamo opporci? Il punto essenziale è che la comodità derivante dall’uso di queste tecnologie della comunicazione (carte di credito, telefoni cellulari, etichette intelligenti, tessere autostradali...) contribuisce ad ottundere la sensibilità dei cittadini nei confronti della libertà personale. L’abitudine genera una sorta di anestesia che cancella le percezioni più legate al corpo e alla sensibilità quotidiana e le sostituisce con quelle mediate dalla tecnologia, facilitando così l’invasione macchinica nella sfera privata. Inoltre la rapidità con cui si evolvono queste tecnologie porta a una sottovalutazione delle possibili derive autoritarie perché l’impegno di restare al passo con l’innovazione strumentale, caratterizzata da una sovrabbondanza di offerte ammiccanti e irresistibili, è tanto soverchiante da cancellare ogni altra preoccupazione. Tutto ciò configura una forma estrema di delega della libertà e della privatezza a entità sconosciute, che si presentano nelle vesti di autorità statali o di aziende multinazionali o di organizzazioni anonime, non legittimate né dalla parentela né dalla conoscenza né dalla stima: un apparato acefalo e irresistibile, impositivo e tecnoburocratico, che non è scelto o eletto, se non attraverso molte deleghe ulteriori e successive di fiducia. Non possono non venire alla mente le varie forme in cui si è incarnata, nei secoli, l’utopia della sorveglianza perfetta della società da parte di controllori lontani, inaccessibili o, all’opposto, onnipresenti e occhiuti. Viene alla mente il Grande Fratello di
1984, ma il controllo sociale è ormai passato dalle fantasie letterarie a un’attuazione puntuale e realissima, che per molti è l’unico antidoto alla minaccia degli attentati. Il timore di atti terroristici, aumentato a dismisura dopo l’11 settembre e dopo gli attentati di matrice islamica in Europa, induce molti a cedere volentieri i propri dati personali e una porzione crescente della propria libertà e privatezza per favorire i controlli. Insomma si sacrifica la libertà alla sicurezza. E il potere, nelle sue manifestazioni impersonali e tecnoburocratiche, ne approfitta.Torniamo al caso da cui siamo partiti, cioè il contrasto tra Fbi e Apple relativo al cellulare dello stragista di San Bernardino Syed Rizwan Farook. Tra l’altro sembra che gli investigatori abbiano chiesto all’azienda di Cupertino di sbloccare altri cellulari per poter risolvere almeno una decina di casi tuttora in stallo e questo allargamento delle richieste sta suscitando un vero e proprio vespaio. D’altra parte, a quanto pare, la popolazione degli Stati Uniti è più sensibile al tema della sicurezza che a quello della privacy, e ritiene che la Apple dovrebbe soddisfare la richiesta dell’Fbi. A fianco dell’azienda si sono schierate le grandi compagnie informatiche, da Google a Facebook a Twitter, mentre il padre della Microsoft Bill Gates sostiene le richieste della polizia: ma, notizia dell’ultim’ora, la direzione di Microsoft si è allineata con la Apple nel sostenere che forzare un particolare telefono agevolerebbe la forzatura di tutti, compromettendo la privatezza di milioni di utenti. È evidente che la posizione dell’azienda mira a fornire un’immagine d’integrità che impressioni favorevolmente i clienti, ma non è dato sapere quale delle due parti abbia ragione da un punto di vista tecnico: violare un telefono equivale a violarli tutti o no?Ma perché l’Fbi vuole accedere ai dati contenuti nel cellulare? Se gli attentatori si sono lasciati dietro tutte le tracce informatiche di cui ho parlato, che cosa potrebbero aggiungere questi dati? In linea di principio potrebbero costituire un completamento importante delle informazioni già in possesso della polizia, per esempio chiarire se la coppia ha agito di propria iniziativa oppure se faceva parte di una rete terroristica più ampia. La situazione si configura come il passaggio dal profilo di un utente a una sua immagine più completa. In Italia e altrove le forze dell’ordine non si accontentano dei tabulati delle conversazioni telefoniche degli indagati, ma procede alle intercettazioni per avere accesso ai contenuti delle conversazioni. È evidente che a nessuno piace essere intercettato, neppure in caso di specchiata irreprensibilità, ma è anche vero che molte indagini hanno avuto esiti positivi proprio grazie a questo strumento invasivo e vagamente odioso. Sicurezza o privatezza? Mi viene in mente un detto di Beniamino Franklin: «Chi è disposto a barattare la libertà con una sicurezza temporanea non merita né l’una né l’altra e le perde entrambe».