Video dunque sono sicuro di Dario De Notaris


Torna in mente il vagabondo baumaniano, “una figura terrificante [data la sua] apparente libertà di muoversi e quindi di sfuggire alla rete di controllo locale” [2]: il timore per ogni essere umano, socializzato, è il perpetuo controllo interno ed esterno alla propria persona. E il controllo sulla vita privata, apre la questione della “riservatezza”. Come indica il termine stesso, la vita privata è tutto ciò che non è pubblico, ovvero conosciuto da persone esterne alla nostra sfera “riservata”. Quando chiudiamo la porta di casa noi tentiamo di isolarci dal mondo. Tentiamo, dacché la disponibilità dei canali di comunicazione oggi è tale da consentire di contattare ed essere contattati ovunque e da chiunque: per essere davvero isolati dovremmo staccare il telefono, il computer, il telefonino, il fax, etc. e comunque non avremmo la sicurezza di non essere “scovati”. Su questo tema il dibattito negli ultimi anni si è fatto molto ampio, soprattutto in riferimento al settore informatico.

Con la diffusione delle ICT (Information and Communications Technology) infatti, i confini dei beni da sorvegliare sono divenuti ancor più labili e invisibili. In quella che possiamo definire come epoca della scomparsa dello spazio fisico, noi esistiamo ovunque, anche quando non intendiamo esserlo. La nostra identità, con le sue componenti intime e pubbliche, è suddivisa in tanti byte dispersi per la Rete, su memorie poste in vari punti della Terra (e anche oltre, se si pensa ai satelliti artificiali).

Navigando su internet lasciamo traccia di quello che facciamo, di ogni sito che visitiamo e di ogni click che effettuiamo: lasciamo traccia del posto dal quale ci siamo collegati ad internet e a che ora di quale giorno; il primo sito nel quale siamo entrati e tutti quelli successivi; i termini che abbiamo ricercato in un qualsiasi motore di ricerca. Tutto – ma davvero tutto – è codificato, trasferito in una definita stringa di codice: un dna digitale, la serie di 0 e 1; dentro e fuori dalla Rete (anche se il confine ormai è abbastanza inesistente). Si pensi all’uso della carta di credito, che invia informazioni sulle nostre tipologie di acquisto, su quanto spendiamo, dove e quando: forse i dati sono anonimi, o forse no.

Il semplice e conosciutissimo codice a barre non è solo una misera serie di bande nere utili alla catalogazione dei prodotti; è un qualcosa in più, è un contenitore di informazioni, attive e passive. L’informazione attiva è quella di fornire immediatamente dati sul tipo di prodotto al quale è associato: una busta di latte, di marca X, e prezzo Y; l’informazione passiva è molto più interessante: lascia traccia del giorno in cui è stato venduto tale prodotto e dove; inoltre, se al momento di pagare usiamo una carta fedeltà, i dati suddetti vengono associati al nostro profilo: l’impresa Bianchi saprà che il Signor Rossi compra spesso il loro latte. Se il lettore vuol pensare che siano esagerazioni, prenda nota che aziende importanti quali 3M, Walt Disney, Coca-Cola, Kellogg e Procter & Gamble (per citarne alcune) hanno stretto accordi con altre società al fine di individuare l’organizzazione ottimale dei propri prodotti nei punti di vendita, in base ai prodotti che l’utente prende in considerazione nel suo giro di spesa[3]. Altrove, alla stregua di un mondo alla Minority Report (Steven Spielberg, USA 2002), sempre nei supermercati sono state poste delle videocamere che entrano in funzione appena il dispositivo si accorge della presenza del consumatore, per poi inviare su degli schermi lì presenti spot contestualizzati di uno dei prodotti presenti sullo scaffale. Questa è una dinamica che agli internauti più “navigati” è conosciuta da tempo: funziona come i cookies, ovvero dei biscottini che ci aiutano (a detta di chi li crea) a personalizzare e ottimizzare la nostra navigazione nel web.

Ma anche quando usciamo dai negozi e telefoniamo a nostra moglie per dirle che abbiamo acquistato il vestito che voleva, siamo oggetti di tracciamento: la nostra voce viene inviata ad un’antenna, poi ad una centrale (un computer, un hard disk) che la reinvia a destinazione. La conversazione forse è registrata, o forse no. Allora mandiamo un sms? Suvvia, se verba volant, scripta manent, è ancora più semplice registrare un sms (ma in realtà è la stessa cosa; ricordate? è sempre tutto convertito in 0 e 1). Tutto registrato in un file, quello sì personale, chiamato log.

Infine non siamo lasciati in pace nemmeno al ristorante se pensiamo che l’Università di Wageningen nei Paesi Bassi[4] ha deciso di affrontare uno studio osservativo sui comportamenti alimentari dei volontari; per ogni pietanza scelta e consumata verrà osservato e registrato da videocamere il cosiddetto livello di soddisfazione (la customer satisfaction).

Nel quadro fin qui tracciato possiamo ritornare sul riflettere sui nostri custodi, ovvero coloro ai quali affidiamo la fiducia per controllare la sicurezza dei nostri beni e della nostra persona. Dagli arcieri siamo passati alle cancellate e ai sistemi di allarme. Strumenti apparentemente inanimati ai quali possiamo assegnare più fiducia rispetto ad un essere umano che – come tale – è fallibile. Il problema è che a capo di ogni processo di sicurezza, per quanto automatizzato, c’è sempre almeno una persona che ha accesso a tale processo: che lo deve controllare per essere sicuro che tutto funzioni oppure semplicemente per visionare l’esito della sorveglianza. Negli ultimi anni un po’ in tutto il mondo si è iniziato a porre seriamente sui tavoli della politica la questione della tutela dei dati personali.


[2] Bauman, Z. (2005) La società dell’incertezza, il Mulino Bologna (pag 42)

[3] www.instoremarketer.org/articles/details.php?id=6000

     [1] (2) [3]