Cassandra Crossing/ On-Off addio!

Marco A. L. Calamari
3 min readJan 9, 2023

--

(39) — Belli i nuovi oggettini dell’elettronica di consumo, gadget che invadono il mercato e promettono comodità, semplicità d’uso e meraviglie varie. E che sulla loro natura dicono pochissimo,

9 giugno 2006 — Qualche tempo fa in questa rubrica si era parlato del pericolo rappresentato dagli oggetti “opachi”.

Un oggetto opaco possiede normalmente una sola o poche funzionalità e nasconde la propria complessità interna all’utilizzatore.

Un oggetto “trasparente” è invece un oggetto che rivela il suo funzionamento e non nasconde la sua struttura interna.

Gli oggetti opachi hanno il vantaggio di essere più utilizzabili da parte di un utente inesperto o che comunque non sia interessato alla comprensione di ciò che usa. Per far questo non è però necessario “blindare” l’oggetto, rendendolo appunto opaco. Un’autovettura di qualche anno fa è un buon esempio di oggetto trasparente che nasconde la complessità all’utente normale ma permette, aprendo il cofano, di esaminarne la struttura reale, ove ci siano interesse o necessità di farlo.

I gadget moderni — cellulari, computer e consolle di vario tipo in testa — sono oggetti inerentemente molto complessi; contengono processori, componenti a larga scala di integrazione, interi sistemi operativi e software più complessi di quelli che controllano una Space Shuttle.

Che la loro complessità sia nascosta all’utente normale diventa necessario; quello che è deleterio è che il cofano non si apra, anzi non ci sia proprio.

Solo i tecnici autorizzati (o i grandi smanettoni con molto tempo a disposizione) possono aprire il cofano, usando i loro strumenti ed i loro manuali riservati.

Si tratta comunque di un modello di “blindatura” basato sulla segretezza, quindi spesso aggirabile. Ma leggi come il DMCA e nuove tecnologie come il Trusted Computing non permettono di “aggirare”; le prime minacciando la galera a chi giocherella con un oggetto peraltro di sua proprietà, le seconde utilizzando la crittografia per blindare e rendere opachi, in maniera non più aggirabile, gli oggetti.

Cofani con serrature anti scasso molto robuste, insomma.

Gli oggetti opachi sono pericolosi, in particolare se blindati. La complessità e la potenza delle tecnologie informatiche e telematiche rendono possibile inserire in questi oggetti funzionalità nascoste che vengono spesso usate per tracciare e profilare le attività dei possessori.

E se una cosa è possibile e vantaggiosa, qualcuno certamente la userà, anzi probabilmente tutti la useranno.

Esagerazioni? Beh, guardiamo intorno a noi, alle tipologie di nuovi oggetti che stanno uscendo, benché ancora privi delle tecnologie di blindatura più sofisticate. Se hanno un cavo di rete od un’antenna sono potenzialmente pe-ri-co-lo-si.

Prendiamo ad esempio una notizia recente sulla nuova console Nintendo Wii; secondo le specifiche tecniche, “… Wii può comunicare con Internet anche quando la console è spenta”.

Nintendo pone ovviamente l’accento sui lati positivi per l’utente: “Il servizio WiiConnect24 mette a disposizione una sorpresa o l’aggiornamento di un gioco anche se gli utenti non stanno utilizzando Wii”. Ma che gentili!

Sui lati positivi per l’azienda, e molto negativi per l’utente si tace completamente; e ci credo, è pubblicità che propaganda una vita spensierata costi quello che costi, come quella degli Eloi.

Ma non ci vuole molta fantasia per essere già adesso almeno turbati da una magnifica scatoletta accanto al letto che, malgrado sia “spenta”, parla ed ascolta entità remote e ne esegue gli ordini.

Se questa è la filosofia che guida i progettisti di elettronica di consumo (e lo è per ovvi motivi di interesse) è necessario porsi come regola di vita lo scrutare con attenzione qualunque oggetto elettronico abbia un cavo di rete od un’antenna, e diffidare se non si è in grado di raccoglierne tutte le informazioni necessarie, sia tecniche che eventualmente di contratto di licenza.

Timeo danaos et dona ferentesdiceva Laocoonte: non fate entrare i cavalli di legno in casa vostra. O, almeno, diffidatene e teneteli in una stanza ben chiusa.

E se sentite risatine provenire dall’interno, buttateli dalla finestra.

Originally published at punto-informatico.it.

Scrivere a CassandraTwitterMastodon
Videorubrica “Quattro chiacchiere con Cassandra”
Lo Slog (Static Blog) di Cassandra
L’archivio di Cassandra: scuola, formazione e pensiero

Licenza d’utilizzo: i contenuti di questo articolo, dove non diversamente indicato, sono sotto licenza Creative Commons Attribuzione — Condividi allo stesso modo 4.0 Internazionale (CC BY-SA 4.0), tutte le informazioni di utilizzo del materiale sono disponibili a questo link.

--

--

Marco A. L. Calamari
Marco A. L. Calamari

Written by Marco A. L. Calamari

Free Software Foundation member, Progetto Winston Smith, convegno e-privacy, Cassandra Crossing, ONIF, MEP mancato del PP-IT, Nabaztag @calamarim@mastodon.uno

No responses yet