Quanto sta emergendo dalla vicenda dei dossier occulti che riguardano personaggi della politica, dell’economia, delle istituzioni ma anche di settori meno noti della vita pubblica e privata conferma una sensazione percepita e mai adeguatamente approfondita se non al palesarsi di evidenze con tanto di nomi e cognomi – delle spie e degli spiati – e cioè che siamo tutti potenzialmente sovraesposti al controllo illecito di tutto ciò che riguarda la nostra vita, le azioni quotidiane, anche le più abitudinarie e apparentemente banali.
Telefonare, mandare un messaggio o una mail, usare un bancomat, compilare un modulo online, scaricare una ‘app’, fornire le nostre credenziali per operazioni di routine: la tecnologia sempre più pervasiva e l’informatizzazione di tutte le procedure che un tempo venivano fatte con carta e penna consentono la rapida trasmissione dei dati e la loro tracciatura: di questo aspetto non ci curiamo abbastanza perché sono cambiati ritmi e tempi nel passaggio di informazioni e comunicazioni e la rete ingloba una serie impressionante di transiti telematici dei quali non abbiamo contezza. Affidandoci agli hardware e ai software a disposizione immaginiamo che tutto ciò che ci riguarda sia garantito dalla neutralità degli apparati di cui ci serviamo: ma la mano e la mente dell’uomo, che ora tutti si affrettano ad invocare come garanzia, controllo e tutela nei confronti dell’invadenza e dei pericoli dell’I.A., possono interrompere quel circuito e creare percorsi non programmati, fino ad utilizzare per finalità distorte, divergenti e finanche criminali nomi, numeri, parole, codici, criptando password e intrufolandosi in modo sofisticato nelle loro procedure, impadronendosi di dati e informazioni al di fuori dell’ortodossia del sistema.
Che privacy e trasparenza siano andate a farsi friggere da tempo è cosa nota, ma siamo inevitabilmente assoggettati ad una sorta di sindrome della rassegnazione ‘da male comune e da legge dei grandi numeri’. Simulatur ac dissimulatur, viviamo da tempo nell’epoca della fiducia apparente e della mistificazione galoppante: è in fondo questa una chiave di lettura e spiegazione del dissesto esistenziale che si è impadronito della nostra vita da quando le tecnologie se ne sono impossessate fino a renderci schiavi. Riservatezza e segretezza di quanto ci riguarda non sono mai esistite fin dai tempi in cui circolavano solo cicalecci e pettegolezzi: ma adesso esiste un mondo impenetrabile costruito affidandoci alle ‘macchine’ con un atto di delega ormai sottratto al vaglio del pensiero critico e di ogni sicurezza: nulla è protetto, tutto è vulnerabile. Si tratta di intrusioni e furti immateriali che in un mondo dove reale e virtuale si intersecano, si sovrappongono e si confondono possono creare danni incalcolabili. In questa vicenda si parla di “banda di hacker” e di “pericoli per la democrazia”.
Certamente le parole del Ministro Nordio sono inquietanti: il malaffare è sempre un passo avanti rispetto alla legalità nell’intercettazione, nella gestione e nell’archiviazione di dati informatici. Mi ricordano quanto accadeva già oltre un decennio fa: non passava settimana che nell’account personale non arrivasse un ‘alert’ su tentativi di intrusione di hacker nel sito di giustizia.it.: allo stato, dalle indagini in atto, emergerebbero 800 mila accessi violati e oltre 52 mila visite nei siti del Viminale, dello SDI e delle Forze dell’ordine, senza citare il resto in fase di accertamento. Ciò che riguarda le finalità e gli interessi certamente economici intorno a cui è stata costruita questa sorta di “loggia informatica” sarà oggetto di accertamenti da parte della magistratura, per chiarire anche eventuali, ipotizzati collegamenti esteri. Indubbiamente un tipo di organizzazione pensata per violare le leggi e minacciare le libertà individuali e collettive costituisce un vulnus alla convivenza democratica e si presta a giochi di potere che possono sfuggire ad ogni tipo di controllo e andare oltre le già illecite intenzioni.
Altrettanto suscettibile di approfondimenti e riflessioni è l’aspetto che riguarda i metodi e gli strumenti, cioè i “mezzi” attraverso cui si possono realizzare illeciti di natura informatica. Ci sono altri tipi di reato – fatte le debite proporzioni – su cui soffermarsi, dal cyberbullismo, allo stalking, al revenge porn; e qui la diffusione degli attori e delle potenzialità si muove su vasta scala anche perché è assai vasta la platea delle potenziali vittime. D’altra parte, basta usare un semplice smartphone dove è facile scaricare ogni tipo di applicazione per capire il livello di sovraesposizione, soprattutto dei giovani e dei giovanissimi, ad ogni tipo di porcheria accessibile. Vietarne l’uso a scuola, specie ai bambini, è una scelta saggia: il problema nasce negli altri contesti di vita dei minori.
Del resto, lo sviluppo scientifico, l’evoluzione tecnologica e la stessa transizione ecologica sono potenzialità nuove al servizio della salute, dello studio, delle possibilità di comunicare. Emerge sempre più spesso tuttavia il lato opposto e speculare di tali opportunità, un versante che genera e favorisce violenze, inganni, aggregazioni malavitose, solitudini esistenziali, fino a dubitare che certe applicazioni tecnologiche si prestino a servire il male e il disagio più di quanto possano restare neutre. Per questo il discrimine tra il bene e il male passa sempre, oggi più che mai, attraverso il vaglio obbligato della coscienza morale.