Sulla rivista Kos di luglio (v. la Segnalazione in questo sito) è stato pubblicato il saggio Una pulce sottopelle di Giuseppe O. Longo. Ne riportiamo alcuni brani.
Il VeriChip è:
‘un dispositivo ipodermico d’identificazione a radio frequenza (RFID, radio frequency identification) che può avere applicazioni in vari settori, dalla sicurezza alla finanza, dai trasporti alla medicina, dagli acquisti all’accesso a zone protette. Esso viene inserito di norma nella parte posteriore del braccio destro, tra gomito e spalla, con un’operazione microchirurgica in anestesia locale che dura pochi minuti. Dopo l’inserimento sotto cutaneo mediante una specie di grossa siringa, il chip è invisibile, praticamente indistruttibile e inamovibile poiché dotato di un rivestimento di polietilene speciale che si lega ai tessuti. Poiché non è dotato di batteria, non contiene sostanze chimiche dannose e non si esaurisce: si ritiene che la sua durata sia di circa vent’anni.’
Se le applicazioni del VeriChip riguardano con utilità vari settori
‘una volta impiantato, tuttavia, il portatore diventa una sorta di bersaglio mobile per tutti i RFID in grado di risvegliare il suo chip dormiente: è come se avesse nel braccio un codice a barre.
Per un verso la cosa è molto utile: è possibile per esempio reperire subito le informazioni mediche essenziali su pazienti svenuti o traumatizzati: in più, una rapida lettura tramite rivelatore eviterebbe il controllo del passaporto o di altri documenti; la pulce potrebbe anche fungere da borsellino digitale o da carta di credito, evitando code alle casse; infine, potrebbe segnalare l’ubicazione del portatore in caso di incidente, smarrimento o rapimento. Insomma, la persona “impiantata” sarebbe collegata – o meglio inserita in una vasta rete di comunicazione e localizzazione di cui farebbero parte uomini, animali e cose: in un certo senso non potrebbe più allontanarsi, nascondersi o perdersi, sarebbe tenuta al “guinzaglio elettronico”. Ma è proprio questa locuzione che suggerisce gli aspetti potenzialmente negativi della connessione’.
Tutto ciò comporta a giudizio di Giuseppe O. Longo che:
‘la nostra società, insomma, sembra avviata verso la connessione totale e l’identificazione progressiva dei suoi componenti: grazie alla tecnologia, ciascuno di noi è una sorgente di tracce elettroniche che, nel loro insieme, forniscono un profilo sempre più ricco dei suoi movimenti e delle sue abitudini’.
Ma oltre al VeriChip sono molti altri i prodotti della tecnologia, dalle carte di credito alla Viacard, dal cellulare alle telecamere disseminate lungo le vie cittadine, per non parlare di Internet, che fanno sì che, nella sua vita quotidiana, ciascun individuo lasci dietro di sé delle tracce che:
‘fornirebbero a tutti i potenziali “interessati” informazioni personali e riservate sull’acquirente, sui suoi spostamenti, sulle sue preferenze, sui suoi gusti’
La tecnologia ha dato l’avvio a una forma di metacomunicazione, i cui messaggi espliciti sono per lo più azioni, spostamenti, acquisti, transazioni bancarie… cioè azioni accompagnate da corollari comunicativi dovuti al nostro corpo che, esteso e potenziato (anzi ibridato) dalla tecnologia, si mette in comunicazione con cose e persone: anzi è il corpo (o il soggetto) che viene comunicato.
Ciò comporta che non solo la comunicazione è mediata dagli apparati della tecnologia, ma sempre più si rivolge a quegli apparati. Questa connessione limita la libertà personale e può essere una minaccia per i diritti civili, poiché è il mezzo e la premessa per un controllo sempre più capillare e totalitario.
‘Il punto essenziale è che la comodità derivante dall’uso di queste tecnologie della comunicazione (carte di credito, telefoni cellulari etichette intelligenti, tessere autostradali…) contribuisce a ottundere la sensibilità dei cittadini nei confronti della libertà personale. L’abitudine genera una sorta di anestesia che cancella le percezioni più legate al corpo e alla sensibilità quotidiana e le sostituisce con quelle mediate dalla tecnologia, facilitando così l’invasione delle macchine nella sfera privata (un’invasione impersonale e asettica, forse meglio tollerata di quella esercitata direttamente dagli uomini)’.
Se la letteratura, dal Panopticon concepito dal filosofo inglese Jeremy Bentham a George Orwell del celebre romanzo 1984, per passare a Stanislaw Lem del Congresso di futurologia e al film The Matrix dei fratelli Wacchowski, ci rimanda a diversi casi del come l’utopia abbia immaginato il controllo sociale,
‘ormai si è passati dalle utopie e dalle fantasie letterarie a
un’attuazione puntuale e realissima della minaccia, la quale è considerata da molti l’unico antidoto e rimedio a un’altra minaccia, quella degli attentati’.
Se il problema della sicurezza, specialmente dopo 1’11 settembre, induce molti a cedere volentieri i propri dati personali e una porzione della propria libertà e privatezza per favorire i controlli, si sacrifica la libertà alla sicurezza.
Ma, come ci ricorda Longo:
Il potere, nelle sue manifestazioni impersonali e tecnoburocratiche, ne approfitta, per esempio moltiplicando le intercettazioni telefoniche. Ancor prima dell’attacco alle Torri Gemelle, alla fine degli anni Ottanta, fu addirittura allestita una rete di ascolto e registrazione globale, Echelon, con lo scopo di archiviare per un tempo più o meno lungo (tendenzialmente infinito!) tutto, ma proprio tutto ciò che si dice, si bisbiglia, si mormora, si sussurra in campo privato e commerciale. A questo proposito ricordo che nel dicembre 2003 il Governo italiano ha raddoppiato, elevandolo a cinque anni, il tempo di archiviazione da parte del gestore delle tracce telefoniche e telematiche (nome del mittente e del destinatario) di ogni utente: il Garante per la protezione dei dati personali ha subito espresso viva preoccupazione per il decreto legge, che potrebbe essere in conflitto con le norme costituzionali sulla libertà e la segretezza delle comunicazioni e sulla libertà di manifestazione del pensiero. In Gran Bretagna alcune compagnie telefoniche offrono a pagamento (5 sterline al mese ) la possibilità di ricostruire gli spostamenti fisici dei singoli telefonini, contro il naturale diritto di non essere spiati. Insomma, quando la tecnologia lo consente c’è sempre qualcuno che tende a superare i limiti imposti dalla legge, per interessi di parte o in nome della sicurezza nazionale, agevolando il passaggio in corso dall’era delle democrazie rappresentative a un’epoca dominata dagli interessi economici, dai gruppi di pressione e dai professionisti della politica. E’una deriva autoritaria che non può non generare inquietitudine, anche perché, secondo alcuni studi, la perdita di libertà non sarebbe neppure compensata da un significativo aumento del livello di sicurezza. Viene in mente un detto di Benjamin Franklin: “Chi è disposto a barattare la libertà con la sicurezza temporanea non merita né l’una né l’altra, e le perde entrambe”. Ma insomma, per il momento, la velocità dell’innovazione tecnologica, la comodità degli strumenti a disposizione e la preoccupazione per le minacce del terrorismo e della delinquenza comune sembrano avere la meglio su ogni altra considerazione’.
Questa diffusione di banche colme di dati personali nasconde rischi inediti:
‘l’intrusione di estranei può mettere a disposizione di terzi non autorizzati una grande quantità di informazioni riservate, che possono essere usate a scopi illeciti o criminali. Nel caso del VeriChip, è vero che esso consentirà ai medici di intervenire con meno rischi sui pazienti privi di sensi ma dotati della pulce: ma è anche vero che a quei dati personali potrebbero accedere pirati informatici, produttori di farmaci, venditori di servizi, la polizia, investigatori privati e datori di lavoro’.
Ma al di là dei rischi sulla privacy e alla democrazia, vi sono alcuni fattori di carattere “mitologico-epistemologico”, legati alla tenace illusione del controllo perfetto, che vincolano il tentativo di uno sviluppo illimitato delle informazioni:
‘Perché, come si può facilmente intuire e come dimostra la teoria, un sistema complesso, in cui cioè le varie parti sono legate da anelli chiusi di retroazione, non può essere controllato da un suo sottosistema: l’esistenza delle retroazioni fa sì che il sottosistema candidato controllore sia a sua volta controllato dal resto del sistema. Ciò è tanto più vero oggi, perché le dimensioni (e la complicatezza) del sistema sono aumentate a dismisura per effetto della globalizzazione e inoltre, la velocità delle comunicazioni è tale da propagare le perturbazioni in tutte le parti del sistema in tempi brevissimi. Ciò porta a fenomeni di instabilità che si oppongono, sul piano dell’azione, al controllo e sul piano dell’analisi, alla comprensione razionale. Più precisamente, tra tutte le specie viventi, la nostra è l’unica capace di produrre fenomeni governati da retroazioni positive, in cui cioè la crescita del prodotto di una certa attività comporta l’aumento di quell’attività.
Tipici in questo senso sono per esempio la crescita demografica, la corsa agli armamenti, l’innovazione tecnologica’.
In queste condizioni è arduo parlare di controllo perfetto o di comprensione razionale perfetta, eppure ci aggrappiamo a queste tenaci illusioni, le cui conseguenze sociopolitiche possono essere devastanti. Bisogna rassegnarsi a vivere in un mondo segnato dall’incertezza e dall’aleatorietà, e fare i conti con le limitazioni della razionalità e del controllo’.
In altre parole la diffusione “incontrollata” del controllo genera un rifiuto degli strumenti che controllano. Sono già in molti che diffidano dei bancomat per timore di vederselo clonato e altri rifiutano molti servizi di Internet (home-banking per esempio) nel timore che qualche hacker possa accedere ai propri dati più sensibili: in un certo senso il Moloch tecnologico che divora le proprie creature. Con il rischio, però, di cancellare anche molte funzioni positive che le tecnologie del controllo ci possonono fornire.
Curioso l’aneddoto con cui Longo chiude il proprio saggio, che ci mostra come il senso del limite verso le applicazioni della scienza, più che contare sulla nostra razionalità, per una qualche astuzia della ragione è più garantito da una qualche forma di irrazionalità.
‘Per concludere, vorrei citare un aspetto piuttosto bizzarro dell’accoglienza che una parte del pubblico americano ha riservato a VeriChip e alle prospettive che esso possa un giorno sostituire i passaporti, le carte d’identità e le carte di credito soprattutto come alcuni paventano, se il suo impianto sarà reso obbligatorio. Non si tratta dell’ opposizione di quanti temono che l’identificazione e la localizzazione porti a scoprire quel tanto o poco che ciascuno di noi vuol tenere celato (ognuno ha un segreto. perché è nella natura umana avere qualcosa che non si vuole far sapere agli altri). No, si tratta della reazione che nei confronti dell’Angelo Digitale (così la Applied Digital Solutions ha battezzato il suo VeriChip!) hanno adottato alcuni fondamentalisti cristiani, i quali ritengono che la pulce elettronica sia “il segno della Bestia”, il “666”, secondo quanto è scritto nell’Apocalisse di Giovanni. “Ed egli (la Bestia o Anticristo) faceva sì che tutti, piccoli, grandi, ricchi e poveri, liberi e schiavi ricevessero un marchio sulla mano destra e sulla fronte, e che nessuno potesse comprare o vendere senza avere tale marchio, cioè il nome della Bestia o il numero della Bestia. Qui sta la sapienza. Chi ha intelligenza calcoli il numero della Bestia: essa rappresenta un nome d’uomo. E tale cifra è seicentosessantasei” .
Ma ancor più sorprendente è la risposta data dalla Applied Digital Solutions per confutare questa tesi satanica. Non una beffarda e scettica scrollata di spalle, bensì una giustificazione argomentata: siccome L’angelo Digitale non è obbligatorio, ma è impiantato su richiesta, hanno affermato i rappresentanti dell’azienda, il VeriChip non può essere il segno della Bestia, che invece veniva imposto a tutti… ‘.
Sulla Radio Frequency Identification si veda, nel blog Kata Gene, in questo sito, l’argomenti “RFID“