Mentre sento l’inconcludente blaterare collettivo sul “5G”, mi appare Corrado Guzzanti e mi ripete il suo celestiale monologo sulle moderne comunicazioni e sulle sbalorditive opportunità di dialogare cancellando tempo e distanze. Quando chiude con il fatidico “Aborigeno, ma io e te che cazzo se dovemo di’…” trovo la risposta non tanto ai miei dubbi, quanto piuttosto a quelli degli altri.
Traendo ispirazione dal mio vate, provo a ripercorrere una serie di considerazioni che da tempo mi accompagnano.
Cominciamo con i rischi per la sicurezza delle apparecchiature di rete prodotti da Huawei e Zte, aziende “sottomesse” all’indirizzo del governo di Pechino che (non è fantascienza e soprattutto non ci sarebbe nulla di strano) potrebbe aver chiesto loro di ingegnerizzare qualche invisibile “backdoor” all’interno dei dispositivi. Il termine anglofono “backdoor” significa banalmente “porta sul retro” e identifica tecnicamente una possibilità nascosta per accedere ad un programma, ad un apparato o ad un sistema informatico senza che il legittimo possessore o utente abbia modo di rendersene conto.
Legittimo domandarsi “chi dovrebbe mai entrare” e “cosa mai dovrebbe/potrebbe fare”. Facile replicare, mentre è ben più difficile avere il coraggio o la maturità di porsi i quesiti e poi ascoltarne le risposte.
La più temuta insidia è quella dell’“ascolto” delle nostre comunicazioni, ovvero una sorta di intercettazione di tutto quel che passa nelle scatole cinesi (chiedo scusa per il doppio senso) in termini di voce, dati e immagini. L’hardware e il software predisposti per veicolare le informazioni da un soggetto ad un altro sono in grado di filtrare il flusso, selezionare gli interlocutori di interesse, “copiarne” i dialoghi o le visite sul web o i messaggi di testo o la posta elettronica, schedare l’intera platea degli utenti, sfruttare la conoscenza di cose riservate personali, commerciali, industriali, militari e politiche: tutto nella più assoluta trasparenza ossia senza che l’interessato si accorga di nulla.
La vera minaccia, in realtà, è un’altra. Ben più pericolosa.
Pechino potrebbe indurre i produttori cinesi a servirsi delle “backdoor” per rallentare, disturbare o addirittura interrompere i servizi di comunicazione, spianando la strada a qualunque manovra di un conflitto ad ampio spettro che altro non sarebbe se non la dilatazione di quello economico e finanziario in corso. Come andrebbe a finire se le infrastrutture critiche (energia, comunicazioni, trasporti, sanità e finanza), il cui funzionamento già oggi è largamente ostaggio di tecnologie cinesi, piombassero nell’assordante silenzio dell’impossibilità di comunicare?
Se l’odierna situazione – a dispetto delle trionfalistiche dichiarazioni che si accatastano in convegni e workshop dove aziende e istituzioni non peccano certo di sincerità – è tutt’altro che rassicurante, è comprensibile l’atteggiamento prudenziale di chi invita a frenare gli entusiasmi sulle reti 5G e sulle relative opportunità che queste sono capaci di assicurare per la “Internet delle cose”. La cosiddetta “IoT” (Internet of Things) permetterà il controllo di persone e dispositivi con una capillarità estrema e una possibilità di incrocio dei dati senza precedenti di sorta.
In uno scenario in cui tutti si professano “sovranisti” e poi prediligono lo sdrucciolevole impiego di termini “forestieri” di lingue che poco conoscono, credo sia d’obbligo provare a ragionare sul trascurato concetto della “colonizzazione digitale”.
Il giorno che le strade (virtuali, si intende) saranno in mano ad un Paese straniero, non potremo più muoverci. Non spaventa un costante monitoraggio (peraltro già attivo da tempo), ma le direzioni e le soste obbligate che un semplice clic di un operatore che – oltre la Grande Muraglia – può fare secondo disegni preordinati o comandi estemporanei di qualche entità governativa.
E il futuro ci prospetta scene meno divertenti del “Quanti siete? Un fiorino…” di Roberto Benigni e dell’indimenticabile Massimo Troisi.