Le Nuove Tecnologie – I Pericoli di Uno Sviluppo Senza Disciplina

di Federico Valeri

 

Con lo sviluppo delle nuove tecnologie, sempre più persone hanno accesso a quanto, fino a vent’anni fa, era da considerarsi fantascienza.I touchscreen, le fotocamere integrate nei nostri smartphone e la velocità di internet ci consentono di raggiungere più facilmente e con più efficienza persone lontane e informazioni minuziose.Tuttavia, la tecnologia odierna, come ogni strumento, può essere usata per perseguire gli obiettivi più disparati: basti pensare all’utilizzo che si fa di Tor oggi, di per sè una rete gestita da un’organizzazione finanziata in gran parte dal governo degli Stati Uniti.

 

Attraverso il Tor network si ha accesso al cosiddetto Deep Web. Da qui, le possibilità sono illimitate: è possibile, ad esempio, registrarsi sulla terza incarnazione di Silk Road in modo veloce e indolore.E la parte nascosta di Internet non è solo il ricettacolo di materiale pedopornografico e di stupefacenti: è in questa ombra che proliferano i forum dei jihadisti.

 

Ma allora perché nel 2015 tra chi supporta il Tor Project vediamo nomi come “Radio Free Asia” o ancora lo “US Department of State Bureau of Democracy, Human Rights, and Labor”?Perché è attraverso il Tor network che i dissidenti politici possono farsi sentire senza esporsi al pericolo.Ciononostante, è attraverso la stessa rete che viaggia l’informazione relativa al cosiddetto “terrorismo molecolare”. Un solo binario per due treni che viaggiano in direzione opposta.

 

Allo stesso modo va analizzata la questione delle nuove tecnologie dietro il mondo della stampa 3D. Se è vero che con questi nuovi mezzi si possono, a tutti gli effetti, “stampare” protesi o personaggi dell’ultimo film di Star Wars, le possibilità sono in effetti infinite. Questo è stato il pensiero di Cody Wilson, fondatore e portavoce della Defense Distributed, un’organizzazione online che ha come scopo la distribuzione di materiale bellico, “stampabile” e open source.Il loro prodotto più famoso è stato, come era prevedibile, una pistola; una pistola stampabile e a colpo singolo chiamata “Liberator”, ispirata alla FP-45 liberator della seconda guerra mondiale.

 

Per cui, in un mondo in cui si possono stampare a casa pistole di plastica, invisibili ai metal detector, è decisamente necessaria una regolamentazione più appropriata.Ed infatti, l’ufficio del commercio della difesa degli Stati Uniti ha obbligato la Defense Distributed a impedire il download del progetto della Liberator, ponendo così fine alla storia della pistola stampabile. E invece no. Sarebbe stato un finale coi fiocchi, ma un progetto per una stampante 3D si può copiare con un click, e se si può copiare con un click si può mettere su un file hoster con altrettanta facilità, da cui si può scaricare; il tutto senza l’egida del sito della Defense Distributed.

 

Con un accesso alla tecnologia sempre più alla portata di tutti, il suo abuso diventerà più difficile da contrastare.Dalle stampanti 3D all’ultima versione del Raspberry Pi, la tecnologia, se cade nelle mani sbagliate, può diventare molto pericolosa, addirittura letale.

 

Per questo motivo c’è bisogno di un’azione più forte per tenere sotto controllo gli sviluppi su questa nuova frontiera, per far sì che il progresso che la tecnologia apporta a questo mondo non ci si ritorca contro.Viste le innumerevoli applicazioni, anche potenzialmente nocive alla sicurezza nazionale, che possono avere le nuove tecnologie, è opportuno chiedersi come tutelare gli interessi della società senza frenare il progresso tecnologico. O meglio, come possiamo mettere in mano ai consumatori un prodotto dalle potenzialità infinite, ma innocuo?

 

Per quanto riguarda le stampanti 3D, la risposta è semplice: rendendo obbligatorio l’uso di software di proprietà. Proprio come le stampanti HP funzionano bene solo con inchiostro HP, così le stampanti 3D dovrebbero poter stampare solo progetti autorizzati. Se si rende impossibile la pirateria, se si tutela il mercato, si crea anche la possibilità di vendere e comprare i progetti, progetti approvati e inadatti a offendere.

 

Sul fronte del Deep web invece, la lotta continua. Per ben due volte The Silk Road è stato mandato offline, e per ben due volte è ricomparso. I marketplace online dove flussi di Bitcoin scorrono liberi sono sempre obiettivo di operazioni di hacking da parte di governi e istituzioni parallele. Lo stesso vale per i forum dei gruppi più estremisti che cercano di attaccare l’occidente. Tuttavia, una soluzione definitiva sembra ben lontana.

Advertisements

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...