Consuetudine elettronica
La posta elettronica è diventata un elemento comune nella vita di molti di noi.
Ci si scambia l'indirizzo e-mail con la stessa abitudinaria noncuranza con cui
ci si scambia il numero di telefono. Velocità, bassi costi e relativa facilità
d'uso ne hanno determinato il successo come strumento di relazione sociale e
di lavoro. Ma dietro alla sua facciata di comodità tecnologica si celano caratteristiche
e implicazioni che in genere sfuggono all'utente comune, cioè a quella maggior
parte noi che hanno solo un superficiale rapporto d'uso con le tecnologie informatiche.
Si tratta di aspetti puramente tecnici, di uso corretto della tecnologia e di
attenzione alla tutela della riservatezza. Di modalità di relazione in cui si
sono andati definendo nuovi linguaggi e un nuovo galateo. Di un modo di fluire
delle informazioni nella nostra vita che ne modifica l'organizzazione e influisce
in maniera a volte significativa sul nostro rapporto col tempo. Sulla posta
elettronica e le sue caratteristiche tecniche e sociali è stata scritta un'infinità
di testi. Quello che segue è solo un sommario elenco di questioni messe in campo,
e spesso sottintese, da questo strumento, questioni che in genere sfuggono ai
neofiti ma di cui gli utenti della rete un po' più datati hanno già acquisito
coscienza.
Una novità datata
La posta elettronica, nel formato in cui la conosciamo attualmente, nasce a
metà degli anni '70 . Semplicità ed efficienza hanno fatto sì che quello standard
sia giunto immutato fino ai giorni nostri. Ma il contesto in cui erano stati
creati i protocolli che governano il funzionamento della posta elettronica era
molto differente dall'attuale. Allora la rete era di dimensioni molto contenute
e i punti di accesso limitati. Vi operava una ristretta comunità di ricercatori
che si conoscevano tutti tra di loro, e la natura delle comunicazioni che vi
si svolgeva era prevalentemente tecnica. In tutti questi anni le dimensioni
fisiche della rete sono cresciute in modo esponenziale, ed essa è diventata
uno strumento tendenzialmente di massa. I suoi utilizzatori non sono più un'élite
tecnica con la piena comprensione e consapevolezza degli strumenti che usa,
ma una moltitudine di soggetti per i quali il personal computer non è altro
che un elettrodomestico evoluto, per quanto ancora piuttosto complicato da maneggiare.
L'inganno dell'interfaccia
amichevole
Quanto più un'interfaccia utente si presenta come amichevole, intuitiva, facile
da usare, tanto maggiori sono le operazioni non visibili all'utilizzatore ignaro.
Dietro alla facilità d'uso si cela, sostanzialmente, un inganno. L'interfaccia
utente è il dispositivo, logico e simbolico prima che tecnico, che consente
all'uomo di colloquiare con la macchina e attraverso di essa. La nostra interfaccia
abituale è lo schermo del monitor, con il suo sistema di rappresentazione grafica
a icone e finestre, e sono il mouse e la tastiera, che ci consentono di manipolare
i sistemi di simboli che ci vengono presentati. Certo, proprio la costruzione
di interfacce amichevoli ha consentito un accesso di massa alle tecnologie digitali,
al personal computer in particolare. Senza questo processo di semplificazione
l'accesso alle risorse informatiche avrebbe continuato a restare riservato a
un'élite di professionisti. Ma l'altra faccia di questa massificazione ha significato
la costituzione di una moltitudine di consumatori privi di una comprensione
effettiva dello strumento di cui fanno uso, inconsapevoli, facilmente raggirabili,
e quasi sempre all'oscuro delle regole non scritte che governano le relazioni
elettroniche.
Giù nel cyberspazio
Non si tratta solo di imparare una tecnica strumentale, ma anche di apprendere
un diverso modo di comunicare agli altri il proprio pensiero e di leggere gli
altrui comportamenti. Ogni strumento di comunicazione ha un proprio linguaggio
specifico, modalità e dinamiche di relazione particolari: questo vale anche
per la posta elettronica . Esiste tutto un insieme regole non scritte , di trucchi
e piccoli accorgimenti, che si apprendono con la pratica, che sono fondamentali
nella gestione di relazioni attraverso la posta elettronica. Si tratta di banali
norme di galateo, come l'evitare di scrivere parole tutte in maiuscolo, perchè
in un messaggio questo equivale all'atteggiamento di alzare la voce. Di cose
un po' frivole come l'uso delle faccine per aggiungere elementi espressivi al
nudo testo. Si tratta della capacità, all'interno di un gruppo di discussione,
di citare i messaggi altrui in modo corretto. Diventa fondamentale la capacità
di gestire la propria identità nella dimensione virtuale, dove il contesto ambientale
è molto povero di informazioni, le differenze culturali, gerarchiche, di censo
o di nazionalità, si attenuano o scompaiono. Dove l'impressione di parlare col
computer e non con un interlocutore umano e la necessità di rappresentarsi in
un contesto privo dei riferimenti consueti, può determinare dinamiche di relazione
distorte. Dove prende forma un uso del linguaggio a metà strada tra lo stile
scritto e quello parlato, spesso veloce e sintetico, secondo caratteristiche
specifiche di questo medium i cui linguaggi espressivi sono probabilmente ancora
in fase di elaborazione.
L'importanza della tecnica
E' importante non perdere di vista la natura tecnologicamente complessa dello
strumento e-mail e prestare attenzione a quelle caratteristiche più tecniche
e molto particolari, che sono specifiche della comunicazione via posta elettronica.
Come la scelta di scrivere in formato testo, una forma più povera ma più leggera
e universale, anzichè quella di scrivere messaggi con testi colorati e caratteri
strani, che magari non tutti i programmi di posta riescono a leggere in modo
corretto e costringono i destinatari a inutili sforzi supplementari. E' necessario
l'uso di una certa cautela nell'invio di file-attach, documenti allegati ai
messaggi, di cui bisognerebbe controllare bene le dimensioni prima di spedirli,
per non bloccare la mailbox del destinatario, magari soggetta a limitazioni
di spazio, e per non costringerlo a un lungo collegamento telefonico per poter
ricevere quanto gli abbiamo spedito. Per non dire che i virus, in rete, viaggiano
soprattutto nei files allegati ai messaggi di posta elettronica. E' molto raro
l'uso corretto dei campi Cc: e Bcc: che, se utilizzati in modo improprio, possono
provocare molti fastidi ai nostri corrispondenti. Infatti, quando si invia un
messaggio a lunghi elenchi di indirizzi è opportuno utilizzare il campo Bcc:
che fa sì che ogni destinatario non possa vedere gli indirizzi altrui. Questo
perchè vi sono società che raccolgono indirizzi di posta elettronica e li utilizzano
per inviare loro messaggi pubblicitari. Questa pratica si chiama spamming e
caderne vittima può portare addirittura a dover cambiare il proprio indirizzo
e-mail.
Il lungo viaggio della
posta elettronica
Uno dei maggiori problemi legati alla posta elettronica è quello della sicurezza
dei propri dati e della tutela della riservatezza. Quanti individui potrebbero
leggere le nostre lettere elettroniche dal momento in cui le imbuchiamo a quello
in cui il destinatario le preleva dalla propria cassetta della posta? I protocolli
che regolano il funzionamento della posta elettronica non prevedono un dispostivo
di tutela dei contenuti, che vengono trasmessi attraverso la rete in chiaro,
tanto che ogni amministratore di sistema che abbia accesso a uno dei punti di
passaggio di un messaggio potrebbe agevolmente leggerne il contenuto, o addirittura
modificarlo. Un messaggio e-mail, una volta scritto, viene spedito al fornitore
di servizi internet dove viene di nuovo memorizzato in attesa che un apposito
programma lo immetta nella rete, indirizzandolo verso il destinatario. A questo
punto il nostro messaggio, scomposto in tanti piccoli pacchetti, passando attraverso
diversi computer viene via via instradato verso il server che ospita la casella
postale del destinatario. Lì il nostro messaggio resterà memorizzato fino a
quando il destinatario non lo scaricherà sul suo personal computer. In questo
lungo percorso i messaggi e-mail sono a tutti gli effetti delle buste aperte,
che ogni impiegato dell'ufficio postale e ogni portalettere può aprire a nostra
insaputa per leggerne i contenuti.
Quando la posta
viaggia sottochiave
Alla debolezza dei protocolli di posta è possibile ovviare utilizzando strumenti
di crittografia, i quali consentono di poteggere i contenuti dei nostri scritti
dalle intrusioni di estranei.
Il più noto e diffuso è PGP (Pretty Good Privacy). Si tratta di un software
che garantisce un livello elevato di sicurezza e ha un uso relativamente facile
ma, all'atto pratico, piuttosto scomodo. Utilizza una tecnica detta a doppia
chiave: una chiave di codifica pubblica, da distribuire, in modo che gli altri
possano utilizzarla per crittografare le comunicazioni da invare a noi, e una
chiave di decodifica privata, posseduta solo da noi, che ci consente di decriptare
i messaggi che gli altri ci inviano. E' una tecnologia di facile uso, soprattutto
da quando, nelle sue ultime versioni, il dispositivo di crittazione inserisce
nei menu del nostro programma di posta alcuni bottoni che consentono di crittografare
il testo di un messaggio da spedire o decrittarne uno in arrivo, senza dover
conoscere tutti i passaggi del processo. Il maggior difetto di questa tecnica
sta nel fatto che bisogna distribuire la propria chiave pubblica a tutte le
persone che sono interessate a scriverci in forma riservata e che bisogna avere
la chiave pubblica di ognuna delle persone alle quali vogliamo inviare posta
protetta. E ovviamente tutte queste persone devono usare il medesimo software.
Io sono io, ma tu chi
sei?
Una conseguenza della debolezza dei protocolli di posta è anche la mancanza
di certezza sull'autenticità del mittente e del contenuto dei suoi messaggi.
Una persona con sufficiente abilità può spacciarsi per un'altra, presentandosi,
almeno ad una lettura superficiale, come se avesse utilizzato il suo indirizzo
di posta elettronica, riuscendo così a ingannare il destinatario del messaggio.
Oppure un individuo che abbia intercettato un nostro documento digitale potrebbe
essere interessato a modificarne il contenuto prima che giunga al destinatario.
La provenienza certa e la garanzia di integrità dei contenuti di una comunicazione
di posta elettronica o di qualsivoglia documento digitale, insomma la sua autenticità.
Anche in questo caso dovremo di nuovo ricorrere a un software come PGP che consente
l'autenticazione e l'apposizione di una firma certa ad ogni comunicazione email,
aggiungendo alcune stringhe di caratteri all'inizio e alla fine del nostro testo
che permetteranno, a chi possiede la nostra chiave pubblica, di verificare che
quel messaggio proviene proprio da noi e non è stato modificato durante la trasmissione.
Il grande fratello non
esiste, ma i suoi nipoti sono già dappertutto
Probabilmente non è ancora verosimile l'idea di un controllo globale generale
e centralizzato, come vorrebbe far pensare il mito di Echelon , e forse non
lo sarà mai, più per ragioni politiche che per limiti tecnici. Ma sicuramente
il mondo pullula di agenzie, statali e private, potenzialmente in grado di controllare
ogni istante della nostra vita digitale. L'elaborazione e la registrazione in
formato digitale di una parte sempre più significativa delle nostre azioni,
ci rende sempre più vulnerabili e tracciabili. E' oggi possibile tenere una
traccia pecisa di ogni nostra conversazione, transazione economica e spostamento
fisico, grazie alla molteplicità di dispositivi fondati su tecnologia digitale
di cui facciamo ormai quotidianamente uso. Attraverso l'uso del telefono cellulare,
della comunicazione via internet, dei pagamenti con carta di credito e bancomat,
del telepass autostradale e delle carte fedeltà dei supermercati, è possibile
e teoricamente abbastanza semplice costruire una mappa dettagliata, passo per
passo, dell'esistenza di ognuno di noi.
Anonimi, come un pesce
nel mare
Forse, di fronte a questo scenario di controllo capillare, non è gran cosa,
ma può comunque costituire una piccola risorsa utile. E' l'anonymous remailer
. Si tratta di un servizio di anonimizzazione della posta. Non fa altro che
cancellare dall'e-mail ogni traccia che possa consentire di risalire al mittente.
Questo strumento nasce per garantire la libertà di parola a quei soggetti che
per ragioni di ordine politico o sociale potrebbero venir discriminate. Gli
anonymous remailer vengono usati per intervenire nelle newsgroup, nei gruppi
di dibattito pubblico in rete, che trattano argomenti quali la politica, l'omosessualità
o l'aids, dove la tutela dell'anonimato di chi scrive può essere importante
di fronte a un pericolo di discriminazione.
Gratuiti e sponsorizzati
E' di quest'ultimo anno l'esplosione dei servizi internet gratuiti dove, oltre
alla connettività , fornita gratuitamente, poichè i guadagni vengono realizzati
sul costo della telefonata che facciamo per collegarci, vengono forniti una
casella di posta eletronica e una certa quantità di spazio web gratuiti. Poichè
nessuno regala niente, è ovvio che si tratta di uno scambio. Vengono regalati
alcuni servizi per garantirsi la fedeltà del cliente. Chi inizia ad usare e
a dare ad amici e conoscenti un certo indirizzo di posta elettronica è poi restio
a cambiarlo con troppa facilità, ma usarlo vorrà dire continuare a utilizzare
anche gli altri servizi di quel fornitore, prima di tutto la connettività, ma
in seguito anche motori di ricerca piuttosto che servizi di e-commerce o atro
ancora. La fedeltà del cliente così guadagnata consente di fare un monitoraggio
di lungo periodo sui suoi comportamenti, le sue abitudini d'utilizzo dei servizi,
ma soprattutto i suoi interessi come consumatore. La costruzione di profili
utenti che consentano di vendere pubblicità in modo selettivo, è infatti una
delle attività più redditizie sulla rete.
Il futuro dopo
la posta elettronica
Lo sviluppo delle tecnologie digitali promette cambiamenti vorticosi, in particolare
con l'evoluzione e la diversificazione degli apparecchi di comunicazione. Il
personal computer è un arnese tutto sommato scomodo e poco funzionale. Richiede
comunque competenze specialistiche ed è probabilmente destinato a tornare a
essere, come in origine, uno strumento di uso professionale. Le funzioni di
comunicazione saranno via via incorporate da dispositivi di più facile uso e
più consoni alla quotidianità, quali il telefono, fisso o cellulare, e il televisore.
Diffusi, per quanto ancora scomodi, anche i servizi che permettono di ricevere
o addirittura di ascoltare la posta via telefono cellulare. E' possibile utilizzare
il televisore per navigare il web e per leggere e scrivere la posta elettronica,
ma questa può essere inviata e ricevuta anche da apparecchi telefax e segreterie
telefoniche particolarmente evolute.
Il tempo che cambia
La breve epoca dell'illusorio ritorno alla parola scritta, all'ottocentesco
scambio di corrispondenza, è con ogni probabilità destinata a tramontare rapidamente.
Sarà presto ripristinata, anche in questo campo, l'egemonia della comunicazione
veloce, quella audiovisuale. Già ora esistono apparecchi e programmi di buona
qualità che consento di dettare i nostri pensieri a un registratore digitale,
per esempio durante un viaggio in automobile, e di far leggere successivamente
la registrazione al personal computer, che si preoccuperà di trasformarlo in
uno scritto trasmissibile tramite la consueta posta elettronica. Lo stesso programma
ci consente di ordinare al nostro pc di leggere a voce alta la posta elettronica
in arrivo, intanto che siamo occupati a fare altro.
La conseguenza forse più importante sulla nostra esistenza di questo tipo di
sviluppo tecnologico, è quella di costruire un meccanismo destinato a occupare
e organizzare tutto il nostro tempo di vita. Un sistema dove ai dispositivi
di comunicazione sincronica, come il telefono, il cellulare in particolare,
che ci rende sempre reperibili istantaneamente e ovunque, si sovrappongono quelli
di comunicazione diacronica, come la segreteria telefonica e la posta elettronica,
in cui si accumulano messaggi in entrata che definiscono i compiti da svolgere
e dispongono l'organizzazione del nostro tempo e delle nostre attività, mentre
dall'altra parte noi stessi produciamo messaggi in uscita, destinati a determinare
compiti altrui, dentro ad un'infinita e impalpabile catena di montaggio virtuale.