Cassandra Crossing/ Da Apple II al computer pervasivo

(83))— C’era una volta un computer che veniva venduto completo di schemi elettrici, di guide ai componenti. Poi tutto iniziò a cambiare ed…


Cassandra Crossing/ Da Apple II al computer pervasivo

(83))— C’era una volta un computer che veniva venduto completo di schemi elettrici, di guide ai componenti. Poi tutto iniziò a cambiare ed oggi siamo circondati da computer invisibili. No, non è una bella cosa.

8 giugno 2007 — In questi giorni ricorre l’anniversario della nascita dell’Apple II, il primo vero computer di larghissima diffusione pensato per hacker da un hacker. Contemporaneamente è comparso su Punto Informatico un articolo che tratta di ubiquitous computing, cioè dei computer pervasivi, che scompaiono nell’ambiente (e lo permeano).

A chi fosse capitato di leggere la mia short presentation saprebbe già che in anni più giovanili, posto di fronte alla scelta se comprarmi l’auto od un personal computer, ho scelto il secondo (costavano uguale).

Il pc di cui sopra era appunto un glorioso Apple II europlus; un computer completamente aperto con i manuali che includeva anche l’assembler del bios, lo schema elettrico, i componenti, il significato dei ponticelli, tutto insomma. Senza dover aggiungere niente potevi scriverti i programmi in assembly 6502 ed usare un (elementare) monitor/debugger, altrimenti c’era bello pronto l’Integer Basic.

Era ben diverso dai pc odierni, diventati superpotenti scatole quasi nere che nascondono il più possibile il loro funzionamento, e corredati non di manuali ma di leggi nuove di zecca, che ti impediscono di aprirlo pena il gabbio.

E la maggior parte degli utenti continua ad usarli per scrivere lettere, allora come adesso. Potremmo dire che l’Apple II era l’antitesi dei computer di oggi, un computer trasparente il cui funzionamento era evidente a chiunque desiderasse studiarlo, ma che poteva essere ignorato facilmente da chi voleva usare il pc come semplice utente.

Poi, sempre in casa Apple nacque l’opacissimo Mac, ma solo perché Woz aveva avuto un incidente e si era ritirato, e Steve ebbe mano libera. Se all’epoca, e siamo nei primi anni ’80, ci si fosse posti il problema della privacy e delle funzioni nascoste delle scatole nere, avremmo senz’altro potuto dire che l’Apple II non rappresentava certamente un pericolo.

Che il passaggio da computer trasparenti a computer “opachi” sia un enorme e dimostrato pericolo per la privacy è cosa nota ed esposta “ad nauseam”, non c’è quindi scopo e neppure speranza nel ribadire il concetto.Proviamo però ad estrapolarlo; oggi molti oggetti di uso comune incorporano computer, ovviamente i PC ma anche cellulari, ricevitori satellitari, televisioni, videoregistratori, carte di credito, e questo è un problema.

Gli oggetti diventano non più di chi li paga ma di chi li ha costruiti e resi schiavi (“famuli” da una radice sanscrita, o “famigli” dal latino più moderno). Chiavi digitali e DRM si animeranno e diverranno Mastro di Chiavi e Guardio di Porta, ed il Gozer di turno ne gioirà.

Un domani potrebbero essere dappertutto e non vedersi più; il problema della privacy non potrà che esserne ingigantito.

Se già oggi ci vuole una notevole dose di paranoia, di pazienza e di tempo per salvaguardare il proprio “io” digitale, è probabile che in un prossimo futuro la quantità di tempo e paranoia necessaria divenga superiore alle capacità umane. In effetti già oggi è largamente superiore a ciò che il 99% dei navigatori possono (o meglio vogliono) dedicargli.

Dovremo sviluppare protesi digitali impiantabili per la difesa dei nostri io digitali? E chi lo farà se nessuno le vorrà comprare?

Ohibò! Che convenga arrendersi fin da adesso?


Originally published at punto-informatico.it.


Scrivere a Cassandra — Twitter — Mastodon
Videorubrica “Quattro chiacchiere con Cassandra” 
Lo Slog (Static Blog) di Cassandra 
L’archivio di Cassandra: scuola, formazione e pensiero

Licenza d’utilizzo: i contenuti di questo articolo, dove non diversamente indicato, sono sotto licenza Creative Commons Attribuzione — Condividi allo stesso modo 4.0 Internazionale (CC BY-SA 4.0), tutte le informazioni di utilizzo del materiale sono disponibili a questo link.

By Marco A. L. Calamari on October 2, 2023.

Canonical link

Exported from Medium on January 2, 2024.