Il riferimento a Orwell e al suo famoso libro 1984 (scritto nel 1948) purtroppo non è affatto casuale. Lo stesso amico Winston Smith, sponsor del convegno, possiede lo stesso nome del protagonista del romanzo orwelliano.
Altri romanzi hanno descritto scenari futuri in cui la società, ora somigliante ad un socialismo reale sovietico, ora ad una società dei consumi dominata dalla TV (come in Farenheit 451 di Ray Bradbury), sempre brutalmente autoritaria. Stranamente proprio i romanzi cyberpunk (ad esempio Neuromante di William Gibson) tecno-futuristici appaiono più ottimisti sulla difesa della privacy in rete mostrando gesta di hackers e crackers in grado di far perdere più o meno facilmente le proprie tracce nel cyberspazio.
Il convegno di oggi vuole cercare di capire da un lato quale delle due visioni è quella più vicina alla situazione attuale, e dall'altro come influenzare e in quale modo l'attuale stato delle cose.
Tanto per cominciare il controllo delle attività dei cittadini su internet è davvero una realtà e non semplicemente una nuova teoria del complotto da paranoici. Documenti governativi europei hanno ormai da tempo indicato nella struttura detta Echelon un sistema di rilevamento dei messaggi in rete in base a ricerca su parole chiave con funzione teoricamente anticrimine, ma sempre più spesso con funzioni pratiche di spionaggio industriale (analisi di documenti aziendali interni, offerte per bandi internazionali, scoperte scientifiche e quant'altro).
Uno degli aspetti più preoccupanti della situazione europea e italiana in particolare è il grado molto modesto di alfabetizzazione informatica da parte della maggioranza dei cittadini. Un caso eclatante è l'impiego esclusivo o quasi di software proprietario a codice sorgente ignoto (e quindi a funzionalità mai del tutto note) e l'ignoranza dei sistemi operativi liberi, soprattutto a livello della Pubblica Amministrazione (vedi proposta di legge dei Verdi, nata da una collaborazione on-line di molti esponenti della comunità informatica italiana).
In una situazione di questo genere il controllo su quel che gira sulla maggior parte dei computer, ormai presenti in casa di quasi ogni famiglia, è pressoché nullo, e l'esperto di informatica viene visto come una specie di fenomeno da baraccone. Anzi l'hacker viene sempre più spesso descritto come una specie di potenziale terrorista paranoico.
L'attuale situazione sembra quindi più vicina alla passiva accettazione di ogni intrusione nella vita privata stile Orwell.
Nonostante in Italia una buona legge (675/96) difenda la privacy dei cittadini, con qualche attenzione anche alla gestione dei dati informatici, in realtà in quest'ultimo settore rimaniamo molto indietro.
Il problema è l'equilibrio fra la necessità di indagare i comportamenti criminali che utilizzano la rete come strumento di comunicazione e il diritto a difendere la propria privacy ed a non essere schedati in massa.
Le campagne di stampa contro pedofili e terroristi sono del resto dei validi deterrenti contro alla possibilità di arginare le agenzie di controllo sul traffico di rete.
La situazione attuale in rete equivale potenzialmente ad una schedatura di massa con conservazione dei testi di tutte le lettere e telefonate prodotte da ognuno e utilizzate da privati, da agenzie di spionaggio straniere e chissà chi altri. La funzione della schedatura può essere commerciale: per indirizzare adeguatamente offerte di vendita, per campagne di marketing sul gusto medio, per influire sulle tendenze politiche, potenzialmente per controllare chiunque abbia tendenze contrarie a quel che si ritiene moralmente corretto. Si pensi non soltanto alla situazione europea, forse la più garantita al mondo, ma anche alla libertà di espressione da parte dei cittadini che ancora nel Terzo Millennio devono difendere la propria libertà di espressione da dittature di molti generi, colori politici e religioni.
Ogni cittadino può comunque difendersi da questi pericoli: da un lato con iniziative legislative che impongano alla Pubblica Amministrazione di fare uso di software trasparente e non a rischio, da parte dell'individuo a fare uso di tecniche che permettono di rendere estremamente complesso il compito di controllare la propria attività di comunicazione, mai tanto ampliata da quando è nata internet.
È chiaro che l impiego di tecniche di crittografia della posta elettronica da parte di poche persone sarebbe utile solo ad attirare l'attenzione su di esse, ma l'impiego di queste tecniche su larga scala permetterebbe di salvaguardare la propria privacy senza per questo impedire indagini giudiziarie quando ritenuto necessario.
È quindi prioritario che la conoscenza informatica si diffonda sempre più e con essa la possibilità di scegliere di assecondare o contrastare il controllo sulla nostra vita.
Il Grande Fratello orwelliano purtroppo c'è, ma abbiamo le armi per
combatterlo.