Da Apple II al computer pervasivo

Da Apple II al computer pervasivo

di Marco Calamari - C'era una volta un computer che veniva venduto completo di schemi elettrici, di guide ai componenti. Poi tutto iniziò a cambiare ed oggi siamo circondati da computer invisibili. No, non è una bella cosa
di Marco Calamari - C'era una volta un computer che veniva venduto completo di schemi elettrici, di guide ai componenti. Poi tutto iniziò a cambiare ed oggi siamo circondati da computer invisibili. No, non è una bella cosa

In questi giorni ricorre l’anniversario della nascita dell’Apple II, il primo vero computer di larghissima diffusione pensato per hacker da un hacker. Contemporaneamente è comparso su Punto Informatico un articolo che tratta di ubiquitous computing , cioè dei computer pervasivi, che scompaiono nell’ambiente (e lo permeano).

A chi fosse capitato di leggere la mia short presentation saprebbe già che in anni più giovanili, posto di fronte alla scelta se comprarmi l’auto od un personal computer, ho scelto il secondo (costavano uguale). Il pc di cui sopra era appunto un glorioso Apple II europlus; un computer completamente aperto con i manuali che includeva anche l’assembler del bios, lo schema elettrico, i componenti, il significato dei ponticelli, tutto insomma. Senza dover aggiungere niente potevi scriverti i programmi in assembly 6502 ed usare un (elementare) monitor/debugger, altrimenti c’era bello pronto l’Integer Basic.

Era ben diverso dai pc odierni, diventati superpotenti scatole quasi nere che nascondono il più possibile il loro funzionamento, e corredati non di manuali ma di leggi nuove di zecca, che ti impediscono di aprirlo pena il gabbio. E la maggior parte degli utenti continua ad usarli per scrivere lettere, allora come adesso. Potremmo dire che l’Apple II era l’antitesi dei computer di oggi, un computer trasparente il cui funzionamento era evidente a chiunque desiderasse studiarlo, ma che poteva essere ignorato facilmente da chi voleva usare il pc come semplice utente.

Poi, sempre in casa Apple nacque l’opacissimo Mac, ma solo perché Woz aveva avuto un incidente e si era ritirato, e Steve ebbe mano libera. Se all’epoca, e siamo nei primi anni ’80, ci si fosse posti il problema della privacy e delle funzioni nascoste delle scatole nere, avremmo senz’altro potuto dire che l’Apple II non rappresentava certamente un pericolo.

Che il passaggio da computer trasparenti a computer “opachi” sia un enorme e dimostrato pericolo per la privacy è cosa nota ed esposta “ad nauseam”, non c’è quindi scopo e neppure speranza nel ribadire il concetto.

Proviamo però ad estrapolarlo; oggi molti oggetti di uso comune incorporano computer, ovviamente i PC ma anche cellulari, ricevitori satellitari, televisioni, videoregistratori, carte di credito, e questo è un problema. Gli oggetti diventano non più di chi li paga ma di chi li ha costruiti e resi schiavi (“famuli” da una radice sanscrita, o “famigli” dal latino più moderno). Chiavi digitali e DRM si animeranno e diverranno Mastro di Chiavi e Guardio di Porta, ed il Gozer di turno ne gioirà.

Un domani potrebbero essere dappertutto e non vedersi più; il problema della privacy non potrà che esserne ingigantito. Se già oggi ci vuole una notevole dose di paranoia, di pazienza e di tempo per salvaguardare il proprio “io” digitale, è probabile che in un prossimo futuro la quantità di tempo e paranoia necessaria divenga superiore alle capacità umane. In effetti già oggi è largamente superiore a cio’ che il 99% dei navigatori possono (o meglio vogliono) dedicargli.

Dovremo sviluppare protesi digitali impiantabili per la difesa dei nostri io digitali? E chi lo farà se nessuno le vorrà comprare? Ohibo’! Che convenga arrendersi fin da adesso?

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
8 giu 2007
Link copiato negli appunti