PUBBLICITÁ

LA PAROLA CHE SPALANCA LE NOSTRE STANZE PIU’ SEGRETE

Vivere connessi, vivere di password

Gaia Manzini

Un codice, un acronimo, una combinazione di lettere e numeri: c’è una password per tutto, e ti dicono che deve essere diversa per ogni servizio. Privacy, sorveglianza e libertà: come sono attuali Tolstoj e Orson Welles

PUBBLICITÁ

Il fatto è che non mi chiamo Gaia Manzini. Mi chiamo Gaja Elisabetta Manzini, e quindi è come se scrivessi sotto pseudonimo, anche se non è esattamente così. Nel mio codice fiscale ci sono una L e una S che nessuno si spiega, se prima si è omesso qualche passaggio.

ABBONATI PER CONTINUARE A LEGGERE
Se hai già un abbonamento:

Altrimenti


Il fatto è che non mi chiamo Gaia Manzini. Mi chiamo Gaja Elisabetta Manzini, e quindi è come se scrivessi sotto pseudonimo, anche se non è esattamente così. Nel mio codice fiscale ci sono una L e una S che nessuno si spiega, se prima si è omesso qualche passaggio.

PUBBLICITÁ

 

E poi, cosa importantissima, privatissima, ci sono questi. Indica due numeri segnati in alto su uno dei due fogli: il PIN e il PUK

“Perché ci ha messo tanto a rinnovare la carta d’identità?” mi chiede la funzionaria all’anagrafe. “Perché c’era il Covid,” rispondo, ma è un depistaggio: avrei comunque potuto prendere un appuntamento; come, in fondo, ho fatto adesso. Mi guarda scettica al di sopra della sua mascherina. Sono nervosa, ho le mani che sudano, quando si tratta di burocrazia è sempre così; è come essere in un labirinto, c’è sempre qualche svolta poco chiara, sempre qualcosa che impedirà di trovare la via d’uscita. Mi guarda, pretende una risposta. “E’ colpa del codice fiscale” dico accusando un imputato in contumacia. “Il secondo nome,” specifico: qualcosa è andato storto nel trasferimento dei dati da Roma a Milano, dove sono tornata a vivere. La donna annuisce, gongola con la testa – si vede che è un problema che conosce – e io tiro un respiro di sollievo.

PUBBLICITÁ

 

Mi chiede le fototessera. Gliele passo con un certo orgoglio, perché per una volta sono venuta bene: il fatto che gliene serva solo una quasi mi dispiace. Poi mi chiede l’indirizzo, infine i ventidue euro e, mentre le passo i contanti, sento che ci siamo: sento che tra un po’ uscirò dalla porta con il mio nuovo documento e quindi potrò partire per le vacanze più serena: senza l’angoscia che mi fermino, mi multino, mi arrestino. C’è un bel silenzio in questo ufficio, l’aria condizionata è della temperatura perfetta; chiudo gli occhi e sono già al mare.

 

“Vuole donare gli organi?” mi domanda d’un tratto la donna continuando a battere sui tasti. “Scusi?”. Le labbra contratte, lo sguardo freddo: senza la risposta a quella domanda non si può andare avanti. “Boh…”. Non ne ho idea, non ci ho mai pensato; ed è un male, lo so. E’ un male non avere un’opinione su questo dopo tanto dibattito pubblico, ma è un fatto: non lo so. Mi guarda, tamburella sulla tastiera. “E’ una domanda che devo farle” insiste. Sì, certo… Posso pensarci ancora qualche secondo? Immagino che tutti i funzionari intorno a noi, seduti nel grande open space, ci stiano ascoltando; immagino che mi stia ascoltando anche la signora seduta alla postazione di fianco alla mia. Cosa avrà risposto lei a quella domanda? Potrei chiederle un suggerimento. Per un attimo ho la tentazione di rispondere: Sì. Ora glielo dico: sì, sì, ok per la donazione. E in un secondo mi vedo senza occhi, come in un film di Tarantino: mi guardo intorno ma non ho più i bulbi oculari. Aspetti, aspetti ancora un attimo… Se dico di NO, quelli intorno a noi scuoteranno la testa: che poca generosità, che grettezza, che orizzonte limitato. La donna oltre il vetro mi osserva interrogativa. Non lo so, la verità è che non lo so, non mi aspettavo una domanda così privata fatta in pubblico. “sì, NO, CI PENSA”. Scusi? “sì, NO, CI PENSA: sono le tre opzioni. Metto CI PENSA, d’accordo?” Annuisco intimidita. Bene, andiamo avanti.

  

PUBBLICITÁ

Finché si tratta di codice fiscale, di puk, di pin c’è qualcosa di confortante: sono codici assegnati da altri. Ma la password, no

Conclusa l’operazione, la donna mi consegna due fogli e io la guardo disorientata. La carta d’identità si riceve a casa. Ma come? Devo partire, non posso aspettare, non me la può dare lei? No, non è possibile. Comunque, mi dice, posso portare con me la stampata che sostituisce il documento ufficiale. E poi, cosa importantissima, privatissima – più privata evidentemente della questione degli organi, perché abbassa la voce – ci sono questi. Indica due numeri segnati in alto su uno dei due fogli: il PIN e il PUK. Metà dei due codici numerici me li sta dando adesso, metà arriveranno via posta. PIN-PUK, penso: il nuovo nome di un social orientale. PIN-PUK, sorrido, PIN-PUK. La donna mi guarda severa. “Le due metà le conservi separatamente, mi raccomando”. Cara signora, io le posso pure conservare separatamente, ma poi mi devo ricordare dove le ho messe e da qualche parte me lo devo pure segnare. E poi, cos’è il PUK? Forse è una versione contemporanea del Puck di Sogno di una notte di mezza estate?

 

PUBBLICITÁ

La funzionaria mi spiega cos’è il PUK, ma nel frattempo me lo sono già dimenticato. Solo che con quei due codici poi dovrò accedere al portale del ministero degli Interni. Dovrò registrami per accedere ai servizi. Quali servizi? Dovrò fare il login (un altro). La notizia mi fiacca, ma la donna sembra capirmi, annuisce. Finché si tratta di codice fiscale, di puk, di pin c’è qualcosa di confortante: sono codici assegnati da altri. Ma la password, no. La password la devi scegliere tu, ogni volta. C’è quella per la banca, per l’accesso al Comune di Milano e di Roma Capitale; quella per la mail, per Facebook, LinkedIn e tutti i social media; la password per la biblioteca, per l’Apple id, per la Provincia, per il portale collaboratori di un gruppo editoriale, per il supermercato on line, per il portale delle Frecce quando vado in treno; per le Poste, per Netflix, Sky, MUBI, Spotify, Amazon; per Enel Energia, per i libri formato digitale, per la mensa scolastica, per l’app della palestra, per la diretta di un concertoE devono essere tutte diverse, le password, o almeno così dicono. Alcune di queste vanno cambiate periodicamente; altre no. Per lo più, molte si dimenticano e allora bisogna cliccare sul link, farsi mandare la password provvisoria e poi registrarne una nuova che probabilmente avrà otto caratteri di cui uno maiuscolo, uno numerico, uno speciale. Adesso ci sarà anche la password per il ministero dell’Interno, penso. Sospiro.

 

“Ma lei se le segna?” mi chiede la funzionaria dell’anagrafe leggendomi nel pensiero. “Le password, se le segna? Perché dicono che non si dovrebbe, ma io me le segno”.

  

Ognuno di noi è l’incrocio di codici numerici, username, password. Com’è avere stesso nome e stessa data di nascita di un camorrista

Non è un caso che i primi due capitoli di The Game di Alessandro Baricco abbiano come titolo proprio Username e Password. Ognuno di noi è l’incrocio di codici numerici, di username, di password. Un mio parente è omonimo di un camorrista piuttosto in auge a cavallo degli anni Novanta e Duemila. Non solo hanno lo stesso nome, ma sono pure nati lo stesso giorno dello stesso anno. Al mio parente hanno dovuto cambiare il codice fiscale per garantirgli di non finire in prigione o comunque di inciampare per sbaglio nelle trame della giustizia. Ma ogni volta, in ogni banale e quotidiana occasione in cui deve presentare il CF, questo non corrisponde ai suoi dati anagrafici e, ogni volta, deve spiegare la sua epopea. In questi anni in cui le cose si sono fatte più complicate, il mio parente e il camorrista avranno anche il PIN e il PUK uguali? La mappa infinita delle loro password sarà la stessa? Ne dubito.

  

Quando ancora lavoravo in un’agenzia di pubblicità, l’intero reparto si era fermato per qualche ora perché il computer dell’art director che aveva seguito una campagna destinata a una gara importante, era bloccato da una password. L’art director era andato in vacanza e noi avevamo provato a chiamarlo, ma il telefono risultava spento; avevamo chiesto a un suo collega-amico, ma non ne sapeva niente. Ricordo di essermi seduta e di aver digitato distrattamente la prima parola che mi era venuta in mente. E sì: il computer si era sbloccato. Per l’intera giornata mi avevano guardato tutti come se fossi Alan Turing, il più grande genio pre-informatico di tutti i tempi, padre dell’intelligenza artificiale. In realtà ero semplicemente stata coerente con la più mediocre delle semplificazioni. Avevo digitato password, e password (insieme a 123456), è la password più usata al mondo. Dunque la meno sicura, la più prevedibile, la più violabile. Certo, ora i sistemi ci chiedono di complicare le parole segrete scelte: di aggiungere un numero, un carattere speciale, una o più lettere maiuscole. Il computer ci chiede di registrarle nel “portachiavi”, ma non ho capito poi come si recuperano; mi dice pure che le mette tutte sulla “nuvola” ma non so dove si trova questa nuvola, com’è fatta e cosa succede se dovesse piovere. Altro che Alan Turing.

  

Bisognerebbe inventarsi un cifrario. Giulio Cesare ne aveva creato uno a scorrimento, un semplice algoritmo a sostituzione

Bisognerebbe inventarsi un cifrario, mi dico (sì, lo so, ci sono programmi per criptare i messaggi, tipo Scrambled Egg, ma se fossero osservati dal Grande Altro?). Bisognerebbe fare come si faceva in epoche lontane. Caio Giulio Cesare aveva creato un cifrario a scorrimento che è uno dei più semplici algoritmi a sostituzione, in cui le lettere di un messaggio in chiaro sono sostituite dalle lettere corrispondenti in un alfabeto cifrato. O almeno così lo racconta Svetonio nelle Vite dei Cesari. A ogni lettera ne corrisponde un’altra spostata di un determinato numero di punti. Se alla a corrisponde la d, alla c corrisponderà la f, e così via. E sempre su un cifrario a sostituzione si basa Lo scarabeo d’oro di Edgar Alan Poe, un racconto del 1843. Nel Codice Da Vinci di Dan Brown troviamo il cifrario di Atbash (in cui l’alfabeto viene “sdoppiato” in modo che l’ultima lettera corrisponda alla prima, la penultima alla seconda, ecc.). Durante la prima stagione della serie The Wire una banda usa una particolare trasmissione di dati in cui i numeri opposti al di sopra del “5” vengono scambiati con quelli al di sotto di un tastierino standard del telefono. Ad esempio, il 2 viene scambiato con l’8, il 9 con l’1 e il 5 con lo 0. A ogni serie di numeri poi corrisponde un messaggio standard.

    


Kitty-Alicia Vikander corteggiata da Levin-Domhnall Gleeson in “Anna Karenina” di Joe Wright (2012). Nel romanzo adottano un loro particolare codice di complicità amorosa


 

Usare le iniziali delle parole, o dei numeri di una data, un ottimo metodo per inventarsi delle password

Nel 1940 i servizi segreti inglesi erano stati incaricati di svolgere missioni di spionaggio e sabotaggio in tutta l’Europa occupata. Lo scopo principale era quello di aiutare i movimenti di resistenza. Nel lavoro del Soe (Special Operations Executive) sono state coinvolte tredicimila persone, tredicimila persone che conoscevano a memoria molti versi letterari. Per comunicare con gli agenti segreti, infatti, si era adottato un codice basato su poesie. Nel suo libro di memorie, Between Silks and Cyanide, il crittografo Leo Marks racconta che il motivo era semplice: se un agente veniva catturato, era bene che il suo codice fosse solo nella sua testa. Come in teoria dovrebbero essere le nostre password, se non altro per la sicurezza dei nostri dati e del nostro conto in banca. Il problema era che gli agenti usavano per i loro messaggi testi molto popolari come Shakespeare (già avevano imparato Puck a memoria) o passi della Bibbia. Quindi le loro comunicazioni non risultarono così sicure come pensavano, e vennero ben presto decifrate dai tedeschi.

 

Insomma: tutto quello che appartiene a una cultura comune, a un sapere condiviso, a un immaginario diffuso, è meno sicuro di tutto quello che ruota intorno alla nostra esperienza personale, privata o condivisa unicamente con le persone della nostra cerchia più ristretta. “Fidelio” è la parola d’ordine per pochi eletti che consente a Tom Cruise di accedere ad alcune feste segrete in Eyes Wide Shut. Pietro Paladini, invece, protagonista del romanzo di Sandro Veronesi, Caos Calmo, cerca di violare la mail della compagna morta. Non la conosce, non l’ha mai saputa, però si ricorda di quando aveva sottoposto Lara al test di intelligenza utilizzato dalla NASA. Data la sequenza U D T Q C S S O N D U D T Q Q S D D D V V V, quale lettera deve seguire? Lei aveva risposto dopo pochi secondi, senza margine di dubbio? Un’altra V: è quella la lettera che deve seguire. La V di ventitrè. Visto che la stringa non è altro che la sequenza delle prime lettere dei numeri successivi 1, 2, 3, 4, 5… fino ad arrivare appunto a 23. E’ un ottimo metodo per inventarsi delle password. Da lì a capire che l’accesso alla mail di Lara fosse VAMNSO era stato facile. Venti Aprile MilleNovecentoSessantOtto: la sua data di nascita. Che poi è una scena questa che rimanda a un’altra, tra le più romantiche mai scritte: la scena del secretaire che si trova a metà di Anna Karenina. Ancora messaggi e parole segrete.

 

E una mattina in vetta alla query di ricerca di Google arrivò “Il nome da nubile di Carol Brady”. La distopia di “The Circle”

Levin aveva già chiesto in sposa Kitty, ma questo avveniva all’inizio del romanzo. Lei lo aveva rifiutato, non avrebbe potuto fare altro: pensava solo a Vrònskij, si sentiva già legata a lui; era convinta, come lo sono sempre tutte le ragazze, che l’uomo idealizzato sarebbe stato il vero amore della sua vita. Ma si era sbagliata. Dopo mesi, Levin e Kitty si rincontrano in un salotto, attorniati dai loro conoscenti. Poco prima Karenin ha raccontato alla cognata Dolly del tradimento di Anna, e ora Tolstoj con impareggiabile gusto del contrappunto, ci prepara ad assistere a una dichiarazione d’amore. Gli invitati si sono alzati da tavola e Levin vorrebbe seguire Kitty in salotto, ma ha paura di sembrare troppo pressante; allora decide di rimanere con gli uomini e si lascia coinvolgere nella conversazione. Eppure, senza vederla, gli sembra di sentire ogni suo gesto, ogni suo sguardo: sa con certezza in che punto della sala si è diretta. Quando finalmente si trovano da soli davanti al tavolo da gioco, Levin e Kitty sembrano intendersi senza parlarsi esplicitamente. La loro affinità ci sorprende e ci appassiona. E’ come se il tempo che hanno trascorso lontani avesse affinato una complicità che prima non avrebbe mai potuto esserci tra di loro. Lo sguardo dolce di Kitty incoraggia Levin. C’è qualcosa che lui vorrebbe chiederle da un po’. Ma invece di domandare a parole, disegna sul panno da gioco con un gesso una sequenza di lettere apparentemente senza senso: q m r c e i i i q p m o s? Sequenza che vuole dire: “Quando mi rispondeste che era impossibile intendevate in quel preciso momento o sempre?” Questa famosa scena è bellissima nella sua inverosimiglianza. Kitty capisce al volo quello che vuole dire Levin e gli risponde a n p r a: “Allora non potevo rispondere altrimenti”. Il gioco continua, attraverso segreti intendimenti, fino alla dichiarazione d’amore, alla proposta di matrimonio e al sì di Kitty, ormai raggiante. La grandezza di Tolstoj sta nel mettere in scena la complicità amorosa: quell’intendersi attraverso pochi gesti, poche lettere, perché quello è un discorso che possono capire solo due anime affini. Solo loro possono decifrare i segni dell’amore.

 

Per tornare alle nostre password: è oscuro agli altri solo quello che ci riguarda da vicino, che possiamo sapere solo noi, o quasi. Il poco che sfugge all’èra della continua, incessante, condivisione. In The Circle, romanzo di Dave Eggers e poi film con Tom Hanks ed Emma Watson, la protagonista Mae Holland lavora in una società (THE CIRCLE, per l’appunto) che ha creato una rete di social network. Quando diventerà il membro più popolare della compagnia, Mae inizierà a parlare per slogan: LA PRIVACY E’ UN FURTO e ancora CONDIVIDERE E’ PRENDERSI CURA, I SEGRETI SONO BUGIE. Il fine ultimo dell’azienda è rendere trasparente per tutti ogni singolo momento, affetto, angolo della propria esistenza. Sembra la distopia ideale per i nostri giorni, anche se vanta illustri predecessori. E allora? Non ci resta che creare password: le più inaccessibili, le più strane, le più imprevedibili. Oggi come oggi, il problema rimane sempre lo stesso: ricordarsele. Ricordarsele TUTTE. “Ma lei se le segna? Perché dicono che non si dovrebbe, ma io me le segno” dice la funzionaria dell’anagrafe.

  

Inutile sottolineare che i nomi non sono sicuri. I nomi di figli, mariti, mogli, genitori e fidanzati. Che poi si trasformano nei loro soprannomi o nomignoli d’amore. I nomi di nonne, bisnonni e antenati. C’è chi si appoggia ai nomi di gatti e cani, affidabili per definizione; e chi, ironicamente, sceglie solo quelli dei molti amanti, accoppiando magari la data dell’incontro. Così che l’intero elenco delle password si trasforma sempre in una specie di racconto. In alcuni casi, nell’abbozzo del proprio albero genealogico; in altri, nella mappa attenta e maniacale della propria vita sessuale. Ci sono le date di nascita, di anniversari, di giorni di laurea; la data di un rogito importante, di un trasferimento, di un divorzio. Dubito che qualcuno usi la data di morte di un amico o di un parente; ma in fondo chi può dirlo? Improvvisamente questo lungo elenco di password, scritto o non scritto, mandato a memoria o affidato a un documento, sembra dire tantissimo di noi.

  

Levin e Kitty che in “Anna Karenina” parlano in codice, una scena bellissima nella sua inverosimiglianza

Una mattina di aprile del 2002 il team di Google preposto al raccoglimento e all’interpretazione dei dati, appena arrivato in ufficio, si rese conto che una frase era arrivata in vetta alla query di ricerca: “Il nome da nubile di Carol Brady”. Ora, Carol Brady è stata un’attrice famosa negli anni Settanta, ricordata soprattutto per il suo ruolo nella serie tv La famiglia Brady. Perché all’inizio del nuovo millennio si era ridestato l’interesse per lei? Sembrava non ci fosse un motivo logico. Invece il New York Times scrisse che per capirlo bisognava guardare al contesto, sapere cosa stava succedendo nel mondo in quelle ore. Il team di Google approfondì la questione, per scoprire l’enigma. La ricerca aveva prodotto cinque picchi differenti, ognuno a quarantotto minuti dall’altro. Si capì quindi che le ricerche erano legate alla messa in onda del programma televisivo Chi vuol essere milionario? A ogni picco corrispondeva il diverso fuso orario nel quale era andato in onda il programma su tutto il territorio americano, da New York alle Hawaii. Il presentatore, in ogni fuso orario, aveva posto la domanda sul nome da nubile di Carol Brady. E le ricerche avevano immediatamente inondato il server del motore di ricerca. Quel giorno a Google si resero conto di come i dati e la loro interpretazione fossero in grado di raccontare la società e quello che era destinato a diventare un trend, prima ancora che gli altri media se ne accorgessero. Per Shoshana Zuboff, professoressa di Harvard, quello fu il momento in cui il capitalismo dell’informazione si mutò in un progetto di sorveglianza capace di generare incredibili guadagni. Ce lo racconta nel suo celebre saggio Il capitalismo della sorveglianza. Il futuro dell’umanità nell’era dei nuovi poteri. Fare ricerche online, accedere a una serie di servizi, digitare una serie di parole, fornisce una notevole quantità di informazioni su di noi e la nostra storia; dice molto di pensieri, emozioni e interessi. Ogni nostra azione sul web diventa un rilevatore di comportamento. Inizialmente questi dati vennero sfruttati da Google per migliorare i propri servizi; almeno fin quando ogni individuo non è diventato lo scopo, il destinatario di pubblicità, personalizzate, mirate in base al modello comportamentale a cui sembrava aderire. Ovviamente il modo più sicuro di predire il comportamento delle persone è quello di determinarlo anche attraverso impercettibili azioni come inserire una frase nel feed di Facebook, o programmare il momento in cui il pulsante ACQUISTA comparirà sul nostro schermo. In questa nuova era, quello che conta di più sono i comportamenti. “Le persone e il loro rapporto con gli altri sono ora oggetti di prima classe nel cloud” dice Alex Pentland, imprenditore, scienziato informatico, direttore dello Human Dynamics Lab all’interno del Media Lab del MIT.

   

Siamo destinati a diventare una società non più stratificata per etnia, stipendio, lavoro e genere ma per “pattern di comportamento”, una società sempre sotto osservazione dunque prevedibile. Come se ognuno di noi non decidesse nulla in modo spontaneo; come se non potesse davvero esercitare il proprio libero arbitrio e la propria individualità. Almeno come estrema conseguenza della condivisione continua, della permanenza quotidiana sul web e dell’appartenenza a una o più collettività virtuali. Nella visione ricostruita da Pentland, si riconosce che gli individui hanno ancora la capacità di pensare in modo indipendente, ma la fisica sociale non ha bisogno di occuparsene. L’individualità si basa su processi mentali interni e inosservabili, spesso non condivisi. Dunque residuali. Per il capitalismo della sorveglianza, d’altra parte, l’individualità è il nemico.

  

Inutile dire che i nomi non sono sicuri, nemmeno quelli di nonne, bisnonni e antenati. C’è chi sceglie solo quelli dei molti amanti

Il ribaltamento finale della storia raccontata in The Circle sta proprio nel rendere visibili e trasparenti i pensieri stessi dei manipolatori (Eamon Bailey e Tom Stenton). Se il sogno è quello di un mondo in cui ogni vita è interamente condivisa, allora perché non dovrebbe esserlo anche quella dei fondatori di The Circle? Questo è il sillogismo su cui si basa la vendetta di Mae Holland, la protagonista. Se è vero che la sua vita, la malattia del padre, l’amicizia con Mercer, il suo lavoro può – e deve – essere condiviso per arricchire il sistema, lo stesso sistema e i suoi fondatori devono mostrarsi coerenti con l’imperativo della trasparenza. E’ ovviamente un paradosso, perché la vera trasparenza non esiste.

  

Prima di morire nel castello di Xanadu, in Florida, il magnate dell’editoria Charles Foster Kane dice un’ultima parola: “Rosebud”. Nessuno sa di chi si tratti. Tutto il film di Orson Welles, Quarto Potere (1941, uno dei più grandi film della storia del cinema), si basa su questa parola misteriosa e indecifrabile. L’intera vita del magnate, colui che ha saputo manipolare l’opinione pubblica americana sui grandi temi di attualità, sarà evocata e raccontata a partire da un solo inaspettato nome, il cui significato, legato all’infanzia di Kane, sfuggirà a chiunque, rimarrà fino alla fine un mistero. Come a ricordarci il potere assoluto della finzione e dissimulazione; o forse semplicemente, la dimensione imprevedibile, inosservabile, irrinunciabile che c’è in ognuno di noi.

  

“Io le mie emozioni le ho criptate / Le ho nascoste tipo in codice, le hai decifrate / La mia chiave era segreta ma tu sei un hacker” rappa Willie Peyote in Algoritmo, usando la tecnologia come metafora di una relazione di coppia: nel video c’è una ragazza che prende possesso di tutti i profili social del rapper. “Tu ti muovi così bene, dimmi come fai / Ad entrare senza password e a sgamarmi i file / L’algoritmo ha il tuo ritmo (ha il tuo ritmo, ha il tuo ritmo) / L’algoritmo ha il tuo ritmo (ha il tuo ritmo) / Che mi vedi più leggero di una versione lite / E con te mi prende bene anche senza wi-fi / L’algoritmo ha il tuo ritmo (ha il tuo ritmo, ha il tuo ritmo)”. Perché il nostro legame con la tecnologia – con la rete e le sue applicazioni – è imprescindibile e quotidiano, ma c’è sempre qualcosa che sfugge. Che deve sfuggire.

  

Qualche anno fa un gruppo di ricercatori dell’università di Toronto ha brevettato un sistema in grado di registrare la sequenza dei battiti cardiaci emessi da una persona, trasformandola in una vera e propria password per l’accesso ai dispositivi elettronici. La nostra identità è nascosta nel cuore, oltre che sulle impronte digitali.

  

“Ma lei se le segna? Le password, se le segna? Perché dicono che non si dovrebbe, ma io me le segno”. Vorrei chiedere alla funzionaria dell’anagrafe se poi l’intero elenco lo conserva nel computer o lo ha scritto a mano su un’agenda. Se lo ha nascosto nel sottofondo di un cassetto o invece lo porta in vacanza; se l’elenco è aggiornato oppure filologico e conserva anche le password vecchie, scadute, già usate. Se è stata brava e non si è limitata a inserire unicamente le date rilevanti della sua vita e i nomi di figli, nipoti, cani e gatti, oppure si è avvalsa del pensiero laterale e ondivago. Se si è ispirata all’attualità meno ovvia e non da prima pagina, oppure alla contingenza del momento: qualcosa che stava guardando, mangiando, pensando; oppure la destinazione di un viaggio, una frase ripetuta come tormentone, un desiderio inespresso, un pensiero ossessivo, un compito assegnato sul lavoro, un colore odiato; il nome di un animale, una macchina, una borsa che forse non avrà mai. Vorrei chiederle se lei quell’elenco di password lo osserva, ogni tanto, al di là dell’uso specifico. Se lo rilegge e se ne appassiona come se fosse la mappa spontanea della sua individualità: la cartina dei suoi processi mentali interni e inosservabili (come direbbe Shoshana), il baluardo di una parte autentica di sé, proprio perché non condivisibile – non direttamente se non altro – dunque non giudicabile né manipolabile. Vorrei chiederle se, come me, pensa che esiste sempre un angolo in cui nascondersi, un luogo più buio di altri dove non siamo osservati né giudicati. Un luogo, in questo caso fatto di parole, al quale non abbiamo mai pensato e in cui, inaspettatamente, ci sentiamo liberi, o quasi.

Di più su questi argomenti:
PUBBLICITÁ