Back

Appendice al libro
Quella maledetta e-mail …e i suoi effetti sul mercato del lavoro
AA.VV.
a cura di Akos Kapecz

Collana MAP - Ezioni DeriveApprodi
Maggio 2000

Consuetudine elettronica
La posta elettronica è diventata un elemento comune nella vita di molti di noi. Ci si scambia l'indirizzo e-mail con la stessa abitudinaria noncuranza con cui ci si scambia il numero di telefono. Velocità, bassi costi e relativa facilità d'uso ne hanno determinato il successo come strumento di relazione sociale e di lavoro. Ma dietro alla sua facciata di comodità tecnologica si celano caratteristiche e implicazioni che in genere sfuggono all'utente comune, cioè a quella maggior parte noi che hanno solo un superficiale rapporto d'uso con le tecnologie informatiche. Si tratta di aspetti puramente tecnici, di uso corretto della tecnologia e di attenzione alla tutela della riservatezza. Di modalità di relazione in cui si sono andati definendo nuovi linguaggi e un nuovo galateo. Di un modo di fluire delle informazioni nella nostra vita che ne modifica l'organizzazione e influisce in maniera a volte significativa sul nostro rapporto col tempo. Sulla posta elettronica e le sue caratteristiche tecniche e sociali è stata scritta un'infinità di testi. Quello che segue è solo un sommario elenco di questioni messe in campo, e spesso sottintese, da questo strumento, questioni che in genere sfuggono ai neofiti ma di cui gli utenti della rete un po' più datati hanno già acquisito coscienza.

Una novità datata
La posta elettronica, nel formato in cui la conosciamo attualmente, nasce a metà degli anni '70 . Semplicità ed efficienza hanno fatto sì che quello standard sia giunto immutato fino ai giorni nostri. Ma il contesto in cui erano stati creati i protocolli che governano il funzionamento della posta elettronica era molto differente dall'attuale. Allora la rete era di dimensioni molto contenute e i punti di accesso limitati. Vi operava una ristretta comunità di ricercatori che si conoscevano tutti tra di loro, e la natura delle comunicazioni che vi si svolgeva era prevalentemente tecnica. In tutti questi anni le dimensioni fisiche della rete sono cresciute in modo esponenziale, ed essa è diventata uno strumento tendenzialmente di massa. I suoi utilizzatori non sono più un'élite tecnica con la piena comprensione e consapevolezza degli strumenti che usa, ma una moltitudine di soggetti per i quali il personal computer non è altro che un elettrodomestico evoluto, per quanto ancora piuttosto complicato da maneggiare.

L'inganno dell'interfaccia amichevole
Quanto più un'interfaccia utente si presenta come amichevole, intuitiva, facile da usare, tanto maggiori sono le operazioni non visibili all'utilizzatore ignaro. Dietro alla facilità d'uso si cela, sostanzialmente, un inganno. L'interfaccia utente è il dispositivo, logico e simbolico prima che tecnico, che consente all'uomo di colloquiare con la macchina e attraverso di essa. La nostra interfaccia abituale è lo schermo del monitor, con il suo sistema di rappresentazione grafica a icone e finestre, e sono il mouse e la tastiera, che ci consentono di manipolare i sistemi di simboli che ci vengono presentati. Certo, proprio la costruzione di interfacce amichevoli ha consentito un accesso di massa alle tecnologie digitali, al personal computer in particolare. Senza questo processo di semplificazione l'accesso alle risorse informatiche avrebbe continuato a restare riservato a un'élite di professionisti. Ma l'altra faccia di questa massificazione ha significato la costituzione di una moltitudine di consumatori privi di una comprensione effettiva dello strumento di cui fanno uso, inconsapevoli, facilmente raggirabili, e quasi sempre all'oscuro delle regole non scritte che governano le relazioni elettroniche.

Giù nel cyberspazio
Non si tratta solo di imparare una tecnica strumentale, ma anche di apprendere un diverso modo di comunicare agli altri il proprio pensiero e di leggere gli altrui comportamenti. Ogni strumento di comunicazione ha un proprio linguaggio specifico, modalità e dinamiche di relazione particolari: questo vale anche per la posta elettronica . Esiste tutto un insieme regole non scritte , di trucchi e piccoli accorgimenti, che si apprendono con la pratica, che sono fondamentali nella gestione di relazioni attraverso la posta elettronica. Si tratta di banali norme di galateo, come l'evitare di scrivere parole tutte in maiuscolo, perchè in un messaggio questo equivale all'atteggiamento di alzare la voce. Di cose un po' frivole come l'uso delle faccine per aggiungere elementi espressivi al nudo testo. Si tratta della capacità, all'interno di un gruppo di discussione, di citare i messaggi altrui in modo corretto. Diventa fondamentale la capacità di gestire la propria identità nella dimensione virtuale, dove il contesto ambientale è molto povero di informazioni, le differenze culturali, gerarchiche, di censo o di nazionalità, si attenuano o scompaiono. Dove l'impressione di parlare col computer e non con un interlocutore umano e la necessità di rappresentarsi in un contesto privo dei riferimenti consueti, può determinare dinamiche di relazione distorte. Dove prende forma un uso del linguaggio a metà strada tra lo stile scritto e quello parlato, spesso veloce e sintetico, secondo caratteristiche specifiche di questo medium i cui linguaggi espressivi sono probabilmente ancora in fase di elaborazione.

L'importanza della tecnica
E' importante non perdere di vista la natura tecnologicamente complessa dello strumento e-mail e prestare attenzione a quelle caratteristiche più tecniche e molto particolari, che sono specifiche della comunicazione via posta elettronica. Come la scelta di scrivere in formato testo, una forma più povera ma più leggera e universale, anzichè quella di scrivere messaggi con testi colorati e caratteri strani, che magari non tutti i programmi di posta riescono a leggere in modo corretto e costringono i destinatari a inutili sforzi supplementari. E' necessario l'uso di una certa cautela nell'invio di file-attach, documenti allegati ai messaggi, di cui bisognerebbe controllare bene le dimensioni prima di spedirli, per non bloccare la mailbox del destinatario, magari soggetta a limitazioni di spazio, e per non costringerlo a un lungo collegamento telefonico per poter ricevere quanto gli abbiamo spedito. Per non dire che i virus, in rete, viaggiano soprattutto nei files allegati ai messaggi di posta elettronica. E' molto raro l'uso corretto dei campi Cc: e Bcc: che, se utilizzati in modo improprio, possono provocare molti fastidi ai nostri corrispondenti. Infatti, quando si invia un messaggio a lunghi elenchi di indirizzi è opportuno utilizzare il campo Bcc: che fa sì che ogni destinatario non possa vedere gli indirizzi altrui. Questo perchè vi sono società che raccolgono indirizzi di posta elettronica e li utilizzano per inviare loro messaggi pubblicitari. Questa pratica si chiama spamming e caderne vittima può portare addirittura a dover cambiare il proprio indirizzo e-mail.

Il lungo viaggio della posta elettronica
Uno dei maggiori problemi legati alla posta elettronica è quello della sicurezza dei propri dati e della tutela della riservatezza. Quanti individui potrebbero leggere le nostre lettere elettroniche dal momento in cui le imbuchiamo a quello in cui il destinatario le preleva dalla propria cassetta della posta? I protocolli che regolano il funzionamento della posta elettronica non prevedono un dispostivo di tutela dei contenuti, che vengono trasmessi attraverso la rete in chiaro, tanto che ogni amministratore di sistema che abbia accesso a uno dei punti di passaggio di un messaggio potrebbe agevolmente leggerne il contenuto, o addirittura modificarlo. Un messaggio e-mail, una volta scritto, viene spedito al fornitore di servizi internet dove viene di nuovo memorizzato in attesa che un apposito programma lo immetta nella rete, indirizzandolo verso il destinatario. A questo punto il nostro messaggio, scomposto in tanti piccoli pacchetti, passando attraverso diversi computer viene via via instradato verso il server che ospita la casella postale del destinatario. Lì il nostro messaggio resterà memorizzato fino a quando il destinatario non lo scaricherà sul suo personal computer. In questo lungo percorso i messaggi e-mail sono a tutti gli effetti delle buste aperte, che ogni impiegato dell'ufficio postale e ogni portalettere può aprire a nostra insaputa per leggerne i contenuti.

Quando la posta viaggia sottochiave
Alla debolezza dei protocolli di posta è possibile ovviare utilizzando strumenti di crittografia, i quali consentono di poteggere i contenuti dei nostri scritti dalle intrusioni di estranei.
Il più noto e diffuso è PGP (Pretty Good Privacy). Si tratta di un software che garantisce un livello elevato di sicurezza e ha un uso relativamente facile ma, all'atto pratico, piuttosto scomodo. Utilizza una tecnica detta a doppia chiave: una chiave di codifica pubblica, da distribuire, in modo che gli altri possano utilizzarla per crittografare le comunicazioni da invare a noi, e una chiave di decodifica privata, posseduta solo da noi, che ci consente di decriptare i messaggi che gli altri ci inviano. E' una tecnologia di facile uso, soprattutto da quando, nelle sue ultime versioni, il dispositivo di crittazione inserisce nei menu del nostro programma di posta alcuni bottoni che consentono di crittografare il testo di un messaggio da spedire o decrittarne uno in arrivo, senza dover conoscere tutti i passaggi del processo. Il maggior difetto di questa tecnica sta nel fatto che bisogna distribuire la propria chiave pubblica a tutte le persone che sono interessate a scriverci in forma riservata e che bisogna avere la chiave pubblica di ognuna delle persone alle quali vogliamo inviare posta protetta. E ovviamente tutte queste persone devono usare il medesimo software.

Io sono io, ma tu chi sei?
Una conseguenza della debolezza dei protocolli di posta è anche la mancanza di certezza sull'autenticità del mittente e del contenuto dei suoi messaggi. Una persona con sufficiente abilità può spacciarsi per un'altra, presentandosi, almeno ad una lettura superficiale, come se avesse utilizzato il suo indirizzo di posta elettronica, riuscendo così a ingannare il destinatario del messaggio. Oppure un individuo che abbia intercettato un nostro documento digitale potrebbe essere interessato a modificarne il contenuto prima che giunga al destinatario. La provenienza certa e la garanzia di integrità dei contenuti di una comunicazione di posta elettronica o di qualsivoglia documento digitale, insomma la sua autenticità. Anche in questo caso dovremo di nuovo ricorrere a un software come PGP che consente l'autenticazione e l'apposizione di una firma certa ad ogni comunicazione email, aggiungendo alcune stringhe di caratteri all'inizio e alla fine del nostro testo che permetteranno, a chi possiede la nostra chiave pubblica, di verificare che quel messaggio proviene proprio da noi e non è stato modificato durante la trasmissione.

Il grande fratello non esiste, ma i suoi nipoti sono già dappertutto
Probabilmente non è ancora verosimile l'idea di un controllo globale generale e centralizzato, come vorrebbe far pensare il mito di Echelon , e forse non lo sarà mai, più per ragioni politiche che per limiti tecnici. Ma sicuramente il mondo pullula di agenzie, statali e private, potenzialmente in grado di controllare ogni istante della nostra vita digitale. L'elaborazione e la registrazione in formato digitale di una parte sempre più significativa delle nostre azioni, ci rende sempre più vulnerabili e tracciabili. E' oggi possibile tenere una traccia pecisa di ogni nostra conversazione, transazione economica e spostamento fisico, grazie alla molteplicità di dispositivi fondati su tecnologia digitale di cui facciamo ormai quotidianamente uso. Attraverso l'uso del telefono cellulare, della comunicazione via internet, dei pagamenti con carta di credito e bancomat, del telepass autostradale e delle carte fedeltà dei supermercati, è possibile e teoricamente abbastanza semplice costruire una mappa dettagliata, passo per passo, dell'esistenza di ognuno di noi.

Anonimi, come un pesce nel mare
Forse, di fronte a questo scenario di controllo capillare, non è gran cosa, ma può comunque costituire una piccola risorsa utile. E' l'anonymous remailer . Si tratta di un servizio di anonimizzazione della posta. Non fa altro che cancellare dall'e-mail ogni traccia che possa consentire di risalire al mittente. Questo strumento nasce per garantire la libertà di parola a quei soggetti che per ragioni di ordine politico o sociale potrebbero venir discriminate. Gli anonymous remailer vengono usati per intervenire nelle newsgroup, nei gruppi di dibattito pubblico in rete, che trattano argomenti quali la politica, l'omosessualità o l'aids, dove la tutela dell'anonimato di chi scrive può essere importante di fronte a un pericolo di discriminazione.

Gratuiti e sponsorizzati
E' di quest'ultimo anno l'esplosione dei servizi internet gratuiti dove, oltre alla connettività , fornita gratuitamente, poichè i guadagni vengono realizzati sul costo della telefonata che facciamo per collegarci, vengono forniti una casella di posta eletronica e una certa quantità di spazio web gratuiti. Poichè nessuno regala niente, è ovvio che si tratta di uno scambio. Vengono regalati alcuni servizi per garantirsi la fedeltà del cliente. Chi inizia ad usare e a dare ad amici e conoscenti un certo indirizzo di posta elettronica è poi restio a cambiarlo con troppa facilità, ma usarlo vorrà dire continuare a utilizzare anche gli altri servizi di quel fornitore, prima di tutto la connettività, ma in seguito anche motori di ricerca piuttosto che servizi di e-commerce o atro ancora. La fedeltà del cliente così guadagnata consente di fare un monitoraggio di lungo periodo sui suoi comportamenti, le sue abitudini d'utilizzo dei servizi, ma soprattutto i suoi interessi come consumatore. La costruzione di profili utenti che consentano di vendere pubblicità in modo selettivo, è infatti una delle attività più redditizie sulla rete.

Il futuro dopo la posta elettronica
Lo sviluppo delle tecnologie digitali promette cambiamenti vorticosi, in particolare con l'evoluzione e la diversificazione degli apparecchi di comunicazione. Il personal computer è un arnese tutto sommato scomodo e poco funzionale. Richiede comunque competenze specialistiche ed è probabilmente destinato a tornare a essere, come in origine, uno strumento di uso professionale. Le funzioni di comunicazione saranno via via incorporate da dispositivi di più facile uso e più consoni alla quotidianità, quali il telefono, fisso o cellulare, e il televisore. Diffusi, per quanto ancora scomodi, anche i servizi che permettono di ricevere o addirittura di ascoltare la posta via telefono cellulare. E' possibile utilizzare il televisore per navigare il web e per leggere e scrivere la posta elettronica, ma questa può essere inviata e ricevuta anche da apparecchi telefax e segreterie telefoniche particolarmente evolute.

Il tempo che cambia
La breve epoca dell'illusorio ritorno alla parola scritta, all'ottocentesco scambio di corrispondenza, è con ogni probabilità destinata a tramontare rapidamente. Sarà presto ripristinata, anche in questo campo, l'egemonia della comunicazione veloce, quella audiovisuale. Già ora esistono apparecchi e programmi di buona qualità che consento di dettare i nostri pensieri a un registratore digitale, per esempio durante un viaggio in automobile, e di far leggere successivamente la registrazione al personal computer, che si preoccuperà di trasformarlo in uno scritto trasmissibile tramite la consueta posta elettronica. Lo stesso programma ci consente di ordinare al nostro pc di leggere a voce alta la posta elettronica in arrivo, intanto che siamo occupati a fare altro.
La conseguenza forse più importante sulla nostra esistenza di questo tipo di sviluppo tecnologico, è quella di costruire un meccanismo destinato a occupare e organizzare tutto il nostro tempo di vita. Un sistema dove ai dispositivi di comunicazione sincronica, come il telefono, il cellulare in particolare, che ci rende sempre reperibili istantaneamente e ovunque, si sovrappongono quelli di comunicazione diacronica, come la segreteria telefonica e la posta elettronica, in cui si accumulano messaggi in entrata che definiscono i compiti da svolgere e dispongono l'organizzazione del nostro tempo e delle nostre attività, mentre dall'altra parte noi stessi produciamo messaggi in uscita, destinati a determinare compiti altrui, dentro ad un'infinita e impalpabile catena di montaggio virtuale.