Fantapolitica in salsa internet
Devo dire che il titolo del libro mi aveva incuriosito, insieme alla recensione (trovata su un altro libro). Ma, nella realtà dei fatti (o nella fantasia della storia, se preferite) mi ha emozionato solo a metà. Ci sono elementi, in questa storia, che non quadrano.
Andiamo per ordine: la trama. E’ abbastanza lineare, con qualche colpo di scena ma con un finale che riusciamo ad immaginare, nella sua concezione di base, già da metà libro. Il protagonista (Michael Bellicher), esperto di comunicazione all’interno di una ditta internazionale di consulenze, viene coinvolto in un omicidio. Considerato il colpevole, mentre è in fuga, cerca di scoprire cosa veramente è successo e si accorge che dietro a tutto ciò c’è qualcosa di molto grosso. Braccato, si fa aiutare da alcuni amici e da sua “sorella”: riesce infine a capire che una organizzazione segreta sta cercando di controllare il mondo attraverso la rete. Ovviamente c’è il lieto fine: la stessa rete fornisce a Michael i mezzi e gli aiuti per sbaragliare i cattivi e riprendere la sua regolare vita.
Se la costruzione della storia non è male, ci sono alcuni elementi di imprecisione che guastano il romanzo. Ora, siamo sinceri: forse lo guastano solo alle persone come me che coi PC e con Internet ci lavorano da oltre 10 anni. Può darsi che il mio amico che il PC lo usa solo per giocare a Farmville su Facebook non noti questi dettagli, ma per me sono grosse imprecisioni. Ma sarei disponibile a lasciar correre se non fosse che insieme ad esse ci sono alcuni dettagli tecnici molto improbabili. Provo a farvi alcuni esempi.
La prima cosa che mi ha sorpreso è uno dei punti chiave del romanzo: la “rete” (una darknet che usa Internet per comunicare ma rimane nascosta agli utenti comuni) è “ospitata” su una serie di PC e portatili in una specie di “nuvola”. Assomiglia molto, come concetto, al distributed computing ma – da quello ce si capisce nel racconto – ha alcune differenze rispetto ad esso.
I computer (che, ricordo, sono sia PC che portatili) che ospitano la rete sono tutti costruiti da una sola ditta che, grazie ad un prezzo estremamente concorrenziale, riesce ad invadere il mercato. Ogni computer, però, ha al suo interno un “disco M:” nascosto, controllato da (sembra, dalla spiegazione data dai protagonisti) una seconda scheda madre con un secondo processore, attiva anche a PC spento (basta che il PC sia collegato ad Internet ed abbia una qualche alimentazione).
La domanda sorge spontanea: può una ditta fornire praticamente sotto costo milioni di PC senza che nessuno se ne accorga? Anche ammettendo sia possibile, c’è una seconda domanda: un computer come quelli distribuiti da quell’azienda lo ha mai aperto nessuno (blogger tecnologici, help desk informatico, curiosi) e nessuno si è mai accorto del doppio contenuto? Nel mondo reale, appena un nuovo modello di computer (di una ditta famosa) esce sul mercato viene letteralmente fatto a pezzi da alcune testate giornalistiche specializzate per scoprirne pregi e difetti (vedi il caso dell’iPad 2 che iFixIt ha smontato 24 ore dopo l’uscita sul mercato). E ammesso anche questo, mi domando ancora: possibile che il complotto (di cui la ditta che fornisce i computer fa parte) sia così ampio da includere tutti i dipendenti della ditta, i distributori, i riparatori, coloro che forniscono assistenza?
Infine: i portatili, per alimentare il disco M e la sceda madre ed il processore che lo controllano, assorbono energia. Possibile che nessuno si sia accorto che la batteria dura la metà del normale (o che ci sono batterie doppie, quindi con un peso doppio)?
Dimenticavo un particolare: il disco M non è un solid state disk ma un disco normale (almeno sembra, nel racconto): ogni disco fisso, quando è acceso (ed il romanzo dice che è sempre acceso) ruota ed il motore di rotazione produce un rumore (più o meno intenso ma non completamente oscurabile). Ma soprattutto produce rumore quando la testina di lettura/scrittura si sposta sul disco. Possibile che nessuno si sia accorto di quel rumore quando il PC è spento?
Andiamo al disco M e alla rete. Le spiegazioni che ci da l’autore del romanzo (attraverso i personaggi) dicono ce sul disco M è installato un sistema operativo che permette di controllare il PC da remoto: si può accedere ad ogni documento e ad ogni funzione del PC sia che questo sia spento che acceso (ricordate: anche a PC spento la seconda scheda madre funziona).
Chi controlla la rete è un gruppo di persone che sta architettando un complotto. I PC sono stati distribuiti soprattutto ad alti funzionari europei, a manager di grosse aziende, ai vari staff di capi di governo e ministri. Potendo controllare i documenti presenti su questi computer possono modificarne i dati e presentarli “come pare a loro”. Possono, cioè, creare rapporti modificati che spingono (grazie anche alle consulenze della ditta dove lavora il protagonista, anch’essa coinvolta nel complotto) le nazioni a prendere certe decisioni.
Anche in questo caso sorge un dubbio: possibile nessuno si accorga delle modifiche? Quello che mi domando io è, anche: possibile che quei documenti siano solo sul PC di un ministro? E’ più facile che la copia originale sia nei server del ministero (a disposizione di tutti gli interessati) e il ministro vi acceda via rete o facendosi una copia locale. Quindi modificare il documento sul PC ha poco senso: va modificato l’originale.
Comunque l’intento dei complottisti è far scoppiare una guerra “santa” fra cristiani europei e mondo islamico (soprattutto sfruttando i tanti immigrati come miccia per innescare una rivoluzione). Forzando i vari ministri dei Paesi europei ad applicare leggi sempre più restrittive e discriminanti verso gli immigrati si cerca di far esplodere il malcontento (ricordate cosa è successo in Francia nel 2005?) così da giustificare una reazione energica verso gli immigrati (di maggioranza islamici). Con una reazione a catena i paesi africani da dove sono partiti i migranti inizierebbero a protestare molto energicamente fino a costringere l’Europa (sempre manovrata dai complottisti) a dichiarare una guerra preventiva.
Anche questo è un punto cruciale: chi ha organizzato il complotto è una “associazione” di ricchi industriali estremisti cristiani. Poche persone ma molto ricche. Però sono coinvolti anche i direttori delle varie filiali delle due ditte (quella che fornisce i PC e quella di consulenze). Iniziano ad essere tante persone, per un complotto… troppe.
Penso anche voi siate arrivati alle mie conclusioni: la tesi di complotto (spinta dall’estremismo e dalla xenofobia) regge poco su queste basi. E’ affascinante ed inquietante (qualcuno che riesce a controllare tutto il mondo) ma poco realistica. Peccato perché la suspense creata dall’autore non era male: mi ha tenuto col fiato abbastanza sospeso (volevo sapere come se la cavava Michael) da farmi leggere il libro in – praticamente – 3 giorni.
Un romanzo, quindi, che può appassionare a patto di ricordare che le vicende sono forzature della realtà: teoricamente plausibili ma altamente improbabili. C’è una buona dose di suspense e la tecnologia è trattata in modo semplice (anzi, forse troppo semplicisticamente), e questo permette la lettura anche a dei non “iniziati” alle tecnologie informatiche.
Nota dolente: il prezzo del libro (19,50 euro). Mi sembra un po’ alto: se volete comprarlo vi consiglio l’edizione economica.
Buona lettura.
Questo blog si serve di cookie tecnici per l'erogazione dei servizi e ospita cookie di profilazione di terze parti, utilizzati per la personalizzazione degli annunci pubblicitari. Se vuoi saperne di più a riguardo, compreso come cancellarli e/o bloccarli, accedi alla pagina Cookie Policy per visionare l'informativa completa, altrimenti clicca su "OK" per accettarli esplicitamente. Se prosegui nella navigazione sul sito acconsenti tacitamente al loro uso. Maggiori info
Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.