Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Direttore responsabile Alessandro Longo

Big data e controllo digitale

Privacy: può esistere davvero?

di Valerio Eletti, università La Sapienza di Roma

23 Mag 2014

23 maggio 2014

Cresce la confusione e l’ansia nei mass media sul tema della privacy e della raccolta sistematica delle nostre tracce digitali. Diamo uno sguardo panoramico a questo scenario iper-complesso

Che ci sia un fermento crescente intorno ai temi della salvaguardia della privacy in questo mondo sempre più digitalizzato, interconnesso e tracciato è indubbio. Sui giornali gli articoli dedicati a questo tema si moltiplicano.

Per orientarci in questa che promette di essere ricordata come la fase più turbolenta della transizione a una nuova epoca davvero globale e strettamente interconnessa, per prima cosa lanciamo uno sguardo panoramico sui fatti d’attualità più significativi di questi ultimi mesi.

Edward Snowden, figura centrale del Datagate, presenta al Parlamento Europeo un documento sui sistemi di sorveglianza elettronica degli USA in Europa attraverso le attività della NSA. «Questa testimonianza evidenzia chiaramente la necessità di rafforzare le norme europee sulla protezione della privacy dei cittadini europei”, dichiara Claude Moraes, parlamentare britannico laburista, al Corriere.it. Una “necessità” che viene evidenziata in modo ricorrente, da anni, via via che sono usciti sui giornali e nei TG nomi come Echelon, Datagate, Prism… e che ora viene rilanciata da un nuovo nome: Mystic. 

Eric Schmidt, presidente di Google, annuncia che la sua compagnia sta attivando dei sistemi di crittografia per le interrogazioni fatte sul suo motore, in particolare per evitare che i censori intercettino le query fatte su Google in Cina (mossa di marketing spinto, vista la minima importanza del motore del colosso di Mountain View sulla rete cinese, ma appunto per questo indicativa di come sia considerato sensibile il problema della privacy per Google e per tutti i suoi “clienti”).  

Il problema dell’intercettazione da parte della agenzie di intelligence dei messaggi e dei dati che circolano on line è il leitmotiv di questo periodo: di colpo tutti pongono in evidenza il problema della salvaguardia della privacy on line; e addirittura Mark Zuckerberg chiama personalmente il Presidente degli Stati Uniti Barack Obama per protestare per le azioni della NSA sul suo social network (si dice che l’agenzia americana avrebbe utilizzato dei virus per entrare nei pc degli utenti nei panni di Facebook, clonandone pagine significative).

L’abbandono in massa dei social network – proprio per i problemi di privacy che può creare la raccolta massiccia di dati da parte dei colossi del Web – è lo scenario ipotizzato per il prossimo futuro durante gli incontri che si sono tenuti ad Austin (Texas) nella sezione “Interactive” del Festival SXSW (South by Southwest). “Cosa abbiamo imparato?” si chiede sul sito di ‘Wired’ Gaia Berruto, in conclusione del Festival. E si risponde: “Che negli Stati Uniti l’attenzione è tutta puntata alla protezione dei dati personali”. La riprova? Quest’anno niente interventi dei vari boss di Facebook, Twitter o Google: i riflettori sono stati puntati tutti sugli interventi (a distanza) di Edward Snowden e Julian Assange.

L’alternativa? Già dallo scorso anno puntano sulla non-memorizzazione delle tracce digitali alcuni nuovi social network di grande successo come SnapChat, seppure con alterne vicende e crolli improvvisi di credibilità, come quando due mesi fa gli hacker hanno rubato i dati di più di 4 milioni e mezzo di utenti della piattaforma del giovanissimo Evan Spiegel. Ma davvero possiamo credere a una tale promessa? “Un dato digitale è fatto apposta per essere duplicato facilmente: una volta arrivato su un dispositivo che è al di fuori del nostro controllo non ha alcuna garanzia di cancellazione. I bit son fatti così, e non c’è promessa di venditore che tenga”, scriveva già sei mesi fa zeusnews.it, uno dei tanti siti tecnici che si interessano di questi temi.

Ma non ci sono solo il Web e i social network. Mentre infatti il dibattito si fa serrato sui problemi di privacy dei social network e sullo spionaggio su Internet, dilagano a macchia d’olio altre fonti di tracce digitali, più subdole e penetranti: accanto alle tracce che lasciamo comunque ogni volta che andiamo in banca, all’ospedale, sull’autostrada e semplicemente muovendoci in città tra celle telefoniche capaci di geolocalizzarci e telecamere di sicurezza, nascono continuamente nuove iniziative che lavorano sull’Internet del cose (che si parlano tra loro scambiando nostri dati) come la Vehicle to vehicle technology (V2V) o sulla memorizzazione e archiviazione degli ambienti in cui ci muoviamo, come fanno gli occhiali di Google. Se ne è discusso ampiamente al CeBit di Hannover, dove, parlando di “Internet delle cose e Big data”, sono state presentate delle proiezioni inquietanti a proposito dei dispositivi interconnessi che, secondo Software AG, dovrebbero passare dagli attuali 8 miliardi ai 30 miliardi nel 2020.

Fermiamoci qui con la panoramica sui fatti d’attualità più significativi degli ultimi mesi: lo spettro di esperienze, reazioni e atteggiamenti nei confronti del conflitto tra privacy e raccolta a tappeto di dati digitali è abbastanza ampio e rappresentativo di quello che fermenta nel mondo delle reti. E focalizziamo quindi la nostra attenzione su alcune delle proposte più interessanti che stanno arrivando per trovare una soluzione del conflitto tra salvaguardia della privacy e raccolta dei dati.

Vediamo in sintesi le tre idee che sembrano più significative: la prima è quella di crittografare tutti i messaggi, la seconda di scrivere una carta dei diritti e dei doveri digitali dell’uomo, la terza è l’idea di introdurre il pagamento per la cessione dei propri dati ai giganti del Web.

Primo, crittografare i messaggi on line: in questa direzione, come abbiamo visto, si sta muovendo Google per i suoi utenti cinesi (e non solo). Ma sono in tanti a pensarci e a provare un proprio meccanismo tecnico sostenibile, sia sul Web sia sul traffico telefonico, spesso associando crittografia ad autodistruzione dei messaggi: esempi concreti sotto i riflettori ce ne sono già molti, da Wickr a Telegram, da RedPhone a TextSecure. E il dibattito coinvolge i più autorevoli opinion leader, tanto che su questa soluzione hanno dichiarato di puntare anche Snowden e Greenwald, nel corso della loro discussione al Festival SXSW di Austin.  Restano aperte due domande: davvero ci possiamo fidare delle corporation che promettono di criptare e/o di distruggere i nostri messaggi? E se anche ci fidiamo e aderiamo alle nuove reti criptate, chi ci tutela dall’acquisizione massiccia di nostri dati che avviene comunque continuamente al di fuori di Internet e dei cellulari?

Secondo, la carta dei diritti e dei doveri digitali dell’uomo: è la proposta di soluzione autorevole e super partes che si rifà alle origini della tradizione democratica occidentale: a proporla è stato il 12 marzo, dalle pagine del Guardian,  un personaggio d’eccezione, Tim Berners-Lee, l’uomo che 25 anni fa ha inventato il word wide web (qui trovate l’articolo del Guardian e il link al video “Establish web’s principles on openness and privacy”). Anche qui restano aperte alcune domande: siamo sicuri che basti una “Magna Carta” che piove dall’alto, per assicurare il diritto alla privacy dei cittadini di tutto il mondo? E come mai non sono mai andate in porto iniziative analoghe, come quella promossa già nel lontano 2007 da Stefano Rodotà, garante della privacy in Italia e in Europa e all’epoca punto di riferimento mondiale, all’Onu come all’Unesco, su questi temi?

Terzo, la cessione a pagamento dei propri dati ai colossi del Web: si tratta di una impostazione non top-down, come le due precedenti, ma bottom-up: una proposta di soluzione “dall’interno” che è tipica dei sistemi complessi in grado di auto-organizzarsi basandosi su leggi semplici e chiare. Il primo a proporla – spiazzando tutti per il sapore di paradosso dell’idea – è stato un altro personaggio mitico del mondo digitale, quel Jaron Lanier conosciuto come il più visionario dei pionieri che trent’anni fa diedero vita e applicazione alla realtà virtuale: troviamo le prime tracce della sua idea in “You are not a gadget” del 2010 (libro tradotto in italiano nello stesso anno da Mondadori), e lo sviluppo dettagliato e operativo dell’idea in vari articoli più recenti, come “Il senso della privacy al tempo di Internet”, pubblicato sul numero di Febbraio 2014 del mensile Le Scienze. Frase chiave: “Chi ruba la privacy protegge molto bene la propria”. Ora la proposta anti-intuitiva di Lanier è abbracciata da sempre più opinion leader, come si è ampiamente visto anche nelle discussioni al Festival SXSW di Austin. E cominciano a spuntare start-up che si basano su questa idea per il lancio sul mercato. Un esempio per tutti: Datacoup, che offre 8 euro al mese a chi concede esplicitamente la raccolta e l’uso dei propri dati on line. Anche qui resta aperta la domanda: se pure il meccanismo bottom-up dovesse funzionare su Internet e sui cellulari, chi e come proteggerebbe i nostri dati che arrivano negli archivi delle grandi corporation e dei governi attraverso l’Internet delle cose, le banche, le telecamere, gli ambulatori, le celle telefoniche?  

Quale strada prenderanno le iniziative che mirano a conciliare e/o a far confliggere alla luce del sole la salvaguardia dei dati personali con la raccolta a tappeto di quelli che ormai tutti chiamiamo “big data” non è certo possibile prevederlo: probabilmente il futuro prossimo ci riserva un insieme delle varie soluzioni, qualcosa che ancora non possiamo immaginare. Di sicuro è essenziale, addirittura vitale, avere una visione più chiara possibile di ciò che sta accadendo e di diradare un po’ la confusione che si fa su questi temi.

Quando parliamo di big data e di privacy, infatti, dobbiamo distinguere tra due macro-aree di azione ben distinte, anche se in parte sono sovrapposte: dobbiamo cioè distinguere tra dati raccolti, analizzati e utilizzati da società private e dati raccolti, analizzati e utilizzati dai servizi di intelligence e dai governi più o meno democratici, e più o meno occidentali.  

E soprattutto dobbiamo distinguere tra altre due macro-aree trasversali.

La macro-area che tratta magazzini di dati “anonimizzati”, che vengono analizzati cioè come miniera di informazioni collettive, da cui estrarre indicazioni di interesse generale per gestire eventi come epidemie, crolli in borsa o fluidificazione del traffico (si tratta spesso in questo caso di “open data”), oppure indicazioni di interesse privato ma solo e rigorosamente di massa, per esercitare azioni di marketing più efficaci sia per chi vende sia per chi compra.

E infine la macro-area più sensibile e pericolosa, quella che traccia spostamenti, azioni, contatti del singolo cittadino: con intenti di controllo sociale e politico da parte delle agenzie di spionaggio o di intelligence, e più in generale dei governi, siano essi democratici o dittatoriali; con intenti di miglioramento dell’offerta commerciale personalizzata da parte delle grandi compagnie che gestiscono le reti, di qualunque tipo esse siano (motori di ricerca, social network, compagnie telefoniche, società che trattano dati prelevati dall’Internet delle cose).

Il problema della privacy evidentemente si concentra su quest’ultima macro-area: tenendo conto del fatto che al suo interno si trovano livelli di pericolosità maggiori nella gestione governativa o in quella dei big delle reti, a seconda del luogo geografico in cui ci si trova; e tenendo conto del fatto incredibile ma verissimo che i singoli cittadini (in particolare nei paesi occidentali) non sono affatto preoccupati nel lasciare loro tracce sul web, nei motori di ricerca o nei social network, per una antica e radicata fiducia nello stato liberale che controlla e tutela le prospettive future dei propri cittadini.

Già solo il fatto di individuare questo incrocio di macro-aree ci fa capire che la soluzione alla tutela della privacy non può essere una sola, calata dall’alto, uguale per tutti, ma che si deve costruire per tentativi, errori e correzioni partendo dal basso.

Anche perché, come accade sempre nei sistemi complessi biologici e sociali, le azioni non sono mai lineari e quindi non è possibile creare dei rapporti stretti di causa-effetto: così, mentre i governi e le loro agenzie di spionaggio immaginano strutture di controllo sempre più attente e penetranti e mentre le grandi corporation che controllano le reti studiano come sfruttare al meglio i big data che vanno raccogliendo, il pubblico non se ne resta immobile, ma esercita una reazione circolare che influenzerà comunque i comportamenti dei nodi chiave del potere centrale privato e pubblico, in una girandola senza fine. Come insegna da anni la teoria delle reti e dei sistemi complessi adattativi.  

Proprio nell’ottica di una mente collettiva e reticolare, chiedo ora a tutti coloro che sono arrivati a leggere fino a qui di proporre idee e considerazioni da analizzare, discutere e sviluppare insieme, attraverso i commenti che si possono postare qui sotto. 

  • bonadea

    forse sotto l’effetto di alcuni telefilm americani, ma pensando all’importanza di una “trasparenza” o diciamo “reciprocita’ di accesso” ai dati, mi chiedo se avere la possibilita’ di rintracciare di chi ha acquisito miei dati personali possa quantomeno dare uno strumento di “difesa” nei confronti di qualche uso improprio degli stessi – tale improprieta’ d’uso dovrebbe naturalmente essere definita e codificata in qualche modo giuridico-legale –

  • ComputArte

    Gentile Dott. Eletti, ho apprezzato il suo articolo, ma alcuni punti sono troppo sfumati… e possono ingenerare dubbi che offuscano la visione.
    Innanzitutto, lo spionaggio protratto dalle agenzie di sicurezza ha come scopo ufficiale quello di prevenire terrorismo, reati e crimini nazionali ed internazionali.
    Sicuramente l’abuso di alcuni soggetti all’interno di tali istituzioni, sconfina nello spionaggio industriale e nel monitoraggio di cittadini anche se non rientranti nei pericoli “ufficiali” menzionati.
    Ma la cosa che assolutamente esula da questo meccanismo che esiste da quando esiste l’uomo, il concetto di proprietà territoriale ed il potere, è che siano soggetti privati a spiare continuativamente tutti coloro che utilizzano la infrastruttura sulla quale funziona la rete a scopi commerciali.
    Attenzione!!!! ….e sottolineo, la infrastruttura sulla quale funziona la rete!
    Il cloud è un tentativo, anche maldestro e rozzo, di farci credere che spostando la gestione e l’archiviazione dei nostri dati sui server di un terzo, ci guadagnamo incorrendo in minori costi (?), maggior sicurezza (?).
    Mai bugia più grande è stata utilizzata nel mondo ICT!!!
    Le OTT ( Over The Top fra le quali, Google, Apple, Amazon, Facebook, Microsoft e molte altre… ) hanno costruito la gran parte della loro ricchezza spiando gli utenti.
    Sic et simpliciter. Questa è una verità incontrovertibile.
    Con il Datagate, c’è stato un tentativo viscido e vigliacco di battere il mea culpa sul petto dell’ NSA….ma i veri soggetti “SCORRETTI” sono stati, e sono, le OTT.
    Basta solamente constatare che l’ NSA per spiare soggetti o aziende obiettivo, non doveva far altro che penetrare nei server delle OTT che GIA’ avevano immagazzinato tutti i dati.
    Gli smartphones, non sono altro che strumenti ottimizzati per lo spionaggio continuativo attraverso la “generosa” offerta di APP gratuite che prendono possesso di TUTTI i dati generati ed immagazzinati attraverso questo strumento portatile.
    Cosa che aumenta la preoccupazione è il tentativo che stanno consolidando le OTT per entrare , con lo stesso sistema laido, all’interno delle case, offrendo domotica “centralizzata”… Ma qui il nodo viene al pettine!
    In casa non facciamo entrare estranei e non vogliamo essere spiati nella nostra intimità… le due cose sono inconciliabili e non si tratta di RINUNCIARE alla tecnologia ma di RIAPPROPRIARCI della tecnologia per GESTIRE IN AUTONOMIA il nostro diritto alla riservatezza,
    La soluzione?! ….semplice, tornare a strumenti computazionali INDIPENDENTI capaci di accettare, codificare ed elaborare tutti gli input dell’utente e capaci di immagazzinare in sicurezza i contenuti proprietari….in altre parole….elaboratori personali ( PERSONAL COMPUTER )!!!
    Sembra banale, ma è l’unica via per “domare” una tecnologia invadente e irrispettosa della privacy.
    Poi sarà l’utente, tramite un sistema operativo APERTO e SENZA BACKDOORS SW ( ed hw… ) a DECIDERE COSA e QUANDO condividere dei suoi dati.
    E chi agogna tali PREZIOSE informazioni, dovrà pagarle!

  • ComputArte

    Le segnalo, ove questo sia concesso dalla redazione questi due articoli su:
    1) cloud e privacy ehttp://www.computarte.it/artetecnologica/2014/04/30/sicurezza-dati-un-sogno-irraggiungibile-soprattutto-sulla-nuvola/
    2) La giusta scelta fra cloud e privacy http://www.computarte.it/artetecnologica/2014/05/19/cloud-privacy-and-the-right-choice/

  • Anonimo

    Gentile Professore,
    le sue riflessioni pongono, tra le altre, una questione rilevante; quella della sorveglianza o del controllo sociale. La disponibilità di database complessi e di notevoli dimensioni (i big data) è alla base dei comportamenti di controllo da parte di governi, anche democratici, le cui modalità non sempre appaiono giustificate dalle esigenze di sicurezza nazionale.
    Appare intereressante, prendendo spunto dalle considerazioni riportate alla fine del suo articolo, il delinearsi di un contropotere della società civile; fenomeno, questo, che riflette l’efficacia del web 2.0 attraverso cui anche la ‘periferia’ (la società civile) può in qualche misura – e, nel caso di WikiLeaks, in ampia misura – osservare i ‘sorveglianti’. In tali casi, come la vicenda Datagate, i blog e la Rete nel suo complesso fanno il resto.
    Sarebbe interessante approfondire questi argomenti. Se ha piacere può contattarmi all’indirizzo di posta elettronica giovanni.crea@istitutoitalianoprivacy.it.
    Grazie.

    Giovanni Crea
    Università Europea di Roma
    Docente a contratto di “Psicologia economica e ICT”

  • valerio eletti

    Grazie della riflessine, che condivido in pieno, anche perché, dal punto di vista dell’analisi del sistema, siamo chiaramente in una fase di transizione turbolenta, e in questi passaggi (una sorta di soglia critica, di singolarità, per richiamare concetti collegati) basta un nonnulla periferico per far cadere il sistema in uno stato invece che in un altro nell’evoluzione del suo equilibrio dinamico. PS. Le scrivo volentieri per passare a un colloquio diretto.

  • valerio eletti

    cerco di rispondere in sintesi …
    non voglio entrare nel tema spionaggio, dato che non ho sufficienti conoscenze e mi baso sul sentito dire o sul ciò che leggo sui media; l’intento del mio articolo è soprattutto quello di presentare il tema della inevitabile rivisitazione del concetto di privacy in un mondo che ha cambiato dimensioni e volto nell’arco di poco più di un decennio, e in cui tutti gli attori stanno improvvisando la loro parte nella speranza di capire come si assesterà il sistema nel suo insieme dopo le turbolenze imprevedibili che stiamo vivendo.
    Condivido comunque i suoi timori, che sono realistici e incombenti per chiunque osservi con un po’ di attenzione ciò che sta accadendo.
    Non sono invece d’accordo sulla soluzione che propone alla fine del suo primo commento, non perché io ne abbia una migliore, ma perché penso che non funzionerebbe: ormai il mondo è connesso e mai nella storia una invenzione o una tecnologia è stata “de-inventata”.

    PS. grazie per la segnalazione dei due articoli: li leggerò con grand interesse non appena avrò un momento di calma

  • valerio eletti

    d’accordo, ma il punto è proprio questo: “come” fare in concreto?

  • ComputArte

    Lei parla di turbolenza, come se nel sistema si rilevasse un movimento anomalo…ma mi consenta di riaffermare che è il sistema stesso che crea tali dinamiche… che alcuni si ostinano a classificare come anomalie.
    La differenza fra un elaboratore dedicato e personale ( in senso stretto ), ed un server offerto da un soggetto terzo, è dove si annida il codice genetico di quella che lei identifica come turbolenza “privacy”.
    Lei ha citato fonti che riportano spionaggio e infrazione del diritto alla riservatezza, non per questo non si può esprimere una posizione basata su FATTI… o non concepisce la realtà che qualsiasi traccia digitale che lei pensa rimanga di sua unica proprietà, non sia in realtà totalmente fruibile da chi le stia offrendo gratuitamente il servizio di posta elettronica o spazio di archiviazione nella nuvola?!
    Se condivide i miei timori, le offro una notizia che potrà riscontrare su diverse fonti che ha poco di soggettivo: le smart TV di LG già quasi 2 anni fa sono state oggetto di una class action perché raccoglievano indiscriminatamente i dati generati dall’utente mentre sceglieva il canale della tv, cosa cercava attraverso il browser, in quali orari ed addirittura, si trova traccia di accensioni delle web cam senza il led di segnalazione dello stato di attività…
    E tutto questo è consentito su macchine che sono controllabili, grazie ad una architettura appositamente ingegnerizzata, da remoto… e per remoto intendo il data center al quale vengono mandate TUTTE le informazioni…
    Tutti gli strumenti mobili e ibridi che girano con sistemi operativi che supportano NATIVAMENTE la dinamica sopradescritta, infrangono in maniera continuativa e senza alcun limite ( eventualmente sbandierato ai quattro venti, a posteriori… ) la privacy.
    Che il mondo sia connesso e lo sarà sempre di piu’, è una realtà che non prescinde dalla scelta di una tecnologia che possa essere rispettosa di leggi e diritti.
    Penso sappia che differenza ci sia fra una fattispecie in cui chi penetra illegittimamente un sistema e ruba informazioni commetta almeno due reati ( furto dei dati e infrazione della privacy ) e chi, non forzando alcun sistema di protezione perché proprietario della infrastruttura stessa, accede a tutti i dati infrangendo solo la privacy?! Per essere più concreti : un server fisico e di proprietà, paragonato alla “invenzione” del Cloud.
    Se il suo “de-inventare” inerisce un ritorno ad una architettura che impedisca o limiti il meccanismo descritto, la inviterei a rivalutare la sua posizione…altrimenti mi viene da pensare che ci possa essere una soluzione di protezione VERA anche per l’architettura di “moda”, ma le confesso, che piu’ ascolto le risposte dei professionisti IT su come proteggere i dati in rete e maggiore è la consapevolezza del perché , chi detiene dati ritenuti importanti, rifugge dalle “invenzioni fresche di giornata” 🙂

Articoli correlati