Lo ‘scandalo’ Cambridge Analityca ha portato in superficie una questione assai controversa, ed assai ‘antica’ peraltro, ovvero quella del controllo. Dal Panopticon di Jeremy Bentham al Grande Fratello di Orwell, alla moderna gestione dei Big Data, la ‘società di massa’ è sempre stata attraversata dalla pulsione (e dalla opportunità tecnica) di un ‘controllo di massa’. Anche se, in effetti, al di fuori della immaginazione riversata nelle letteratura fantastica, l’obiettivo di un effettivo controllo massivo ha (sinora) funzionato più in quanto fattore dissuasivo, che non in quanto fattore effettivo.
Nel Panopticon, paradigma dell’idea di controllo assoluto, l’efficacia sta tutta nel meccanismo inibitorio che la struttura avrebbe indotto: poiché tutti i reclusi erano ‘osservabili’ in qualsiasi momento, ed era loro impossibile sapere chi effettivamente fosse sotto osservazione nel singolo momento, essi sarebbero stati indotti a comportarsi sempre come se lo fossero. Ad esercitare quindi il potere dissuasivo, più che la struttura in sé era il meccanismo psicologico che questa determinava; in fin dei conti, il potere di controllo risiedeva nella capacità di condizionare la mente dei soggetti cui era rivolto. Con un meccanismo in fin dei conti assai simile a quello per cui giochiamo al superenalotto, benché la possibilità di indovinare il 6 sia di uno su 622.614.630.
E tanto più si estende la platea dei soggetti sottoposta al controllo, tanto più questa diviene sfuggente. Il famoso sistema Echelon, proprio perché pensato per ‘filtrare’ tutte le comunicazioni (su rete elettronica) del pianeta, ha una dimensione tale da renderlo elefantiaco, privandolo quindi di quella che (teoricamente) sarebbe la sua unica efficacia, ovvero la capacità di identificare e prevenire le minacce. Nessun attacco terroristico è stato sventato grazie a questo sistema, nessuna ‘rete’ è stata smantellata.
Ma la questione che si pone oggi, più che alla sicurezza guarda alla privacy.
Quel che sembra preoccuparci è l’uso degli strumenti di controllo da parte di privati, al fine di condizionare le nostre scelte – commerciali e/o politiche – mentre siamo maggiormente disposti a rinunciare alla nostra privacy in cambio di una maggiore sicurezza (o della promessa di).
Al tempo stesso, nell’ordinario l’opinione pubblica non sembra particolarmente attenta alla gestione dei propri dati, anche perchè nessuno si sente ‘minacciato’ direttamente. Sia pure inconsapevolmente, ciascuno percepisce che la dimensione di scala è tale da allontanare da sé il focus dell’attenzione.
Basti pensare al ricorrente dibattito sulle intercettazioni, che appassiona in realtà solo una ristretta parte di società, quella che – appunto – in virtù del proprio ruolo (pubblico, o criminale…) si riconosce come potenzialmente soggetta ad indagine.
D’altra parte, ormai da decenni ‘seminiamo’ informazioni personali in forma di dati. Dalle banche alle società telefoniche, dal sistema sanitario alle compagnie aeree, sono innumerevoli gli organismi che collezionano informazioni sul nostro conto. Solo che questa enorme mole di dati rimane(va) comunque frammentata in diverse banche dati, incomunicanti fra loro, e quindi – benché già estremamente personalizzata – la capacità di ‘profilazione’ sulla base di quei dati rimaneva bassa, e comunque limitata.
Con la ‘seconda fase’ dell’era internettiana, le cose sono cambiate profondamente. Da un lato, si è verificata una espansione esponenziale dei soggetti per i quali si dispone di dati informativi archiviati, ed al tempo stesso si espansa enormemente anche la quantità e varietà di questi dati, mentre dall’altro si è verificata una enorme concentrazione delle banche dati (G.A.F.A.M. ).
Ciò ha determinato una elevatissima capacità di profilazione – anche se spesso in forma ‘anonima’, ovvero senza che il singolo profilo corrisponda necessariamente ad una identificazione reale (nome e cognome, indirizzo, data di nascita…). Che, del resto, è una informazione addirittura ‘secondaria’. Sotto il profilo dell’azione di marketing, infatti, non è rilevante sapere come ti chiami, essendo più che sufficiente conoscere i tuoi gusti, i tuoi interessi, il tuo orientamento sessuale e politico, etc etc. Il vantaggio di possedere ed elaborare i dati, infatti, sta tutto nella possibilità di proporti ciò che potrebbe interessarti, più che nell’associare questo interesse ad una persona specifica.
Quello che Google, Apple, Facebook, Amazon e Microsoft (ovvero i big dell’economia digitale) fanno, è utilizzare la gigantesca quantità di informazioni che noi stessi forniamo, su base assolutamente volontaria, per estrapolarne ‘meta-informazioni’, da utilizzare a loro volta per ‘suggerirci’ scelte corrispondenti al nostro ‘profilo’. Siamo nel regno dell’algoritmo.
Da questo punto di vista, quel che il caso Cambridge Analityca evidenzia (al di là della ‘liceità’ con cui i dati sono stati acquisiti), non è tanto una questione di privacy – cosa sai di me – quanto una questione di ‘allocazione di potere’ – chi sa cose su di me.
Posto che la società globalizzata contemporanea è ormai strutturalmente connessa, ed in modo così profondo, da considerare utopistica qualsiasi idea di ‘deconnessione’, il punto focale si sposta dal controllo delle informazioni al controllo su chi le possiede (e sull’uso che ne fa).
Allo stato attuale delle cose, siamo in una fase di transizione, in cui lo sviluppo tecnologico sta considerevolmente accelerando la sua capacità di elaborazione dati e – quindi – di ‘gestirli’ in modo sempre più preciso e veloce.
Dal regno dell’algoritmo – ovvero un insieme di codice contenente le istruzioni per estrarre informazioni dai dati, ed attivare conseguentemente una o più ‘azioni’ – ci avviamo verso l’impero dell’intelligenza artificiale (A.I.) .
L’A.I., infatti, è il passo successivo, il passaggio dal funzionamento ‘meccanico’ a quello ‘intelligente’. Grazie anche al ‘machine learning’, la capacità di interpretazione ed elaborazione dei dati diventerà sempre più simile a quella umana, più precisa, più veloce, più ‘performante’.
Contemporaneamente, si appresta l’espansione dell’acquisizione dati da un altro fronte.
L’Internet of Things (IoT), moltiplicherà esponenzialmente la quantità di informazioni che – stavolta indirettamente, e fuori dal nostro controllo più o meno consapevole – trasmettiamo alle banche dati.
Nella storia umana, non si è mai data una situazione in cui vi fosse una tale estensione – ed una tale ‘profondità’ – di informazioni, concentrate in pochissimi ‘luoghi’, e soprattutto in possesso di privati e senza un corpus legislativo (globale) capace di normarne l’acquisizione e l’utilizzo. 34 anni dopo 1984 , il Grande Fratello non è solo un format televisivo di successo, ma una concreta possibilità.
Se, dunque, la questione centrale è il controllo su chi controlla i nostri dati, appare evidente che il ritardo con cui gli stati la affrontano è non solo temporale, ma culturale. Mentre il processo di globalizzazione esplodeva, senza alcun effettivo controllo da parte delle istituzioni portatrici dell’interesse pubblico, le multinazionali private dell’era digitale non solo hanno ‘cavalcato’ questo processo, mantenendosi sempre sulla cresta dell’onda, ma ne sono a loro volta diventate attrici primarie.
Si tratta quindi di recuperare un gap assai ampio, che appunto prima ancora d’essere normativo è concettuale, ed attiene alla dislocazione del potere.
Come assicurare un effettivo controllo sull’uso dei big data? Come stabilire i limiti dell’utilizzo lecito, e della lecita acquisizione?
Può essere la ‘filosofia’ degli open data la risposta a questi interrogativi?
Di sicuro, è urgente interrogarsi su queste problematiche; prima ancora che sotto il profilo politico e/o sociologico, sotto quello culturale ed etico.
Si tratta di scrivere il finale non di un romanzo, ma della vita delle generazioni a venire.
autore: Enrico Tomaselli
1- “Panopticon o panottico è un carcere ideale progettato nel 1791 dal filosofo e giurista Jeremy Bentham.
Il concetto della progettazione è di permettere a un unico sorvegliante di osservare (opticon) tutti (pan) i soggetti di una istituzione carceraria senza permettere a questi di capire se siano in quel momento controllati o no. Il nome si riferisce anche a Argo Panoptes della mitologia Greca: un gigante con un centinaio di occhi considerato perciò un ottimo guardiano.
L’idea del panopticon ha avuto una grande risonanza successiva, come metafora di un potere invisibile, ispirando pensatori e filosofi come Michel Foucault, Noam Chomsky, Zygmunt Bauman e lo scrittore britannico George Orwell nel romanzo 1984.” Wikipedia, https://it.wikipedia.org/wiki/Panopticon
2- “Echelon (parola di origine francese, in italiano scaglione) è una denominazione utilizzata dai media e nella cultura popolare per descrivere la raccolta di signal intelligence (SIGINT) e analisi dei segnali gestita per conto dei cinque stati firmatari dell’accordo UKUSA di sicurezza (Australia, Canada, Nuova Zelanda, Regno Unito e gli Stati Uniti, noto come AUSCANNZUKUS o cinque occhi). (…) Per estensione, la Rete Echelon indica il sistema mondiale d’intercettazione delle comunicazioni private e pubbliche.” Wikipedia, https://it.wikipedia.org/wiki/ECHELON
3- GAFAM: Google, Apple, Facebook, Amazon e Microsoft
4- Un algoritmo è un procedimento che risolve un determinato problema attraverso un numero finito di passi elementari in un tempo ragionevole. Il termine deriva dalla trascrizione latina del nome del matematico persiano al-Khwarizmi[1] vissuto nel IX secolo D.C., che è considerato uno dei primi autori ad aver fatto riferimento a questo concetto scrivendo il libro “Regole di ripristino e riduzione”.
Le prime nozioni di algoritmo si trovano in documenti risalenti al XVII secolo, conosciuti come i papiri di Ahmes, che contengono una collezione di problemi con relativa soluzione comprendendo un problema di moltiplicazione che lo scrittore dichiara di aver copiato da altri papiri anteriori di 12 secoli.
L’algoritmo è un concetto fondamentale dell’informatica, anzitutto perché è alla base della nozione teorica di calcolabilità: un problema è calcolabile quando è risolvibile mediante un algoritmo. Inoltre, l’algoritmo è un concetto cardine anche della fase di programmazione dello sviluppo di un software: preso un problema da automatizzare, la programmazione costituisce essenzialmente la traduzione o codifica di un algoritmo per tale problema in programma, scritto in un certo linguaggio, che può essere quindi effettivamente eseguito da un calcolatore rappresentandone la logica di elaborazione.”
Wikipedia, https://it.wikipedia.org/wiki/Algoritmo
5- “«L’intelligenza artificiale (…) è una disciplina appartenente all’informatica che studia i fondamenti teorici, le metodologie e le tecniche che consentono la progettazione di sistemi hardware e sistemi di programmi software capaci di fornire all’elaboratore elettronico prestazioni che, a un osservatore comune, sembrerebbero essere di pertinenza esclusiva dell’intelligenza umana.» (Marco Somalvico)
Definizioni specifiche possono essere date focalizzandosi o sui processi interni di ragionamento o sul comportamento esterno del sistema intelligente ed utilizzando come misura di efficacia o la somiglianza con il comportamento umano o con un comportamento ideale, detto razionale:
Agire umanamente: il risultato dell’operazione compiuta dal sistema intelligente non è distinguibile da quella svolta da un umano. Pensare umanamente: il processo che porta il sistema intelligente a risolvere un problema ricalca quello umano. Questo approccio è associato alle scienze cognitive.
Pensare razionalmente: il processo che porta il sistema intelligente a risolvere un problema è un procedimento formale che si rifà alla logica.
Agire razionalmente: il processo che porta il sistema intelligente a risolvere il problema è quello che gli permette di ottenere il miglior risultato atteso date le informazioni a disposizione.
L’intelligenza artificiale è una disciplina dibattuta tra scienziati e filosofi poiché manifesta aspetti etici oltre che teorici e pratici.” Wikipedia, https://it.wikipedia.org/wiki/Intelligenza_artificiale
6- “L’apprendimento automatico (anche chiamato machine learning dall’inglese) rappresenta un insieme di metodi sviluppati a partire dagli ultimi decenni del ‘900 in varie comunità scientifiche con diversi nomi come: statistica computazionale, riconoscimento di pattern, reti neurali artificiali, filtraggio adattivo, teoria dei sistemi dinamici, elaborazione delle immagini, data mining, algoritmi adattivi, ecc; che ‘fornisce ai computer l’abilità di apprendere senza essere stati esplicitamente programmati’. (…)
L’apprendimento automatico è strettamente legato al riconoscimento di pattern e alla teoria computazionale dell’apprendimento ed esplora lo studio e la costruzione di algoritmi che possano apprendere da un insieme di dati e fare delle predizioni su questi, costruendo in modo induttivo un modello basato su dei campioni. L’apprendimento automatico viene impiegato in quei campi dell’informatica nei quali progettare e programmare algoritmi espliciti è impraticabile; tra le possibili applicazioni citiamo il filtraggio delle email per evitare spam, l’individuazione di intrusioni in una rete o di intrusi che cercano di violare dati, il riconoscimento ottico dei caratteri, i motori di ricerca e la visione artificiale.”
Wikipedia, https://it.wikipedia.org/wiki/Apprendimento_automatico
7- “L’Internet delle cose è una possibile evoluzione dell’uso della Rete: gli oggetti (le ‘cose’) si rendono riconoscibili e acquisiscono intelligenza grazie al fatto di poter comunicare dati su se stessi e accedere ad informazioni aggregate da parte di altri. Le sveglie suonano prima in caso di traffico, le scarpe da ginnastica trasmettono tempi, velocità e distanza per gareggiare in tempo reale con persone dall’altra parte del globo, i vasetti delle medicine avvisano i familiari se si dimentica di prendere il farmaco. Tutti gli oggetti possono acquisire un ruolo attivo grazie al collegamento alla Rete.
Per ‘cosa’ o ‘oggetto’ si può intendere più precisamente categorie quali: dispositivi, apparecchiature, impianti e sistemi, materiali e prodotti tangibili, opere e beni, macchine e attrezzature.
L’obiettivo dell’internet delle cose è far sì che il mondo elettronico tracci una mappa di quello reale, dando un’identità elettronica alle cose e ai luoghi dell’ambiente fisico. Gli oggetti e i luoghi muniti di etichette Identificazione a radio frequenza (Rfid) o Codici QR comunicano informazioni in rete o a dispositivi mobili come i telefoni cellulari.
I campi di applicabilità sono molteplici: dalle applicazioni industriali (processi produttivi), alla logistica e all’infomobilità, fino all’efficienza energetica, all’assistenza remota e alla tutela ambientale.
L’internet delle cose tende ad evolversi in modo parallelo e reciproco al web semantico.”
Wikipedia, https://it.wikipedia.org/wiki/Internet_delle_cose
8- “1984 (Nineteen Eighty-Four) è uno dei più celebri romanzi di George Orwell, pubblicato nel 1949 ma iniziato a scrivere nel 1948 (anno da cui deriva il titolo, ottenuto appunto dall’inversione delle ultime due cifre).
La società è amministrata secondo i principi del Socing (nell’originale inglese, ‘IngSoc’), il Partito Socialista Inglese, ed è governata da un onnipotente partito unico con a capo il Grande Fratello, un personaggio che nessuno ha mai visto di persona (ma che appare in manifesti affissi dappertutto) e che tiene costantemente sotto controllo la vita di tutti i cittadini (la sua descrizione fisica ricorda Josif Stalin, Adolf Hitler e Lord Kitchener). Il totalitarismo del Grande Fratello sviluppa caratteristiche dell’Unione Sovietica di Stalin e della Germania preconizzata dai nazisti.
Il potere è nelle mani di un partito unico, detto semplicemente il Partito, a sua volta diviso in Partito Interno (che comprende leader e amministratori) e Partito Esterno (formato da burocrati, impiegati e funzionari subalterni). I suoi occhi sono i teleschermi, televisori forniti di telecamera, installati per legge in ogni abitazione dei membri del Socing e che i membri del Partito Esterno non possono spegnere, ma al massimo possono attenuarne il volume dell’audio. Questi televisori-telecamere, presenti ovunque, oltre a diffondere propaganda 24 ore su 24, spiano la vita di qualunque membro del Socing, annullando di fatto ogni possibile forma di privacy: in questo modo, il governo può osservare facilmente qualsiasi forma di comportamento, anche inconsapevole, che riveli che un individuo abbia pensieri contrari all’ortodossia del Partito. Tale meccanismo di osservazione è portato avanti continuamente, e su ogni singolo membro del Partito.”
Wikipedia, https://it.wikipedia.org/wiki/1984_(romanzo)