IL WEB E LA PRIVACY – di Fiorello Casi

Privacy è un termine inglese che in italiano equivale a riservatezza o privatezza e che è stato ormai acquisito nella nostra lingua per indicare il diritto alla riservatezza della propria vita privata; il diritto di essere lasciati in pace. Il primo a formulare un tale tipo di giudizio giuridico fu il giurista statunitense Louis Brandeis che fu probabilmente il primo al mondo a emettere una sentenza riguardo la riservatezza, insieme a Samuel Warren, col quale firmò un famoso articolo al riguardo, intitolato The Right to Privacy, sulla “Harvard Law Review”, nel 1890. Brandeis fu ispirato dalla lettura dell’opera di Ralph Waldo Emerson, il grande filosofo statunitense, che proponeva la solitudine come criterio e fonte di libertà. Si applica la logica del recinto: il cosiddetto ius excludendi alios. Il problema della privacy in generale in Rete e del controllo di organi governativi e istituzionali è uno dei problemi che questo lavoro si è prefisso di affrontare. Qui proponiamo un primo approccio, di carattere più specialistico, a questa problematica, nel contesto della ricognizione sugli elementi tecnologici che costituiscono la base su cui poggia la riflessione complessiva; può essere utile per chiarire, preliminarmente, diversi aspetti che, nel seguito del lavoro, sarà opportuno dare per acquisiti.

Quello della privacy è un esempio emblematico delle criticità con le quali la Rete, cioè il Web, e il Data mining, nelle sue applicazioni puntuali, devono fare i conti.

Negli ultimi anni, dal 2013 soprattutto, sono emersi a livello mondiale numerosi e clamorosi casi di spionaggio operati sul Web da parte di diversi enti governativi, per la maggior parte statunitensi. Nell’ambito di questa attività, ciò che stupisce meno riguarda il fatto che siano proprio gli Stati Uniti a essere indicati come la maggiore fonte di osservazione, ascolto, registrazione e analisi di tutti i dati presenti e transitanti sul Web. Ciò probabilmente è dovuto al fatto che ancora oggi il maggiore numero di aziende, enti governativi e agenzie della sicurezza nazionale che detengono la tecnologia necessaria, gli algoritmi migliori e le apparecchiature di avanguardia, risiedono in tale territorio. Tutto ciò non esenta altre grandi nazioni come la Russia, la Cina e diversi stati delle economie occidentali a operare in modo analogo, anche nell’ambito della legittima attività di “Intelligence” per la sicurezza (interna ed esterna) degli stati. Tuttavia la portata gigantesca, sia a livello fisico, che a quello logico (algoritmi utilizzati), emersa dalla fuga di notizie di scandali come quello provocato da Wikileaks (25 luglio 2010) rendono la cifra della portata e delle dimensioni sulla centralità di questa prassi adottata dagli Stati nelle vite di centinaia di milioni di cittadini di tutto il mondo, leader e capi di stato compresi.

Dal 2010 ad oggi si sono registrate migliaia di infrazioni legate alla violazione della privacy da parte degli Stati. Tra tutte un esempio recente, che ha avuto una portata simile a quelli emersi attraverso l’attività di Wikileaks, riguarda l’emersione di nuove (e più profonde) azioni di spionaggio del Web e la registrazione e classificazione, con immediata analisi, di tutto il traffico telefonico interno ed esterno agli Stati Uniti. Ribadiamo che nei mesi successivi, per esempio, uno scandalo analogo ha colpito il Governo francese.

Nel caso in questione, attraverso la compagnia telefonica Verizon, il governo degli U.S. operava sistematicamente un controllo totale e minuzioso di tutto il traffico del Web in tutte le sue manifestazioni, telefonate, “chatroom”, email, navigazione su blog e portali; tutto veniva controllato, copiato in enormi data base (Big Data) e tramite algoritmi sofisticati sottoposto ad approfonditi controlli e verifiche, correlazioni analisi di immagini e intercorrelazioni. Riteniamo opportuno riportare, al riguardo, parte di una puntuale redazione del giornalista Simone Cosimi sui fatti registrati dalla cronaca di quei giorni:

“Verizon, a quanto pare, era solo la punta dell’iceberg. NSA e FBI avrebbero accesso, almeno secondo le rilevazioni che stanno travolgendo Google (con You Tube), Microsoft (con Skype), Apple, Yahoo, di sicurezza per la Rete del governo federale statunitense. Le aziende in questione negano che occhi altrui abbiano scorso i loro datacenter. Ma qual è il target di questo controllo? Un’utenza mondiale spaventosa, che – pur mettendo insieme servizi piuttosto diversi e non direttamente addizionabili l’uno all’altro, visto che ciascuno di noi può avere un numero indefinito di indirizzi email, più profili sui social network e decine di altri accessi – tocca la […] cifra di quasi tre miliardi di account.” 

I numeri in gioco, nel 2013, erano quelli citati dall’articolo sopra riportato. Oggi, secondo le stime più caute, i numeri hanno avuto un incremento pari ad oltre il 30 % e sono destinate a salire.

I dati a disposizione ci dicono anche che ormai oltre il quaranta percento della popolazione mondiale accede in modo sistematico alla Rete, sfruttandone i servizi e immettendo quantità di dati mostruose e sempre crescenti. Compilazione di profili individuali su portali, email, sms, WhatsApp, MMS, video digitali (You tube), musica digitale, chat, Skype. E questa gigantesca massa di dati è completamente controllabile e soprattutto, come si è visto, tracciabile con precisione assoluta. Quindi una prima conclusione che possiamo trarre è quella che di materiale per gli algoritmi di Data Mining ne esista in quantità ormai quasi inimmaginabile elevando il numero delle potenzialità di analisi e correlazione a numeri iperbolici.

Un ultimo e breve accenno a una (per ora) forma di controllo e drenaggio di dati presente nel web. Ultima ma non secondaria in termini di incidenza sulla privacy e sull’ambiguità e ambivalenza di etica tecnologica che la caratterizza. Ci riferiamo ai cookies; degli agenti totalmente occulti e sostanzialmente ineliminabili nella nostra relazione con il Web.

I cookies sono ormai noti a tutti gli utenti del Web, e sono stati oggetto di aspre polemiche nel corso degli ultimi anni e che hanno portato a numerosi tentativi di limitarne l’incidenza, sia a livello europeo, sia a quello dei singoli stati. Ma gli effetti di questi tentativi legislativi pare non abbiano sortito grandi effetti sul loro utilizzo.

Riprendiamo al riguardo un emblematico articolo del 2013, probabilmente l’anno più emblematico per quanto riguarda l’evoluzione nell’utilizzo dei cookies quali agenti di reperimento di informazioni in Rete; sempre di Simone Cosimi, intitolato “Ora ci spiano con la fingerprint addio al tracciamento coi cookie“:

“I codici automatici che tracciano acquisti, preferenze e memorizzano le nostre navigazioni, disattivabili dall’utente sul proprio browser, sono destinati a lasciare spazio alle più invasive tecnologie che sfruttano “l’impronta digitale” del computer, e tutti i suoi componenti, per identificarci […]. In fondo non sono tanto gli spioni di Stato ad aver bisogno di ficcare il naso negli affari nostri. Quanto piuttosto chi sulla Rete fa profumatissimi affari. Le nostre attività quotidiane – quali siti frequentiamo, cosa cerchiamo e cosa compriamo online, dove ci informiamo, quali video guardiamo e via elencando – sono utili in quanto ci definiscono anzitutto come potenziali clienti. E dunque come obiettivo di campagne pubblicitarie, Netcom del Politecnico di Milano, l’e-commerce italiano vale 11,2 miliardi di euro, in crescita del 17 per cento. La torta, insomma, è succosa.” 

Il passo dell’articolo riportato risulta essere emblematico su ciò che sta (concretamente) alla base della realizzazione di questi sistemi di raccolta di informazioni. La insaziabile necessità di profitto, legata alla disponibilità di dati, che muove le aziende alla progettazione di strumenti sempre più sofisticati per alimentare gli algoritmi di Data mining. Se sulla liceità e legittimità di sorveglianza e controllo da parte dei governi e istituzioni pubbliche è opportuno anticipare che si tratta di un discorso più articolato e complesso e che richiede categorie e strumenti di riflessione specifici; nel caso dei cookies, quale strumento di azione commerciale, la valenza legata al rischio risulta essere senza dubbio più circoscritta. Ma ciò non toglie che, in linea di principio, essi rivestano una minaccia elevata, proprio in virtù della loro natura e delle loro modalità di azione. Come abbiamo accennato, dei limiti si è cercato di porli negli ultimi anni. A livello legislativo, sia l’Unione europea, sia i singoli stati, hanno promulgato direttive e leggi per arginare questi fenomeni.  Infatti da circa un anno è possibile per l’utente, a inizio di una sessione di navigazione, impostare il proprio software di navigazione in modo da eliminare l’accesso a cookies all’interno del proprio browser. Sorvoliamo sulla norma che impone a ogni accesso su di un sito l’accettazione o meno dei cookies che, dopo alcune sessioni, scoraggia anche gli spiriti più temprati. Concludiamo registrando l’ennesimo aggiramento di tutto ciò che è tentativo di regolamentazione della Rete in materia di privacy, perché infatti la Rete reagisce prontamente a questo tentativo di normalizzazione e regolamentazione; infatti lo sbarramento ai cookies vale solo nel caso dei personal computer portatili (Laptop) o da tavolo (Desktop), sui dispositivi portatili, su iPhone e iPad è disattivata di imperio.

La Rete diviene così un autentico sistema, un organismo che produce una sinergia positiva, produce un “Quid” superiore alla somma delle sue componenti costitutive. E alla limitazione dei cookies la Rete reagisce perseguendo i suoi scopi attraverso l’approntamento di un nuovo strumento, il fingerprint, che altro non è che l’impronta digitale del computer.

Sempre dall’articolo di Simone Cosimi:

“Componenti aggiuntive del browser, […], sistema operativo, dimensioni dello schermo, software installati, zona geografica e oraria, […] alfabeto utilizzato e altre caratteristiche: tutti questi elementi vengono messi insieme dai siti internet visitati – e da alcune tecnologie alle loro spalle – in base ai dati che trasmettiamo loro mentre siamo connessi. E vanno a confezionare più robuste e raffinate tecnologie di tracking in grado di funzionare come vere e proprie impronte digitali del nostro computer nel flusso continuo delle navigazioni web. Irripetibili, o almeno difficilmente confondibili, se ne infischiano dei cookies e consentono a chi gestisce le campagne di advertising online, tramite società specializzate, di indirizzarci annunci precisi. Un po’ come disegnare il ritratto di una persona mettendo insieme i pezzi […].”

Tentare di essere esaustivi su questa tematica è un’impresa gigantesca. Anche il materiale relativo alla produzione e il reperimento dei dati in Rete e non solo i dati stessi, ha raggiunto dimensioni enormi, siamo ormai nell’ordine di migliaia di computer server dedicati solo a questa attività. Ci limitiamo a registrare le precedenti osservazioni per tentare di dare una risposta al quesito iniziale confortandolo con dati oggettivi e tecnici, che ci ha condotto attraverso questo percorso, dal quale è emerso come la Rete non sia bilanciata equamente, nel rapporto utente e fornitore.

Siamo in presenza di una Rete che, già da qualche tempo, manifesta attitudini da sistema pensante, in grado di elaborare nuove strategie di elaborazione e di riorganizzazione, in grado di dare risposte puntuali e risolvere problemi che gli uomini cominciano ad avere difficoltà ad abbracciare completamente. Il paradosso, per usare un termine (in parte) provocatorio, consiste nel fatto che tutto il materiale per la generazione e lo sviluppo di tale sistema ha attinto tutte le sue risorse dalla esclusiva partecipazione degli individui alla sua alimentazione.