POLITICA E BIG DATA. IL PANOPTICON – di Fiorello Casi

La risultante del controllo pervasivo ottenuto con la digitalizzazione del mondo, come abbiamo visto nel precedente articolo, potrebbe essere una sorta di Panopticon, dove tutti possono essere sorvegliati. Questo nome, risalente alla Grecia classica, entrò nella lingua inglese verso la fine del XVIII secolo. L’aveva coniato il filosofo e giurista Jeremy Bentham, che nel 1786 aveva scritto un opuscolo dal titolo Panopticon o la Casa d’Ispezione.  Il Panopticon era un dispositivo attraverso cui l’uomo poteva appropriarsi di una delle più impressionanti prerogative della divinità: quella di vedere tutto. Se Bentham scrivesse oggi, non avrebbe bisogno di immaginare un’apposita struttura architettonica ma imbottirebbe le celle di telecamere e di altre tipologie di sensori, come si usa fare oggi nelle carceri e con questo avrebbe risolto nella maniera più semplice il suo problema. Oggi il gigante Argo Panoptes, con cento occhi, non è più relegato alle carceri, dove lo aveva collocato Bentham ma è tornato a operare una costante sorveglianza su tutti gli individui che accedono al mondo digitale, sia direttamente, sia indirettamente. Tutto viene osservato, memorizzato e analizzato. Ogni minimo atto deviante viene registrato e sanzionato; il controllo pervade ogni attività, ogni agire sociale e individuale. Non è più la divinità a osservare gli uomini; attraverso il Panopticon, il valore deterrente di questa divinità viene trasferito nel mondo umano, entro le maglie dell’organizzazione digitale e sociale. Al posto di Argo Panoptes c’è l’Ispettore, anch’egli invisibile dietro le persiane della Torre centrale e, proprio perché invisibile, oggetto di interiorizzazione da parte di chi è o potrebbe in ogni momento essere osservato. Bentham, da bravo utilitarista, riassunse l’effetto psicologico e morale della sua utopia affermando: “Essere incessantemente sotto gli occhi di un Ispettore significa perdere la capacità di fare il male e finanche il pensiero di volerlo fare”.

I manuali di filosofia registrano Bentham tra gli esponenti dell’utilitarismo e citano soprattutto la sua “aritmetica morale”; ma la rilevanza di questo autore, per noi che viviamo impigliati nella ragnatela del Web, di sensori e telecamere, risiede molto di più nell’intuizione, attraverso il Panopticon, di nuove e raffinate forme di dominio. Penetrando nelle nostre attuali società, le sue fantasie si sono profondamente alterate e amplificate. Non c’è più una Torre centrale né un numero limitato di celle da sorvegliare. E non esiste nemmeno il “Grande Fratello”, così come l’aveva immaginato George Orwell in 1984.  Emanazione di un Partito così come lo si poteva concepire negli anni Trenta, il “Grande Fratello” di Orwell sorvegliava e condizionava tutti; ma oggi, proprio per l’abbondanza degli strumenti di cui disporrebbe, quel Sorvegliante unico sarebbe con ogni probabilità sopraffatto dall’enorme quantità di cose da guardare e da controllare.

Successivamente il progetto di Bentham è stato ripreso, e riportato all’attualità, dal libro di Michel Foucault dedicato alle istituzioni carcerarie, Sorvegliare e punire.  In esso l’autore elenca le caratteristiche peculiari di questa struttura; la visibilità (che assicura il funzionamento del potere), la sorveglianza (che diventa prevenzione, perché evita il ripetersi della colpa), la punizione (che assicura la modifica del comportamento che a suo tempo generò la colpa) sono ancora le forme del potere moderno, in cui ciascun superiore spia i suoi sottoposti ed è a sua volta spiato e osservato, in istituzioni che tendono sempre più a essere totalizzanti, chiuse, disciplinari. Il Panopticon diventa dunque una metafora della modernità.

Sorvoliamo su analogie recenti che abbinano e sviliscono questi concetti legati al Panopticon e al Grande Fratello da parte di reality show e dalla stampa di intrattenimento. Il Panopticon è però spesso evocato anche nelle aspre critiche verso la società attuale; quelle che la accusano di essere, sotto il velo di democrazia formale, società del controllo che osservano continuamente e sistematicamente, invocando motivazioni di sicurezza come la lotta al terrorismo e alla criminalità, la vita dei comuni cittadini utilizzando forme tecnologiche meno evidenti e molto sofisticate rispetto a quelle usate dai totalitarismi degli anni trenta. Di questa attività di controllo si presentano generalmente due varianti, tra loro peraltro connesse. La prima ha un carattere sostanzialmente di presidio visivo, e si materializza nella enorme diffusione di telecamere di sorveglianza di spazi pubblici e privati e di satelliti in grado di localizzare qualunque punto della terra. La seconda, già ampiamente illustrata, è legata invece alla presenza di grandi quantità di banche dati, raccolte per i più vari scopi (dall’anagrafe, ai conti bancari, alle carte di credito, alla navigazione in Internet) che, opportunamente incrociate, sono in grado di ricostruire anche gli aspetti più nascosti della vita dell’individuo, se non interviene una valida tutela della privacy. La prima variante coincide con il tema sensibile della visibilità, che conduce direttamente a quella del riconoscimento; la seconda riguarda la tracciabilità, che come ormai si è visto, riguarda la ricostruzione dei nostri percorsi telematici. E’ utile ribadire che la videosorveglianza coinvolge ormai, sia la televisione, sia YouTube e fornisce un copioso flusso di nuove informazioni.

Uno studioso che ha affrontato questi temi è il sociologo canadese David Lyon uno dei massimi esperti di sorveglianza globale, allievo di Marshall McLuhan e oggi direttore del Surveillance Studies Centre della Queen’s University di Kingston che con Zygmunt Bauman ha firmato il saggio Sesto Potere. La sorveglianza nella modernità liquida

Così, attraverso molte metamorfosi, l’idea benthamiana del Panopticon serpeggia nella nostra società, incarnandosi in una rete leggera e oscillante di complicati e graduati meccanismi che ci mettono ogni giorno di fronte ai problemi del vedere e dell’esser visti, e ai rapporti di potere che ne discendono. 

Ma questa visione purtroppo è ormai anch’essa troppo schematica; le contrapposizioni tra buoni e cattivi non sono affatto nette, e i nuovi strumenti tecnologici contribuiscono a rendere i contorni ancora meno nitidi. La realtà che si sta profilando riguardo le nuovissime tecnologie è molto più articolata e complessa. Infatti parlando di Big Data, non tutti contengono dati sensibili e informazioni personali. Pensiamo all’enorme flusso di dati provenienti dagli impianti industriali, per la produzione di energia o relativi alla meteorologia e quelli dell’agronomia. E dati sulla mobilità o sulla manutenzione di strutture pubbliche e private. Numerosissime aziende di produzione industriale o dell’energia, aziende di estrazione mineraria o agricole non hanno certo bisogno di informazioni personali per analizzare i propri Big Data. Le loro indagini analitiche, volte a ottimizzare i loro processi, sono del tutto avulse dal trattamento di informazioni personali. E quindi, va tenuto presente, una larga parte dei Big Data esula dal problema della privacy.

Purtroppo però una parte altrettanto importante di dati generati ogni giorno, pongono problemi di privacy decisamente complessi.

Innanzitutto bisogna affrontare subito un aspetto che si pone come un ponte tra i Big Data non portatori di informazioni personali e quelli aventi sensibilità alla privacy. Infatti in molti casi i dati, anche se non assumono una dimensione sensibile alla privacy, attraverso i sofisticati processi di analisi che subiscono possono essere ricondotti all’individuo a cui si riferiscono o possono fornire informazioni intime sulla sua vita. E’ un rischio concreto e la casistica a questo riguardo è ormai vasta.

Basti pensare al controllo operato dalle autorità cinesi sull’attività dei propri cittadini in Rete, in questo caso il concetto di Panopticon o di “Grande Fratello” sono pienamente corrispondenti alla realtà. Ma la Cina non è un caso isolato, numerosi paesi operano, a livelli diversi di capillarità, un controllo sistematico degli individui e delle attività di gruppi sociali in Rete. E questo non solo per fini di pubblica sicurezza ma molto spesso per fini di controllo politico. Ammesso che una distinzione chiara si possa operare sulle attività legittime di pubblica sicurezza da parte degli stati.

Le potenzialità di controllo diventano dunque capillari. Nelle case degli italiani, per esempio, nel corso degli ultimi anni sono stati installati nuovi apparati per il conteggio dei consumi di energia elettrica e del gas. Tali nuovi strumenti sono in grado di leggere in maniera intelligente i consumi di energia di ogni singola utenza e trarne un profilo esatto di tutti gli apparati alimentati all’interno dell’unità immobiliare. Questo costituisce una raccolta di informazioni confidenziali; infatti si è in grado di stabilire che tipo di apparati vengono alimentati, da lampade abbronzanti, ad apparati elettromedicali e quant’altro. Si è in grado di trarre profili sul comportamento degli individui nel loro ambiente domestico, determinare le condizioni di salute ma anche attività illecite. Quindi l’idea di essere collocati all’interno di una struttura di controllo, anche se non è ancora stata pienamente accolta dalla massa dei cittadini è sostanzialmente realizzata.

Domandarsi quindi se i Big Data aumentano il rischio di violazione della privacy ha poco senso: lo fanno di sicuro. Il vero problema riguarda se sia il concetto stesso di privacy che va fuori scala. Se le tipologie di rischio fossero solo quantitativamente maggiori sarebbe ancora possibile aumentare, parallelamente a questa crescita, quella delle iniziative di tutela. Ma la dimensione del problema e la sua forma sono variate. Infatti, come abbiamo visto, il valore dei Big Data non risiede solo nel loro potenziale immediato, legato a estrazioni e predizioni specifiche. E’ il loro riutilizzo, sono gli usi secondari di enormi quantità di dati che vengono ripescate per ricerche successive e non preventivate al tempo della (prima) raccolta di determinati data set, che rendono inedita la situazione. Il consenso da parte degli individui sul trattamento dei propri dati viene depotenziato completamente e con esso la tutela della privacy.  Fornire il consenso al trattamento dei propri dati, universalmente riconosciuto e che si esprime con l’adesione e la compilazione di centinaia di “format” che ci vengono sottoposti di continuo (e che quasi nessuno legge), ha veramente poco senso quando gli stessi dati vengono successivamente utilizzati per scopi che non erano neppur stati presi in considerazione o, addirittura, neanche concepiti quando venne dato il consenso al loro trattamento. E’ una situazione imbarazzante. E dare un consenso preventivo e aperto a futuri trattamenti può esserlo anche di più. Difficilmente si potrà chiedere alle persone di dare un consenso per qualcosa di cui non sanno nulla. Quindi si entra in una pericolosa circolarità dalla quale, per ora, se ne esce trasgredendo in buona parte le norme e le leggi al riguardo. Pensare che, per esempio, Google o Twitter, ricontattino i loro utenti per richiedere il consenso al trattamento dei dati per nuovi scopi diventa improponibile, sia per le dimensioni degli utenti in gioco, sia per le modalità da mettere in opera. L’analisi della pandemia di H1N1 sarebbe stata irrealizzabile o avrebbe richiesto tempi biblici rispetto anche a quelli del Servizio Sanitario Nazionale degli U.S.

Questo problema tende a impreziosirsi ulteriormente se, col fine di trovare una soluzione di garanzia, si passasse al chiedere delle autorizzazioni “aperte” agli utenti, autorizzazioni per tutti gli scopi futuri e futuribili che verranno individuati circa i loro dati. Infatti in questo caso decadrebbe il concetto di consenso informato e si autorizzerebbe sostanzialmente nulla.

Il problema si complica ulteriormente se si considera che anche altri strumenti di tutela sul controllo sono vani. Se informazioni sensibili circa gli individui si trovano nello stesso archivio, anche l’informazione relativa alla cancellazione può lasciare una traccia sensibile.  Nel loro libro, Big Data, Mayer-Schonberger e Cukier, riportano l’esempio di Google Street View. In Germania le autovetture di Google, le Google car, come in tutto il mondo, raccoglievano informazioni su strade e centri abitati. Una sostenuta protesta fece seguito a questa attività a causa del timore di molti cittadini che queste informazioni, avrebbero potuto essere di aiuto ai criminali per mettere in atto furti o rapine. Google decise di oscurare i profili delle proprietà di quanti non desideravano comparire sulla piattaforma Street View.  Si rivelò subito una soluzione zoppa; infatti l’oscuramento di alcune unità immobiliari conferiva a queste ultime un’importanza maggiore per i malviventi.

Se poi consideriamo il solo settore privato, i Big Data non offrono neppure garanzie di tipo tecnico per il controllo della privacy e delle tracce digitali degli individui. Rendere anonimi i dati digitali significa eliminare dagli archivi tutti gli elementi di identificazione, come il nome, dati demografici, geografici e commerciali. In questo caso sarebbe possibile utilizzare i dati preservando il diritto alla privacy. Ma tutto ciò si rivela una falsa soluzione. L’anonimato viene garantito in presenza di modalità operative precedenti e legate ai metodi (Datawarehouse) di analisi precedenti ai Big Data. Come abbiamo già visto precedentemente e da diverse angolazioni, i Big Data, operando su quantità enormi ed eterogenee di dati sono, di fatto, in grado di identificare chiunque, anche in presenza di una mancanza di dati diretti sulla sua identità. Esistono al prezzo di poche centinaia di dollari applicazioni in grado di stabilire il sesso, la posizione geografica e altre caratteristiche sensibili, dal solo traffico personale di un utente su Facebook.

Già dal 2006 il New York Times era riuscito a identificare i singoli individui da un archivio reso anonimo da America On Line (AOL) e messo a disposizione dei ricercatori, dichiarandone la completa garanzia di anonimato. Nel caso specifico, esperti di Big Data cooptati dal quotidiano, erano riusciti, operando sui presunti archivi resi anonimi da AOL, a individuare una signora di sessantadue anni che viveva nella cittadina di Lilburn, in Virginia. La signora Thelma Arnold confermò ai cronisti che i dati ricavati dagli esperti del giornale riguardavano tutta la sua vita privata. Questa notizia fece perdere il posto al responsabile dei Sistemi Informativi di AOL ma sul fronte della soluzione del problema non si sono fatti passi avanti. Casi analoghi si sono verificati con altri fornitori di prodotti o servizi che sottoponendo i loro presunti archivi de-personalizzati hanno visto puntualmente identificati singoli utenti operando su dati apparentemente anonimi.

Quindi il problema concreto che ci si trova ad affrontare in questa fase dello sviluppo della tecnologia dei Big Data riguarda il fatto che essi, per loro stessa natura, rendono praticamente impossibile l’anonimato dei dati personali  se ci sono quantità di dati sufficienti.

Quindi le garanzie per salvaguardare la privacy, come il consenso informato e la separazione di dati sensibili con quelli di contesto, sono decaduti di un fondamento adeguato.

Oggi enti e istituzioni come la vecchia Stasi riescono a operare un controllo molto più elevato e a costi enormemente inferiori. Per controllare le attività in rete degli utenti della sola Cina è sufficiente una squadra altamente tecnologizzata di poche decine di persone a fronte di un miliardo di possibili utenti.

Fino a qui ci siamo limitati ad accennare al settore privato. Ma se i dati raccolti dalle aziende vengono utilizzati per migliorare i loro prodotti e le loro offerte o costruire campagne marketing più efficaci o migliorare le loro performance e i loro profitti, lo stesso non si può dire, come abbiamo già accennato, degli stati. Le aziende, anche le grandi corporation, per quanto influenti possano essere, non detengono il potere coercitivo dello stato.

L’uso massiccio dei Big Data non è assolutamente a solo appannaggio del settore privato, i governi sono anch’essi in prima linea nell’utilizzo delle nuove tecnologie. Dopo l’11 settembre la sola National Security Agency (NSA) U.S. intercetta e archivia ogni giorno non meno di 1,7 miliardi di e-mail, telefonate, video, immagini e altri tipi di comunicazioni. E non solo sul territorio americano. Il governo degli U.S. sta costruendo nuove centrali elettriche per alimentare nuovi data center adibiti a questo scopo. E lo stesso governo italiano, recentemente, ha messo all’ordine del giorno la nomina di un Responsabile della Sicurezza dei dati a livello nazionale e avviato un programma di sviluppo delle tecnologie Big Data, ubicato nell’area che ha ospitato l’Expo 2015, presso Milano.

Un dato che salta subito all’attenzione riguarda il fatto che le quantità di dati raccolte per ciascun individuo, dai dati personali alla corrispondenza, dalle relazioni sociali e a tutto quello che è in relazione diretta e indiretta con esso, sono di una dimensione tale che una loro elaborazione in tempo reale diventa praticamente impossibile. Ma vengono raccolti e archiviati lo stesso.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *