Perché i nostri dati personali valgono più dei soldi (e alcuni consigli per proteggerli)

Share Button

«È la tua ultima occasione, se rinunci non ne avrai altre. Pillola azzurra, fine della storia: domani ti sveglierai in camera tua, e crederai a quello che vorrai. Pillola rossa, resti nel paese delle meraviglie, e vedrai quant’è profonda la tana del bianconiglio. Ti sto offrendo solo la verità, ricordalo. Niente di più».

Una scena del film "Matrix", di Ana e Andy Wachowski (1999)

Una scena del film “Matrix”, di Ana e Andy Wachowski (1999)

Nel film Matrix, la scelta di Neo è quella della pillola rossa. Una volta ingerita lui si sveglia all’improvviso, privo di abiti, all’interno di una capsula piena di liquido, avvolto da cavi che portano ad una torre e, intorno a lui, molte altre capsule piene e sempre collegate a quella torre. Quello di Matrix è uno scenario ricorrente: vivere in un “giardino recintato” molto grazioso dove viene offerto di tutto e si sta bene, o fuggire da quel luogo perché in realtà si scopre di esserne uno strumento? In molti sia nel cinema che nella letteratura si sono cimentati in questo scenario (su tutti citiamo 1984 di George Orwell, pubblicato nel ’49).

Fra i più recenti c’è il romanzo “The Circle” (2013) di Dave Eggers dove viene descritta una azienda (The Circle) che avendo ormai assorbito giganti come Facebook, Twitter, Amazon, PayPal, ecc.. ha un controllo pressoché totale della Rete e arriva a convincere ad ingerire “la pillola azzurra” con il motto “secrets are lies, sharing is caring and privacy is theft” (“i segreti sono bugie, condividere è prendersi cura e la privacy è un furto”).

IL MEZZADRO DIGITALE

Ma dal discusso libro di Eggers preferisco concentrare l’attenzione sul tema del mezzadro digitale di cui avevo scritto a suo tempo su CheFuturo!. In breve, utilizzare piattaforme come Facebook, Youtube, Google, Gmail, Google Maps, Twitter ecc… è molto simile al lavoro che svolgeva il mezzadro nel far fruttare la terra del proprietario fondiario. Ciascuno di questi servizi raccoglie dati personali e contenuti che analizza, fa propri (ciascuno di questi ha un contratto sui termini di utilizzo per cui tutti i dati raccolti sono di proprietà di chi offre il servizio garantendo privacy) e su cui costruisce il proprio mercato.

Credits: yalelawtech.org

Credits: yalelawtech.org

Google, azienda molto attenta al rapporto con i suoi utenti, si è posta ancora a suo tempo una soluzione per venire incontro ai malumori di quelli che vogliono ingoiare la pillola rossa (e quindi uscire dal giardino recintato) attraverso il progetto Google Data Liberation Front. Il progetto forniva, con il sito dataliberation.org (ora divenuto una pagina informativa del servizio clienti di Google), tutte le informazioni necessarie per recuperare i propri dati e, da lì, uscire dalla grande G.

Ora, quell’insieme di funzioni, è diventato il servizio Google Takeout da cui è possibile recuperare molti dei dati che le varie applicazioni Google raccolgono da ciascuno di noi.

La prima volta che ne ho fatto uso è stato estraendo tutto il contenuto offerto dal servizio “Maps (i tuoi luoghi)” che offre tutte le registrazioni degli spostamenti raccolti dal cellulare.

Devo ammettere che, il giorno che ho estratto i dati, e creato la mappa, sono saltato sulla sedia a vedere tutti gli spostamenti che avevo fatto in questi anni e cosa si poteva evincere. I dati inoltre sono arricchiti da alcune informazioni come la data, l’ora e la velocità di spostamento con tanto di possibile mezzo di trasporto utilizzato (piedi, bici, auto, mezzo pubblico, treno …) ed anche la definizione di luoghi importanti come “casa” e “lavoro” accompagnati anche da un indice di probabilità. Parte dei dati sono visibili anche attraverso il servizio Google Location History.

Vedersi davanti la mappa con i luoghi, riconoscere in diversi di questi delle storie e viaggiare con la memoria porta a farsi qualche domanda su quanto queste multinazionali possano sapere di ciascuno di noi.

IL MERCATO DEI DATI PERSONALI

La raccolta dei dati personali è in costante crescita (non è un caso che si parli di big data), così come lo è tutto quello che riguarda l’IoT (Internet of Things) dove sensori e strumenti intelligenti si scambiano dati e saranno in grado di aiutarci nel quotidiano. Davanti a questo scenario ci sono persone che si caricano di entusiasmo e ripongono una fiducia totale verso queste aziende che risolvono problemi.

Tutto sommato avere qualcuno che guida (ovvero, filtra) nelle risposte alle nostre domande, è sempre ben apprezzato.

Dall’altra però c’è chi si angoscia al pensiero di essere sotto controllo, chi invece si chiede quanto possano valere i propri dati personali e chi come trarne vantaggio. Non sono domande affatto sbagliate, ed essere consapevoli di questo è molto importante.

Gli studi fatti da Bruno Lepri e Jacono Staiano di FBK dimostrano che i «consumatori attribuiscono un valore molto basso ai propri dati personali (valore medio pari a 2€ circa)» ma in realtà «il loro potenziale di mercato è ancora più alto se ne immaginiamo il possibile utilizzo da parte di grandi compagnie commerciali, assicurative e finanziarie per produrre pubblicità, polizze, e linee di credito fatte su misura».

Esistono però scenari ancora più preoccupanti, e qui basta citare Edward Snowden per farsi una idea.

Quali quindi le soluzioni? Possibile che la soluzione sia pillola azzurra o pillola rossa e non esistano alternative?

PHD Comics, nel video “Who owns your data? (Hint: It’s not you)”, evidenzia che ostacolare questo vuol dire anche fermare l’innovazione e quindi il progresso socio-economico. L’alternativa proposta nel video è nel progetto Hub of all Things, ovvero una sorta di filtro che si fa cura dei dati personali e che permette poi di accedere alle varie piattaforme.

Credits: fightingidentitycrimes.com

Credits: fightingidentitycrimes.com

LA CRITTOGRAFIA, DA GIULIO CESARE A TELEGRAM

A diversi però rimane il dubbio di introdurre un terzo attore che gestisce ancora i dati e quindi non uscire da questo ciclo. La soluzione però in grado di spezzare questo viene grazie alla crittografia. Lo stesso Snowden ricorda come la NSA non è invincibile in quanto questa rende tutti pari. Si tratta di un modo sicuro di comunicare che usava lo stesso Giulio Cesare e che, nel mondo del digitale, può contare su tecnologie che vengono dai primi anni 90 come il PGP e, pertanto, con dietro una lunga letteratura, garanzie di sicurezza, sistemi di automazione e software libero.

Alcuni esempi quotidiani vengono da DuckDuckGo, il motore di ricerca che rispetta la privacy degli utenti e da Telegram il software di instant messaging che permette di scambiare messaggi crittografati in maniera nativa.

UBIQUITOUS COMMONS

Il passaggio però di avere invece una infrastruttura che sia sganciata da un prodotto e che navighi come un protocollo di comunicazione fra social media ed anche dispositivi IoT (internet of things) è dato da Ubiquitous Commons. Idea geniale tutta italiana creata da Art is OpenSource, ovvero i due hacker Salvatore Iaconesi e Oriana Persico.

Il progetto è ancora embrionale ma sta ottenendo grande interesse in particolare in ambito delle politiche del digitale europeo. La tecnologia vuole essere poco invasiva, e richiede semplicemente di installare un plugin sul proprio browser (ma in futuro lo sarà per smartphone e qualsiasi oggetto che si collega ad internet) che ha il compito di criptare il contenuto che si sta inviando alla piattaforma di turno (Facebook, Twitter, Gmail, ecc..), a questo punto, chi ha lo stesso plugin e la chiave pubblica necessaria per la decriptazione, accede al contenuto.
Risultato? I destinatari del messaggio ricevono la comunicazione, mentre l’infrastruttura su cui si appoggia non è in grado di leggerne il contenuto (ottiene però informazioni su chi ha visto cosa, quando, i tempi di risposta ecc…). Il tutto in maniera trasparente all’utente, anche se rimane necessaria un po’ di proattività.

D’altronde però, se non si ha un pizzico di consapevolezza dei propri dati personali, è anche difficile riuscire a cogliere il concetto di mezzadro digitale.

BLOCKCHAIN

L’aspetto più affascinante del processo attraverso cui Ubiquitous Commons lavora è quello di che ogni transazione dei dati viene registrata sulla Blockchain. La Blockchain è il registro delle transazioni della tecnologia Bitcoin. Si tratta di un database distribuito, permanente e inalterabile; trasparente nei contenuti e basato sulla protezione crittografica.

Questo fa si che la Blockchain diventa un garante in grado di distribuire le chiavi pubbliche, tenere traccia di chi le ha usate, e di fornire (volendo) anche dei contratti (smart contract) divenendo quindi un “notaio digitale” in grado di fare rispettare accordi fra più parti senza ulteriori attori in mezzo. Si possono così venire a creare varie modalità attraverso cui, i singoli, possono decidere come e a chi distribuire i dati personali. Si potrà decidere di distribuire alcuni come open data (anche dietro opportuni algoritmi di anonimizzazione), o per fini di ricerca scientifica o per scopi commerciali o di specifici settori.

Tutto questo potrebbe apparire anche come una sorta di rivoluzione di noi mezzadri digitali, o più semplicemente aumentare i colori delle pillole che Neo potrà ingoiare.

MAURIZIO NAPOLITANO
Trento, 8 luglio 2015

Share Button

Leave a Reply