Il Grande Social Network

Scritto da:     Tags:  , , ,     Data di inserimento:  20 settembre, 2013  |  Nessun commento
20 settembre, 2013
Il Grande Social Network

Visite: 1157

Immaginate di non dover utilizzare più alcun documento, nessuna carta di credito, nessuna chiave per aprire le porte. Un sistema che traccia tutto di noi: chi siamo e dove siamo in ogni singolo momento della giornata. Ogni riconoscimento, ogni informazione è associata ad un unico elemento: il DNA. Un social network completamente automatizzato, in cui tutte le nostre azioni diventano informazioni condivise in una città interconnessa.

Al momento si tratta ancora di una visione di Dennis Liu, autore nel 2012 del corto-metraggio Plurality , ma forse non così distante dalla realtà come possiamo immaginarci e come ci ricorda anche Marco Freccero nel suo post, qui su Pionero: Perche’ password e nome utente non bastano piu’? Il paradosso touch ID dell’iphone 5S.

In Plurality, la protagonista giornalista domanda al sindaco di New York se il sistema non minacci troppo la privacy degli individui. “I cittadini devono cedere una parte della loro privacy per garantire la propria sicurezza”, risponde il sindaco. Qui si pone la vera domanda: fino a quale punto si può cedere parte della propria vita privata per garantire la sicurezza? Ma soprattutto ci preoccupiamo veramente della nostra “intimità”?

Plurality on YouTube

A screenshot from Plurality by Dennis Liu

La questione si pone ciclicamente anche nei social network e le risposte si dividono tra chi, in modo anche cinico, sostiene che si tratti di paranoia; chi ritiene che sia necessario saper gestire la propria presenza (consapevolezza), senza regalare qualsiasi informazione; chi vorrebbe una regolamentazione più stringente sui dati raccolti (controllo). Ho la sensazione, tuttavia, che l’unico pericolo percepito sia rivolto a coloro che detengono questi dati singolarmente (i servizi di email, i social network, ecc.). Ma la questione è ben più ampia ed è, in qualche modo, legata ai BIG DATA ovvero alla possibilità di incrociare dati provenienti da più fonti e di scoprire pattern nascosti (vedi definizione di pattern su Wikipedia).

Lasciatemi fare un altro esempio tratto dalla fiction. Nella serie Persons of Interest (vedi la scheda su Wikipedia) il vero grande protagonista è “La Macchina”, un potente sistema di Intelligenza Artificiale che, raccogliendo informazioni dalle telecamere di sorveglianza, email, operazioni bancarie, cellulari e qualsiasi strumento tecnologico di interazione, riesce a prevedere un crimine che si attuerà entro le 24 ore successive la segnalazione. Per alcuni (vedi l’articolo su Panorama Person of Interest: la serie che aveva previsto il caso PRISM (Snowden compreso), la serie fu “premonitrice” del caso PRISM.

Benché si tratti di “finzione”, i due esempi pongono spunti di riflessione interessanti. Innanzitutto evidenziano, se mai ci fosse stato bisogno, che non esiste più una distinzione netta tra identità on e off line. In secondo luogo che ogni nostra azione lascia una “traccia di dati” raccolta in qualche server sparso per il mondo. In terzo luogo che questa ubiquità di archiviazione non garantisce che le informazioni siano al sicuro e/o scollegate le une alle altre e che la loro “correlazione” sia impossibile. Strumenti come OpenGraph di Facebook e i processi di single sign-on (i famosi “Accedi con Twitter/Facebook/LinkedIN/WordPress/ecc.”) altro non sono che mezzi che permettono di tracciare i comportamenti in rete ed associarli ad un proprio profilo. Non solo. Guardando alle applicazioni per cellulare e ai permessi richiesti per la loro installazione, è facile notare come spesso e volentieri si autorizzi l’applicazione ad un accesso completo al nostro sistema. Non solo alla rubrica, ma anche al controllo dell’hardware, delle chiamate, ecc.

Più integrazione si ricerca e maggiormente saranno tracciabili univocamente i nostri comportamenti. Non abbiamo molta scelta: o ci “scolleghiamo completamente” oppure dobbiamo essere consapevoli che la questione della Privacy, oggi, è talmente complessa che ridurla ad una semplice opzione di “visibile agli amici” o “non registrare la posizione del dispositivo” o di “accesso ai dati raccolti” è solo un palliativo di sicurezza.

Quello che conta veramente è la consapevolezza dell’utilizzo dello strumento.

Lascia un commento


Ti potrebbe interessare anche: