giovedì 8 agosto 2013

Dossier - Sicurezza, Privacy, Tecnologia: il Futuro Non Attende

Nei mesi scorsi si è discusso molto di Privacy e Sicurezza: le maiuscole sono da un certo punto di vista scorrette, ma indicano che qui si parla di valori (anzi, Valori) che appaiono in contrasto fra loro. Se ci lasciamo prendere dalle "istantanee" dell'oggi (Prism, l'"eroe" - mah? - che denuncia lo "spionaggio" del governo, Obama che cerca di difendersi forse non agevolmente), è inevitabile che sentiamo prevalere la maiuscole, ma forse poco la realtà.

Vi propongo di seguito qualche articolo un po' più specialistico (e soprattutto non scritto nei giorni della discussione più accesa), per provare a osservare il problema più generale del connubio fra Tecnologia e Sicurezza... Anzi, diciamo meglio e scriviamo meglio: fra le tecnologie e le sicurezze che chiediamo, e le ricadute di questo legame nei nostri vissuti, nelle nostre sfere intime. Non si parla solo di web, tanto per intenderci.

Non voglio tifare per una posizione particolare, ma invitare ad approfondire: il futuro sta arrivando a noi, anche in forme non semplici da capire e da prevedere, in tempi molto veloci; purtroppo forse il concetto di "privacy" a cui siamo abituati non funziona più, o comunque è di difficilissima applicazione. L'indagine dei dati web - per dirne una - è un'arma potentissima di prevenzione a cui probabilmente è impossibile rinunciare (come è impossibile rinunciare alla bomba atomica, in campo più strettamente militare,in un certo senso).

Dobbiamo probabilmente ridefinire anche la nostra percezione e ilnostro concetto di "dato personale", sapendo che in molti passaggi della nostra vita, questi dati sono di fatto "tracciati" (il che non significa necessariamente essere spiati in senso classico)

Un'ultima cosa; il fattore umano non scompare. Sia nel bene, che nel male. Sia fra chi ci combatte, sia fra chi ci difende. le macchine potranno moltissimo, ma rimaniamo comunque liberi, al fondo. Il racconto di Guido Olimpio che vi propongo - come anche gli articoli sull'allarme terrorismo di questi giorni, in  cui viene sottolineata la possibile presenza di una "fonte" che non è dipesa da intercettazioni - un po' lo dimostrano. 

Robert Baer nel bel libro "La disfatta della CIA" denunciava il fatto che i Servizi si stessero "accontentando" della tecnologia, abbandondando il contatto con le persone, la ricerca dell'informazione di prima mano, di un tradimento e una debolezza da sfruttare, essenziali per capire a fondo come si muovono i nostri nemici. Ebbene, nessuna tecnologia e nessun controllo potranno sostituire una politica dell'intelligence che si gioca sul campo.

Spero che la proposta di letture - che traggo principalmente dal periodico GNOSIS, rivista italiana di Intelligence, organo dell'AISI - possono essere utili per una riflessione più ampia.

Francesco Maria


***
In una breve intervista con Virginia Piccolillo pubblicata oggi sul Corriere della Sera, l’ex parlamentare del PdL Alfredo Mantovano sostiene che il PRISM non fosse un programma segreto e di averlo visto in funzione alcuni anni fa, durante una visita a Washington nel giugno del 2007.
http://www.ilpost.it/2013/06/14/mantovano-il-prism-non-era-segreto-lho-visto-anchio/
Pertanto il dibattito non dovrebbe focalizzarsi sulla scelta “sicurezza o privacy” ma piuttosto su un concetto nuovo, esprimibile come “controllo e sicurezza nel rispetto della privacy”. Questa nuova rappresentazione mentale del binomio sicurezza-privacy, impone la diffusione di un nuova chiave di lettura del concetto stesso di privatezza delle informazioni personali. La privacy non deve essere più intesa come “anonimato assoluto”, ma come “sicurezza personale garantita da processi di identificazione e controllo”. Le metodologie di riconoscimento dell’individuo (effettuato in svariati modi, nei diversi secoli) devono essere rivisitate in funzione della nuova era che stiamo vivendo: l’era delle tecnologie avanzate. Sistemi di biometria, telecamere di controllo (che da tempo forniscono un contributo rilevante alle Forze dell’ordine per l’identificazione rapida dei malviventi), body scanner, passaporto elettronico, sono solo alcune delle implementazioni tecnologiche che saremo costretti ad implementare per innalzare la nostra sensazione di sicurezza personale. Ma tutto ciò, come ho già spiegato, non deve indurci a considerare queste innovazioni come un limite alla nostra democrazia o una ennesima violazione alla nostra privacy. Dobbiamo considerarlo il giusto “obolo” da versare per continuare a vivere un’esistenza normale, in una società in continua evoluzione, in cui la libertà personale e la garanzia di eguali diritti e doveri, sia assicurata a tutti coloro che perseguono i loro obiettivi nel pieno rispetto delle leggi morali e civili del paese in cui vivono. Un ultimo aspetto di particolare rilevanza, legato al problema della tutela della privacy, risiede nella crescita esponenziale del legame che unisce sempre di più l’evoluzione della scienza e l’esigenza di acquisire informazioni dal singolo individuo. Cito un esempio recentissimo. Nelle scorse settimane è stato annunciato da un gruppo di ricercatori della Fondazione FiorGen di Sesto Fiorentino, in collaborazione con i ricercatori tedeschi della Bruker, un sistema per tracciare la carta di identità metabolomica di un individuo attraverso un semplice test delle urine. Mediante la prova d’esame del liquido renale è possibile identificare esattamente tutti i processi del metabolismo di un individuo. Questa scoperta consentirà, nel prossimo futuro, di personalizzare diagnosi e terapie farmacologiche mirate per la risoluzione di patologie personali e per capire, ad esempio, se l’alterazione di un determinato metabolita è collegata all’insorgenza di malattie. Tuttavia l’aspetto più interessante della scoperta dei team di studiosi, risiede nella dimostrazione che esiste un’identità metabolica personale e che attraverso un esame di campioni di urina (esaminati con la risonanza magnetica nucleare) è possibile distinguere un individuo da un altro. Quindi ciascuno di noi, possiede una impronta digitale metabolomica unica e irripetibile. Inoltre, mentre il genoma (estrapolabile dall’analisi del DNA) offre l’immagine delle potenzialità di un individuo, il metaboloma permette di effettuare una fotografia istantanea della situazione “reale” di una persona. Essa tiene conto di fattori come l’età, l’alimentazione, le patologie e gli stili di vita, che non vengono evidenziati dall’analisi del genoma. In sostanza il genoma ci indica ciò che un individuo potrebbe essere, il metaboloma ci indica come realmente è. La scoperta degli scienziati della FiorGen, che ha suscitato grande clamore nel mondo scientifico, è stata pubblicata sulla rivista dell’Accademia Americana delle Scienze “Pnas”. In funzione di ciò, tra pochissimi anni, potremo sicuramente disporre di una carta di identità biologica in cui saranno riportati molte informazioni “personali” che ci consentiranno di salvaguardare la nostra salute grazie all’immediata identificazione del quadro clinico personale, o all’assunzione di farmaci “intelligenti” calibrati sul metabolismo individuale, in modo da poter massimizzare l’efficacia, minimizzando, nel contempo, gli eventuali effetti collaterali. Questo dispositivo ci consentirà anche di poter distinguere un individuo dall’altro per esigenze riconducibili ad aspetti legati proprio alla sicurezza personale. Scoprire immediatamente una particolare pericolosa patologia potrebbe salvarci la vita, come anche l’identificazione del tipo di alimentazione che pratichiamo potrebbe scagionarci da un errore giudiziario, ma avrebbe una grandissima valenza anche nello studio delle abitudini e dei comportamenti delle persone in contesti geografici esposti a rischi ambientali. O, molto semplicemente, ci potrebbe consentire di accedere rapidamente in aereo senza arrivare in aeroporto con almeno due ore di anticipo… . Siamo entrati nell’era della Cyber-Society e non c’è modo di uscirne o di tornare indietro. 


Il fattore umano, spesso negletto o offuscato dalle meraviglie della tecnologia, può essere davvero decisivo. Una conferma è emersa tra aprile e maggio di quest’anno, quando è stato sventato un nuovo attentato ad un aereo di linea. Lo doveva compiere un terrorista suicida, fornito di un tipo più sofisticato di ‘mutande-bomba’. Un piano concepito dalla branca yemenita di Al Qaeda. Solo che il probabile kamikaze era un infiltrato dei Servizi sauditi che ha assecondato l’operazione fino ad un passo dall’ora X, per poi scappare negli Emirati. Una volta a Dubai, ha consegnato ai suoi ‘gestori’ l’ordigno e ha fornito indicazioni cruciali sul gruppo estremista. Svelando probabilmente più del dovuto, diverse fonti hanno ricostruito il percorso della talpa. Cittadino inglese d’origini mediorientali, è stato agganciato dagli 007 sauditi proprio in Gran Bretagna. Quindi, è stato ‘coltivato’ e trasformato in militante perfetto. Il candidato ideale per essere reclutato da una formazione qaedista, doveva:

1) apparire determinato,
2) conoscere bene l’Occidente,
3) avere un passaporto britannico che gli permettesse di viaggiare in Europa e in USA senza necessità di visti.

Il passaggio successivo è stato più ‘fumoso’. Forse un secondo informatore ha avvisato Riad che i qaedisti cercavano qualcuno che potesse condurre una nuova operazione. E, allora, la ‘talpa’ si è offerta. Oppure, è stato scelto per i motivi che abbiamo indicato. Il risultato non cambia: il progetto è stato neutralizzato.



Appare, quindi, evidente che i computer, pur essendo risolutivi per molteplici attività, in questo caso dimostrino tutta la loro incapacità nello sfruttamento intelligente delle informazioni in loro possesso. Pertanto, per implementare un sistema di ingegnerizzazione delle informazioni, si rende necessaria ancora la presenza umana, soprattutto per la costruzione di quel workflow processes, appositamente studiato per l’identificazione delle fasi utili fruibili per la realizzazione di un sistema di consapevolezza cognitiva.(...)

Grazie all’avvento della rete Internet, sul finire degli anni ‘90, si comincia a ragionare in termini di sistemi esperti dedicati alla gestione delle informazioni.
La possibilità di creare degli enormi database di dati e notizie da elaborare, per consentire di produrre informazioni complete e strutturate (conoscenza), ha indotto le comunità scientifiche internazionali a concentrare gli studi e le ricerche sullo sviluppo di sistemi informativi, basati soprattutto sul Web. Parallelamente, si assiste allo sviluppo di un nuovo filone scientifico, in cui la ricerca e l’implementazione di sistemi di knowledge engineering, in grado di consentire l’accentramento dei dati in Rete e l’interoperabilità dei programmi e delle tecnologie web, conduce allo sviluppo di un modello architetturale di ricerca intelligente delle informazioni: nasce il web semantico(...)

Ma ciò che preoccupa maggiormente i CIO (Chief Information Officer) è proprio l’inarrestabile crescita dei dati, che renderà ancora più difficoltosa la “gestione intelligente” delle informazioni. In funzione di ciò le aziende saranno costrette ad arruolare i data scientist, figure strategiche che avranno il compito di trasformare questo mare magnum di informazioni in un erogatore di conoscenza.(...)

Nel 2011 il giornalista Kimberly Dozier, dell’Associated Press, durante una visita condotta presso l’Open Source Center della CIA20, ha l’opportunità di verificare alcune delle attività condotte dai primi data scientist reclutati dall’Agenzia.
L’attività primaria consiste nella raccolta continua di dati e informazioni prodotte nel Cyberspazio nella loro “lingua madre” (cioè in tutte le lingue parlate nel mondo), spaziando dall’arabo al cinese mandarino. In seguito, si procede con l’analisi dei dati raccolti: si indagano post sospetti, tweet di utenti arrabbiati, email contenenti frasi strane in documenti chiari, minacce e insulti nei social network, blog anomali o superficiali gestiti da utenti improbabili.

Poi, si incrociano le informazioni “attenzionate”, con giornali locali, conversazioni telefoniche, foto, immagini geostazionarie, posta elettronica, sms, mms, ecc.. Successivamente, si provvede alla costruzione di “scenari ricercati”, studi e rapporti utili per i più alti livelli della Casa Bianca, come nel caso del documento in cui si illustrava lo stato d’animo del popolo della regione pakistana in cui è avvenuto il blitz, all’indomani della cattura e dell’uccisione di Osama Bin Laden. Nell’articolo di Dozier è significativa l’affermazione di un funzionario della CIA, Doug Naquin, che dichiara come la sua squadra di analisti avesse previsto la rivolta verificatasi lo scorso anno in Egitto senza, tuttavia, riuscire a prevedere il periodo esatto in cui si sarebbe sviluppata (...)

Ma l’aspetto che maggiormente assume rilevanza nella struttura ubicata a Shanghai, è la varietà e la particolarità dei campi di ricerca. Ad esempio, si conducono studi sulle tecniche di data mining per il sequenziamento del gene, sull’analisi delle informazioni sui sistemi di trasporto intelligence, sulle motivazioni che conducono alla creazione di virus informatici e, perfino, sugli aspetti psicologici che influiscono sui mercati azionari. Insomma, stiamo parlando di metodologie di analisi ed elaborazione intelligente di tutte le informazioni disponibili. (...)



Ma questa rivoluzione ha un suo costo. Sul Web corre di tutto: reti criminali transnazionali, hackers, terroristi. Ma anche governi o imprese interessate a sottrarre al nemico o al concorrente il vantaggio competitivo di cui godono.
La ricerca del primato si sta rapidamente spostando sulla Rete e, presto o tardi, la collisione tra interessi potrebbe condurre ad una vera e propria guerra combattuta via internet.(...)

Lo spazio cibernetico è un nuovo, fondamentale, campo di battaglia e di competizione economica e geopolitica.
E, come accade in tutte le competizioni, ci saranno attori destinati a dominare ed altri destinati a soccombere. 
Sotto questo profilo, gli Stati Uniti hanno molti più concorrenti e potenziali nemici di quanto non accada per altri tradizionali domìni, da quello economico a quello militare. Il Presidente Obama ha stimato in 1.000 miliardi di dollari la perdita netta nel 2009 per le aziende tecnologiche americane a causa di attacchi informatici, tra danni causati ai sistemi e sottrazione di marchi o brevetti. Nel suo consueto rapporto annuale al Congresso, il Direttore nazionale dell’Intelligence americana ha indicato la cyberguerra al primo posto tra le minacce alla sicurezza nazionale: essa è in grado di erodere il vantaggio competitivo degli Stati Uniti annullando gli impatti delle innovazioni e incidendo, addirittura, sugli stili di vita dei cittadini e delle imprese, costretti probabilmente in un prossimo futuro a rinunciare ad una porzione della loro libertà sul Web per mettere al riparo il Paese da danni più gravi.
Paesi come la Russia, Israele, l’Iran o la Corea del Nord sono già in grado di dispiegare armate di cybercombattenti,(...)



Nel testo si parla anche di guerra psicologica (o psychological warfare) che, grazie all’utilizzo di Internet, ha visto il suo potere accrescere in maniera esponenziale soprattutto per quanto concerne la capacità di influenzare opinioni, emozioni, atteggiamenti e comportamenti a livello mondiale (un esempio illuminante in tal senso è Wikileaks).
In funzione di ciò, non sono pochi i segnali a conferma del fatto che si possa giungere ad una integrazione del pensiero dell’uomo all’interno del mondo digitale, consentendo di trasformare il cyberspazio in un sistema pensante virtuale. Anche l’intelligence, dovrà adeguarsi a questo inarrestabile e difficile cambiamento, e lo sviluppo dell’open source intelligence, ne è una conferma.
Nonostante la complessità degli argomenti trattati, l’autore è riuscito a realizzare un libro assolutamente divulgativo e comprensibile anche per un pubblico di non esperti di tecnologie e psicologia. Al termine della lettura la considerazione finale non può prescindere da una consapevolezza che si percepisce in tutte le pagine del testo: il potere delle tecnologie e l’integrazione delle stesse con l’essere umano costituiranno il punto nevralgico dell’evoluzione della nostra società e quindi dell’intero nostro pianeta. 
Come asserisce l’autore “In futuro, nel cyberspazio, la mente dell’individuo somiglierà sempre di più ad un componente di un sistema pensante virtuale, in cui da un punto di vista logico, non sarà più facile distinguere ciò che è umano e ciò che è artificiale. La cybersocietà sarà in grado di produrre cose, ad oggi, impensabili. Tuttavia, al di là di ciò che accadrà nei prossimi decenni, l’essere umano sarà certamente in grado di comprendere meglio il funzionamento della sua mente e di ciò che è realmente in grado di fare”.


Nondimeno lo stupore, misto ad una sensazione di incredulità, si impossessa di noi soprattutto quando apprendiamo che alcune di quelle storie fantastiche e ricche di fascino che fino a qualche decennio fa appartenevano alla fantasia, oggi assumono la connotazione dell’ennesima scoperta scientifica. E così non deve stupire più di tanto anche l’annuncio di qualche mese fa, sulla realizzazione di un software messo a punto da Intel (azienda statunitense, leader nella settore della realizzazione di microprocessori), in grado di effettuare, almeno in parte, la lettura del pensiero della mente umana. Il funzionamento del dispositivo è piuttosto semplice (si fa per dire!) e si basa sull’utilizzo di un sistema impiegato per effettuare le risonanze magnetiche. In sostanza, il congegno effettua una mappatura delle aree del cervello interessate alla generazione delle parole, in maniera similare a quanto fanno le applicazioni che traducono la voce in comandi e testi. È opportuno ricordare che l’attività cerebrale del cervello si basa su onde elettriche (onde cerebrali) che generano appunto l’attività elettrica cerebrale. Non a caso, mediante l’elettroencefalogramma (EEG) è possibile registrare l’attività elettrica dell’encefalo. Quindi, il dispositivo della Intel, è in grado di identificare le parole “pensate” dalla mente dell’uomo, di abbinare loro un significato elettrico cerebrale e di costruire, mediante una procedura di apprendimento, una sorta di mappa di collegamento tra le parole pensate e i relativi comandi da generare. La dimostrazione è stata effettuata su un soggetto a cui è stato chiesto di pensare ad una serie di parole comuni (indicate dal ricercatore). Uno specifico algoritmo matematico, associava ad ogni parola le aree del cervello che si attivavano quando esse venivano pensate. Successivamente, al soggetto veniva chiesto di pensare ad una delle parole precedentemente suggeritegli. Il sistema ha dimostrato, durante i vari test, un’accuratezza superiore al 90%. È inutile sottolineare che il successo ottenuto da questa sperimentazione, apre le porte ad un ventaglio di possibili applicazioni. Pensiamo solo alla possibilità di gestire dispositivi elettronici senza usare le mani (si pensi all’eliminazione di tastiere, mouse, monitor touchscreen, telecomandi, etc.), ma si consideri anche le possibilità di applicazioni nel settore delladomotica (scienza interdisciplinare che si occupa dello studio e della ricerca nelle tecnologie legate al miglioramento della qualità della vita nella casa). Forse, nel giro di qualche anno, saremo in grado di accendere il televisore e di sincronizzarlo su di un canale televisivo, semplicemente pensando al programma che ci interessa, oppure di aprire porte e serrature semplicemente con un semplice desiderio espresso dalla nostra mente. Ci fermiamo qui, ma potremmo continuare a citare esempi innumerevoli, guardando anche alle possibili applicazioni in persone affette da gravi handicap fisici.
Il dispositivo è stato presentato al Teach Heaven di New York suscitando grande stupore ed interesse. Al momento i limiti maggiori sono imposti dall’elevato costo dei particolari macchinari, soprattutto in funzione del costo e delle dimensioni del dispositivo di risonanza magnetica, ma secondo Dean Pomerleau, ricercatore dei laboratori Intel, il dispositivo ridurrà il suo ingombro alle dimensioni di un cappello, ed anche il costo subirà un sostanziale ridimensionamento grazie anche allo sviluppo delle nanotecnologie. Grazie ad esse, il dispositivo potrebbe assumere le stesse dimensioni di un auricolare e potrebbe essere utilizzato per impieghi riconducibili all’acquisizione di informazioni personali. Naturalmente ci riferiamo all’utilizzo per applicazioni di intelligence, ed il suo impiego potrebbe rivelarsi molto interessante per verificare la correttezza delle informazioni possedute dal singolo individuo. Proviamo solo ad immaginare quali potrebbero essere gli utilizzi di uno strumento del genere.
Sarebbe possibile dire addio a macchine della verità, farmaci allucinogeni e test psicologici specifici per verificare il grado di attendibilità di un soggetto, basterebbe semplicemente “leggere” nella sua mente per scoprire esattamente a cosa sta pensando e il livello di veridicità delle sue affermazioni.

Nessun commento:

Posta un commento