Membro del CD AIEMS, della Segreteria del Circolo Bateson e dell’Advisory Board dell’International Bateson Institute, psicologa e psicoterapeuta, da molti anni studia e scrive sul digitale in chiave relazionale e sistemica.
Sommario
Pensare in termini di relazioni è cruciale rispetto alle tecnologie digitali. L’articolo dipana vari aspetti del nesso in cui gli users sono coinvolti nel rapporto con le aziende cibernetiche e connesse: natura interattiva e continua della relazione, appetibilità dei servizi offerti e gratuità, disparità di competenza e conoscenza, accettazione del rischio, condivisione della ‘vision’ dominante.
Parole chiave
relazione digitale, nesso digitale, nesso ricorsivo, gratuità, disparità, tecnologia e potere, rischio, visione tecnologica dominante.
Summary
Thinking in terms of relationship is crucial with respect to digital technologies. The article unravels various aspects of the nexus in which users are involved in their relationship with connection-based and cyber-based companies: circular feedback and continuous nature of the relationship, desirability of the services offered and gratuitousness, disparity of expertise and knowledge, acceptance of risk, and sharing of the dominant vision.
Keywords
digital relationship, digital nexus, recursive nexus, gratuitousness, disparity, technology and power, risk, dominating technological vision.
Se pensare per relazioni è una scelta epistemologica sempre importante, rispetto alle attuali tecnologie digitali è addirittura cruciale. Comunemente la “tecnologia” ci viene invece proposta, e noi tendiamo ad assumerla, come “un dato”.
Qui andremo anche oltre il considerare da un lato le tecnologie e dall’altro chi le pratica (in modo attivo o passivo), per poi metterli in rapporto. Vorrei invece ragionare precisamente sul “nesso”: prenderlo come oggetto di indagine nella sua articolazione. Poiché farlo in tutte le sue dimensioni sarebbe impresa di complessità disperante, mi limiterò solo a qualche aspetto, più attinente all’esperienza quotidiana. Alcuni dei temi che tratterò talora vengono sollevati in termini di privacy, ma come si vedrà non si tratta affatto solo di questo.
Rispetto alle attuali tecnologie digitali (e più recentemente alla Intelligenza Artificiale), questo tipo di sguardo può essere assunto per esplorare livelli e aspetti diversi della complessità del nesso.
Alle basi strutturali del nesso
A. Agli occhi dell’‘utente’ le proposte delle aziende tecnologiche appaiono, nella loro veste finale, come ‘oggetti’ e/o ‘processi’ da imparare ad usare per i propri scopi. In realtà, praticamente sempre, l’accesso a un quid offerto da un’azienda digitale dà luogo a una durevole relazione /interazione. L’azienda che produce o incorpora in sé tecnologia dell’informazione oggi infatti è insieme cibernetica e connessa: instaura una relazione circuitale continua con i propri utenti. Quando compro una casa o un paio di scarpe ne dispongo senza ulteriore rapporto continuativo col produttore. Invece quello che le aziende digitali offrono e che noi accettiamo è l’entrata in una relazione che dà vita a un nesso destinato a durare ed evolvere nel tempo (cioè almeno finché per es. l’azienda non bandisca l’utente - a volte capita -, o l’utente non scagli via il suo cellulare o computer decidendo di non accedervi più, il che, come ben sappiamo, raramente accade).
Nell’interazione col mezzo, però, noi utenti siamo ben poco consapevoli della presenza dell’‘azienda offerente’ nel nesso che è venuto a costituirsi. E anche quando a livello razionale ne sappiamo qualcosa, per una serie di motivi non capita quasi mai che modifichiamo consapevolmente e in modo sostanziale le nostre scelte e i comportamenti nella relazione. Però, a un altro livello e senza quasi rendercene conto, cominciamo comunque a modificarci, assumendo modalità di comportamento e scelta che implicano il proseguire ed evolvere della relazione circuitale (ne vedremo qualche esempio più avanti).
Persino nei momenti in cui per varie ragioni la presenza e il carattere dell’azienda partner si manifestano in modo evidentissimo è raro che l’utente sia consapevole in modo articolato di cosa sta accadendo.
Nel 2017 mi sono proposta di immaginare delle piccole esperienze che aiutassero appunto a percepire questo tema in chiave relazionale a partire di fatti apparentemente banali (Dinelli S. 2017-1-, e 2021). In un paragrafo intitolato “Dove comincia e dove finisce un’azienda?” dicevo: “Vi sarà capitato, per es. di essere invitati da Microsoft ad aggiornare un suo programma… Se accettate, per un certo tempo il vostro PC sembra posseduto da un’entità estranea, comincia a fare delle cose di cui non sapete nulla, e si trasforma in base alle istruzioni che gli arrivano da Microsoft…: i vostri programmi, cioè, devono cambiare per continuare a operare nell’ecosistema Microsoft. Dove sta il limite tra la vostra macchina e quelle di Microsoft?”.
L’informatica delle origini non era così. Per esempio, i calcolatori forniti dalla IBM alle aziende sue clienti erano sistemi cibernetici chiusi, non avevano ancora una ‘porta’ da cui un operatore potesse intervenire a distanza (quella da cui oggi spesso gli hackers si insinuano per far danni). Se c’era bisogno di un aggiustamento o altro intervento il sistemista si spostava fisicamente nella sede del cliente per poter operare.
Le cose hanno cominciato a cambiare, e di molto, con il matrimonio tra cibernetica, telefonia e telecomunicazioni, che ha avviato e consentito lo sviluppo della nuova fase in cui stiamo ormai da tempo, grazie ad Internet e al web, alla diffusione di massa di computer fissi e poi dei cellulari, e infine grazie ai social. E stiamo andando incontro a ulteriori sviluppi.
La crescita vertiginosa delle comunicazioni a distanza in forma digitale ha dunque dato luogo a un fenomeno nuovo. Molte relazioni umane (che siano private, istituzionali o lavorative) passano attraverso ulteriori nessi relazionali continuativi, in cui siamo inclusi: essi, con le loro caratteristiche tecniche e di ‘politica commerciale’ (in rapida e continua evoluzione) consentono/non consentono, codificano, modellano e tràmitano le relazioni umane di primo livello. In qualche modo lo sappiamo, ma non è facile percepire come il contesto stia cambiando anche perché molto spesso la modellazione e le codifiche di nuovo tipo vengono rapidamente da noi assorbite e incorporate. Ciò accade un po’ per la adattabilità tipica della nostra specie, un po’ perché le aziende studiano come rendere le loro tecnologie ‘friendly’. Un piccolo esempio? Con i primi telefoni mobili, analogici, non si potevano fare messaggi. Appena i telefoni digitali lo ha consentito ci siamo immediatamente abituati a usarli. Poi le chat sui social, l’invio di video e messaggi vocali hanno reso quasi obsoleti i messaggi scritti e le telefonate, a cui molti, specie giovani, nemmeno rispondono, mentre sono veloci a reagire in chat. (In effetti la nostra plasticità ha una lunghissima storia. In un secolo non ci siamo forse abituati a simulacri disincarnati sullo schermo del cinema o della TV? E da millenni una statua, un dipinto, un ritratto, una foto evocano virtualmente presenze umane…)
In realtà, i comportamenti e le comunicazioni umani sono sempre stati modellati e codificati dal contesto culturale e materiale (e tuttora è così). Ma forse c’è qualcosa di nuovo sotto il sole, anche se non è facile rendersene conto e coglierne le implicazioni.
Condividere e accettare la ‘visione’ dominante
B. Non ci è facile percepire cosa sta accadendo anche perché la nostra capacità di riflessione è resa tarda da un “effetto ammirazione, gratitudine, divertimento e meraviglia”, che crea un potente legame di idee, emozioni e di ‘visione’ tra i tecnologi-innovatori e tutti noi che adottiamo i dispositivi così come ce li propongono.
Il nesso in cui entriamo ha assunto due caratteristiche fondamentali e straordinarie: - ci dà facile accesso “a quasi qualsiasi cosa”, per quasi qualsiasi necessità o curiosità; - e ce lo dà quasi sempre gratis. Questa combinazione ha un enorme potere di seduzione e coinvolgimento.
La gratuità a cui siamo ormai assuefatti non è di per sé propria del digitale, e infatti a volte per usarlo si deve pagare. Al tempo stesso, però, la gratuità è consentita proprio da un aspetto chiave del medium: tutto ciò che viene fatto nel suo ecosistema lascia tracce che possono essere raccolte e stoccate nelle enormi memorie di cui i nostri grandi partner dispongono (in una misura che è andata crescendo nel tempo). Sono i famosi ‘dati’. A un certo punto dello sviluppo chi gestiva questa tecnologia si è reso conto che potevano avere un ‘valore’ economico e ha cominciato a giocarseli. È nato così il ‘modello di business’ attualmente dominante: l’utente non paga nulla, il partner accumula dati sui suoi comportamenti, li elabora e organizza, e li vende ad aziende che vogliono farsi una pubblicità efficace, ben mirata sui profili dei potenziali cluster di clienti. Per es. Google, il gigante digitale, si finanzia quasi solo lavorando per la pubblicità di milioni di aziende e con i dati tratti dai comportamenti on line di miliardi di utenti-potenziali clienti (Carlini V 2018). E voilà! questo bellissimo gioco dà luogo, in forma simpatica, ad una economia basata su forme di sorveglianza. Miliardi di utenti entrati nel nesso questo non l’hanno affatto capito, ci sono voluti quasi vent’anni perché venisse percepito. E quando finalmente ci si è arrivati ormai tutti si erano abituati a ‘poter fare subito tutto’ e a poterlo/volerlo ‘fare gratis’: una combinazione veramente irresistibile.
Anche grazie a questa fascinazione, le aziende nostre partner nel nesso sono andate crescendo in modo esponenziale in termini economici e di potere. E come aziende fanno il loro mestiere: il loro mandato esistenziale è realizzare profitto, auto-promovendosi con tutti i mezzi (e non gli mancano), e scegliendo e implementando l’evoluzione tecnica che a loro conviene.
In un libro recente due studiosi del famoso MIT notano: “Benché le tecnologie plurivalenti (general purpose) possano essere sviluppate in molti modi diversi, allorché una visione condivisa diventa dominante nello spingere in una data direzione, diventa difficile per le persone liberarsi dalla sua presa ed esplorare altre traiettorie che potrebbero essere socialmente più vantaggiose.” (Acemoglu e Jhonson, 2023, pag. 27, trad. mia). E si chiedono: “… cosa determina quale visione della tecnologia prevale? … i fattori decisivi non sono solo tecnici o ingegneristici… La scelta in questo contesto ha a che fare fondamentalmente con il potere… perché scelte diverse avvantaggiano gente diversa.” (ibid pp. 25-26).
Attualmente le poche grandi aziende che guidano lo sviluppo sono caratterizzate da un nodo inscindibile tra: - grande finanza globale e sostegno degli Stati in varie forme; - continua raccolta di dati che genera sia la capacità di cogliere ‘emergenze’ di potenziali nuove forme di mercato, sia l’affinamento delle metodiche di elaborazione; - aggressive battaglie per difendere situazioni di monopolio; - incessante ricerca e sviluppo tecnologico sia per la gestione interna che per i rapporti esterni. Ciò dà luogo a una continua e circolare auto-trasformazione e trasformazione dell’ambiente, con dinamiche a cui noi partecipiamo in una relazione ricorsiva. E il tutto attacca, ingloba e trasforma radicalmente interi settori economici e sociali. (Isaacson 2012, Stone 2013, Vise, Malseed 2013, Morozov 2016, e, per uno schema semplificato, Dinelli, 2017, pag. 3).
Le grandi aziende con cui siamo implicati hanno ormai un tale potere da superare quello degli Stati, e da influenzarne notevolmente le scelte. Ne è esempio abbastanza impressionante quello che sta accadendo nel nostro paese con i fondi del PNRR destinati alla scuola, che, com’è noto, avrebbe parecchie urgenti necessità. Lo Stato, nelle indicazioni mandate alle scuole sull’uso dei fondi, ha però dato larghissimo spazio all’acquisto di tecnologie digitali. Questo, unito alla fascinazione di cui dicevo sopra, sta dando luogo a determinate scelte. Marco Gui, che all’Università Bicocca da anni conduce ricerche sul digitale nell’educazione, le commentava di recente così (post su FB del 5 5 24):
“Quando ho letto per la prima volta il PIANO SCUOLA 4.0 ho sorriso amaramente: era l'ESATTO CONTRARIO di ciò che avevo consigliato pochi anni prima nelle conclusioni del libro ‘Il Digitale a Scuola: Rivoluzione o abbaglio?’ (Il Mulino). In quel libro avevo condotto un'analisi molto approfondita della letteratura internazionale sulle conseguenze degli investimenti massicci in tecnologie digitali nella scuola. Ne avevo concluso che gli errori da evitare sono: focalizzarsi sulle tecnologie digitali come leva di miglioramento della scuola (empiricamente non funziona); investimenti sistemici su tecnologie e pratiche digitali non testate prima rigorosamente (rischi di inefficacia); sottovalutazione dell'obsolescenza delle tecnologie all'ultima moda (rischio di spreco di denaro pubblico); sottovalutazione del potenziale distrattivo e iperstimolante dei media digitali (rischio di effetti collaterali). Il Piano Scuola 4.0 va invece proprio, e massicciamente, in queste direzioni! … Eppure gli studi c'erano e parlavano chiaro! E non soltanto il mio.”
I livelli di relazione nel nesso si complicano e si moltiplicano. Disparità informativa. Aspetti del rischio
C. E veniamo ad un ulteriore livello del nesso che ci interessa. Le nostre relazioni con aziende cibernetiche connesse ci implicano non solo con esse, ma con un vasto ecosistema di comunicazioni/relazioni digitali che va ben al di là e i cui limiti sono indefinibili, e con risvolti imprevedibili.
Facciamo un esempio. Comprando on line su Amazon entriamo indirettamente in relazione con i suoi competitori. Le aziende cibernetiche connesse, infatti, vivono in un contesto di concorrenza tra loro. Questa concorrenza, in cui a nostra insaputa siamo coinvolti, è mediata dalle continue tracce digitali e impatta su come la tecnologia vien fatta evolvere anche grazie ai nostri comportamenti: giacché le aziende ne traggono orientamento nella loro continua ricerca su come battere i concorrenti agganciandoci meglio con nuove soluzioni e proposte tecniche. La natura e la forma del nesso, insomma, evolvono anche intersecandosi con le relazioni di mercato e le sue dinamiche di potere. Due esempi. Amazon ha protetto giuridicamente il fatto di fare gli acquisti sul suo sito con un solo click: sembra niente, eppure evidentemente per i nostri comportamenti di acquisto significa qualcosa, tanto che Amazon ha fatto una lunga causa legale contro un concorrente per obbligarlo a usare due click. E vediamo poi l’esempio di una cosa piccola piccola a cui siamo così ben assuefatti: l’introduzione su Facebook e Youtube dei like. Piccolo trucco che ha fidelizzato gli utenti invitandoli a partecipare/socializzare, e che ha avuto un vastissimo impatto, tra l’altro moltiplicando la raccolta di dati personali (e cioè la nostra auto-esposizione nel nesso) su cui il gigante tecnologico lucra diventando più forte. (Ma ci sono state anche altre implicazioni strane, tra cui una vera epidemia di depressione tra gli adolescenti, continuamente in ansia se non ricevono abbastanza like …).
D. Il nesso tra noi utenti e queste aziende genera un contesto di grande disparità informativa. Noi sappiamo ben poco di loro: conosciamo forse la faccia di qualche Amministratore delegato, ma non sappiamo praticamente nulla di come lavorano. Loro invece sanno tantissimo su ognuno di noi grazie alle tracce che produciamo stando nel nesso: che faccia abbiamo, come e quando andiamo in giro, dove abitiamo, che piatti, libri, musica amiamo e quali sono le nostre preferenze sessuali; stato civile, occupazione, opinioni politiche, figli, partners, abitudini, orari, stato di salute, titolo di studio, palestra che frequentiamo ecc ecc, tutte cose su cui lasciamo in giro continue tracce (Dinelli 2017, 2). (Tu che leggi, non hai forse fatto ricerche sul web sull’ulcera o su dove trovare un buon angiologo o urologo? E non hai forse messo un bel po’ di ‘mi piace’ a certi messaggi politici? E non hai forse usato il GPS per spostarti?).
Da questo punto di vista la situazione somiglia molto a una relazione amorosa o matrimoniale in cui uno dei partner sia un soggetto splendido e fascinoso, ricco e avido di successo e di potere, intelligentissimo e cinico, capace di tenere i suoi segreti o di mentire, e ben attento a rivelarsi solo quando e come gli serve. L’altro membro della coppia, invece è sprovveduto, povero di mezzi, si svela senza pensarci su e spesso gode proprio della possibilità che l’altro gli offre di esibirsi, è intrigato dall’aria un po’ misteriosa dell’altro, ma è totalmente affascinato e fiducioso, anche se ogni tanto è preso da qualche dubbio o sospetto. Il membro ricco gli rende facile la vita, e questo agio aiuta l’altro a non prendere atto di come stanno le cose. La faccenda può andare avanti per anni, mentre il minus habens si culla nel suo sogno d’amore e nei notevoli vantaggi che questa relazione bene o male gli offre. C’è da chiedersi però se si tratti di una relazione sana.
Ma le cose vanno ancora ben al di là. Infatti, come abbiamo imparato, i ‘dati’, che si accumulano nel nesso, per la loro natura digitale sono tali da poter migrare facilmente da un contesto a un altro, assumendo nuovi significati e implicazioni nel vasto ecosistema digitale. Insomma, coinvolgendoci in ulteriori nessi/relazioni imprevedibili. Lo sappiamo, ma non fino in fondo. Un esempio: Kashmir Hill, nel suo libro sulla tecnologia del riconoscimento facciale, racconta molti casi interessanti, tra cui la storia di un tizio che ha un passatempo preferito. Parte dalle immagini di ragazze che, in incognito, mettono on line propri video porno per guadagnare: da lì il tizio lavora a risalire alle loro identità reali, finché, surfando a caccia di dati nei più diversi contesti, arriva ad averne nome e cognome e indirizzo. Un caso tra i tanti? la studentessa che non avendo i mezzi per pagare la retta universitaria faceva porno on line pensando di guadagnare anonimamente i soldi necessari… (Hill, 2023).
Il fenomeno della cosiddetta ‘increscion’, ovvero della possibilità di raccogliere e accorpare cumulativamente dati digitali dalle fonti più diverse è studiato ormai da decenni, ma è nei fatti ignorato dalla massa degli utenti. Quando mi capita di parlare della questione la classica risposta è: non ho niente da nascondere. Ma è una risposta del tutto inadeguata alla situazione. Questo tipo di raccolta di dati ha dato luogo alla pratica ormai nota della ‘profilazione’. E questa viene ormai usata non solo a scopi commerciali, ma anche ad esempio per nuovi modi ficcanti e più economici di fare campagne elettorali: non ci si occupa degli elettori già orientati e si fanno invece campagne individualizzate, “su misura” verso gli indecisi. Le conseguenze sono tutt’altro che banali: è il caso della vittoria della Brexit in Gran Bretagna o della rimonta di Trump nelle elezioni che ha poi vinto (il caso Cambridge Analitica, si veda ad es. Menietti, 2018). La raccolta mirata di dati, peraltro, può anche permettere molto altro: per es. di rilevare trend di emozioni e stati d’animo diffusi nel web. È la così detta ‘sentiment analysis”, spesso utilizzata nel marketing, ma ovviamente utilizzabile anche a scopi per es. politici, manipolando o sfruttando la conoscenza dei ‘sentiment’ per certi scopi con tecniche algoritmiche o anche con campagne fatte usando troll (falsi profili messi su ad hoc per diffondere certi tipi di messaggio). O ancora, la raccolta di dati può essere utilizzata francamente per la sua natura di controllo e sorveglianza, come avviene in Cina e non solo.
D. Vediamo ancora un aspetto di come il nesso ci porta in un vasto ecosistema di comunicazioni/relazioni digitali di ulteriori livelli. Vi sarà capitato di accettare la proposta di salvare certi vostri documenti, video e dati su Cloud. Il gentile invito può esser venuto per es. da Dropbox (società californiana), da OneDrive (Microsoft), da GDrive (Google), iCloud (Apple), o AWS (Amazon). Vediamo cosa è questa simpatica ‘nuvoletta’ così pratica.
Un gigante digitale, tipo Microsoft, Apple, Google o Amazon, funziona grazie a una enorme potenza di calcolo, elaborazione e stoccaggio di dati. Da qui è nata l’idea del cloud computing: un modello di business in cui (a pagamento o in apparenza gratis) il gigante digitale mette a disposizione di un utente esterno sue risorse interne di memoria ed elaborazione. L'utente compra solo la possibilità di utilizzare le debordanti risorse tecniche del grande partner digitale, e può farlo a distanza, senza disporne fisicamente. Noi privati cittadini usiamo di solito un Cloud per archiviare documenti o spedire files pesanti. Ma l’uso più rilevante è il trasferimento all’esterno di intere strutture aziendali: contabilità, relazioni coi clienti, magazzino ecc ecc. Anche laddove l‘azienda o istituzione si doti di un proprio cloud interno, non è raro che sposti comunque parte dei suoi dati e processi su un grande cloud esterno. Quel che viene in essere è un nesso molto speciale, che ridefinisce in termini di dipendenza/connessione l’identità delle organizzazioni utenti, e al tempo stesso ridefinisce l’identità del detentore del Cloud, giacché ne aumenta la potenza e il controllo su dati e, indirettamente/funzionalmente, su nuove dimensioni e aree sociali. Va qui notato un fatto molto rilevante: è in corso un processo di forte accentramento dei pochi grandi Cloud privati esistenti, verso la formazione di un monopolio globale (si veda l’art recentemente uscito sulla rivista britannica Investor Advisor, 2024).
Normalmente ci piace avere la sensazione di sapere in quali relazioni stiamo, avere un’idea di come stanno andando, di controllarne in qualche modo i limiti secondo la nostra disponibilità, gradimento, apertura/riservatezza, e accettazione dei livelli di responsabilità e di eventuale rischio. Pur non essendone mai coscienti in ogni aspetto, per navigare con un certo agio nelle relazioni ci siamo sempre appoggiati su una vasta gamma di esperienze e di abitudini.
Abbiamo già visto qualche aspetto di come questo cambia quando ci si sposta sul web. Col Cloud, però, le cose si complicano ulteriormente.
Quando la Ue ha pensato di utilizzare il Cloud è emerso subito un problema politico delicatissimo: in Occidente tutti i cloud sono di proprietà delle solite Grandi Sorelle americane, e in USA la legislazione antiterrorismo ha ampliato enormemente la libertà dello Stato di accedere ai dati che esse detengono. Quindi, usando i server americani, tutti i dati Europei, personali, aziendali e di segreto industriale, sarebbero stati esposti a questa invasività. Dopo lunghe trattative si è raggiunto un accordo per cui, almeno in linea di diritto, quella accessibilità non si estende all’Europa, anche se personalmente qualche dubbio ce l’ho vista la poco simpatica tendenza americana a spiare in Europa (come è emerso per es. dalle incursioni nelle mail e documenti della Merkel e di Macron). La questione ha reso più sensibili i governi europei, che stanno cercando di mettere su dei cloud propri, come per es. si sta facendo in Italia per i dati della P.A. Ma la faccenda resta spinosissima. Infatti, mentre di solito chi vuole promuovere il Cloud ne vanta la superiore sicurezza, curiosamente di fatto non è proprio così, anzi. In Italia abbiamo una Agenzia pubblica che attivamente promuove il passaggio al digitale di tutta la miriade di istituzioni dello Stato. L’Agenzia ha pubblicato di recente un documento in cui dedica molte pagine alle vulnerabilità del cloud computing (Agenda digitale 2023), dove si afferma: “Uno studio… ha rilevato una mancanza generalizzata di conoscenze specifiche del cloud tra i responsabili delle decisioni aziendali...” (corsivo mio). Ragion per cui, per sicurezza, i responsabili si affidano per lo più a terze parti, ovvero a agenzie private che si propongono come ‘esperte’ (sistema adottato per es. con la gestione dei nostri SPID). Ma, rileva il Documento “… spesso si commette l’errore di presumere che i fornitori di servizi cloud soddisfino le aspettative di sicurezza in base alle loro dimensioni e alla loro reputazione… In molte realtà i fornitori di servizi ICT hanno semplicemente spostato i… servizi in cloud senza effettuare alcun assesment di sicurezza…, rendendo maggiormente vulnerabili le banche dati e i servizi digitali esposti sul cloud, come confermato dai recenti incidenti cyber.” (grassetto nell’originale). Il documento sviluppa indicazioni molto complesse sul che fare per scongiurare almeno in parte tali rischi. Qui due cose vanno sottolineate: - l’utilizzo del Cloud in modo sicuro richiede un’ottima e continuamente aggiornata conoscenza informatica, ed è facile supporre che individui, aziende e istituzioni che nelle loro attività si occupano di tutt’altro non ce l’abbiano davvero. - Poi, a proposito del tema specifico che stiamo seguendo, è interessante notare come il Documento definisce le due fasi fondamentali della fondazione di un accesso al Cloud: la Formazione delle relazioni e la Gestione delle relazioni. Viene infatti istituito un nesso di grande complessità, da gestire assiduamente con molta precisione e cognizione. La questione ha anche qui implicazioni non piccole. Nota per esempio il Documento: “… basti pensare alla misura PNRR da 1.000.000.000 di euro per l’abilitazione e la facilitazione alla migrazione al Cloud destinata agli enti pubblici, senza effettuare un attento risk assessment (grassetto mio). Un’organizzazione che adotta tecnologie cloud e/o sceglie fornitori di servizi cloud (CSP) senza essere pienamente informata dei rischi connessi si espone ad una miriade di vulnerabilità commerciali, finanziarie, tecniche, legali e di conformità.” Questo dice l’Agenzia che si appresta a trasferire su Cloud tutti i dati, servizi e processi che riguardano i nostri rapporti con la miriade di enti e comparti della Pubblica Amministrazione…
E. E veniamo a parlare della vulnerabilità dei sistemi e quindi ancora del nostro nesso con essi. Man mano che la digitalizzazione si diffonde ci si sta trovando di fronte a una tremenda impennata di violazioni da parte di hackers. I cyber attacchi hanno costose implicazioni: si è calcolato che in media un solo attacco costa $4.45 milioni di dollari e nel 2022 in USA i soli incidenti sulla sicurezza delle mail, avvenuti nel 94 % delle organizzazioni, sono costati tre miliardi di dollari. La cosa non riguarda ovviamente solo gli USA. Nello spazio EU nel solo mese di giugno del 2022 sono stati lanciati ben 10 milioni di trojans, malware con cui i criminali prendono il completo controllo di un dispositivo elettronico, mobile o fisso, e svolgono quasi qualsiasi tipo di operazione: da bloccare, modificare e cancellare i dati, fino a mettere a KO il sistema informatico. Ma la scheda ufficiale della UE sulle più gravi cyber-minacce nel suo territorio ne ricorda molti altri tipi, e segnala che ad essere i più attaccati sono proprio i server, e cioè strutture connesse a molte altre. (European Agency for Cybersecurity, 2022). Si veda anche l’impressionante Rapporto Assintel, 2024, sul crescere esponenziale in Italia degli attacchi ad aziende “con gravi o catastrofiche conseguenze economiche, legali o di reputazione per le vittime” (Assintel, 2024). La cosa non mi stupisce. Per le piccole-medie imprese italiane è difficilissimo gestire i propri sistemi informatici in sicurezza (per avere almeno un’idea di questa complessità si veda ad es. Rigoni A., 2023). Del resto perfino FB ha un gruppo di lavoro che si occupa della sicurezza composto da nemmeno una ventina di persone. E questo mentre si stima che gli hacker attivi nel mondo siano circa un milione…
Intanto, un recentissimo studio uscito sulla MIT Review, rileva che “L’intelligenza artificiale generativa offre un nuovo potente strumento agli attori maligni per lavorare in modo efficiente e a livello internazionale, molto più di quanto sia mai avvenuto finora” (Melissa Heikkilä, 2024, trad mia).
La tipica risposta a questo andazzo è quella data in un recente articolo del Sole 24 ore dedicato al problema: più tecnologia digitale. (Calzetta G., 2024).
Alla luce di questo forse ci si dovrebbe invece fermare a riflettere per es. sulla tendenza a ‘connettere tutto’ digitalmente, auspicatissima dai nostri grandi partner del settore, ovviamente nel proprio interesse. Ecco ad esempio una storia che darebbe ottimi motivi per riflettere (Gilbert et al., 2024). Il 9 maggio di quest’anno negli USA c’è stato un attacco hacker ai sistemi digitali di una società che gestisce 140 Ospedali (la Ascension). Improvvisamente tutte le comunicazioni interne, gli apparati tecnici di ogni tipo, le cartelle cliniche, i piani terapeutici, le terapie digitalizzate (come la somministrazione di farmaci per il diabete… sono ospedali moderni, dio buono!), nulla più ha funzionato. Dove possibile si sono recuperate di corsa penne e carta mentre molti degenti venivano smistati di corsa in altri ospedali, e pazienti e personale (forse) scoprivano improvvisamente le vaste relazioni digitali in cui erano coinvolti.
Qui ci interessa in particolare un piccolo corollario di questa storia che riguarda appunto il ‘connettere tutto’. Lo evidenzia un esperto di una società di sicurezza informatica (ESET) intervistato dal New York Times sulla vicenda (Gilbert, 2024 cit). Quella con la criminalità digitale, dice "è una lotta impari…, anche se l'entità dell'impatto varia a seconda della qualità dei backup dei dati degli ospedali e della segmentazione dei loro sistemi. Secondo gli esperti, maggiore è la separazione, meglio è.” (corsivo e grassetto mio).
Sempre a proposito di vulnerabilità, nel 2023 la FBI ha registrato 250 attacchi ai sistemi sanitari, e in Italia ci sono episodi anche mentre scrivo. Gli ospedali sono il tipico ghiotto boccone per gli hackers: sono specializzati nel curare la gente e non in stellari competenze informatiche. Il ricatto è: o paghi o ti distruggiamo tutto il sistema e ci teniamo pure i dati che venderemo nel dark web come ci conviene. Quindi le strutture sanitarie subiscono e pagano, e, paradossalmente, gli hackers hanno più soldi da investire negli attacchi.
La vulnerabilità del digitale non riguarda ovviamente solo la sanità. È di questi giorni un articolo su un fenomeno nuovo. Gruppi di criminali informatici hanno scoperto che è facilissimo accedere alla sim degli smartphone dei figli dei grandi manager, meno protetti di quelli dei genitori, acquisendo il pieno controllo delle chiamate e dei messaggi in entrata e in uscita. Hanno così “… accesso a una quantità notevole di informazioni personali dei dirigenti, che possono utilizzare sia per chiedere un riscatto minacciando di diffonderle, sia per tentare di accedere ai sistemi informatici delle aziende in cui lavorano, facilitando così le possibilità di attacchi futuri… Non sono più soltanto le aziende ad essere colpite, ma anche le persone che orbitano attorno alla loro organizzazione stanno cominciando a diventare un bersaglio sensibile.” (grassetto nell’originale) (Crescenzi, 2024).
-F. E veniamo brevemente alla questione della privacy. Le grandi violazioni di dati sono diventate comuni, eppure la maggior parte delle persone sembra disposta a confidare i propri dati personali. Una pletora di comportamenti online, diffusi e facilmente osservabili, sembrano indicare una generale mancanza di preoccupazione. Tuttavia, un ottimo lavoro di metanalisi della letteratura (Acquisti ed altri, 2021) mostra che questo non è del tutto vero. Gli AA. evidenziano i modi con cui gli utenti cercano di trovare un compromesso tra la connessione/ socialità e divulgazione/protezione delle informazioni personali. Ma di fatto sono pochissimi i tentativi di usare sistemi più efficaci (comunque non inviolabili). E perché? perché richiedono molta competenza tecnica, tempo e denaro. In sostanza, concludono gli AA, c’è una questione più profonda: la privacy è straordinariamente difficile da gestire o regolamentare nell'era di Internet. Per esempio, il Regolamento Europeo è una importantissima conquista, frutto di un lungo e attento lavoro. E tuttavia, per scegliere cosa accettare e cosa no bisognerebbe leggere lunghissime e non sempre chiare disposizioni, e per l’impazienza di guardare quel che interessa si finisce per accettare qualunque cosa. Rivelatore uno studio sperimentale canadese (Obar, 2018). I ricercatori hanno creato un falso sito per la loro ricerca. Nel formulario sulle condizioni di accesso avevano inserito il fatto di cedere il proprio figlio primogenito! E la grandissima maggioranza ha accettato! (evidentemente non avevano letto).
Per esperienza personale e ponendo domande a molti su come utilizzano le garanzie introdotte, vedo che si fanno spesso degli errori che ne distruggono l’efficacia.
I vari tentativi di limitare lo strapotere con una iniziativa dell’individuo hanno il limite di rivolgersi all’anello debole, che oltretutto difficilmente ha in ogni momento la puntigliosità, l’attenzione e il tempo necessari.
Qualche riflessione conclusiva. Digitalizzare e connettere tutto?
Quando mi sono messa a scrivere sapevo molte cose. E tuttavia, dopo averle messe una accanto all’altra, la mia visione ha preso una coerenza e un peso che mi erano sfuggiti.
-Stiamo immergendoci sempre più in un vasto ecosistema di cui non sappiamo quasi nulla. È come se baldanzosi camminassimo in un buio quasi totale, guidati da qualcuno che ci tira avanti, non sappiamo dove. Forse nemmeno la guida sa davvero tutto, ma ha una bella propensione al rischio, e continua a dirci che nel buio stiamo andando verso un posto meraviglioso e non dobbiamo restare indietro. La sua voce è carezzevole e ci tiene per mano, quando abbiamo qualche dubbio ci sospinge dicendo che tardare è più rischioso che procedere, per cui anche se con qualche esitazione, ci ‘fidiamo’. Di fatto ci troviamo ad essere così ignoranti che tentare qualcosa di diverso ci sembra semplicemente al di là delle nostre capacità. D’altra parte, nel gran buio, sentiamo attorno a noi il trapestio familiare dei miliardi di nostri simili che come noi si lasciano guidare, godendo smaniosi e anche piuttosto divertiti la strana avventura.
Non è facile trovare chi dica che prima di digitalizzare e connettere freneticamente tutto dovremmo forse fermarci a riflettere seriamente su cosa sta accadendo, a riflettere su cosa e come digitalizzare e su cosa no, su cosa e come connettere e su cosa no (ho scoperto ieri che a questo almeno si accenna nel Manifesto del PD per le elezioni europee 2024, pag 34). La questione è non semplice ma, ritengo, assai interessante. Però, mi pare, la riflessione in proposito scarseggia nella pubblica discussione, anche se qualche dinamica di resistenza e comprensione sta cominciando a venire in essere.
Segnalo che a settembre di quest’anno si riunirà per la prima volta un gruppo di lavoro lanciato da Frank McCourt all’MIT per riflettere su una profonda ristrutturazione dell’Internet che affronti le questioni di privacy, sicurezza, misinformazione e concentrazione di potere implicate dall’attuale architettura (Mc Court, 2024).
Sembra che il nesso in cui siamo avvinti e coevolventi renda pensieri del genere difficili da fare e diffondere. Limitare il potere non è facile. Però c’è una cosa di cui non ci siamo accorti, e cioè che una tecnologia cibernetica, circuitale e con forti logiche commerciali ci dà potenzialmente un ruolo molto attivo: come reagiamo, ciò che scegliamo o rifiutiamo è un segnale potente che potremmo usare in modi molto più intelligenti di come abbiamo fatto finora.
Intanto i grandi cantori/creatori del digitale ci sbalordiscono con meraviglie e allarmi sui futuri sviluppi. Curiosamente, ma non troppo. Negli USA c’è stato di recente un grande incontro sulla Intelligenza artificiale tra Membri del Congresso, grandi CEO e qualche sparuto ricercatore. Come notava in una intervista Inioluwa Deborah Raji, (una partecipante grande esperta in AI accountability, bias, and risk assessments) “c’è un enorme divario tra le storie che le Compagnie hanno raccontato ai senatori e quello che accade nella realtà” (Ryan Mosley 2023).
Eppure è evidente che ci sono diversi seri problemi:
- la natura di per sé vulnerabile del digitale (i vari crypto sistemi non l’hanno risolta, e almeno finora hanno oltretutto costi energetici mostruosi)
- la disparità assoluta di potere nel nesso.
- il forte clima concorrenziale che spinge le aziende digitali a lanciare e spingere forte tecnologie anche non ben testate e sicure, come sta accadendo proprio adesso anche con le varie AI in misura veramente sconcertante;
- e infine, questione davvero cruciale: la grande difficoltà - quasi impossibilità degli utenti, singoli e organizzazioni e pubbliche amministrazioni, nel conoscere e saper gestire i molti aspetti del nesso di cui entrano a far parte. Difficoltà ulteriormente aggravata dalla spinta ad aggiornamenti continui, dovuta soprattutto alle logiche di concorrenza tra giganti digitali.
Moltissime funzioni sociali indispensabili per vivere sono già intermediate da sistemi che ci gestiscono e amministrano in forme così specifiche, specialistiche e complicate/complesse da essere assolutamente al di là della nostra portata. L’assuefazione al rischio, peraltro solo vagamente percepito, ci fa colludere con chi quel rischio lo fa venire in essere. La situazione ci offre opportunità straordinarie, che ci servono e ci piacciono molto, tanto più quanto ci abituiamo ad esse: possiamo controllare tante cose, il nostro battito cardiaco, il conto in banca, le relazioni con sedi lontane, lo stato del magazzino o i movimenti del nostro figlio adolescente … Solo di quando in quando succede qualcosa, da cui improvvisamente risulta che non controlliamo niente.
Gli stessi governi e manager, mentre ci tirano dentro una vasta sperimentazione fatta in corpore vivo, non ci vedono molto più di noi. Ma non tutti gli umani sono al buio, c’è chi invece ci vede benissimo: una ristretta cerchia di persone, per lo più uomini, sa benissimo come muovercirsi dentro con padronanza (economica e tecnica), e ha tutti i mezzi per farci accettare la sua visione. E ha anche una bella tendenza al rischio, specie se ha la possibilità di farne pagare le conseguenze a qualcun altro.
Di fatto siamo tutti già immersi in una società della sorveglianza e in un articolato sistema di forte accentramento del potere, anche se solo a brevi sprazzi riusciamo a percepire qualche tratto della sua natura e implicazioni. Nella discussione su questi temi si dice a volte che in realtà noi non controlliamo nemmeno per es. i farmaci che assumiamo o gli aerei su cui voliamo e di cui però ci fidiamo. C’è però una differenza sostanziale: questi settori non permeano quasi ogni aspetto della nostra vita e identità, né dell’organizzazione sociale ed economica.
Uno dei motivi per cui sembra difficile fermarsi a riflettere è la velocità con cui queste tecnologie stanno evolvendo: si è appena cominciato a capire qualcosa di una loro manifestazione che già ne succede un’altra, o nello stesso ambito o in un altro che viene colonizzato. Questa velocità è in parte dovuta alla loro natura, ma molto invece al fatto che sono sviluppate da grandi aziende oligopoliste in concorrenza fra loro. Lo spettacolo di questa continua rincorsa è anche adesso sotto i nostri occhi col frenetico sviluppo delle Intelligenze Artificiali e con le grandi campagne di marketing che ce ne propongono le nuove meraviglie e l’indispensabilità ‘dappertutto’.
Il groviglio di nessi tra noi e il digitale si fonda attualmente in tutto e per tutto su una grande disparità, a cominciare dai grandi cavi oceanici su cui viaggia a distanza il digitale (proprietà di pochi giganti) (Vodafone 2024), proseguendo per i Data Center, fino al Cloud, ai servizi digitali economici e bancari e alle piattaforme social, fino alla AI, con gli enormi costi necessari a crearla.
Mi si dirà: e allora? Allora non so. Quello che so, però, è che ignorare aspetti cruciali del panorama in cui siamo immersi non lascerà nascere idee, proposte, nuovi punti di vista. In proposito, è piuttosto disperante vedere come il digitale sta venendo proposto nelle scuole. La scuola sarebbe quasi l’unico spazio in cui le nuove generazioni potrebbero trovare ispirazioni per riflettere su dove stanno e chiedersi cosa serve a tutti noi. È questo un punto su cui i due autori del MIT su citati, Acemoglu e Jhonson, sviluppano un’ampia analisi dell’attuale e dell’altrimenti possibile. Digitale e AI vengono invece proposti ai ragazzi come un ‘dato’, senza minimamente lavorare su: - le discussioni intorno a ciò che il mercato propone come scontato; - la struttura di relazione e di potere che la tecnologia incorpora. Come dicevo poco sopra, il nesso ci dà potenzialmente un ruolo molto attivo: come reagiamo, ciò che scegliamo o rifiutiamo è un segnale potente che le giovani generazioni dovrebbero imparare a utilizzare in modi molto più intelligenti di come sia accaduto finora.
Bibliografia e webgrafia
Acemoglu D., Johson S., 2023. Power and Progress, Basic Books, London.
Agenda Digitale 2023 Minacce e vulnerabilità del cloud computing: come proteggersi.
Assintel, 2024 Cyber Report: nel 2023 +184% di cyber attacchi nel mondo, il 61% viene dal dark web.
Calzetta G., 2024 Cyberattacchi alle aziende: come difendersi dalle nuove minacce.
2. Dinelli S., 2017. Entrando dalla porta di servizio: aspetti del nesso tra noi e la ICT
European Agency for Cybersecurity, 2022.
Gilbert D., Menn G., Diamond D., 2024.
Gui M., 2019. Il digitale a scuola. Rivoluzione o abbaglio? Il Mulino.
Heikkilä M., 2024. Five ways criminals are using AI, MIT Tecnology Review, 5.22. 24
Hill K., 2023. Your face belongs to us, Simon & Schuster, London.
Investors Chronicle, 2024. (sulla concentrazione monopolistica in corso nel Cloud)
Isaacson W., 2015. Steve Jobs, Mondadori, Milano.
MacCourt F., (video). Remaking the Internet
Morozov E., 2016. Silicon Valley: i signori del silicio, Codice, Torino.
Rigoni A., 2023. Vulnerabilità informatiche: tutto quello che devi sapere
Ryan Mosley T., 2023. An inside look at Congress’s first AI regulation forum, newsletter MIT, The Tecnocrat.
Stone B., 2013. Vendere tutto. Jeff Bezos e l’era di Amazon, Hoepli, Milano.
Vise D., Malseed M., 2013. Google Story, Egea, Milano.
Fastweb, Dunant, il cavo di Google che porta Internet dagli USA all'Europa