Tabulario /

Le P2 nascoste nella Rete: potenti, ricattatorie e in possesso dei nostri dati.

Le P2 nascoste nella Rete: potenti, ricattatorie e in possesso dei nostri dati.

26 Ottobre 2014 Carlo Mazzucchelli
Carlo Mazzucchelli
Carlo Mazzucchelli
share
Internet non è quello che sembra e i suoi protagonisti non sono necessariamente paladini delle libertà. Prendere coscienza di questa realtà è, come nella psicanalisi, il primo passo verso la liberazione e l'elaborazione di una nuova consapevolezza capace di portare a scelte diverse. Spunti per lo sviluppo di un nuovo pensiero critico sono il potere crescente e rivoluzionario del Big Data, l'uso distorto dei dati personali che minaccia le nostre libertà e le molte distopie raccontate in romanzi come Wiskey Tango Foxtrot e The Circle e che potrebbero diventare realtà (il futuro non è che l'inizio....).

Che la Rete e Internet siano uno spazio di libertà e di democrazia lo si dice da così tanto tempo che se ne è dimenticato il significato (Internet non tutto è quello che sembra).

La Rete libera e democratica continua a esistere perchè Internet continua a offrire strumenti potenti per pratiche e comportamenti liberi, utopici, anarchici, non sottomessi al pensiero unico e capaci di fornire stimoli per una lettura controcorrente e critica della realtà. A vivere la Rete come spazio di libertà e di ricerca di spazi di libertà o zone temporaneamente autonome (le TAZ di  Hakim Bey) sono poche minoranze composte da nerd, cyberpunk, hacker, amanti dei techno-rave, amanti del software libero, attivisti politici, attivisti alla Wikileaks e utopisti vari. Ma tutti possono per un momento sperimentare, anche al'interno di spazi tecnologici per le masse,  esperienze simili e, se vogliono, consolidarle in pratiche e comportamenti diffusi di libertà.

I protagonisti liberi della Rete vivono la loro presenza online come pratica socio-politica e individuale di libertà finalizzata a eludere le normali strutture di controllo sociale, anche se non è detto che riescano a eludere anche quelle, tutte tecnologiche, rese possibili dalle moderne tecnologie. Le zone temporanemente libere nelle quali è ancora possibile illudersi di essere liberi sono sempre più limitate e sempre meno invisibili anche se continuano comunque a permettere, a chi la frequenta, di liberare la loro mente da meccanismi imposti e da forme di pensiero unico omogeneizzato e in qualche modo controllato.

 

Le distopie della Rete che danno origine a romanzi e narrazioni

Sulla Rete, intesa come realtà diversa da quanto è stato frequentemente raccontato, sono stati scritti numerosi romanzi che hanno ribaltato le molte Utopie di Internet in Distopie, alcune delle quali terribili, paranoiche e spaventose per gli effetti negativi che possono creare e le paure che possono alimentare.

I due romanzi più recenti che presentano due esempi possibili, ma già molto reali, di distopie sono The Circle di Dave Eggers e Wiskey Tango Foxtrot di David Shafer.

Il romanzo di Shafer, con la sua trama avvincente e magnetica,  sembra essere perfetto per alimentare il dibattito intellettale e tecnologico in corso da tempo sul tema del Big Data e della privacy. La trama è incentrata sul tentativo di una multinazionale di soggiogare l'intera umanità privatizzando tutta l'informazione e impossessandosi di tutti i dati resi pubblici dai singoli utneti della rete e cittadini del mondo.

Il carattere tecno-distopico del romanzo, riscontrabile anche in The Circle,  non è nuovo e ha già trovato espressione in numerose opere, anche di autori considerati tra i grandi della letteratura contemporanea come De Lillo, Pynchon, Philip Dick, Hari Kunzu e Neal Stephenson.

Con una prosa leggera e una scrittura dallo stile letterario l'autore imbastisce una trama narrativa alla Matrix seguendo le sorti di tre protagonisti trentenni, Leo e Mark, amici ai tempi dell'università ma poi allontanatisi anche per motivi di classe sociale di appartenenza e percorsi di vita, e Leila impegnata nel settore no-profit e attiva in molte realtà a rischio come Afghanistan e Myanmar. Il quarto protagonista del romanzo è una entità multinazionale dotata di potenti tecnologie di data mining che utilizza per entrare in possesso di tutte le informazioni, per privatizzarle e usarle a scopi ricattatori e non certamente etici.

Nella battaglia che ne segue non tutti i protagonisti si troveranno dalla stessa parte. Alcuni di essi formeranno un gruppo carbonaro di dissidenti e attivisti impegnati a contrastare, forse in modo un po' naive, i piani della multinazionale e le sue macchine tecnologiche di data-mining.

La guerra comporta numerose battaglie e scontri continui e porta alla conoscenza di una Internet o Rete delle reti diversa da quella che la maggioranza silenziosa che la frequenta conosce o percepisce. E' una Internet parallela con motori di ricerca scenosciuti ma sempre attivi e al lavoro e soprattutto agli ordini di pochi oligarchi interessati solo ad entrare in possesso dei dati e delle informazioni generate in rete dalle persone e dalle loro attività online. FAcile immaginare che questa attività di raccolta dei dati è fatta con scopi ben precisi finalizzati all'esercizio di nuovi poteri sulle vite delle persone, anche con forme ricattatorie e minacciose alle quali qualcuno cercherà di opporsi.

Il libro descrive realtà alla Matrix ma è diverso da quel romanzo per la presenza diffusa di un grande senso dell'umorismo che porta ad esempio l'autore a collocare il dormitorio dei dissidenti nelle camere esposte nei punti vendita IKEA. Come Matrix il libro è pieno zeppo di novità tecnologiche, alcune inventate e avveniristiche, la maggior parte derivate da tecnologie già esistenti e che sono già oggi usate per iniziative simili a quelle che compongono la sceneggiatura della trama del libro.

 

 

Attraverso la protagonista femminile Leila, l'autore condivide alcune delle sue idee sulla fase tecnologica che stiamo vivendo e sui suoi potenziali effetti o pericoli. Alle donne si rivolge (ma in reltà il messaggio è indirizzato a chiunque) suggerendo loro di studiare meglio i computer e la tecnologia perchè questa conoscenza è tanto importante quanto lo è la pratica di comportamenti femministi.

Il libro serve a comunicare messaggi politici di sinistra e anti-autoritari ma non contiene una condanna aprioristica e superficiale dei fenomeni che caratterizzano la realtà della  Rete che conosciamo, fatta di molte situazioni sociali e di consumo nelle quali sappiamo di mettere a rischio la sicurezza dei nostri dati sensibili ma nelle quali esercitiamo anche quelle che percepiamo essere le nostre libertà di scelta.

Per chi avesse ancora dubbi sulla qualità del libro (valutazione per lettori che amano le distopie tecnologiche in forma di romanzo) vale la pena segnalare che la trama è movimentata anche da una storia di amore, descritta e vissuta dai protagonisti con i linguaggi e le tecnologie della rete.

Il Big Data e dove vanno a finire i nostri dati personali

Scrive Wikipedia che il Big Data è "il termine usato per descrivere una raccolta di quantità di dati così grandi e complessw da richiedere strumenti differenti da quelli tradizionali, in tutte le fasi del processo: acquisisione, organizzazione e classificazione, cura e aggiornamento, condivisione, analisi e visualizzazione".

I 'dataset' di dati disponibili utili ad analisi su un unico insieme di dati sono così grandi da permettere di estrarre molte più informazioni di quante ne sarebbe possibile estrarre utilizzando piccole serie di dati. Ad esempio, come è già successo con altri virus, se tutti i dati relativi alla epidemia di Ebola fossero disponibili nel Big Data i ricercatori e i medici potrebbero disporre in tempo più rapido di maggiori informazioni e di conoscenze condivise utili a monitorare l'evolversi della pandemia in tempo reale e a prevedere interventi più efficaci e repentini.

Se il Big Data servisse per debellare epidemie e pandemie, per prevenire il crimine e migliorare la sicurezza, nessuno avrebbe nulla da dire. Il problema è che una tecnologia così potente e utile è diventata anche un potenziale strumento di violazione della privacy individuale, di sorveglianza e analisi del comportamento di tutti i consumatori, gli utenti e i cittadini e di controllo sociale e politico. Per il momento è una potenzialità non completamente espressa ma in Rete sono sempre più evidenti alcune tendenze di fondo che obbligano a riflessioni critiche e più approfondite su cosa sta succedendo e sulla evoluzione di Internet e del web.

Motori di ricerca come quello di Google, media sociali e social network come Twitter e Facebook, strumenti di cominicazione e messaggistica come Skype e WhatsApp, sono tutti strumenti potenti capaci di offrire numerosi servizi e benefici agli utenti ma al tempo stesso sono diventate macchine potentissime che operano come idrovore giganti o reti a strascico in attività finalizzate alla 'pesca' di miliardi di dati pubblici resi disponibili da utenti spesso ignari dell'uso che ne potrebbe essere fatto.

CONSIGLIATO PER TE:

Internet e cosa è diventato

A rendere verosimili e realistiche le distopie raccontate in romanzi, film e racconti è il fatto che la maggior parte delle tecnologie in essi descritte sono già tutte disponibili e attive. Sono tecnologie miniaturizzate e collegate tra loro, sono sensori, videocamere, reti veloci e a banda larga, reti di oggetti, Internet e applicazioni web. Verosimili sono anche gli scenari che vedono istituzioni utilizzare queste tecnologie applicate alla vita quotidiana dei cittadini e delle persone.

 

 

Le nuove tecnologie che rendono possibile il Big Data producono anche effetti negativi e allarmanti. Due effetti su tutti obbligano ad una riflessione più ampia: il diritto d'autore e la privacy, l'applicabilità del primo e la melmosa e tempestosa realtà della privatezza delle informazioni private trasformate in pubbliche e trasparenti dalla realtà tecnologica della Rete.

Il tema della privacy è sicuramente quello che suscita le maggiori preoccupazioni perchè si basa sul diritto che ogni persona (cittadino, utente) ha di mantenere private o condivise all'interno di una rete di contatti e conoscenti limitata le informazioni e i dati sensibili che la caratterizzano (profilo personale, comportamenti, legami, abitudini, ecc.). Il primo problema emergente è legato alla specificità e alla logica di applicazioni web come i social network che rendono complicato, se non impossibile, tenere sotto controllo le reti di contatti personali e facile interagire con persone di cui non si conosce quasi nulla e che possono trasformarsi in mine pronte a esplodere in ogni momento e con azioni che portano a divulgare informazioni, immagini e fotografie private (foto volgari o scollacciate che possono essere usate per ricatti o violenze, anche sessuali). Poi esistono i pericoli associati a iniziative criminali che mirano a impossessarsi dei dati privati (dati bancari sottratti attraverso vidogiochi o malware attivi su un computer o una pagina web) per compiere azioni criminali.

Ciò che  naviganti della rete e i cittadini devono temere più di tutto sono però le tecnologie stesse e ciò che sono oggi in grado di fare. Ad esempio raccogliere, archiviare e mettere a disposizione dati cosiddetti sensibili legati a comportamenti  e gusti personali ( ad esempio quelli sessuali), dati legati alla salute e sanitari, dati ti tipo legale (sentenze nei vari gradi di giudizio, profili penali, ecc.). Tutti questi dati, che erano già pubblici ma difficili da trovare e accessibili solo ad un numero limitato di persone, sono diventati improvvisamente trovabili e accessibili in modo semplice e rapido e lo sono da parte di entità di cui non sono note le intenzioni di scopo.

Tutto ciò ha ricadute pesanti sui nostri diritti di cittadini e mettono a rischio le nostre libertà e la nostra democrazia, per come le abbiamo conosciute, praticate e vissute fino ad oggi. I dati personali possono essere protetti e nascosti agendo sui parametri di configurazione dei nostri profili o semplicemente eliminandoli. In realtà anche questi interventi sono insufficienti o inutili se non si decide di optare per una scelta radicale, l'abbandono e lo spegnimento di Internete e della Rete. Una scelta praticamente impossibile nella nostra relatà quotidiana corrente. Serve a poco anche esercitare il diritto all'obblio introdotto da Facebook perchè non ci garantisce che le informazioni precedentemente raccolte e archiviate nei Big Data siano state effettivamente cancellate e rimangano invendute.

 

Minacce e rischi come conseguenza delle nostre passioni e bisogni (informazioni, conoscenze, relazioni, apprezzamenti, conferme del Sè, ecc.)

Le nuove tecnologie che stanno cambiando la nostra realtà quotidiana e determinando il nostro futuro rappresentano una specie di trimurti (aggettivo sanscrito; devanāgarī त्रिमूर्ति, lett. che possiede "tre forme" o "tre aspetti") composta da dispositivi mobili (strumenti per l'accesso), servizi e risorse di Cloud Computing (strumenti di immagazzinamento e archiviazione delle informazioni) e Big Data (strumenti capaci di agire sulla totalità delle informazioni permettendo correlazioni, analisi, business intelligence e data mining dei dati).

Questa trimurti indica i tre aspetti principali di una nuova divinità, denominata Tecnologia, che potrebbe essere assimilata per le sue caratteristiche a quella dell'indusimo e rappresentata da  Brahmā (il creatore), Śiva (il distruttore) e Viṣṇu (il ricostruttore) se non fosse per la mancanza di doti altrettanto salviviche come quelle dell'Essere supremo dell'Induismo e per i molti effetti collaterali che ricadono sui suoi fedeli.

Il Big Data è una rivoluzione che trasformerà in un futuro prossimo molto vicino il nostro modo di vivere e già oggi minaccia la nostra libertà.

Le tecnologie ci circondano e fanno parte di noi, ci permettono di avere accesso alle informazioni come non è mai successo prima. Le informazioni disponibili producono un surplus cognitivo che possiamo sfruttare per qualcosa di grande e di nuovo ma sono al tempo stesso entità di cui siamo sempre meno consapevoli. Non siamo consapevoli della loro quantità, della loro crescita esponenziale ma in particolare non conosciamo la loro origine, anche se è facile associare ogni dispositivo elettronico che ci portiamo appresso come un generatore continuo di dati e informazioni su chi siamo, cosa facciamo, dove siamo, con chi siamo in contatto, con cosa stiamo pagando un acquisto, con chi stiamo viaggiando e per quali destinazioni, cosa stiamo leggendo, ecc. ecc.

Grazie al Big Data tutte le informazioni circolanti hanno trovato oggi una casa comune nella quale convivere. relazionarsi e fornire utili conoscenze a chiunque volesse usarle per rispondere a dei perchè ma soprattutto, grazie alle enormi masse di dati disponibili per leggere in nostro mondo e  per sapere cosa fare. La mole di dati già oggi disponibile è appannaggio di grandi realtà come Google, Amazon e di altre società poco note che utilizzano questi dati a scopi marketing e commerciali o di realtà istituzioali che ne fanno un uso più o meno legale con lo scopo di difendere confini e poteri consolidati (il caso NSA ne ha svelato in risvolti negativi). Il Big Data è però uno strumento a disposizione di tutti perchè in grado di fornire la possibilità di trasformare tutto in semplici dati che possono poi essere utilizzati per sistemi di analisi e valutazione automatici, per compiere ricerche, per stilare statistiche e per portare a termine studi e ricerche in tempi molto più rapidi. Grazie a queste potenzialità il Big Data è fonte di nuovo valore economico e di innovazione.

 

Come hanno raccontato Kenneth Cukier e Viktor Mayer-Svhoneberger nel loro libro Big Data, l'ascesa del Big data ha dato origine a tre mutamenti profondi nel modo in cui analizziamo le informazioni:

  • superamento della necessità di procedere per campionamenti di dati limitati e visione particolarmente chiara della struttura granulare della realtà, una visione che non era possibile attraverso il ricorso a semplici campioni
  • la disponibilità di grandi masse di dati che ci permette di accantonare il desiderio di esattezza: all'aumento della dimensione, aumenta anche il numero delle imprecisioni e delle misurazioni. I Big Data sono caotici e disribuiti virtualmente su più server, non sono necessariamente perfetti nel ritornare una misura esatta ma in cambio permettono la comprensione generale e per tempo di un fenomeno o di un trend
  • il Big Data ci porta a abbandonare la ricerca della causalità e a fare affidamento sulle correlazioni e gli andamenti. le prime e le secondo non ci diranno perchè accade una cosa ma ci avvisano che sta accadendo.

 

Questi tre cambiamenti mettono a dispozizione di tutti nuovi strumenti ma al tempo stesso forniscono a chi le tecnologie le può controllare e gestire meglio di altri le tecnologie del Big Data. A poterlo fare non sono solo aziende come Amazon e Google o aziende come ITA Software che per l'ambito in cui operano possono raccogliere grandi quantità di dati e controllare l'accesso alle informazioni. Non ci sono solo gli specialisti di dati e aziende in posesso delle competenze o delle tecnologie che occorrono per effettuare analisi complesse grazie al Big Data. Non ci sono solo aziende e  individui che si caratteriizzano per un forte orientamento culturale verso i Big Data, ne vedono le opportunità e cercano di trarne dei vantaggi.

La novità è l'emergere di nuove realtà di intermediazioni, entità capaci di raccogliere dati d più fonti, di aggregarli e impiegarli in scopi più o meno innovativi e più o meno 'leciti'. Un'altra novità omportante è la maggiore capacità da parte di entità governative e poteri politici di raccogliere e usare a prorpi scopi dati e informazioni sui cittadini. Ad esempio la STASI non era in grado di avere informazioni precise sui movimenti delle persone sorvegliate, oggi la cosa non solo è possibile ma resa anche estremamente facile dai vari sensori e dalle reti degli oggetti in cui tutti sono immersi e circondati.

Grandi Fratelli, nuove STASI, KGB e CIA in formato digitale e nuove P2

Come molto ben raccontato dal film Le vite degli altri, fino alla caduta del muro di Berlino nel 1989, la STASI (ente di sicurezza della germania dell'Est) ha spiato milioni di persone con quasi centomila persone impegnate a tempo pieno nelle attività di sorveglianza e spionaggio. Oggi si raccolgono molti più dati con mole meno persne impegnate e facendo affidamento semplicmente su poche ma potenti e innovative tecnologie. Impossibile assimilare la STASI  alla situazione attuale ma le similitudini ci sono e suggeriscono alcune riflessioni perchè in come nella Germania dell'Est siamo tutti sotto costante sorveglianza, e in più non ne siamo completamente consapavoli.

Internet ha reso la rilevazione dei dati personali di ogni cittadino del mondo più facile, più economica e più utile e la sorveglianza o spionaggio delle nostre vite individuali non è più appannaggio soltanto di agenzie governative come CIA e KGB ma attività e pratica possibile per molte altre realtà come Amzon e Google che possono monitorare le nostre preferenze, posseggono i nostri profili, registrano le nostre abotudini, spiano i nostri contatti e le nostre relazioni, indagano su cosa ci sta più a cuore, ascoltano quello che scriviamo, diciamo, leggiamo e pensiamo e sono a conoscenza dell persone che incontriamo.

Ciò che è possibile per Google, Amazon, Facebook e sociatà simili suggersce a molte altre realtà come multinazionali, agenzie statali e private di usare la grande mole di dati generata online per perseguire scopi privati e non sempre 'leciti' o legalmente possibili. Il Big Data ha cambiato la situazioe e la trasformazione ha reso molto problematica la difesa della privacy e ha fatto emergere una minaccia ancora più grave legata alla penalizzazione delle propensioni basata sulla possibilità di premiare o castigare comportamenti individuali sulla base di previsioni e analisi dei dati disponibili online. Una chiara violazione della privacy (la raccolta dei dati) ma soprattutto una negazine di concetti come equità, giustizia, libertà e libero arbitrio che stanno alla base delle nostre società democratiche occidentali.

La minaccia più grave però sta nella dittatura dei dati, una situazione che si basa sull'accesso massivo alle informazioni, sulla loro analisi e su un potenziale uso improprio delle stesse. Un uso che rischia di penalizzare la maggioranza e di favorire una minoranza di potenti che potrebbero usare dati e informazioni come strumenti e mezzo di controllo, di poetere e di repressione.

 

 

Ai dati sono ricorsi in passato anche realtà dittatoriali come quella nazista che ha tratto vantaggio da registri anagrafici e archivi statali per operazioni di epurazione e sterminio razziali. Oggi i dati generati dal consumo di elettricità possono essere utilizzati per raccogliere informazioni confidenziali sugli utenti e stenderne un profilo con informazioni sui loro comportamenti (ad esempio uso costante di personal computer o TV, frequenza nello stiro o nell'uso della lavastoviglie, ecc.) le condizioni di salute o eventuali attività illegali dei cittadini. Nulla di grave se questi dati servissero a scopi e finalità note e condivise, molto preoccupanete invece se gli usi sono secondari, nascosti, non comunicati e senza consenso preventivo.

Contro il Big Data ci si trova completamente disarmati. Talmente indifesi che anche il chiamarsi fuori per poteggere la propria privacy è un dato che viene tracciato e serve in qualche modo a chi possiede i dati per classificare questo comportamento, a valutarlo e in futuro penalizzarlo. In pratica le tre strategie solitamente utilizzate per difendere la privacy individuale e basate sul consenso informato, sulla dissociazione e sull'anonimizzazione, non servono a nulla e tutti possono dare per scontato che la loro privacy venga costantemente violata.

Il rischio più grande deriva dal fatto che i Big Data hanno la tendenza a fidarsi ciecamente dei numeri che invece sono molto più fallibili di quanto non si possa immaginare. I numeri sono alla base del funzionamento di un motore tecnologico come Google, delle decisioni di agenzie Statali come la NSA americana o altre nazionali, di Amazon nella valutazione del successo di un libro e di molte attività marketing e commerciali di aziende sempre più dipendenti dal Big Data per le loro strategie competitive e di espansione sul mercato.

Affidarsi ai semplici dati e alle informazioni disponibili attraverso il Big Data, come fanno sempre più organizzazioni governative e poteri più o meno occulti, può portare a errori clamorosi e a violazioni impensabili. I numeri potrebbero servire ad esempio, come nel libro di Philip Dick Minority Report, a punire le propensioni degli individui prima ancora che le loro azioni (un marito che scoprendo la propria moglie con un amante potrebbe agire uccidendo entrambi, potrebbe essere bloccato prima di compiere l'atto e punito semplicemente perchè l'analisi dei dati a lui riferiti aveva previsto  il suo comportamento omicida). Questa possibilità si tramuterebbe nella negazione del libero arbitrio e intaccherebbe la dignità umana.

Possibili azioni per controllare il Big Data e difenderci

Nel libro Big Data, menzionato sopra, gli autori conludono la loro analisi e narrazioni con alcuni suggerimenti su come fare i conti con il cambiamento rivoluzionario indotto dalle tecnologie e, nello specifico, dal Big Data. Quanto viene suggerito dovrebbe servire a riconsiderare alcuni principi fondamentali su cui basare la crescita onevitabible e inarrestabile dei Big Data.

I suggerimenti forniti nascono da sue considerazioni non banali, la prima che non abbiamo molto tempo per agire e imporre aggiustamenti alle regole attuali e la seconda che gli aggiustamenti non possono essere semplici e non basteranno per un autogoverno e per temperarne, condizionarne o impedirne il lato oscuro:

  • bisogna richiedere agli utilizzatori dei Big Data di rendere conto delle loro azioni
  • bisogna ridefinire il concetto stesso di privacy e di giustizia con l'obiettivo di preservare l'idea del libero arbitrio e del libero agire umano
  • devono emergere nuove istituzioni e figure professionali in grado di difendere i diritti di coloro che potrebbero essere danneggiati
  • bisogna operare in modo da decifrare la scatola nera e le numerose entità segrete (CIA, NSA, KGB, P2, STASI, ecc.) che ne fanno uso in modo da poter aumentare la tracciabilità di come le informazioni del Big Data vengono usate, da chi e per quale destinazione di scopo
  • bisogna tenere sotto controllo i baroni delle informazioni e le società o istituzioni per cui lavorano

 

 

Alcune considerazioni finali

Gli effetti delle nuove tecnologie sono molto rilevanti. Lo sono in modo particolare quelle del Big Data perchè sul piano pratico possono diventare molto fastidiosi nella vita quotidiana delle persone, nel loro ruolo di consumtaori, utenti e soprattutto cittadini. Gli effetti che si stanno manifestando oggi non sono che l'anticipazione in negativo di ciò che potrebbe succedere in un futuro prossimo e non lontano. I Bog Data sono già oggi in grado di ridisegnare il nostro modo di vivere, di lavorare e di pensare perchè, a difefrenza di innovazioni tecnologiche della stessa importanza del passato, stanno modificando il terreno stesso su cui poggiamo i nostri piedi.

Il cambiamento in atto obbliga tutti a fare maggiore attenzione alle nostre attività e processi decisionali che producono dati e informazioni, all'uso di strumenti tecnologici e alla nostra vita digitale e online e a porsi nuovi interrogativi su temi fondamentali come la libertà, la giustizia, il diritto alla privacy, il rapporto con le istituzioni e il potere, la democrazia, il libero arbitrio, la libertà di scelta nel processo decisionale di acquisto, la tecnologia, il significato delle informazioni e del sapere.

Nel compiere questa analisi cirtica di riflessione è meglio essere certi della inesistenza ai approcci definitivi e sicuri. La soluzione non verrà da contrapposizioni, guerre o scomuniche varie ma dalla conoscenza maggiore di come funziona il Big Data e dalla maggiore consapevolezza dei suoi effetti deletreir così come delle sue grandi opportunità. Per contrastare i primi e trarre vantaggio dei secondi serve operare in modo da favorire forme di auto-organizzazione e autogoverno di un sistema tecnologico sempre più complesso e che non può più essere bloccato nella sua autonoma evoluzione verso nuove fasi e livelli di sviluppo futuri.

I Big Data continueranno a essere decantati da molti come indispensabili e essenziali alla risoluzione di problemi globali (cambiamento climatico, povertà, epidemie come Ebola, contrsato di movimenti fondamentalisti come l'ISIS, assietnza sanitaria, prevenzione di conflitti e sviluppi economici) ma non possono essere presi per una bacchetta magica o la panacea ai nostri problemi quotidiani. Sapere che il Big Data è capace di esprimere comportamenti virtuosi grazie alla sua evoluzione tecnologica può dare sicurezza e generare tranquillità ma è pur sempre consigliabile esercitare qualche forma di sano cinismo e scetticismo verso sistemi fatti unicamente da algoritmi e automi a cui stiamo affidando scelte e decisioni molto importanti per la nostra vita individuale e sociale.

Uscire fuori dall'incantesimo ('I put a spell on you') che la tecnologia ci ha buttato addosso è più complicato di quanto non lo fosse resistere alla spada della verità o 'all'inverno che sta arrivando' (Il trono di spade di Martin). Lo si può fare solo recuperando un atteggiamento di grande umiltà e una nuova dose di umanità in modo da lasciare spazio all'errore, alle percezioni, all'intuito e alle sensazioni, alla creatività e all'ingegno, tutti elementi tipici e caratterizzanti l'essere umano pre-tecnologico.

 

 

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Visureasy

Visureasy fornisce diversi servizi di reperimento visure, alcune tipologie di visure...

Vai al profilo

Computime Srl

Computime, rivenditore Apple dal 1983, Servizi per l'editoria, Software House. La...

Vai al profilo

iMotion Software

iMotion Software è una realtà attiva nello sviluppo di soluzioni mobile in ambito...

Vai al profilo

D-One Software House

Sviluppo applicazioni personalizzate per iPad e iPhone

Vai al profilo