Enrico Rusconi
1920 - 2020
- Scritto da Enrico Rusconi
- Visite: 2047
Nel 1919 Lenin lancia la parola d’ordine “socialismo = soviet + elettricità”. Lenin voleva dire che un paese socialista deve anche, o prima di tutto, funzionare, e questo era ovvio in un paese arretrato come la Russia e che si confrontava con paesi più avanzati.
Anche oggi, nel 2020, ogni paese, e certo anche il nostro, deve prima di tutto funzionare.
Non so bene cosa mettere oggi al posto dei soviet, ma sono certo che, al posto di elettricità, dobbiamo mettere ICT.
(Nota: Per semplicità con ICT mi riferisco ai servizi in rete più che alle industrie manifatturiere che sono alla base dell’ICT).
Funzionare, per la sinistra, vuol dire anche perseguire gli obiettivi di aumentare l'uguaglianza, i diritti e la dignità delle persone.
L’uso della tecnologia da parte di una forza democratica e progressista come la sinistra pone storicamente dei problemi perché la tecnologia ha sue regole che meglio si adattano a forze autoritarie e elitarie. Malgrado i miti della saggezza popolare, la tecnologia richiede scelte basate sulla competenza e non sul consenso.
Ma, anche se qualcuno dice il contrario, la tecnologia dell’ICT è neutra, cioè serve chi la sa usare e non è polarizzata politicamente perché, a differenze di altre tecnologie, non richiede grandi investimenti da parte degli utilizzatori, anche se richiede grandi investimenti da parte di chi la crea e la mette a disposizione.
La sinistra deve usare l’ICT nella sua lotta politica per prendere potere, cioè nella lotta elettorale, ma soprattutto deve usarla quando è al potere per migliorare le condizioni dei cittadini.
L’uso dell’ICT nella propaganda elettorale è spesso vista in chiave negativa perché le forze reazionarie sembra siano più brave, abbiano più successo, nel suo uso. È un fatto che la propaganda, in tutte le sue forme, è la principale debolezza dell’uomo come animale sociale: sembra che la credulità sia innata nell’essere umano e l’ITC ha solo aggiunto altre frecce sofisticate all’arco dei manipolatori di uomini.
Questo fatto richiederebbe una profonda analisi del significato di democrazia, cioè del potere basato sul consenso. Se il consenso si ottiene manipolando le persone, facendogli credere fandonie su quali siano i loro interessi personali e collettivi, il problema non è di quale strumento si usa. Gli effetti che ora si ottengono con strumenti dell’ICT si sono ottenuti in passato con tutti gli altri mezzi di comunicazione, non dimenticando la stampa, le cerimonie, le prediche e le magie (es. miracoli). C’è invero la speranza che l’ICT possa portare ad un consenso più cosciente e informato, anche se penso che sarà sempre difficile battere le fandonie con i ragionamenti.
Più importante e più dimenticato, abbagliati dall’uso negativo dell’ICT per la propaganda, è che la sinistra deve usare l’ICT per far funzionare meglio la società quando e dove è al governo.
In quest’ottica le aziende che producono gli strumenti per ICT devono essere viste come potenziali collaboratori secondo una sana politica industriale e di mercato. Queste industrie traggono i loro enormi profitti dal saper capire e soddisfare le esigenze dei loro clienti senza distinzione tra clienti belli e clienti brutti.
Oggi i maggiori profitti vengono dai clienti brutti, quelli a cui interessa solo sfruttare l’ICT per la pubblicità commerciale e la propaganda politica, ma non bisogna proiettare sull’ICT la bruttura di questi clienti.
Se la sinistra saprà usare l’ICT a fini positivi, per il miglior funzionamento della società, diventerà un cliente importante per le aziende dell’ICT e quindi si creerà un ciclo virtuoso di uso positivo dell’ICT e di sviluppi delle tecniche dell’ICT per usi positivi.
Un altro errore da non commettere è quello di pensare di poter inventare una versione proprietaria, addomesticata, di ICT, per non dipendere dai monopolisti mondiali. Una simile idea può venire solo a dei completi neofiti della tecnologia e della politica come il capo dei M5S che, non capendone nulla, si innamora e appoggia al primo imbonitore che gli si vende come esperto mondiale dell’ICT. Lenin dice socialismo = soviet + elettricità, non + elettricità socialista!
Perché dunque la sinistra non inserisce l’ICT nelle sue parole d’ordine? Perché la sinistra ha delle remore nell’uso dell’ICT come elemento centrale della sua lotta? Provo a dare delle risposte.
Primo. La sinistra mantiene una pregiudiziale anticapitalista nella sua ideologia e l’ICT è il settore di maggior fatturato e di crescita. I magnati dell’ICT sono dei ricconi.
Ma siamo certi che la loro ricchezza vada contro l’obiettivo di uguaglianza e cioè che siano ricchi perché “sfruttano” le loro maestranze, e quindi che debbano essere visti come avversari nella lotta di classe? La risposta è no, per il semplice motivo che la loro ricchezza non viene dal plusvalore sulla vendita di prodotti. In realtà non vendono affatto i prodotti che le loro maestranze creano, in pratica li danno praticamente gratis. Incassano invece, in varie forme, il pagamento della pubblicità che si basa sui loro prodotti. Quindi il guadagno non è dato da una parte di salario non corrisposto alle maestranze, ma dal comportamento degli utenti che rendono la pubblicità redditizia. Quindi se volessimo usare le forme di lotta classiche contro i magnati dell’ICT, dovremmo indire lo sciopero dell’acquisto dei prodotti pubblicizzati, non delle maestranze delle aziende di ICT.
Quindi l’approccio anticapitalista non giustifica per nulla l’avversione della sinistra per l’ICT.
Secondo. La sinistra mantiene una pregiudiziale anti tecnologica. Storicamente la tecnologia è stata usata per aumentare potere e ricchezza del padronato e, anche se ha ridotto la fatica, ha condizionato il lavoro delle maestranze. Inoltre la tecnologia è stata più rilevante per il sistema industriale che per la vita della gente. Oggi, per l’ICT, è vero il contrario: è la vita dei comuni cittadini che è più influenzata dall’ICT di certi settori industriali e della pubblica amministrazione. Quindi l’atteggiamento di diffidenza della sinistra è doppiamente sbagliato: le persone sono comunque impattate e l’industria e l’amministrazione non ne traggono tutto il vantaggio possibile, come sarebbe positivo per le persone.
Terzo. I movimenti ambientalisti ed ecologisti hanno trovato cittadinanza nella sinistra orfana del suo bagaglio ideologico e quindi si applicano anche all’ICT gli slogan tipo “lento è bello”. Questo è un evidente ossimoro per una tecnologia che basa sulla velocità di elaborazione il suo successo. La sinistra dovrebbe chiedere l’applicazione delle tecniche ICT, al massimo delle loro potenzialità, per superare le lentezze della pubblica amministrazione e di molti servizi di interesse per il cittadino. Sono le classi più deboli che hanno bisogno di miglioramenti e accelerazione di questi servizi, più di quelle più abbienti che hanno altri strumenti per far fronte alle stesse esigenze.
Quarto. La sinistra vuole che le masse abbiano la possibilità di esprimere liberamente e direttamente le loro opinioni e vede l’ICT come il mezzo con cui il “grande fratello” controlla e domina tutti, togliendo quindi la libertà. Orwell scrive 1984 nel 1949 e si riferisce alle forme di propaganda e controllo di allora. La grande differenza con oggi non è solo ovviamente la tecnologia ma anche chi la può utilizzare: ai tempi di Orwell era solo nelle mani del potere, oggi è accessibile a tutti, e quindi l’atteggiamento della sinistra è colpevolmente “rinunciatario” su questo punto.
Quinto. La sinistra ha a cuore i diritti delle persone e si preoccupa dell’invasione della loro “sfera personale”. C’è però un’eccessiva attenzione per diritti non così importanti per le persone comuni. Naturalmente nessun diritto, anche marginale, deve essere violato senza motivo o per dei motivi illeciti, ma certe eccessive attenzioni all’accesso a dati privati delle persone non è giustificata. Sono i potenti e i ricchi che rivendicano queste protezioni perché l’accesso ai loro dati può danneggiare i loro affari, o, a volte, i loro malaffari. Per le persone normali avere i propri dati personali, sanitari, finanziari, ecc. gestiti in modo efficiente ed unitario semplificherebbe molte operazioni di tutti i giorni e favorirebbe l’accesso ai servizi.
Esistono le leggi nazionali e europee racchiuse nel Regolamento Generale sulla Protezione dei Dati. La sinistra deve battersi perché questo regolamento sia applicato non limitando la raccolta dei dati, ma garantendone la protezione con le opportune tecniche informatiche e garantendo le punizioni più severe per chi fa uso scorretto dei dati. In questo campo sembra che si accetti che sia impossibile evitare che la legge sia violata e quindi si suggerisce di limitare la raccolta dei dati. Questo atteggiamento rinunciatario è inaccettabile.
Sesto, La sinistra mantiene un atteggiamento paternalistico verso le persone, un po’ ereditato dall’idea della dittatura del proletariato, in realtà gestita da ben piccole élite, e un po’ causato dal complesso di inferiorità per le classi meno abbienti e spesso più ignoranti. Quindi si sente in dovere di proteggere gli “ignoranti” suggerendo un uso prudente di queste diavolerie moderne introdotte dall’ICT e in sostanza di stargli lontano. Non si può perseguire l’uguaglianza delle persone se non si crede in una progressiva crescita culturale e delle coscienze.
Settimo. La classe dirigente della sinistra, spesso formata da validi politici di professione, non ha nelle sue file profondi esperti di ICT. In genere in Italia chi ha una professione la svolge e non si occupa, se non marginalmente, di politica. Naturalmente il compito del politico non è di fare le scelte tecniche ma deve sapere scegliere gli esperti di cui fidarsi e capire le implicazioni delle scelte tecniche. E deve parimenti riconoscere i falsi esperti che si vendono come tali. Per fortuna alla sinistra non è ancora capitato di farsi abbindolare da un notorio non esperto come è capitato al M5S. Ma purtroppo anche questo episodio, tutto italiano, ha ulteriormente aumentato la diffidenza per l’ICT presso la sinistra, sia dirigenza che militanti.
Notifica di esposizione: diritti privati e bene collettivo
- Scritto da Enrico Rusconi
- Visite: 1948
Immuni aka Notifica di esposizione
Qualche giorno fa l’editore mi ha coinvolto in un talk show sulla famosa App Immune. Come in tutti i talk show ognuno dice la sua senza riferimento al tema e soprattutto nessuno ascolta. Ho quindi pensato di riportare qui i contenuti del mio intervento e qualche commento.
A cosa serve la App: le tre T
Nel mio intervento non ho descritto lo scopo della App e sono subito passato a descriverne il funzionamento, salvo poi scoprire che alcuni degli intervenuti e molti degli uditori, non tutti naturalmente, ne avevano un’idea molto vaga, quindi aggiungerò qui una premessa.
Fin da quando si parla del coronavirus abbiamo imparato che le epidemie si combattono con le tre T: Tracciare, Testare e Trattare. La App serve a fare il tracciamento nel modo più efficiente e generalizzato possibile. Quanto meglio si fa il tracciamente tanto meglio si possono individuare e testare i possibili contagi e quindi trattarli se necessario.
Tracciamento manuale
La pratica comune è di partire da una persona a cui viene diagnosticata la malattia e di andare indietro nel tempo e individuare tutte le persone che avrebbe potuto infettare, cioè, a quanto ci dicono gli infettivologi, le persone che gli sono state vicine (meno di 2 metri) e per un certo periodo (15 minuti).
Purtroppo questo metodo di indagine epidemiologica è oneroso perché richiede un mucchio di tempo agli operatori sanitari che interrogano il paziente, probabilmente non nelle migliori condizioni di spirito per questo interrogatorio, ed inoltre spesso lascia molte aree scoperte, perché il paziente non ricorda, o, addirittura, preferisce non raccontare certe cose “private”.
In sostanza questa soluzione va bene per indagini epidemiologiche di piccole dimensioni e per malattie di estrema gravità, dove il tempo degli operatori sanitari è ben speso e si possono impiegare operatori ben addestrati a questa funzione.
Tracciamento informatico
Un’idea un po’ più tecnologica, che oggi possiamo permetterci, è di raccogliere a priori tutti i contatti tra le persone, tanto con costa nulla e non dà nessun fastidio, e solo a posteriori, quando si sia diagnosticata la malattia a una persona, si va a ritroso a cercare tutte le persone con cui è venuto in contatto. Non è necessario interrogare il malato e non ci sono aree scure dovute a dimenticanze oppure a reticenze.
La App e il sistema informatico a cui si appoggia fanno questo. Naturalmente per far questo serve la App, serve che sia usata dalle persone, serve che sia unica per tutto il mondo (il virus non conosce i confini di regione, e di stato), serve il sistema informatico che la supporta, e infine serve che il sistema sanitario sappia poi fare le altre due T, Testare e Trattare. Se non ci sono queste condizioni tanto vale non iniziare neppure.
Se fossi il capo progetto
Detto ciò, analizzo la App e il sistema informatico, mettendomi nei panni di un capo progetto, panni che ho vestito per molti anni, e analizzandone requisiti, problemi e rischi.
Vediamo le due le componenti della prima T Tracciamento : l’identificazione dei contatti, nel raggio di due metri e per 15 minuti, e la verifica degli eventuali infetti tra i contatti raccolti, in modo da potere avvertire gli altri, i non malati, se si ritiene che il contagio fosse già trasmissibile alla data del contatto. Cioè ad uno tra le mie decine di contatti di 5 giorni fa è stata diagnosticata la malattia, e il medico ritiene che 5 giorni fa fosse già contagioso, allora il sistema mi informa, tramite la App, della cosa.
Come raccolgo i miei contatti
In generale la App sul mio telefono può usare due metodi per sapere se è vicino ad un altro telefono, con la stessa App.
Uno basato sulle mie coordinate geografiche, date dal GPS, un altro basato su un segnale radio o sonoro che ogni telefono emette e che riceve dagli altri.
Coordinate geografiche
La soluzione delle coordinate geografiche è molto semplice perché se io sono in un posto e anche tu sei nello stesso posto, per 15 minuti, allora tu sei un mio contatto. Naturalmente l’informazione del contatto è data da un mio codice (ne parliamo dopo) e da un analogo codice dell’altro telefono. Non serve affatto memorizzare anche le coordinate geografiche.
Purtroppo il GPS di base non fornisce coordinate geografiche abbastanza precise, 2 metri sono una distanza molto piccola, e inoltre il GPS non funziona in ambienti chiusi, o è ancora più impreciso.
Segnale radio o sonoro
La soluzione radio, che usa il ben noto Bluetooth, nella versione a bassa energia (BLE), sembra una buona idea. Si basa su un meccanismo nato apposta per comunicare a basse distanze e consumando poco la batteria ed è molto sperimentato. Purtroppo di base con la radio non si misurano le distanze in modo preciso.
C’è una nota legge fisica che dice che la potenza di un segnale, radio e anche sonoro, si attenua con il quadrato della distanza. Quindi si passa facilmente dalla potenza del segnale ricevuto alla distanza del trasmettitore. Purtroppo la legge fisica funziona in condizioni ideali. Ad esempio gli ostacoli, compreso il corpo delle persone, attenuano il segnale. Inoltre i vari telefoni usano soluzioni tecniche un po’ diverse e quindi è necessario che i due telefoni si parlino per capirsi e verificare bene quello che uno trasmette e l’altro riceve. In sé non è un problema, abbiamo 15 minuti per capirci, ma bisogna trovare il modo opportuno di farlo.
Per nostra fortuna si studia l’utilizzo del Bluetooth da tempo, anche prima di questa nuova esigenza, per applicazioni IoT (Internet delle cose) dove diverse cose vogliono sapere la loro posizione reciproca.
La soluzione sonora, cioè emetto un bit bit a ultrasuoni, è simile a quella radio. Mi pare sia meno studiata ma è comunque già disponibile sui telefoni.
Il mio sentimento (non certezza documentata ad ora) è che si troverà una soluzione che elimina questa incertezza sulla distanza. Ci stanno lavorando i colossi Apple e Google, che questa volta si devono mettere d’accordo e non farsi la guerra, a nostro scapito, come fanno sempre.
Per prudenza, se fossi il capo progetto, chiederei anche di considerare una combinazione dei due approcci, coordinate e segnale radio o sonoro, per aumentare l'affidabilità del rilevamento.
Primo requisito aggiuntivo: affidabilità
La App nella funzione di rilevamenti dei contatti. deve essere molto, molto, sicura, cioè dare risultati giusti al 100%. Deve dare il meno possibile di falsi positivi e falsi negativi.
Falsi negativi, cioè contatti non registrati, mettono in pericolo la salute della persona che non pensa di essere in pericolo. Falsi positivi, cioè persone erroneamente indicate come contattate che vengono avvertite e si rivolgono alle strutture sanitarie intasandole inutilmente.
Ma soprattutto se la App funziona male, la voce inevitabilmente si sparge e ne segue un generale rifiuto a fare il tracciamento.
Perdere la fiducia dei propri utenti e beneficiari è il più grave disastro che può accadere ad una qualsiasi soluzione tecnica. Qui in più ci sono di mezzo gli arcani misteri dell’informatica e delle reti, per cui c’è una generale diffidenza giustificata da frequenti incidenti tecnici: “qui non funziona mai niente”. A cui dobbiamo aggiungere i “profeti di sventura” che si sentono in dovere di usare tutti i canali di comunicazione per mettere in guardia la popolazione dal pericolo del dominio della macchina (qualsiasi cosa di elettronico) sull’uomo.
Secondo requisito aggiuntivo: coinvolgimento
Per essere certi che la App faccia bene il suo lavoro di raccogliere i “contatti giusti” e per renderla veramente utile, è necessario che la App sia trasparente, cioè comprensibile, per i normali utenti. E non sto parlando di trasparenza tecnica per verifica, che è anche indispensabile.
La App non deve soltanto funzionare “in silenzio” senza che la persona se ne accorga e senza interferire sul suo normale uso del telefono, ma deve anche avere una funzione che permetta all’utente di vedere cosa ha raccolto. In pratica devo poter aprire una finestra sul mio telefono che mi dice “oggi hai avuto X contatti, in queste fasce orarie”.
A cosa serve questa funzione.
Primo ad aiutare le persone a “limitare i contatti”. Se stiamo tracciando vuol dire che c’è un certo pericolo di diffusione, è quindi opportuno che ci rendiamo conto di quanti contatti abbiamo.
Secondo, per verificare e mettere a punto la App stessa. Noi progettisti siamo abituati a fare il cosiddetto beta-test dei nostro programmi, dopo averli testati in laboratorio. Non tutti gli utenti della App, ma molti dei più collaborativi e tecnicamente appassionati, potranno anche mandare dei riscontri al sistema informatico, tipo “mi piace” o “non mi piace” a seconda che pensino che la App tracci bene o male, in base a quanto ricordano.
E terzo, per umanizzare, rendere vicina agli esseri umani la App, che non è un forza del male che mi controlla, ma un gentile aiutante.
Uso dei contatti raccolti
Risolto il problema di raccogliere i contatti bisogna usare questa informazione per segnalare se tra i miei contatti, una persona è risultata positiva, e qui interviene il sistema informatico che supporta la App.
Soluzione semplice
Una soluzione banale è inviare ogni sera le coppie di contatti raccolti dal mio telefono a un deposito.
In questo modo, quando una persona che stava usando la App viene diagnosticata positiva, si cerca se è nel deposito, cioè se aveva raccolto nei giorni precedenti dei contatti, in pratica se era andata “in giro”. Se c’è vuol dire che ha avuto dei contatti e il sistema informatico informa, vedremo come, questi contatti attraverso la App dicendo qualcosa del tipo “un tuo contatto è risultato positivo e siete stati in contatto nel suo periodo di contagiosità, rivolgiti all’autorità sanitaria”. Non sto qui ad analizzare come poi la storia continua. Riguarda le altre T.
Le altre soluzioni
Se avete letto i giornali o ascoltato notizie e dibattiti su questa App, avrete visto che la soluzione semplice è stata subito scartata. Che ci stanno a fare centinaia di persone nei comitati tecnici e migliaia di esperti nel mondo se si usa una soluzione così semplice?
E poi qual è la prima preoccupazione che tutti, tecnici, politici e anche i miei amici nel nostro talk show, hanno sollevato? La privacy. Ma se traccio i miei contatti, io lascio una traccia, e quindi chi segue quella traccia scopre tutto di me, delle mie abitudini, frequentazioni, ecc. Infatti hanno anche deciso di non chiamarla più App di tracciamento. Anche se era la prima T alla base della epidemiologia da sempre.
Questa preoccupazione e le “narrazioni” che se ne fanno sono tecnicamente false e ideologicamente sbagliate.
Errori ideologiche sul tema privacy
Prima di dire perché è tecnicamente falsa vediamo perché è ideologicamente sbagliata visto che stiamo analizzando diritti e doveri in una società, non in una jungla.
All’inizio dicevo che uno dei problemi dell’indagine epidemiologica fatta da un operatore sanitario è che il malato potrebbe non voler raccontare di alcune sue frequentazioni, per motivi suoi. Secondo voi ha diritto un cittadino di non dire che è andato al cinema due sere prima perché era con una signora e non vuole che la moglie lo sappia? Naturalmente no, visto il rischio che abbia infettato centinaia di persone. Ma, naturalmente ha diritto di pretendere che l’operatore sanitario a cui l’ha detto, non lo racconti alla moglie. Quindi il problema della privacy dipende dalla fiducia sull’onestà e correttezza di chi raccoglie le informazioni. Non è quindi un diritto assoluto la mia privacy, a maggior ragione nella grave situazione in cui siamo.
Evitiamo, vi prego, che venga fuori il principe del foro che dice che ci vuole un’ingiunzione di un giudice per obbligare un paziente a raccontare con dettaglio i suoi movimenti. Qui siamo di fronte un comune problema di diritto individuale e bene collettivo. Potrà anche capitare che qualche brava persona abbia i suoi fatti privati divulgati da qualche addetto stupido o disonesto, cioè che si fa corrompere. Ma non possiamo per il rischio di alcune vittime della privacy violata, accettare le migliaia di vittime della pandemia, non combattendola al meglio.
Falsità tecniche sul rischio per la privacy
Ma passiamo alla falsità tecnica. Molte mie affermazioni sono di principio e un esperto potrebbe trovare errori o stupidaggini. Di questo non mi preoccupo, e anzi mi scuso in anticipo.
Mi preoccupano invece i lettori, se mai ce ne saranno, che sono convinti che le cose informatiche non funzionano mai, che ci sono sempre i poteri occulti che le usano per i loro interessi, e che quindi bisogna starne distanti, Purtroppo è vero che noi progettisti facciamo errori di progetto e questi causano disservizi, e anche che i poteri occulti usano tutto il possibile a loro vantaggio, ma non è “fermando il mondo” che queste cose si risolvono. Si risolvono facendo le cose bene e aumentando, non diminuendo, il coinvolgimento di tutti, anche come dicevo prima parlando del coinvolgimento.
Codici usati nei contatti
Tecnicamente i contatti consisteranno in coppie di codici, in pratica lunghi numeri, generati automaticamente e aggiornati frequentemente, per identificare in modo “irreversibile” ognuno degli utenti della App quando compaiono come una parte del contatto.
Irreversibile vuol dire che da Enrico Rusconi si può andare al mio codice 76867686254242, ma da quel numero non c’è modo, assolutamente di risalire a Enrico Rusconi. Esistono da tempo tecniche sicure per far ciò. Quindi le coppie di contatti, ovunque siano memorizzate, non permetteranno mai di risalire ai nomi delle persone per mezzo di qualsivoglia algoritmo.
A questo proposito un’altra comune falsa idea su che cosa si basa la sicurezza informatica è di pensare che si basi su tecniche informatiche segrete, che nessuno conosce salvo chi le usa. Non è così: la sicurezza è, al contrario, data dal fatto che la tecnica è nota a tutti e validata dagli esperti. C’è naturalmente una parte segreta, per esempio una chiave d’accesso che l’incaricato deve custodire e possibilmente non vendere!
Dove teniamo i contatti: soluzione 1, in un deposito?
Dove si possono memorizzare queste coppie di codici? Dal mio telefono dove li ho raccolti li mando ogni sera su un deposito centrale in un posto sicuro e custodito. Sicuro e custodito almeno come il forziere di una banca.
Sì ma si possono svaligiare le banche. In questo caso, essendo informazioni informatiche non posso aprire il deposito con la lancia termica. Posso solo corrompere l’incaricato che le custodisce. Ma non posso anche accedere al deposito e estrarre i dati che ci sono dentro e sono cifrati senza passare dall’incaricato? Secondo me no. Lo fanno nei film sulle spie ma tecnicamente, se si sono usate le tecniche giuste, senza un addetto che si fa corrompere o che usa incuria nella gestione dei dati non si accede. Almeno così dice la storia, non la letteratura, delle violazioni informatiche, anche se, nella storia, non sempre ci raccontano chi si è fatto pagare, o chi è il pollo che ha lasciato la porta aperta, o che hanno usato soluzioni tecniche deboli o “bacate”.
Ma ammettiamo che un addetto si faccia corrompere e un delinquente scarichi migliaia di contatti di Torino della settimana scorsa. Forse, ad esempio, con complicate elaborazioni può risalire a due codici che spesso sono in contatto e magari arrivare anche a scoprire chi sono, perché li vedo fisicamente sempre insieme e li ritrovo tra i contatti frequenti.
Dove teniamo i contatti: soluzione 2, solo sul mio telefono?
Se voglio evitare il rischio che ho descritto, anche se mi sembra un rischio remoto e irrilevante, posso tenere i dati solo sul mio telefono. Vedremo cosa cambia nell’uso.
Ma intanto se mi rubano il telefono, possono fare quelle cose che farebbero sul deposito centrale e in più un contatto lo conoscono per certo. Terribile, la mia privacy è violabile e quindi da buon samurai … mi suicido.
E quindi: dove teniamo i contatti: è irrilevante!
“Chi se ne frega” se, con tutta quella fatica scoprono vicino a chi ero la settimana scorsa. Qual è il valore di questo tipo di privacy, naturalmente confrontata con la battaglia contro la pandemia. Forse qualche mafioso, terrorista o simile, è interessato a proteggersi da questo rischio, non penso siano interessati i comuni cittadini, e comunque non io. L’altra sera in un talk show un giornalista ha detto “non userò la App perchè non voglio che si possa sapere dove sono stato ieri”, purtroppo il conduttore non gli ha chiesto “perché?”.
Ritengo quindi questo dibattito tra deposito centralizzato e distribuito, tecnicamente molto stimolante, ma sostanzialmente irrilevante. Se non ha impatto sull’affidabilità e efficienza del sistema di tracciamento, concordo che è più elegante quello distribuito. Se invece ne riducesse affidabilità e efficienza, meglio centralizzato
Una persona con la App risulta ammalato
Ma vediamo cosa capita quando si trova un malato, in relazione al funzionamento del sistema. Al malato si chiede se ha la App installata e da questa si estraggono i suoi codici usati nei contatti. Ce li deve dire (in modo informatico naturalmente), altrimenti era inutile fare il tracciamento.
Differenza tra deposito centralizzato e distribuito
Se il deposito contatti è centralizzato, in un millisecondo l’autorità che sta facendo il tracciamento viene a sapere che enne persone, cioè contatti, sono potenzialmente coinvolte. Non sa chi sono, non sa dove è avvenuto il contatto, sa solo quando.
Se invece il deposito non è centralizzato, l’autorità trova le enne persone tra i contatti nel telefono dell’ammalato.
Non c’è quindi differenza fra centralizzato o distribuito?
Dipende. Se la tecnica di rilevamento dei contatti sui telefoni garantisce la simmetria, cioè io ho te tra i contatti e tu hai me, non c’è differenza. Se invece non fosse così, nel deposito centrale ci sono anche i contatti asimmetrici: A - B, anche senza B - Ai.
Come informare chi è venuto in contatto con un positivo
A questo punto, l’autorità pubblica deve informare i contatti della persona risultata positiva e quindi potenzialmente contagiosa , contatti di cui conosce solo i codici. Come fa? Ci sono almeno due modi.
Comunicazione diretta: push
Se si è previsto che l’autorità conosca la corrispondenza codice contatto - identità dell’utente della App. Cioè la App comunica questa informazione all’autorità. L’autorità informa direttamente i contatti interessati con un opportuno messaggio, speciale e cifrato, inviato alla App. Rischi per la privacy? L’autorità conosce la corrispondenza codice contatto - nome della persona. Se qualcuno corrompe chi gestisce questo elenco risale all’identità delle persone tramite il loro codice contatto. Poi cosa se ne fa, non si sa, ma non è bello!
Comunicazione indiretta: pull
L’elenco dei positivi del giorno viene messo in un deposito accessibile a tutti i telefoni con la App installata. La App di ogni telefono legge questo elenco, una volta al giorno, e se trova qualche suo contatto avverte il padrone del telefono della possibile infezione. Rischi per la privacy? L’elenco dei positivi è accessibile a tutti, ma per risalire ai nomi bisogna corrompere l’autorità che li conosce.
Confronto delle due soluzioni
La soluzione push è di una banalità evidente.
La soluzione pull è sicuramente fattibile ma è tecnicamente più rischiosa: nel mondo ci sono decine di migliaia di positivi al coronavirus al giorno, in ogni parte del mondo, e ogni giorno miliardi (pandemia mondiale) di App vanno a leggere questi elenchi. Sono accessi non pressanti come tempo, posso anche saperlo ore dopo di un nuovo malato e con scambio di dati piccoli. Sicuramente il sistema informatico non crollerà per questi miliardi di accessi giornalieri. Vero? Quando mai si sono visti sistemi informatici crollare per troppi accessi.
L’unica differenza è sul rischio, percepito o reale alla privacy. In sostanza, per la soluzione push ci vuole, sulla App da installare, una bella casella con “acconsento” che l’autorità gestisca la corrispondenza tra il mio codice contatto e la mia identità. Non acconsento che sia divulgata, acconsento solo che sia gestita con la massima cautela, e solo al fine di informarmi se sto rischiando l’infezione.
Veri rischi dell’uso della App
Se ci togliamo il paraocchi della paranoia anti-informatica e della privacy, i veri rischi sono:
Le altre due T
Il sistema sanitario, del paese o del mondo, non ce la fa a Testare e Trattare i casi. Dargli in pasto più sospetti può solo aggravare la cosa.
Liberi tutti: eccesso di sicurezza
Confidando, troppo, nello scudo magico della App, le persone incrementano i loro comportamenti a rischio, non curano distanziamento e igiene, non prestano attenzione ai sintomi della malattia. L’eccesso di sicurezza è spesso la contropartita della tecnologia, spesso se di cattiva qualità e mal comunicata.
Il requisito del Coinvolgimento, che citavo prima, potrebbe forse, in parte, mitigare questo rischio.
Post scriptum: è il momento buono per ragionare sulla privacy
Come spesso, nelle situazioni di gravi emergenze siamo di fronte alla scelta tra diritti individuali e bene collettivo. Un ben noto esempio sono le violazioni del diritto alla privacy dei singoli per fronteggiare criminalità e terrorismo. Non sempre queste scelte hanno portato ai risultati attesi e quindi si è creata una ipersensibilità ai diritti violati senza motivo.
Purtroppo un effetto negativo di questa ipersensibilità dei cittadini ha indotto le autorità politiche di mezzo mondo, alimentate dalla solite buone intenzioni, a creare un gigantesco castello di carte di norme legali a “protezione” del diritto alla privacy o in generale alla gestione dei dati personali.
Come sperimentiamo tutti, ogni giorno ci viene chiesto, in continuazione, per ogni cosa, se “accettiamo” o “accordiamo” qualcosa di relativo alla raccolta e all’uso dei nostri dati personali. Chi mai dice no e chi mai capisce cosa e perché lo chiedono? Parlo di noi normali esseri umani, non dei super professionisti della materia.
Qual è l’effetto di ciò. Siamo più “protetti”? No, e non solo, ma abbiamo perso ogni sensibilità al problema, cioè non stiamo attenti quando dovremmo, e abbiamo comunque interiorizzato una diffidenza generica per l’uso informatico dei nostri dati e in generale per i sistemi informatici.
Vediamo, ad esempio, che alle proposte di generalizzare l’identità digitale e la gestione informatica dei nostri dati vengono fatte mille obiezioni da chi teme l’evoluzione della maturità informatica dei cittadini, e vuole tenerli più sotto controllo. Non è nulla di nuovo. È lo stesso meccanismo che ha fatto creare una mole ingestibile di leggi e di regole burocratiche. Se da una parte ci sono fini giuristi, esperti di leggi, procedure e tutela del cittadino, che lavorano in buona fede, dall’altra penso che loro stessi cadano nella trappola dei politici disonesti che invece traggono il loro potere dal tenere il paese in uno stato di arretratezza e immobilità.
Se useremo bene le misure informatiche per contrastare la pandemia e metteremo nella giusta prospettiva i diritti individuali, tra cui la privacy, e il bene comune, forse ne trarremo anche il vantaggio di una maturazione consapevole e non timorosamente paranoica dell’uso dei dati informatici nella nostra vita.
Peccato Capitale
- Scritto da Enrico Rusconi
- Visite: 1376
Nella sua bella lezione Franco ci spiega come quello che una volta era il Capitale, in mano ai capitalisti, oggi sono i Dati in mano ai nuovi capitalisti.
Noi avevamo una ideologica avversione per il Capitale per i noti motivi, e sembra che oggi la trasponiamo in una ideologica avversione per i Dati.
Ma in realtà abbiamo anche sempre sperato, e lottato, perché il Capitale diventasse patrimonio dei lavoratori e quindi perdesse la sua connotazione negativa.
Che dire quindi dei Dati.
Mi voglio concentrare sui Dati personali, che Franco cita come elementi a rischio, quando, partendo dalla App Immuni, presenta il rischio che i Dati personali, relativi alla salute, vengano raccolti da questo tipo di App e servano a violare la privacy e altri diritti inalienabili di ognuno di noi.
Ma sono i Dati personali una cosa “cattiva” o è il loro possibile uso da parte di disonesti che ci preoccupa? Così come sono il capitale, gli asset ecc, di una fabbrica in sé cattivi o l’uso disonesto, cioè a suo interesse, del capitalista, che combattiamo?
Sono chiaramente domande retoriche ma mi pare che non ci riusciamo a svincolare da questi storici preconcetti.
In un mio mondo ideale vorrei che tutti i dati che mi riguardano fossere raccolti in un deposito sicuro e accessibile a chi, e solo a chi, ne ha diritto.
Il mio sogno è che la prossima volta che mi ferma la stradale in macchina, non mi chieda patente e libretto, ma mi chieda come mi chiamo, lo verifichi, ad esempio con le mie impronte digitali, e controlli che ho una patente valida, la macchina revisionata, ecc.
Dico questo perché in questi giorni mi hanno rubato tutti i documenti, e sono stato uno zombi civile per un mese, fino a quando l’anagrafe di Torino mi ha fatto emettere una nuova carta di identità, dopo aver chiesto il nullaosta al mio comune di residenza (Varazze). Poi con la CdI la polizia mi ha dato un permesso temporaneo di guida. Con mia piacevole sorpresa per la nuova CdI digitale hanno raccolto le impronte digitali delle mie 8 dita (i mignoli sono gli unici che posso usare per delinquere).
Lo stesso sogno vale per i dati sulla salute. Vorrei poter andare dal medico, o essere ricoverato in ospedale, dovendo dare solo la mia identità, sicuro che il personale addetto è in grado di accedere a tutti i miei esami e altri dati medici del mio passato, senza aspettare e senza rischio che qualche informazione importante gli sfugga.
È tutto ciò possibile? Tecnicamente, cioè per quanto riguarda gli algoritmi, di cui parla Franco, mi sento di affermarlo senza dubbio. Cloud, cifrature e protocolli esistono e sono ben provati. E non venitemi a parlare di quantum computer ecc. Perché quando ci saranno, ci saranno anche le soluzioni per cifrature sicure.
Ma se i cattivi, la CIA, il KGB, gli scienziati sovranisti, hanno messo backdoor negli algoritmi? Chiediamo che gli algoritmi siano Open e ci sono tecniche per controllare accessi illeciti, almeno se ripetuti.
Ma se la Mafia corrompe le persone che hanno i giusti diritti accesso e accede ai miei dati?
Be’, tutto questo possono farlo anche adesso, possono rubare la mia cartella e i miei esami (cartacei o su CD) dall’ospedale.
Mi sembrano rischi gestibili, mentre è sicuramente pericoloso l’oscurantismo tecnologico che usa il mito della privacy per fermare il mondo. Senza per altro riuscirci, visto che di noi sanno tutto quelli che ci rompono le balle con la pubblicità, e poi non c’è nulla di più ridicolo delle leggi per la gestione dei dati personali: quante volte avete barrato la casella “autorizzo”, e avete mai provato a barrare quella “non autorizzo”?
Immuni - Peer review
- Scritto da Enrico Rusconi
- Visite: 1239
Immuni è la nuova App per smartphone recentemente annunciata.
Continuiamo a leggere e commentare notizie e provvedimenti sanitari, organizzativi ed economici riguardanti il coronavirus e esprimiamo opinioni - in pubblico o meno - sull’argomento, anche senza essere esperti sanitari, organizzativi e economici.
La App è invece una cosa tecnica su cui invito i miei cari amici esperti di cose tecniche a dire la loro. Penso sia un dovere morale, e che possiamo dire la nostra, eventualmente con un po’ di ricerche su Google, StackOverflow e GitHub.
Pongo tre temi per organizzare questa review.
- Con Bluetooth si riescono ad identificare gli altri smartphone distanti meno di 1 o 2 metri?
- Not-invented-here. Possibile che non esistano già App che fanno quello che serve?
- Quali vincoli saranno posti dalla Privacy.
Inizio con i miei primi contributi, riservandomi di aggiungerne altri se scopro qualcosa.
Bluetooth
Il range di BT è ridotto rispetto ad altre comunicazioni radio, ma è comunque dell’ordine di decine di metri.
C’è modo di discriminare chi è sotto i 2 metri? La soluzione sembrerebbe Bluetooth low energy beacon. Ci sono però alcune domande: ci sono problemi in caso di assembramenti? La presenza di ostacoli può alterare la rilevazione? Ci sono alternative o soluzioni complementari, esempio usare anche GPS o anche ultrasuoni.
È chiaro che sia i falsi positivi, persone lontane ma rilevate vicine, sia i falsi negativi, persone lontane rilevate vicine, possono vanificare l’uso della soluzione sia creando allarmismi che false confidenze. Pensiamo anche all’uso della App sui posti di lavoro e quindi delle responsabilità che ricadrebbero sui datori di lavoro.
Not-invented-here
Forse la App “italiana” è solo un adattamento di quelle già esistenti e disponibile su GitHub. Sarebbe utile sapere a cosa si è ispirata e i risultati ottenuti dalle altre. Io ho sempre avuto una terribile paura delle “invenzioni”, quando facevo il responsabile di laboratorio.
Privacy
La Privacy ha un'enorme valenza politica che contraddice il mio principio di una peer review tecnica. Ma il problema tecnico non è meno rilevante. L’identificativo di un soggetto non è, e non deve essere, il suo nome e cognome, cioè l’autorità raccoglie i dati del tracciamento in modo anonimo, fino a quando non si desidera sapere dell’eventuale contatto rischioso. E che solo con l’intervento di un’autorità sanitaria si acceda in chiaro ai soggetti coinvolti. Rimane il fatto che da qualche parte deve pur essere memorizzata la corrispondenza identificativo - nome e cognome.
Sembrerebbe una cosa semplice, ma mi pare che di fatto ad ora non si siano ancora trovate delle regole e delle tecniche che permettono di scambiare dati sanitari (cartelle e referti) tra istituti e tra medici quando si trattano i pazienti. La soluzione adottata oggi di dare cartella e referti al paziente perché li porti dal prossimo medico o ospedale ne è la prova.
Inoltre, le cautele sulla privacy si devono anche applicare in luoghi dove ci si reca volontariamente, a esempio luoghi di lavoro o di svago? Se vuoi venire qui sappi che devi avere la App e che noi vogliamo poterti identificare direttamente, senza accedere al database centrale. È questo possibile, cioè un accesso controllato al data base? Ad ora questa integrazione pubblico - privato sicuro non è molto sviluppata qui da noi.
Pagina 1 di 4