Archivi categoria: Stampati

articoli pubblicati da qualche parte su carta

Lombroso 2.0

Tra le bizzarre teorie eredità dei secoli passati ce ne sono alcune, come la fisiognomica e la frenologia, che durante la rivoluzione industriale sono state riprese e rivestite di una scientificità alquanto discutibile. Una delle più conosciute, almeno in Italia, è quella dell’antropologia criminale di Cesare Lombroso, convinto che criminali si nascesse e che fosse possibile riconoscerne uno anche osservando solo i suoi tratti somatici. Con il passare degli anni questo genere di teorie sono state definitivamente abbandonate restando solo a fare da ridicolo sostegno a politiche razziste e discriminatorie.

Purtroppo una delle attività più comuni degli esseri umani è quella di riscoprire periodicamente l’acqua calda, anche nel settore dell’informatica, una scienza che solitamente viene considerata come innovativa e come la protagonista principale della terza rivoluzione industriale.

Prendiamo ad esempio il settore che si occupa di riconoscimenti biometrici, vale a dire quelli che si basano sulle caratteristiche fisiche delle persone, un campo nel quale oggi si investe molto e che è centrale anche nelle politiche di controllo sociale. Riconoscimento facciale, analisi della retina, impronte digitali, già da tempo l’immaginario ha descritto telecamere e software in grado di individuare una particolare persona in mezzo alla folla analizzando i tratti somatici del viso e molti gadget tecnologici già incorporano da qualche anno sistemi per riconoscere le impronte digitali dei loro proprietari. Nel futuro, non troppo lontano, le telecamere potrebbero riconoscere le persone anche dal loro modo di camminare o distinguere se la scena che stanno riprendendo è un omicidio o una innocua zuffa.

Scenari del genere, già abbastanza inquietanti, potrebbero anche peggiorare se il settore seguisse la strada intrapresa da una start-up che pretende di essere in grado di “rivelare la personalità attraverso l’analisi facciale”. Traduciamo qualche pezzo dalla presentazione pubblicata sul loro sito web: “rivelare la personalità delle persone basandosi solo sull’immagine del loro volto … da flussi video (registrati e dal vivo), macchine fotografiche … e abbinare un individuo con diversi tratti di personalità e tipologie con un alto livello di precisione. Sviluppiamo classificatori proprietari, ognuno dei quali descrive un certo tipo di personalità o un tratto, come un estroverso, una persona con alto quoziente intellettivo, un giocatore professionista di poker o un terrorista. In ultima analisi, siamo in grado di abbinare le immagini facciali a una serie di classificatori e fornire ai nostri clienti una migliore comprensione dei loro clienti, le persone di fronte a loro o di fronte alle loro macchine fotografiche.” Per chi non avesse capito sulla stessa pagina compaiono quattro disegni, ma altri ce ne sono nelle pagine interne, che dovrebbero rappresentare le facce di una persona con un alto quoziente di intelligenza, di un ricercatore universitario, di un giocatore di poker e di un terrorista.

Ci vuol poco a notare che strumenti del genere fanno rientrare dalla finestra teorie che erano state cacciate dalla porta e le immagini pubblicate su quel sito rimandano inequivocabilmente alle tavole della fisiognomica criminale di Lombroso. Con alcune differenze sostanziali. Le tecnologie di oggi permettono una raccolta di dati, in questo caso di immagini, assolutamente impensabile alla fine del 1800. In futuro i sistemi di riconoscimento facciale potrebbero essere usati non solo per decidere chi può o non può fare qualcosa o per riconoscere una persona in mezzo a una folla, ma anche chi deve essere fermato per accertamenti e chi invece può passare liberamente attraverso un posto di controllo. Per discriminare, in altre parole, tra potenziali criminali e bravi cittadini. Il tutto basandosi sulla forma del naso, della fronte, degli occhi o delle orecchie.

Stranamente, sul sito della società in questione non era presente il disegno di un “anarchico”, non ancora, almeno.

Questioni di identità (digitale)

Tra le meraviglie future promesse dal governo in carica c’è l’attivazione di un sistema di “identità digitale”, che dovrebbe facilitare la quotidiana lotta tra i cittadini e la burocrazia delle leggi e dello stato. Non è certo la prima volta che si prova a informatizzare le identità personali, ma la propaganda si guarda bene dal portare alla memoria il passato e i suoi insuccessi. Come per una casa produttrice di saponi o di liquori questi incidenti di percorso sono argomenti da sistemare in archivio con la speranza, che spesso è certezza, che la scarsa memoria delle persone li lascerà a ricoprirsi di polvere.

Al principio fu la carta di identità elettronica (CIE) prevista fin dal lontano 1997 e mai andata completamente a compimento, persino fonti di informazione che hanno ben poco di sovversivo parlano, senza possibilità di smentita, di “18 anni di insuccessi” [1]. Qualche anno dopo venne inventata la “carta nazionale dei servizi” (CNS) con, più o meno, le stesse finalità della CIE. Anche in questo caso il destino cinico e baro non ha arriso ai progetti di digitalizzazione delle identità e attualmente la CNS è poco diffusa e sostituita, in alcuni casi, dalla “tessera sanitaria” [2] che in qualche regione viene distribuita anche provvista di un chip sul quale archiviare la cartella clinica, la firma digitale ed altro.

Attualmente i tre documenti sopra citati sono ancora legalmente in vigore sebbene nessuno sia diffuso a tutta la popolazione; oltretutto non sono completamente compatibili fra di loro e quindi non è prevedibile cosa accadrà dopo l’imminente (secondo la propaganda di stato) arrivo del fantastico “Sistema Pubblico di Identità Digitale” (SPID) [3].

A leggerne la pubblicità sembra proprio che si tratti di uno strumento che dovrebbe fare quasi le stesse cose dei tre precedenti, ovvero permettere “a cittadini e imprese di accedere con un’unica identità digitale ai servizi online della PA e dei privati che aderiranno.”. Una cosa è certa, questo SPID sarà un affare per molti: per i “gestori di identità digitale”, per i produttori delle “smart card” e dei sistemi di OTP [4], per i produttori e venditori di programmi e di attrezzature elettroniche e magari per qualcuno che su tutto questo flusso di denaro ci farà la cresta.

A parte queste sicurezze, non è detto che i vantaggi ci saranno anche dal punto di vista dei cittadini, delle persone, di quelli magari che si sono visti bloccare alla frontiera perché la loro CIE risultava scaduta in quanto nessuno aveva previsto che una legge aumentasse la validità delle carte di identità e che questo avrebbe comportato degli inconvenienti per quelle elettroniche [5].

A questo genere di problemi si vanno ad aggiungere quelli della Pubblica Amministrazione che, secondo i venditori di sogni al governo, dovrebbe adeguare in due anni le proprie strutture ai fini di rendere pienamente utilizzabile il SPID. Questo significa andare probabilmente verso un fallimento annunciato, tenuto conto i costi e i tempi per rendere adeguati al SPID tutti i sistemi informatici proprietari in uso in ogni singolo Ente pubblico, di solito già poco compatibili fra di loro.

Ma tutto questo ci riguarda solo parzialmente, in quanto come anarchici ci dovrebbe interessare maggiormente lo scenario sociale che si aprirebbe se la “identità digitale” funzionasse davvero.

La possibilità, tramite una carta di plastica e di un collegamento a una banca dati, di conoscere tutto sulla nostra vita, dal nome dei genitori all’ultima prescrizione medica, dalla multa per divieto di sosta al nostro curriculum studi. Gli abusi possibili in una società nella quale l’identità sia gestita tramite macchine e programmi sono enormi. Il potere di chi può controllare una banca dati con quelle informazioni è assoluto. La manipolazione di un sistema del genere ai propri fini non sarà certo fermata da una legge o da misure tecniche di sicurezza che, come si vede quotidianamente, possono sempre essere violate.

Ancora una volta problemi del genere portano alla ribalta le classiche discussioni sulla scienza e sulle tecnologie e sul rapporto che dovremmo avere con esse. Ancora una volta più che dibattere sui massimi sistemi, sulla neutralità del metodo scientifico o sulla intrinseca natura anti-umana della scienza e della tecnologia, sarebbe meglio attrezzarsi per opporsi a delle scelte che portano più svantaggi che vantaggi.

Riferimenti

[1] http://www.ilmessaggero.it/PRIMOPIANO/CRONACA/carta_identita_elettronica_governo_riprova/notizie/1411790.shtml

[2] https://it.wikipedia.org/wiki/Carta_nazionale_dei_servizi

[3] http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/spid/percorso-attuazione

[4] “One time password” sistemi di sicurezza già in uso nelle banche per fornire ai clienti una password nuova ogni volta che si accede a un servizio.

[5] http://www.ilrestodelcarlino.it/imola/2009/05/25/182091-carta_identita_elettronica_pasticcio.shtml

Karma Police

La scorsa settimana sono stati resi pubblici [https://theintercept.com/documents/] alcune decine di documenti riguardanti i programmi usati dai servizi segreti inglesi per lo spionaggio ai danni di tutta la popolazione. Anche questa volta la fonte delle rivelazioni è Edward Snowden, l’ex informatico della CIA che dal 2013 sta mostrando quanto diffusi e pericolosi siano i sistemi usati dalle strutture dei Governi per controllare i loro cittadini.

Non ci sono delle grandi novità tra i documenti inediti pubblicati che riguardano principalmente “Karma police” (sic!) un programma, avviato dalle spie inglesi nel 2008, in grado di registrare le abitudini di “navigazione” di ogni utente visibile su Internet. Ogni giorno viene archiviata una incredibile quantità di dati che comprende di tutto: dai visitatori dei siti di notizie a quelli dei siti porno, dalle sessioni di chat alle richieste sui motori di ricerca. Nel 2010 gli spioni di Sua Maestà archiviavano 30 miliardi di meta-dati al giorno, nel 2012 erano 50 miliardi e sperano di riuscire ad archiviarne 100 entro la fine di quest’anno. Questa enorme mole di informazioni grezze sarebbe di nessuna utilità senza l’aiuto dei computer e di appositi software di analisi.

La paranoia del controllo alla quale sono arrivati gli Stati e la sua pericolosità è bene rappresentata da una specifica operazione, inserita all’interno del programma principale, con la quale sono state controllate le abitudini di ascolto delle web-radio di 200 mila persone abitanti in 185 paesi diversi, Italia compresa. Un Rapporto segreto del 2009 analizza, a diversi livelli, l’ascolto delle web-radio e fornisce una serie di informazioni statistiche: quali sono quelle più ascoltate in un determinato paese, il tipo di programmi o di computer usati per l’ascolto, il genere di trasmissioni prodotte. Così veniamo a sapere che le radio più seguite in Russia e in UK sono quelle che trasmettono musica o programmi di intrattenimento, mentre in Iraq viene molto ascoltata una radio, che trasmette dall’Arabia Saudita, gestita da un gruppo che si batte per la liberazione dei prigionieri politici iracheni. Lo scopo di questo genere di controllo appare chiaro quando nel rapporto vengono fornite le informazioni relative all’ascolto dall’Inghilterra di radio che trasmettono dal Pakistan e viceversa e del numero di volte che compaiono nelle trasmissioni delle radio termini come “Corano” o “Islam”. A titolo di esempio nel Rapporto viene analizzata un po’ più a fondo una radio che trasmette da Dallas (USA) e che viene ritenuta essere collegata ad uno Sceicco egiziano e le abitudini internet di uno degli ascoltatori di una radio Irachena estrapolate dalla miniera di dati a disposizione. I programmi di analisi sono in grado di costruire dei profili che descrivono le abitudini nell’uso di Internet dei malcapitati bersagli delle ricerche. Il Rapporto si chiude consigliando di applicare questo genere di metodologie all’Afghanistan e all’Iran.

Da quello che si può ipotizzare il sistema usato dagli spioni per rubare i dati è quello di inserire delle “sonde” all’interno dei cavi che trasportano i pacchetti di informazione di Internet in giro per il mondo e registrare dalla massa dei dati in transito quelli che poi vengono sottoposti ai software dedicati all’analisi. Un sistema che solo un apparato statale può usare e che, a parte la fase iniziale di connessione ai cavi, rende possibile l’acquisizione di una enorme quantità di dati in modo continuativo. Come è facile immaginare non è certo solo il Regno Unito a usare sistemi del genere. Negli USA sono, da tempo, in funzione programmi che analizzano anche solo banche dati pubblicamente disponibili (almeno questo è quello che affermano) per costruire degli elenchi di “valutazione dei rischi”. Sistemi che vengono comunemente usati per controllare le liste dei passeggeri degli aerei, sia sulle linee internazionali che su quelle interne. Il sospetto, ma visti i precedenti si dovrebbe parlare di certezza, è che questi sistemi usino anche informazioni ricavate in modo meno “legale”, vale a dire intromettendosi nelle comunicazioni private delle persone.

C’è solo una cosa peggiore del venire a conoscenza dell’ennesimo programma di sorveglianza di massa ed è che, a parte le chiacchiere degli articoli (questo compreso) non si è ancora realmente sviluppata una opposizione reale e radicale a questo genere di oppressione.