di Lorenza Moscara.
“Sciagurati cittadini, quale così grande follia? Credete partiti i nemici? O stimate alcun dono dei Danai privo d’inganni? Così conoscete Ulisse? O chiusi in questo legno si tengono nascosti Achei, o questa macchina è fabbricata a danno delle nostre mura, per spiare le case e sorprendere dal alto la città, o cela un’altra insidia: Troiani, non credete al cavallo.”
Publio Virgilio Marone, Eneide
Pensavamo che stare in casa ci avrebbe tenuto al riparo dalle insidie di un tempo infetto ma le dropplets non erano l’unica minaccia all’orizzonte. Barricati nelle nostre stanze e perennemente connessi col resto del mondo tramite dispositivi elettronici, abbiamo dovuto più o meno in fretta aprire una serie di varchi digitali per poter continuare a tenerci informati, comunicare, lavorare, studiare. Alcuni di questi lasciapassare che abbiamo concesso ci hanno catapultato in uno scontro ad armi spuntate contro altri nemici invisibili: notizie distorte ma ben confezionate, informazioni contaminate, mail infette, cavalli di troia pronti a rubare dati personali e attaccare conti correnti.
Nel quarto incontro del nostro percorso di riflessione su sfide e problematiche rilanciate dall’emergenza Covid, abbiamo parlato di informazione, informazioni e sicurezza informatica ai tempi dell’isolamento. Il nostro Laooconte, pronto a metterci in guardia dai rischi e dalle trappole digitali, è stato Marco Piermarini, consulente e formatore, esperto di privacy e cyber security.
“Cosa sta succedendo?” Dall’inizio di questa emergenza abbiamo avvertito una grande sete di conoscenza, avevamo bisogno di capire quello che ci stava accadendo ma l’analisi era difficile. Eravamo di fronte a una situazione assolutamente inedita, anche le voci istituzionali del mondo della politica e della scienza si dividevano. Una banale influenza o un pericolo mondiale? Colpisce solo anziani e pazienti compromessi da altre patologie o in rianimazione ci finiscono anche giovani sani? Le mascherine proteggono o non servono a niente? Ci salveremo con l’immunità di gregge o con il lock-down? Il virus viene dal pipistrello o da un laboratorio?
C’erano e ci sono troppe domande, e troppe competenze specifiche sono necessarie per risponderci o anche solo starci davanti a quegli interrogativi. Un overflow di informazioni incerte e rumorose, un sottofondo di paura marciante, comunicazioni di massa ambivalenti e poche bussole per orientarsi in un marasma in cui meno punti fermi ho, meno capisco, più cresce l’ansia.
Unito all’incertezza dei tempi, c’è stato il venir meno dei contesti sociali di scambio e confronto che ha modificato quelle che erano le nostre abitudini di fruizione delle informazioni. Nelle misure di confinamento gli interlocutori principali, apparentemente sicuri dal punto di vista del contagio, sono diventati i device con tutti quei contenuti che ci siamo andati a cercare o a cui abbiamo consentito l’accesso. Nella duplice finalità di tenerci in contatto con amici, familiari, colleghi da una parte, e di provare a vederci chiaro dall’altra, siamo rimasti connessi e drogati per giorni, scoprendo un po’ il fianco alla mala-informazione e agli attacchi digitali.
Alcune stime riportano come in Italia nelle settimane di marzo ci sia stato un incremento dell’utilizzo dei social media del 30%, un incremento dell’utilizzo di app di messaggistica istantanea del 90% e un consumo di notizie in generale cresciuto del 125%. C’è stato un balzo in avanti nell’utilizzo delle nuove tecnologie e, a giudicare dai dati, anche un trend positivo nella volontà degli italiani di tenersi informati. Se non che, nelle abbuffate di notizie alla ricerca della verità, tanti filtri sono venuti meno e qualche volta abbiamo perso anche il senso di quella ricerca. Abbiamo aperto messaggi, accettato inviti, concesso permessi, cliccato su link sottoscrivendo compromessi di cui ignoriamo i termini e ceduto informazioni personali, in fondo senza saperlo. Non solo. Abbiamo rigirato catene di allarmi e di consigli, qualche volta istituzionali e qualche volta di dubbia provenienza. Abbiamo sponsorizzato contenuti scegliendo, più o meno consapevolmente, a chi conferire autorevolezza e fiducia.
Per farla semplice: avevamo sete, abbiamo bevuto senza chiederci troppo quale fosse l’acqua buona. Col risultato che eravamo vulnerabili e lo siamo diventati ancora di più. Che lo scopo fosse inondarci la mente di notizie false a sostegno di qualche interesse economico o politico, invadere i nostri dispositivi di software intrusivi e malefici in grado di svuotarci il conto corrente, rubare dati sensibili o subissarci di pubblicità indesiderata, gli eventuali avventori hanno trovato l’uscio di casa con le chiavi appese fuori dalla toppa.
L’ha detto Tizio che è premio Nobel, l’ho sentito dallo zio Caio che lavora in ospedale, l’ha condiviso anche Sempronio che è a capo di una nazione.
In buona fede o con qualche intento autoreferenziale a caccia di like e consensi, abbiamo potuto anche contribuire a ingenerare quell’ondata di informazioni talvolta mendaci che ci aveva travolto e soffocato per primi.
Inoltre, se la comunicazione perde i suoi caratteri presenziali e non verbali, com’è quella affidata alle parole su uno schermo, è ancora più difficile farsi strada tra i confini di quella che può essere un’affermazione satirica, provocatoria, faziosa, allusiva o menzognera.
Il vero e il verosimile a volte si confondono, possono finire entrambi nel calderone del credibile.
Deve essere stato così anche per la prima fake news della storia, quella all’inizio della Bibbia che rientra nel racconto di Eva tentata dal serpente nel giardino dell’Eden. Che il frutto dell’albero proibito non sia il tramite per la conoscenza del bene e del male?
Come i nostri predecessori della Genesi davanti ad un dilemma, ciascuno si interroga di fronte alle notizie con le conoscenze che ha. Possiamo essere in difficoltà o meno nel valutare la veridicità di un contenuto ma abbiamo sempre una responsabilità nei confronti di quella informazione se la sposiamo e la diffondiamo. A maggior ragione, ha una responsabilità chi ha un ruolo di formazione o di potere, da cui discende un impatto diverso sulla popolazione.
Separare il grano dalla zizzania, ovvero discernere tra le buone e le cattive informazioni è di per sé faticoso. Richiede impegno e una buona dose di relazioni fidate e competenti a cui chiedere aiuto nel leggere dei contenuti specialistici e valutarne l’attendibilità. L’accrescimento culturale che deriva dall’informazione d’altronde, passa tramite lo studio, la critica, l’ascolto, l’incontro e il confronto con altri punti di vista. La condivisione virale delle fake news si pone invece in antitesi con questo sistema. Non a caso le informazioni distorte, spesso di oggetto fascinoso e accattivante, viaggiano nella paura, nell’inerzia, nel disimpegno, nella deresponsabilizzazione di chi le genera e di chi le ripropone. Trovano terreno fertile negli utilizzatori che le ingurgitano e magari le rivomitano ad altri senza riflettere su quello stimolo, senza vagliarne la fonte, senza preoccuparsi di confrontare la coerenza della presunta notizia con le conoscenze precedenti e consolidate.
Dietro le fake news poi, come dietro il mondo dell’informazione in generale, ci sono degli interessi. Ci rendiamo conto della mutevolezza delle notizie da una testata all’altra: a seconda di come sono servite, degli aspetti che sottolineano o oscurano, la realtà che ci raccontano prende forme e colori diversi.
Che tramite i mezzi di informazione si potessero coinvolgere e condurre le masse secondo particolari fini o progetti governativi lo ha scoperto in tutta la sua potenza e lo ha insegnato al mondo Goebbels, il ministro della propaganda del Terzo Reich, di cui rimane celebre ed emblematica l’espressione “Una menzogna ripetuta all’infinito, diventa una verità.” Il martellamento mediatico può pilotare e riscrivere la storia a seconda delle esigenze. Ci sono eventi storici che neanche esistono per determinati paesi e pensiamo per esempio al genocidio armeno per i turchi. Soprattutto in quei paesi dove non è garantita libertà d’espressione ci sono, cioè, accadimenti negati, o manipolati nel racconto per presentarli in maniera più conveniente per il regime.
Abbiamo fatto diversi passi avanti rispetto all’utilizzo di radio e giornali con cui operava Goebbels ma non siamo immuni ai rischi della manipolazione. I nostri media anzi, possono essere enormemente più efficaci e pervasivi nel veicolare determinati messaggi. Anche quando questi messaggi sostengono interessi economici o politici. Anche quando potrebbero, per esempio, far leva sul malcontento generale per individuare un nemico comune in carne ed ossa e farne capro espiatorio, che è da sempre la strategia migliore per convogliare la rabbia e mantenere viva la resistenza di un popolo in difficoltà.
In questo ginepraio dalle implicazioni non esplicite, chiedersi da chi proviene e dove vuole arrivare una notizia, come e se incida effettivamente sulla nostra economia personale, quanto ci sia utile, che domande ci suscita dentro, possono essere criteri di valutazione per capire se accoglierla o meno.
La necessità di rispettare il distanziamento sociale ha influito anche sull’aumento degli attacchi digitali rilevati negli ultimi tempi. Un elemento di vulnerabilità per l’innesto dei virus nei nostri device, infatti, è stato la pretesa che esistessero in ciascuna casa le conoscenze per gestire in sicurezza una connessione: con gli uffici per il lavoro in smart working, con la rete della scuola o dell’Università per la didattica a distanza, con il sistema dei servizi. In questa modalità a cui non eravamo abituati, le aziende che normalmente si tutelano da entrate indesiderate con i firewall hanno dovuto abbassare in qualche modo i muri di protezione per permettere l’accesso da remoto a dipendenti o utenti. Hanno così aperto il transito ad ospiti sgraditi che non avevano messo in conto e verso cui non erano pronte ad intervenire. Anche per la maggiore difficoltà, a causa delle stesse regole di distanziamento, di poter ricorrere alle figure professionali che normalmente si occupano di sicurezza informatica.
La condivisione di una connessione apre potenzialmente la porta a elementi parassitanti e infettivi. Quando i canali di comunicazione sono aperti, per chi ha determinate conoscenze, è aperta anche la possibilità di una serie di attività illecite, aventi come conseguenze l’accesso a informazioni riservate, furti o distruzione di dati personali, danni economici e reputazionali. In realtà non sono solo conoscenze tecnico- informatiche quelle che permettono le incursioni digitali. Gli attacchi di social engineering e human hacking sono più difficili da contrastare proprio perché sfruttano le capacità comunicative dell’ingegnere sociale da una parte e dall’altra le “falle” fisiologiche della natura umana (la fiducia, l’ignoranza, l’utilitarismo, il disagio nel negare una richiesta) per creare dei varchi nel sistema tramite cui veicolare vettori malevoli e destruenti.
Accade spesso che un rischio sia sottostimato perché non percepito come reale e vicino. Il rischio connesso alla riservatezza e alla sicurezza nel trattamento dei dati personali, per la maggior parte dei non addetti ai lavori, è generalmente uno di questi, almeno fino a che non accade qualcosa di grosso o che ci tocca personalmente. Pensiamo al data breach del sito INPS, di fresca memoria.
Tendenzialmente usiamo da anni strumenti come Whatsapp, Google e Facebook. Ne abbiamo accettato termini e condizioni d’uso, anche senza soffermarci troppo su quali informazioni stavamo cedendo a queste piattaforme al momento del consenso in cambio del servizio offertoci.
Chiediamo a Siri il percorso più veloce per tornare a casa, ci facciamo consigliare la musica da Alexa o le ordiniamo di accendere le luci della stanza al nostro rientro, interroghiamo l’assistente Google alla ricerca di un piatto della cucina giapponese da cucinare per cena.
Evidentemente, questi strumenti che abbiamo ammesso nella nostra vita quotidiana e che spesso ce la facilitano, ci ascoltano e quindi ci profilano di solito con fini di marketing. Nella maggior parte dei casi cioè, ci identificano come potenziali consumatori, captano preferenze e interessi per proporci prodotti a cui potremmo essere interessati o pubblicità mirate. E anche questo potrebbe in fondo farci comodo.
Ma che succede se quei dati vengono venduti a soggetti terzi? Questo è il vero rischio con cui dobbiamo fare i conti. Lo scandalo di Cambridge Analitica ci ricorda eloquentemente un esempio di dati usati per fini tutt’altro che rassicuranti.
In Italia la sensibilità alle problematiche di privacy sta accendendo un grosso dibattito, tutt’ora in corso, riguardo la gestione dei dati personali, e in questo caso anche sensibili, in rapporto all’emergenza. Il dottor Piermarini ricorda per esempio che il Garante Europeo della Protezione dei Dati e di conseguenza i protocolli INAIL si sono espressi affinché le temperature corporee rilevate all’ingresso dei cittadini nei luoghi di lavoro o altri esercizi consentano di negare l’accesso qualora l’individuo abbia livelli superiori alla norma, senza poter conservare l’identità della persona a cui sono statirilevati quei parametri.
Più complesso è il discorso del contact tracing. Sappiamo che dopo una fast call, l’app “Immuni” della società milanese Bending Spoons è stata scelta dal governo italiano per il supporto al contenimento dell’emergenza Covid e che funzionerà tramite un dialogo dei bluetooth tra le persone che hanno scaricato l’app. Il nostro relatore non ha negato di nutrire forti perplessità sulla affidabilità di questo progetto sia dal punto di vista tecnico che normativo, a dispetto delle informazioni fornite ad ora dal Ministero. Alcuni aspetti del funzionamento in particolare sembrano ancora poco chiari: chi può accedere ai dati? Chi li controlla e per quanto tempo questi vengono conservati? Chi ne evita manovre di abuso? Quanto è alto il livello di criptaggio e di sicurezza delle trasmissioni di informazioni?
Seguiremo le evoluzioni di questa vicenda interessante che propone la complessità di interfacciare l’interesse della sicurezza privata e della tutela dei diritti del singolo, con un interesse altrettanto rilevante di sicurezza pubblica. La posta in gioco è alta in entrambi i casi.
Riprendendo l’immagine virgiliana dell’incipit, sappiamo che Laooconte provò a dissuadere i Troiani suoi concittadini rispetto ai pericoli di quel cavallo che volevano portare dentro le mura della città credendolo un regalo, con la celebre espressione: “Timeo danaos et dona ferentes”, temo i greci, anche quando portano doni. E’ significativo che il sacerdote scagliò contro il manufatto anche una lancia che ne fece risuonare il ventre cavo, dove si erano nascosti i greci. Il racconto ci dice che i troiani non gli credettero e che persero la guerra.
L’invito che sembra di cogliere non è tanto quello di “temere i greci, anche quando portano doni” vale a dire usare scetticismo indiscriminato e pregiudizio nei confronti di alcune proposte, in questo caso provenienti dalla rete, per i rischi che inevitabilmente si portano dietro. Quanto piuttosto di mantenere questo atteggiamento di prova, di vigilanza attiva per valutare in profondità e con senso critico le opportunità che emergono di volta in volta con i progressi della tecnologia. Di esplorarne sia gli aspetti allettanti che i loro possibili risvolti, al fine di una scelta più consapevole.
E’ l’ennesimo esercizio della coscienza tra costi e guadagni di alcune decisioni, nella palestra comune che stiamo imparando a conoscere come avamposto necessario per la costruzione di una civitas libera, sicura e virtuosa.