giovedì 24 gennaio 2013

Privacy - 1: analisi dei dati

Mi sono reso conto che la pubblicazione della pagina sulla privacy sta tardando troppo. Ho cominciato a buttar giù tutto (o quasi) quello che mi viene in mente, cercando di organizzarlo ma senza riassumerlo nè condensarlo in alcun modo; avevo intenzione di rivedere tutto nel suo insieme, per poi procedere con un "taglia e cuci" ragionato.
Ma come dicevo, la cosa si fa lunga e la pubblicazione diventa tardiva. Di conseguenza, ho deciso di pubblicare di volta in volta i parti malati della mia mente, per poi, a delirio ultimato, raccoglierli in modo per quanto possibile logico nella pagina vera e propria.

Procedo dunque alla pubblicazione del primo paragrafo, intitolato 'Analisi dei dati'.
Questa pubblicazione - come quelle che seguiranno di questa serie - è quindi più un "appunto personale" che un post vero e proprio, ma intanto svolge questa duplice funzione, di "promemoria" per me e di "anteprima" per la pagina finale per il lettore.


Per questi motivi vi saranno sicuramente errori e imprecisioni (ancora più del solito). Inoltre la lettura non sarà molto agevole, anche perchè all'inizio è tutto un po' nebuloso per chi non conosce già un pochino gli argomenti. E sicuramente il testo è molto prolisso; per questo vi chiedo di avere pazienza, la pagina finale raccoglierà questi "articoli" in modo più ordinato e coinciso.


  • ANALISI DEI DATI
Quando si parla di privacy in ambito informatico è chiaro che ci si riferisce ai dati del soggetto, che di seguito chiamerò utente. Solitamente l'utente siamo noi, anche se vi sono meccanismi - molto favoriti dal proliferare di "ambienti software" d'impostazione social - tramite i quali noi possiamo ritrovarci, per così dire, al di là della barricata; quasi sempre senza saperlo.
A parte alcune eccezioni, che solitamente proteggiamo (o crediamo di farlo) molto gelosamente, la maggior parte dei dati personali non vengono ritenuti potenzialmente pericolosi se presi singolarmente. Per esempio, il fatto che una persona, un'azienda, un software o, come lo chiamerò di seguito, in generale un agente (in quanto agisce sui nostri dati) conosca il nome di un nostro amico non sembra essere un fatto potenzialmente pericoloso in sè e negli ambiti informatici; vedremo che questo è vero solo nel contesto isolato e, come sappiamo, nessun contesto è realmente isolato.

Siccome difficilmente i dati vengono considerati davvero singolarmente - proprio per quanto andremo ad esaminare ora - e una persona nel suo traffico internet genera una mole impressionante di dati (diretti ed indiretti), esiste la 'analisi dei dati'. Essa consiste in un'elaborazione complessa ( = a più livelli) di più tipi: statistico, euristico, incrociato, ecc...


  • Dalle analisi incrociate...
I risultati più potenti - e non a caso potenzialmente pericolosi - si ottengono con le analisi incrociate, che permettono di confrontare, verificare e vicendevolmente completare i profili di due o più persone in qualche modo collegate. In questo senso i social network sono una vera e propria manna dal cielo, perchè senza bisogno di prelevare le relazioni in modo indiretto - tramite, ad esempio, dei controlli di utenza di un determinato ambiente ristretto, come potrebbe essere un reparto lavorativo o un club sportivo, controlli che comunque non danno la certezza ma solo la probabilità - i network dicevo forniscono correlazioni dirette e auto-certificate.
Tramite i network un agente sa - perchè sei TU a dirglielo! - che la tal persona che (per esempio) ha usato la tale applicazione sottoposta al controllo dell'agente, è tuo amico, o fratello, o cognato, ecc...

Ed è per questo che, oggi e sempre di più, il termine che verrebbe voglia di utilizzare, ovvero spia, non sarebbe in vero aderente all'operato dell'agente; perchè è vero che, alla fin fine, lo scopo è quello di carpire informazioni da poter usare "contro" l'utente - la maggior parte delle volte, si spera, a scopi pacifici e commerciali - ma per farlo lo spiare è solo uno dei sistemi e, data la mole di dati che vengono sempre più spontaneamente forniti dagli utenti stessi, nemmeno il più reddittizio, mentre di contro sicuramente uno dei più pericolosi per l'agente stesso.


  • ... ai dati sensibili
Lungi da me l'affermare che non vi siano ancora moltissimi agenti-spia (spesso software, i famosi spyware; v. la pagina del blog dedicata alla sicurezza) che minacciano i nostri dati. Però è al contempo impressionante vedere come tutto l'insieme di dati che noi stessi forniamo nel momento in cui entriamo a far parte di un certo "circolo" (un social, un servizio web, uno shop-store, ecc...), siano, se correttamente incrociati ed eventualmente completati con un po' di statistica, alla fine considerabili quasi alla stregua di dati sensibili, ovvero dati che sono essi stessi direttamente l'oggetto della privacy.

Il dato sensibile per eccellenza, che viene sempre nominato nei casi più gravi - e vedremo spesso dagli stessi "attaccanti" per suscitare un certo panico - è il conto corrente.
In casi magari non frequenti, ma nemmeno rari, l'analisi dei dati riesce a costruire un "ponte" tra i dati analizzati, che presi singolarmente sono (ma adesso possiamo tranquillamente affermare: sembrano) nulla, i risultati dell'analisi di questi che diventano stime del privato e i dati sensibili veri e propri!

Nessun commento:

Posta un commento