#146. IOT, PRIVACY E CONTROLLO GLOBALE
Agli inizi degli anni ’40 nessuno ipotizzava chioschi informativi non presidiati o radio “intelligenti”; nessuno poteva immaginare che IOT (Internet of things) potesse, un giorno, diventare la quotidianità. Nel 1940 l’Olanda viene invasa dalle truppe tedesche e tutti i dati anagrafici che erano archiviati all’interno delle schede Hollerith (le famose schede perforate che rappresentano l’informazione attraverso la presenza o l’assenza di fori in posizioni predefinite) diventano proprietà del governo tedesco. Tempo due anni e, nel 1942, iniziano le deportazioni di massa.
Quasi 110.000 ebrei olandesi furono inviati nei campi di concentramento di Mauthausen e Bergen-Belsen e nel campo della morte di Auschwitz, dove fu organizzata la pratica dell’omicidio su scale industriale.
Ciò che questo terribile episodio ci ricorda è che i DATI possono essere impiegati per dare forma al mondo e produrre esiti anche drammatici. Gli stessi dati che giacevano innocui negli archivi dell’ufficio statistico olandese, divennero letali una volta in possesso delle mani della Gestapo. Andando oltre, quell’esito era già contenuto all’interno dei dati stessi, sin dal momento della loro raccolta. Questa è, ahimè, la realtà sconcertante che sta sotto la formula “sapere è potere“. Fin dai tempi più antichi, chi aveva nozioni, conoscenze ed esperienze, era considerato o un mentore da seguire oppure un pazzo da rinchiudere. Due aspetti contrapposti, certo, ma che portano ad un’unica conclusione: chi sapeva non passava inosservato.
Possiamo pensare che la raccolta dei dati sia un fatto fondamentalmente innocuo, se non un modus operandi delle moderne arti di governo, e possiamo continuare a riporre un significativo grado di fiducia nelle buone intenzioni delle istituzioni responsabili, convinti che queste non perseguano altro che il nostro interesse. Ma la storia, come accennato, è piena di buoni motivi per dubitare di tutta questa corsa alla “contabilità del dato“. Dopotutto i regimi cambiano, i segreti di stato vengono portati alla luce del sole, basti pensare ai casi di WikiLeaks e Panama Papers, e ancora le imprese che detengono i dati falliscono, vengono acquisite da altre imprese che, insieme ai magazzini e i macchinari, ereditano anche i dati. E a quel punto tutto può accadere.
“Datemi sei righe scritte dal più onesto degli uomini, e io vi troverò di che impiccarlo“
Una frase attribuita a Armand-Jean du Plessis de Richelieu che trova la sua massima applicazione proprio in questa epoca fatta di interconnessioni, metadati, flussi di big-data che, in modo piuttosto casuale, aggregano informazioni che vanno dalla profilazione tipo di un potenziale acquirente di beni o servizi, fino all’attacco “intelligente” di presunti siti militari attraverso droni non presidiati.
L’internet delle cose è un complesso e, per ora, disordinato campo di grandi opportunità, ed è buona cosa sondarlo con curiosità e attenzione, ma sarebbe stupido credere che tutto sia buono e giusto. Credo che sia necessario affrontare questa nuovo paradigma con la giusta dose di scetticismo e, soprattutto, usare tutti gli strumenti in nostro possesso affinché la resistenza alla raccolta dei dati sul nostro conto sia il più possibile regolamentata. Fare attenzione a ciò che diciamo “sì, accetto” solo per avere una connessione. Usiamo indirizzi mail “spazzatura”, cerchiamo di navigare con modalità anonime dove possibile.
Keypoint: quando un’esperienza così potente è portatrice di un disegno di dominio che viene esercitato sulla vita quotidiana delle persone, è buona norma chiedersi quale tipo di globalità sia in gioco, e chi ne sia l’autore.