di Andrea Monti – Copyright Mytech – Mondadori 15 giugno 2000
Al banchetto dei dati personali, la strana coppia dei libertari e degli speculatori.
Ma una mano a tutela della privacy arriva dal software
MyTech
Milano 15 giugno 2000
Che cosa sia e come funzioni il Computers, Freedom and Privacy lo ha già spiegato Giancarlo Livraghi nel suo articolo e dunque non mi ripeterò.
Anzi prendo spunto proprio da quelle considerazioni per affrontare uno dei temi più “gettonati” nel corso della conferenza: quello dei legami fra tutela della privacy, sicurezza, diritti civili e libertà d’impresa.
Possiamo immaginarli come i vertici di un quadrilatero, che cambia forma a seconda della maggior forza gravitazionale di volta in volta esercitata dalle varie componenti. Ciascuna delle quali sembrerebbe “tirare” solo da una parte (la propria) a svantaggio delle altre. In effetti, accentuando la libertà per le imprese di fare quello che più ritengono opportuno si corre il rischio di sacrificare i diritti dei singoli, mentre sostenendo una privacy “estrema” si rende impossibile esercitare attività utili per la collettività. Questo in linea di principio, perchè calandosi nelle applicazioni pratiche il panorama che si offre agli occhi del viaggiatore è molto diverso.
Le mani sulla privacy
Dalle numerose relazioni del Cfp2000 è emerso molto chiaramente che molto spesso la “difesa della privacy” e più i generale dei diritti civili sia spesso un “cavallo di Troia” per veicolare fini molto meno nobili e confessabili. Con la scusa di proteggere la riservatezza delle informazioni, queste diventano inaccessibili anche agli aventi diritto.
Non si spiega altrimenti la singolare “convergenza strategica” fra gli alfieri della libertà e – per esempio – le posizioni espresse dal esponente di una Società che a Toronto ha presentato un enorme progetto basato su un database sanitario con le anamnesi di tutti i pazienti, consultabile a distanza da specialisti, medici di pronto soccorso e via discorrendo. Ovviamente – si è detto durante la relazione – la privacy dei pazienti è assolutamente tutelate e protetta. Peccato – e qui casca l’asino – che non sia stato detto come possano i pazienti ottenere la modifica di informazioni sbagliate sul loro conto.
Pensate cosa succederebbe se eseguendo una ricerca via Internet sul nostro stato di salute, il medico venisse informato che siamo diabetici quando questo non è vero (per errore nella diagnosi o nella compilazione della cartella clinica). Le conseguenze potrebbero essere devastanti. Così come non si è detto esplicitamente a chi appartenga quel database dal valore multimiliardario (che molto probabilmente sarà di proprietà esclusiva di quella certa società). In altri termini, lo scenario cui ci si trova di fronte sempre più spesso è quello di una difesa strumentale della privacy volta a tutelare non i diritti della collettività ma quelli di una sua precisa componente. Il tutto, sulla base di un ragionamento pressappoco di questo tenore: “se volete vantaggi e protezione dovete ‘allentare’ la tutela della privacy”. Ma è veramente così?
La privacy inscritta nel software
Su questo punto già dal primo giorno il dibattito è “volato alto” con il workshop intitolato Freedom and Privacy by Design che si è occupato dell’argomento da una prospettiva alquanto inusuale: proteggere libertà e privacy già al livello di progettazione delle tecnologie.
Insomma, una sorta di “indirizzo programmatico” nello sviluppo di applicazioni e sistemi. Partecipando a questo incontro si è avuta la nettissima percezione della vastità del tema, che ha abbracciato numerose questioni: come proteggere la privacy senza dovere per forza accettare il compromesso di cui scrivevo qualche riga fa; quali strumenti tecnologici sono attualmente a disposizione per raggiungere questo risultato; che tipo di applicazioni potrebbero funzionare con
queste architetture; che cosa c’è bisogno di scoprire o di inventare; l’utilità del software opensource, o aperto, per tutelare i diritti individuali; l’opportunità di “spingere” la sua diffusione. Alcune delle risposte le hanno fornite, fra le altre, la relazione di William Ackerman, che si è occupato delle tecnologie dei browser o quella di Anne Adams, che ha trattato il delicato tema del rapporto fra privacy e multimedialità. O ancora l’intervento di Lorrie Cranor e Rebecca Wright, che ha trattato delle problematiche legate al modo di influenzare l’utilizzazione del software.
A fronte di tutto questo, non si può evitare di pensare quanto sia miope – come accade in Italia – occuparsi di queste cose solo in funzione dei fantomatici “accessi abusivi a sistemi informatici o telematici”, secondo la terminologia retrò della nostra legge. Giancarlo Livraghi, nel suo articolo, ci mette con piena ragione in guardia dai rischi derivanti dal “copiare male” idee e modelli d’oltreoceano. Inoltre, aggiungo, se proprio si deve prendere qualcosa da un “altro pianeta”, che sia la coscienza civile e l’impegno per non allargare il solco che divide chi controlla la tecnologia da chi è costretto a subirla.
Possibly Related Posts:
- Quello che Apple non dice (sulla sicurezza dei propri prodotti)
- Il vero “falso Klitschko” mette in crisi processi e identità digitale
- Il sequestro-dissequestro di Facebook e Telegram è la spia del malessere che affligge le indagini penali online
- Casi e problemi sul sequestro a distanza
- Cass. Sez. V – Sent. 42765/19