Social e Privacy, tra bugie e utilitarismi

“L’uomo civile si adopera tanto convulsamente perché venga rispettato il segreto individuale”.

Anton Pavlovic Cechov

La privacy in Internet, ed in particolare nei Social sono argomento da tempo in discussione non solo per gli aspetti etici, ma anche e soprattutto per quelli giuridici sia nazionali sia internazionali, quesito dibattuto e spesso controverso, del quale si cerca di dare una regolamentazione che in qualche modo sia soddisfacente per gli utenti, ma anche per gli organi giuridici degli Stati che emanano e ne impugnano le norme. La Ue ha emanato un “Regolamento generale sulla Protezione dei Dati” noto con l’acronimo acronimo Gdpr, dall’inglese General Data Protection Regulation, operativo a partire dal 25 maggio 2018. Obiettivo è rafforzare la tutela dei dati personali, semplificando il quadro normativo riaffermare il controllo da parte degli stessi cittadini. Per quanto concerne il nostro Paese, si sono dovute modificare alcune leggi ed emanarne altre, come per esempio la legge n. 196/2003, in quanto non compatibile, in alcuni articoli, con tale Gdpr. Ne risulta un quadro generale di implementazione da una parte e di inasprimento dall’altra, soprattutto quelle riguardanti i minori e quanto viene pubblicato su Social come Facebook, Instagram, eccetera.

Nella sostanza con tale regolamentazione ci si rende conto che sono state introdotte più che nuove regole, nuovi termini, o meglio nuovi concetti giuridici, come per esempio l’aspetto che riguarda i dati biometrici. Prima considerando le immagini, il volto, ad esempio, era un dato “sensibile”, o “particolare” secondo la nuova terminologia del Gdpr, ora trasformato in dato “personale” fatto salvo il caso di non essere sottoposto a trattamenti specifici che comprendono la rilevazione biometrica e quindi una trasformazione tale a rendere l’immagine un mezzo univoco di identificazione. Da ciò quindi l’oggetto principale delle immagini di un evento non devono essere i volti, (“immagine facciale” secondo il Gdpr), ma la manifestazione, l’evento cui l’individuo partecipa. Sottile ed incerto il confine di prevalenza tra evento e volti ritratti su tali immagini. E nella pratica da quanto si evince dalle nuove norme si dovrebbe avere il consenso da chi appare riconoscibile, o in primo piano nell’insieme della foto effettuata. Poi se aggiungiamo il contesto in cui sono effettuate, per esempio in un evento parrocchiale, una manifestazione, comunque collocabile nell’individuare gli orientamenti religiosi, politici, sociali e la geolocalizzazione del soggetto ritratto, tutto questo genera dubbi di lecito uso delle immagini e si impone e consolida l’espresso consenso dei presenti nelle foto pubblicate e, nel caso di minori, addirittura il consenso di entrambi i genitori, per giunta già previsto e sancito anche dalla Convenzione Onu sui Diritti dell’infanzia.

Se invece tali immagini servono per individuare soggetti in modo univoco da parte delle Autorità giudiziarie e di polizia la questione è ribaltata e tutto ciò che può essere utile ad associare le persone a strumenti e protocolli (indirizzi Ip, marcatori come i “cookies” o i “tag” ove si ha traccia e informazioni varie) è utile per il collocamento del soggetto criminale. E da ciò anche il poter intercettare le comunicazioni con WhatsApp, Signal e Wickr, tra i più diffusi. Ma questo genere di intercettazione, vista la tecnica necessaria per effettuarla, cioè l’inserimento di backdoor al fine di inserirsi nella conversazione anche senza autorizzazione dell’utente, genera il problema, in ambito di sicurezza e tutela della privacy, in quanto le medesime backdoor sono “porte aperte” anche per gli hacker. A questo proposito si ricorda l’opposizione della Apple nel caso della strage di San Bernardino, in cui alle richieste dell’Fbi di sbloccare l’iPhone dell’attentatore, si ebbe una risposta negativa dalla nota azienda, anche se poi sono riusciti comunque a trovarne il modo, e la successiva risposta a tale sbloccaggio è stata che avrebbero aumentato la sicurezza dei loro software. Quindi sembra che crittografia e privacy si stiano spostando più che da normativa giuridica a guerre di valori ispirati ai fondamentali principi costituzionali di libertà di pensiero e di espressione.

Altro caso da considerare è stato Cambridge Analytica, a suo tempo società che raccoglieva dati dai Social e li trasformava in banche dati estremamente precise e di conseguenza a controllare così milioni di utenti, e tutto ciò con l’analisi di pochi dati, fino ad arrivare a definire il profilo psicometrico di ogni utente, e a influenzarne le scelte. Modelli studiati che riuscivano con sofisticati algoritmi a prevedere le risposte e proporre alternative. Pochi “mi piace” messi sui post dei Social aumentavano la precisione del profilo dell’utente, fino ad arrivare a conoscerlo meglio del partner, dei suoi genitori ed addirittura di quanto egli stesso si potesse conoscere. Cambridge Analytica usando poi fake profile, gestiti automaticamente da “bot”, software automatizzati che compiono varie azioni e che con tecniche di intelligenza artificiale e machine learning, ha generato fake news, con algoritmi che analizzano e comprendono il linguaggio di utenti “reali” interagendo con essi, e migliorandosi apprendendo dai propri errori. Un modo diverso di tutela indicato dal Gdpr per ovviare il criptaggio è la pseudonimizzazione, cioè conservare i dati in una forma che impedisce l’identificazione del soggetto senza l’utilizzo di informazioni aggiuntive.

Internet costituisce un mondo di grandi opportunità e apre nuovi orizzonti per chiunque, ma è un terreno molto difficile da percorrere se si entra nella visione di legalizzare ogni operazione, ogni comunicazione, e tentare di controllarle con leggi, regolamenti e sanzionare chi trasgredisce. Qui subentra un principio di buon senso e non si vuole neanche pensare che si possa arrivare a provare a proporre una etica in Internet. Troppe speculazioni e le troppe opportunità che offre politicamente e finanziariamente per manipolare la realtà fanno scemare ogni speranza. A questo punto anche un altro problema sorge, o meglio un dubbio: porre dei limiti, rendere accessibile ai governi il controllo delle comunicazioni e avere profili precisi degli utenti, la trasparenza non sia solo strumento di controllo da “Grande Fratello”?

Quale è la proporzione tra la tutela e il controllo se si può effettuare un controllo in uno spazio, quello del mondo cyber, nato libero?