Nuovo e utile

Il digitale alla Festa della Rete: agenda, hacker, identità e tracce

A Rimini, alla Festa della Rete, ci sono: un sole settembrino ma ancora tiepido, una vivace mescolanza di mitici blogger della prima ora e nuove leve youtubiste, l’intera redazione di Lercio, giovanissimi imprenditori del web in giacca e camicia e parlamentari in maglietta, e una quantità di altra gente e discorsi interessanti. Mi aggiro (per fortuna) con la guida di Massimo Chiriatti e vabbè, mi tocca prendere appunti.
Questa è la supersintesi di tre delle molte cose che ho ascoltato: insieme, offrono la prospettiva di un futuro prossimo per il quale dovremmo essere preparati. O, almeno, del quale dovremmo avere qualche idea.

IGNORANZA DIGITALE. La competenza digitale riguarda fette sempre maggiori della nostra vita: informazione, comunicazione, acquisti e pagamenti, rapporti con l’amministrazione pubblica… eppure molti amministratori delegati di imprese pubbliche e private continuano a non sapere neanche di che si tratta, e le PMI continuano a non accedere alla rete. Le associazioni degli industriali e quelle di categoria, che pure si danno molto da fare, raggiungono solo le persone motivate. Otto su dieci delle aziende fallite lo scorso anno non avevano un sito internet.
La stessa cosa succede in parlamento: c’è un intergruppo parlamentare per l’innovazione che funziona bene (qui il blog), ma è frequentato da pochi. Anche i media, sulle questioni digitali, latitano: la Stampa è l’unico quotidiano ad avere, per esempio, seguito in modo approfondito il caso Hacking Team.
I dati positivi: l’Agid (Agenzia per l’Italia Digitale) sta facendo molto. E, per esempio, il sito programmailfuturo (andatelo a vedere: merita!) avvia efficacemente gli studenti più giovani al pensiero computazionale.
Per accelerare il cambiamento bisognerebbe, per esempio, sanzionare le pubbliche amministrazioni che latitano sull’accessibilità digitale. Ma per migliorare radicalmente l’offerta digitale italiana serve che cresca la domanda dei cittadini: forse bisognerebbe inventare, per accendere l’attenzione collettiva, una specie di product placement dello stile di vita digitale in televisione.
E dovremmo smettere di usare parole deresponsabilizzanti: il termine “virtuale”, perché suggerisce che quanto accade in rete possa essere ignorato in quanto “non reale”. La definizione “nuove tecnologie” a proposito di ICT, perché sembra rimandare a un fatto appena successo, e non a un fenomeno le cui origini risalgono agli anni quaranta del secolo scorso.
(Queste sono alcune delle cose dette da Stefano Quintarelli e Paolo Valenti).

Home_Digitale-2

CRIMINI INFORMATICI. L’internet delle cose “remotizza”, cioè distacca la nostra fisicità da quella delle cose che vogliamo governare, e rende più critiche le vulnerabilità.
Aggiungo che forse non dobbiamo lasciarci spaventare dai video di Max Cornelisse (Max the hacker), che sabota un ponte: basta un breve giro in rete per scoprire che si tratta di una campagna promozionale. Però è vero che molti sistemi vengono installati senza cambiare la password impostata dal fornitore (per esempio: adminadmin), e che basta cercarsi in rete i manuali per sapere qual è. Ed è vero che di recente Wired ha pubblicato gli impressionanti risultati di un crash test digitale sulla Jeep Cherokee che, controllata in remoto da due hacker comincia a “guidarsi da sola”: dopo l’articolo, l’azienda ha richiamato 1.400.000 veicoli per risolvere la vulnerabilità.
Perfino i monitor che controllano i neonati, oppure i frigoriferi possono essere hackerati.
Ora, oltretutto, sono stati messi a punto droni che, volando, “annusano” le connessioni internet per catturare dati (tra l’altro: se vi state chiedendo quali dei vostri dati possono interessare chi, qui c’è un’infografica che vi dà alcune risposte).
C’è da allarmarsi? Beh, c’è da stare almeno un po’ attenti. C’è da ricordare che noi tendiamo a prendere per buono e sicuro quanto ci viene proposto, e che invece i pirati informatici partono dal presupposto che, da qualche parte, un baco c’è sempre. C’è da tener presente un fatto che ogni programmatore sa: i progettisti sono abituati a lasciare delle backdoor (degli accessi rapidi) nel software. E c’è da considerare che l’accesso a internet e l’uso di applicazioni o dei servizi di geolocalizzazione presentano, comunque, almeno un prezzo da pagare in termini di cessione e divulgazione di dati personali.
(Queste sono alcune delle cose dette da Umberto Rapetto).

Home_Digitale-3

IDENTITÀ DIGITALE. Siamo consapevoli della nostra identità declinata in digitale? Come trasponiamo il nostro essere cittadini all’interno della rete (identità legale, tracciabilità commerciale e marketing)?

Chi siamo? Per lo stato oggi l’identità si risolve nell’identificazione: la nostra identità come cittadini è gestita per parametri principali: nome, età, sesso… da lì deriva il codice fiscale, inteso come elemento di deduplicazione (cioè di distinzione di una persona dall’altra, che può presentare dati simili). La messa a punto di un sistema più avanzato di identitficazione digitale è stata avviata nel 2013: è una faccenda complicata per via della gestione delle credenziali (vanno revocate, per esempio, quando la persona muore o se vengono rubate).

Che tracce lasciamo? Con Google, Facebook e Amazon gli Stati Uniti ormai possono sapere quasi tutto della popolazione mondiale. L’intero sistema vale molto, orienta gli utenti nella ricerca dei contenuti e determina le proposte commerciali che riceviamo.
Tuttavia quando navighiamo in rete siamo anonimi, e lo siamo anche quando ci registriamo per accedere a database diversi. Tra l’altro, in Italia non è possibile associare dati anagrafici alla navigazione in rete per motivi di e-commerce. Dunque, navigando noi non veniamo tracciati come individui, ma lasciamo però delle tracce consistenti (la recente legge sui cookies permetterebbe in teoria di non venire tracciati, ma in realtà tutti accettano di esserlo). Tra l’altro, ogni azienda che lavora in rete è tenuta a tenere traccia dell’ip (Internet Protocol Address) che, se richiesto, può essere consegnato alla polizia postale che risale alla persona interpellando la compagnia telefonica che fornisce la connessione.

Come dovremmo comportarci? Oggi le persone in Italia si preoccupano poco della loro identità digitale, e perfino chi è competente nell’uso di strumenti tecnologici spesso non si interroga sui modi e le conseguenze di quell’uso. Eppure il tema è rilevante anche per il presidio democratico: per esempio, dobbiamo sapere che il sistema, tracciandoci, tende a selezionare i contenuti che ci propone e quindi a restringere e a omologare ai nostri presunti gusti l’ambito delle informazioni che riceviamo dalla rete.
E non solo: in un futuro prossimo avremo macchine in grado di capire (e non solo di leggere) che cosa stiamo dicendo. Le tracce che già oggi lasciamo in rete, e che sono permanenti e indelebili, potranno essere configurate in una dettagliatissima narrazione (e interpretazione) di tutto quello che abbiamo detto, scritto, letto, fotografato, pubblicato… dobbiamo ricordarci, insomma, che stare in rete ha delle conseguenze ed è diverso dal chiacchierare al bar. E che le tecnologie digitali hanno andamenti esponenziali.
(Queste sono alcune delle cose dette da Daniele Chieffi, Andrea Santagata, Massimo Mantellini, Stefano Quintarelli. Anche la sottoscritta ha partecipato al panel, ma fa fatica a citarsi in terza persona).
Le immagini che illustrano questo articolo sono tratte da Shirley, visions of reality, di Gustav Deutsh.

7 risposte

  1. “In un futuro prossimo avremo macchine in grado di capire”. Sicuramente.

    mia osservazione: e oggi abbiamo persone, che capiscono qualcosa, in grado di comportarsi come macchine.

    Ottimo articolo. Grazie come sempre.

  2. Bello e interessante, almeno quanto la conversazione a cena di venerdì scorso nell’incasinatissimo ristorante riminese. Spero ci sia presto un’altra occasione. Grazie.

  3. se vi state chiedendo quali dei vostri dati possono interessare chi, qui c’è un’infografica che vi dà alcune risposte).
    non funziona il collegamento….

  4. Crimini informatici, identità digitale e tracce che lasciamo a disposizione di molti …

    Ingegneria sociale: questo termine ha catturato la mia attenzione durante l’intervento di Carlo Freccero al recente Festival della comunicazione di Camogli.

    Pensati per carpire informazioni personali, gli studi di Ingegneria sociale sono utilizzati per “lavorare” a livello inconscio sul singolo individuo ma anche per ottenere il controllo delle masse (es. in politica) sfruttando alcune caratteristiche del carattere umano come ad esempio: pigrizia, buona fede, superficialità.

    Le tecniche di Ingegneria Sociale possono essere utiilzzate anche nel settore della comunicazione tecnica, in particolare nella manualistica o informazione scientifica?
    Ne ho parlato in un breve post qui: http://wp.me/pYL2M-g7

Lascia un commento

MENU
I post di NeU Risorse sulla creatività
Clicca per leggere le prime pagine 
TUTTO NEU
Creative Commons LicenseI materiali di NeU sono sotto licenza Creative Commons: puoi condividerli a scopi non commerciali, senza modificarli e riconoscendo la paternità dell'autore.
RICONOSCIMENTI
Donna è web 2012
Primo premio nella categoria "Buone prassi"
Primo premio nella categoria "Web"
Articoli di NeU sono stati scelti per le prove del 2009 e del 2019
creatività delle donne_CHIMICA

Creatività delle donne e patriarcato

Non possiamo smettere di parlarne. Dunque provo a raccontarvi come pregiudizi e stereotipi, sostenuti da oltre tre millenni di patriarcato, hanno impedito e tuttora ostacolano

Che succede con l’intelligenza artificiale?

“Non perfetta ma straordinariamente impressionante”.Così McKinsey, società internazionale di consulenza strategica, descrive in un recente articolo la prestazione di ChatGPT, il modello di intelligenza artificiale

Ops. Hai esaurito l'archivio di NEU.