Cortona – Con questa intervista, Stamp Toscana chiama i propri lettori a una prima tappa in quella che riteniamo sarà una lunga gita in un campo che rimane per i più quotidiano e sconosciuto, ovvero il mondo della rete, dei social, dei big data e del loro utilizzo, delle intelligenze artificiali, dell’estensione delle attività umane attraverso gli strumenti informatici. Un campo immenso che condiziona le nostre vite e di cui, nel migliore dei casi, sappiamo quanto basta per fare un post o bloccare le notifiche pubblicitarie. Guida d’eccezione in questa gita da brivido, Donato Apollonio, ingegnere informatico, responsabile nazionale della gestione dati del Partito Democratico, con l’hobby di “cercare di salvare il mondo…… anche se non ho ancora trovato una pennetta abbastanza capiente!”.
Il fatto che ogni aspetto della nostra vita sia ormai “connesso” in qualche modo alla rete, è uno di quei dati di cui stentiamo a capire le conseguenze. Prendiamo un esempio semplice, che tuttavia incide profondamente nel meccanismo più delicato della democrazia, ovvero il voto elettronico. Quali sono i pregi e i difetti che si possono rilevare e qual è l’indice di sicurezza di una simile modalità, sia per il cittadino che per la democrazia?
“Tra i pregi metterei certamente la possibilità di migliorare la fruibilità del voto per anziani e diversamente abili. L’anno scorso per esempio con il PD abbiamo realizzato la piattaforma per le primarie online. In poco tempo per fronteggiare le restrizioni anti-Covid siamo riusciti a mettere in piedi un sistema di voto online serio e pienamente aderente alle raccomandazioni del Consiglio d’Europa per il voto elettronico. Siamo stati il primo partito in Europa a diventare service provider di SpID e a realizzare un sistema di voto online con separazione tra voto e votante e con salvataggio dei voti in blockchain. È stata una bella soddisfazione constatare che in piena emergenza pandemia i cittadini di Roma, Torino e Bologna hanno potuto scegliere il proprio candidato a sindaco stando comodamente a casa senza partecipare ad assembramenti (tra l’altro tutti e tre i candidati scelti sono stati poi eletti sindaco). Il secondo pregio è senza dubbio il risparmio sui costi e sui tempi di gestione: niente seggi (o meno seggi in un sistema ibrido), niente personale, niente stampa di schede elettorali. Poi come terzo pregio ci metterei la velocità di scrutinio: un secondo dopo la chiusura del voto abbiamo già tutti i risultati e quindi niente exit poll, proiezioni e nottate passate davanti al televisore”.
Per quanto riguarda i difetti?
“Ecco che saltano fuori anche i difetti particolarmente sentiti da un inguaribile romantico come me, perché passare le notti assieme agli amici aspettando i risultati è bellissimo così come è bellissimo andare fisicamente al seggio, scambiare quattro chiacchiere, toccare con le dita la scheda elettorale, fare quella X e percepirne la solennità. Se poi ci spostiamo sul piano della sicurezza, ci sono pro e contro. Se da un lato con il voto elettronico riusciamo a scongiurare i brogli tradizionali come schede contraffatte o non conteggiate, dall’altro è vero che i metodi per compromettere una piattaforma digitale sono tanti e parecchio “invisibili”. Tra l’altro eventuali brogli informatici avrebbero effetto su tutti i voti e non solo su quelli di un singolo seggio come nel caso del voto tradizionale. È dunque fondamentale che il codice, i server e tutti i processi coinvolti siano trasparenti e aperti a controlli, cosa tutt’altro che facile da realizzare.
Esiste anche un altro grande punto debole del voto online: i dispositivi da cui si vota. Se sono PC e smartphone di proprietà dell’elettore, la probabilità che siano compromessi da virus o spyware non è affatto bassa e ciò comporta falle nella integrità del voto o della sua segretezza. In altre parole se un hacker ha il controllo del PC da cui stai votando, nulla vieta che possa cambiare il voto prima dell’invio al server o che possa convogliare l’informazione voto-votante in un database da vendere al miglior offerente.
C’è anche un’altra questione: chi ci dice che l’elettore che sta votando dal pc di casa, non abbia una pistola puntata alla tempia? Chi ci dice che a votare non ci sia un’altra persona che ha estorto con la forza le sue credenziali? È chiaro però che ad ogni consultazione elettorale compete un livello di sicurezza: non ha senso che per eleggere l’amministratore di condominio si usino le stesse precauzioni adottate per le elezioni del presidente degli Stati Uniti. Nel caso in cui è richiesta la massima sicurezza, eviterei di far votare da casa su dispositivi potenzialmente compromessi, allestirei bensì dei seggi tipo bancomat in cui l’elettore possa esprimere il proprio voto attraverso dispositivi certificati magari dopo aver verificato l’identità per mezzo di scanner biometrici. Ma per arrivare a questo la strada è ancora lunga”.
Dalle cronache apprendiamo che spesso partiti politici, siti web di informazione, in questo momento, con la guerra russo-ucraina in corso, interi sistemi ministeriali ecc, possono essere messi sotto attacco dagli hacker, ma cosa possono provocare questi attacchi e, nello specifico, si sta sviluppando una vera guerra parallela a quella delle bombe e dei morti sul terreno?
“Sì, è in corso una serratissima guerra sotterranea fatta di intelligenze artificiali e bot manovrati da hacker professionisti probabilmente assoldati dai servizi di intelligence. Gli elementi chiave per capire questo fenomeno sono tre. Il primo è il costo: pagare una squadra di bravi hacker costa enormemente di meno di un singolo missile e può fare danni molto più grandi. E qui veniamo al secondo punto: la maggior parte dei sistemi di controllo di centrali, acquedotti, stazioni, aeroporti, fabbriche, enti amministrativi, sistemi di comunicazione, banche, scuole sono connessi a internet ed è dunque facile immaginare quanto danno possa fare una loro compromissione. Per non parlare dei dispositivi che abbiamo in casa: pc, tablet, console di gioco, telecamere, router, assistenti vocali, telefoni ip, hub per la domotica, sistemi di allarme. Comprometterli è molto più facile di quanto si pensi, anche perché per i dispositivi IOT spesso si tende a non installare gli aggiornamenti dei firmware che correggono le vulnerabilità trovate di volta in volta. Questi dispositivi compromessi vengono poi utilizzati oltre che per spiarci e rubare dati, anche per creare botnet gigantesche capaci di sferrare attacchi ddos verso obiettivi sensibili o per scandagliare la rete in cerca di nuovi target. Il terzo punto chiave è l’anonimato: è molto facile agire nascondendo la propria identità o, peggio, fare in modo che venga attribuita ad altri”.
Tornando alla politica, affrontiamo il tema della comunicazione, che sembra ormai appannaggio dei social. Il dubbio è: l’uso ossessivo dei social diventa a sua volta creatore di un Paese avulso da quello reale? Infine: ciò che meraviglia, rispetto alla guerra russo-ucraina e viene sottolineato in particolare da giornalisti di lungo corso, è l’assenza di punti di vista diversi nel dibattito, tanto che chi pur unendosi alla condanna dell’aggressione russa cerca di ragionare sulle cause, viene immediatamente iscritto nelle liste di proscrizione e “sbattuto fuori” da un dibattito che semplicemente non esiste. Eppure, il Paese rimane tiepido e le decisioni di continuare a inviare armi all’Ucraina non sollevano ondate di entusiasmo.
“È il problema delle bolle mediatiche che dominano i moderni modelli di comunicazione e in particolare i social (ne parlo approfonditamente qui: https://immagina.eu/2020/12/09/populismo-vs-buon-senso-cosa-si-nasconde-dietro-i-meccanismi-che-governano-alcuni-social/ ). Le dittature sono particolarmente inclini a crearsi la propria bolla operando sistematicamente censure di media e social, reprimendo manifestazioni pubbliche, scoraggiando qualunque forma di dissenso e inondando la rete di fake news diffamanti o autocelebrative. Questo isolamento tra le altre cose comporta nei leader una sovrastima delle proprie capacità a seguito della perdita di contatto con la realtà che può portare, come abbiamo visto, a scatenare guerre sanguinose. Va considerato anche che oggi il modello di comunicazione vincente e dominante è quello che riesce a coinvolgere il più ampio volume di target possibile e se pensiamo che adesso grazie agli smartphone possono accedere al mainstream fasce di target che prima erano tipicamente escluse quali analfabeti funzionali (in Italia in particolare sono tantissimi) e in generale interlocutori a bassissima scolarizzazione, è facile capire perché l’approfondimento è bandito dai confronti che diventano spesso solo un battibecco di slogan e luoghi comuni. Da qui l’abbandono di chi è abituato a confrontarsi in modo costruttivo”.
Democrazia e Rete, ovvero: l’evolvere velocissimo degli strumenti informatici in ogni campo, rischiando di creare un vastissimo popolo di “ignoranti digitali”, incapaci di interagire con strumenti digitali e intelligenze artificiali, non crea forse un meccanismo escludente che è il contrario del concetto democratico di partecipazione? Se fosse questo il rischio, come porvi ragionevolmente riparo?
“In realtà gli strumenti informatici si stanno evolvendo nella direzione della semplificazione dell’utilizzo. Se prima la tecnologia era appannaggio dei soli addetti ai lavori, adesso grazie a interfacce intelligenti e a tecnologie che alleggeriscono le procedure, praticamente tutti riescono ad avere accesso alla “modernità”. Ciò è una buona cosa quando si erogano servizi utili come pagamenti digitali, screening da remoto, videoconferenze, certificati online e via discorrendo. È un po’ meno buona quando genera un coinvolgimento eccessivo da parte dei vari tuttologi della rete, terrapiattisti e no vax in primis… :)”.
Dagli stati alla politica scendendo alla vita quotidiana delle persone, cosa si rischia se non si procede a difendersi rispetto all’invasività ad esempio delle semplici richieste di pubblicità? E cosa può fare un cittadino medio per difendersi?
“Negli ultimi anni sono diventate molto sofisticate le tecniche per raccogliere informazioni su comportamento, gusti, abitudini e posizioni geografiche ma ancor di più si sono evolute le tecniche per elaborare questi dati dati grazie all’uso massiccio delle intelligenze artificiali che sono estremamente efficaci e veloci nell’elaborare i cosiddetti big data, incrociando dati tra loro molto disomogenei e creando profili sempre più aderenti al potenziale compratore. Come difendersi? Innanzitutto nelle piattaforme che consentono di farlo, disabilitate l’opzione che autorizza la profilazione dell’utente sulla base del comportamento. In questo modo saranno costretti a mostrarvi pubblicità generiche molto meno efficaci e quindi per loro più costose e in virtù di ciò ne mostreranno di meno. È anche molto utile leggere bene le informative sulla privacy che si sottoscrivono facendo molta attenzione a non barrare la casella che autorizza il trasferimento dei propri dati personali a partner terzi. Evitate inoltre di utilizzare lo stesso browser per andare sui social e per navigare e infine utilizzate uno di quei plugin – ce ne sono diversi – che bloccano i banner pubblicitari. Se proprio volete essere sadici, ogni tanto cliccate su pubblicità che non vi interessano affatto in modo da “sporcare” le informazioni che hanno su di voi”.