In un’epoca in cui gli strumenti di web intelligence, che consentono di analizzare i contenuti e il comportamento degli utenti, si fanno sempre più precisi aumentano i timori per la privacy e allo stesso tempo il valore che le si conferisce.
Dentro a questo conflitto si giocano molti interessi, istituzionali, politici e commerciali. Il governo americano da tempo “corteggia” i giganti della Silicon Valley, che hanno in mano miliardi e miliardi di dati di utenti di tutto il mondo, affinché li supporti nelle azioni di web intelligence finalizzate alla lotta alla criminalità e al terrorismo. Ma dall’altro lato rispondono picche.
Sta facendo molto discutere in queste ore il fatto che Apple si opponga all’ordine di un giudice federale americano di sbloccare il telefono utilizzato da un sospetto responsabile della sparatoria di San Bernardino, in California, in cui furono uccise 14 persone.
L’amministratore delegato Tim Cook ha espresso il no di Apple alla richiesta dell’FBI attraverso una nota ufficiale sul suo sito, ritenendo che accettare di forzare il codice criptato di un Iphone creerebbe un «precedente pericoloso»: la decisione di «opporci a questo ordine non é qualcosa che prendiamo alla leggera. Riteniamo che dobbiamo far sentire la nostra voce di fronte a ciò che vediamo come un eccesso da parte del governo Usa». Cook definisce l’ordine un «passo senza precedenti che minaccia la sicurezza dei nostri clienti» e ha «implicazioni che vanno ben oltre il caso legale in questione». Aggiunge che Apple ha collaborato con l’Fbi durante le indagini, «ma ora il governo Usa ci ha chiesto qualcosa che semplicemente non abbiamo, e che consideriamo troppo pericoloso creare. Ci hanno chiesto di creare un accesso secondario all’iPhone», quindi una seconda via di ingresso ai dati dello smartphone che oltrepassi i blocchi di sicurezza impostati dall’utente.
La posizione di Apple, e anche di Google che ha già dichiarato di sostenere Cupertino, è chiara: in primis la tutela dei propri consumatori e del proprio sistema.
Il 2 giugno 2014 Apple ha rilasciato infatti il nuovo sistema operativo iOS 8, inviolabile per tutti, anche per i tecnici della società stessa. Si può accedere ai dati criptati solo con la password. In presenza di un mandato del giudice, Apple non è così più in grado di bypassare la sicurezza dei suoi dispositivi. Solo se l’utente ha fatto il backup dei suoi dati nell iCloud, allora si potrà ancora far fronte alle richieste investigative.
Apple ha scelto così di rispondere praticamente alle tante critiche e accuse dell’opinione pubblica dopo lo scandalo Datagate alle grandi società di telecomunicazione e operanti sul web. Una scelta che riceve anche l’approvazione di Edward Snowden, che sul New York Times indica Apple come un esempio da seguire. «Le tecniche base di sicurezza come il criptaggio – in passato considerato esoterico e non necessario – sono ora disponibili su prodotti di società pionieristiche come la Apple, che assicurano che anche se il vostro telefono venisse rubato, la vostra vita privata rimarrebbe tale».
Rifiutare la richiesta dell’FBI è, come ha sottolineato anche Tim Cook nel suo messaggio, una posizione sicuramente scomoda, ma coerente con il modello commerciale. Il contesto in cui si muove l’azienda di Cupertino è comunque una palude: qualunque decisione avrebbe ingolfato l’azienda, si trattava di scegliere una via o l’altra. E Apple ha scelto quella commerciale.
A questo punto però è necessario chiedersi quale sia il limite: di fronte al rischio concreto per la sicurezza delle persone, una grande azienda come Apple ha ancora la licenza di anteporre il proprio interesse commerciale sorvolando sull’etica e scontrandosi duramente con l’opinione pubblica ma soprattutto con il bene dei cittadini?
D’altro canto è opportuno anche chiedersi come le istituzioni stiano concretamente utilizzando tutte le tecnologie a disposizione per supportare le attività investigative. Quali sono le procedure messe in atto dai governi in materia di web intelligence applicata alla lotta al terrorismo?
Il web è pieno di account, pagine, gruppi, community di ogni genere che hanno un carattere quanto meno “borderline”, quando non si tratta espressamente di gruppi di persone che inneggiano a valori e correnti molto sospette. Come viene utilizzato e soprattutto analizzato e monitorato tutto questo materiale dalle istituzioni? Esistono effettivamente delle procedure strutturate e dei meccanismi di alert preventivo quando si rilevano situazioni di questo tipo?
Spesso ci capita di leggere che questo o quell’attentato è stato rivendicato da un account Twitter o da una pagina Facebook, per poi scoprire che quei profili esistevano già da tempo e contavano migliaia di followers.
L’utilizzo della web intelligence come strumento di monitoraggio preventivo è ancora troppo poco radicato, troppo poco strutturato e spesso casuale e tardivo.
Naturalmente anche in questo caso sono in gioco interessi commerciali, ma è anche vero che analizzare un profilo su un social network è operazione molto più attuabile, con gli strumenti che già i gestori delle piattaforme mettono a disposizione dei tecnici del web, rispetto a creare un sistema che potenzialmente mette a rischio la privacy di miliardi di utenti.
Sempre che anche Facebook e Twitter non abbiano nulla in contrario…