COME CONSERVARE UNA VITA PRIVATA

La tecnologia informatica, ed Internet in particolare, ci ha permesso di accedere ad una mole di informazioni senza precedenti, e ci ha dato la possibilità di trattare queste informazioni con una rapidità che sarebbe stata impensabile fino a qualche anno fa.

Siamo bombardati da visioni di un futuro cablato che vanno dal rigidamente realistico all’eccentrico puro e semplice; i partigiani dell’apprendimento continuo, della pubblica amministrazione in rete e del commercio elettronico non smettono di sottolineare come un mondo in rete, purché se ne faccia buon uso, offra la possibilità di un cambiamento radicale della nostra vita. Gli esempi che vengono menzionati al riguardo, come vedremo più avanti, sono assai convincenti. Tuttavia, c’è un dato ricorrente in tutti i sondaggi sull’atteggiamento dell’opinione pubblica rispetto a questi sviluppi: i timori per la tutela della privacy e la sicurezza delle informazioni.

Si tratta di timori che assumono le più diverse forme. Il caso, assai pubblicizzato, della rockstar Gary Glitter e del suo archivio di materiale pornografico relativo a minori sembra indicare che è opportuno permettere alle autorità competenti di accedere anche al contenuto del disco rigido di un computer — in determinate circostanze. Ma come si possono evitare abusi del genere tutelando, al contempo, le informazioni lecite, ma private, che abbiamo registrato nella memoria del nostro computer: informazioni su conti correnti bancari in linea, progetti commerciali, o magari i messaggi di posta elettronica di una relazione extraconiugale?

Ancora maggiori sono le preoccupazioni legate alle informazioni presenti nel vasto mare magnum del World Wide Web. Dovunque andiamo alla ricerca di notizie, informazioni, divertimento e, sempre di più, di occasioni di acquisto su Internet, ci vediamo chiedere dati su noi, il nostro lavoro, la nostra casa, il reddito ed i nostri gusti. Che controllo abbiamo sulla registrazione e l’utilizzazione di queste informazioni?

Una serie di casi recenti ha evidenziato, anche in questo ambito, circostanze nelle quali i dati sono stati raccolti senza che gli utenti ne fossero informati o vi avessero acconsentito: il chip identificativo presente nel processore Pentium III della Intel è stato giudicato lesivo della privacy, e lo stesso è avvenuto per la registrazione da parte della Realplayer dei brani musicali scaricati dai propri utenti, e per il demo del gioco Quake III che registrava informazioni sulla configurazione utilizzata dai soggetti che lo avevano scaricato sul proprio computer.

Nel mondo del commercio elettronico, in piena fase espansiva, suscita maggiore preoccupazione la sicurezza del codice di cifratura a 512 bit utilizzato per proteggere i dati contenuti nelle carte di credito ed altri dati di natura finanziaria. L’anno scorso è stata segnalata la violazione di questo codice, anche se i responsabili erano ricercatori ispirati da motivazioni di ordine commerciale e con l’obiettivo di garantire una maggiore sicurezza — e non già soggetti con cattive intenzioni. Ma il proliferare delle tecniche di cifratura e l’entità del controllo che l’apparato governativo può esercitare sulle chiavi di decifrazione sono oggetto di una controversia lungi dall’essere risolta su entrambe le sponde dell’Atlantico.

I timori per la privacy trovano ormai ampia eco. Il primo marzo del 2000 in Gran Bretagna entrerà in vigore una nuova Legge sulla protezione dei dati, che dà ai cittadini maggiori diritti di accesso alle informazioni che li riguardano. Al Ministero dell’interno una task-force sta valutando l’impatto di questi timori sui rapporti fra pubblica amministrazione e cittadini, ed i vari tentativi compiuti per utilizzare la tecnologia al fine di semplificare le procedure burocratiche. Le grosse società investono una vera fortuna nelle tecniche di cifratura, nei filtri elettronici ed in altri dispositivi di sicurezza, ed i sostenitori del commercio elettronico passano almeno altrettanto tempo a rassicurare gli utenti potenziali sui rischi in materia di sicurezza quanto ne passano a vantarsi degli ottimi affari realizzati.

Ma anche i pionieri della società cablata riconoscono che l’utente informatico medio avrà bisogno di molte più rassicurazioni, o anche di forme molto più incisive di tutela giuridica, prima che noi tutti si possa beneficiare veramente delle potenzialità che essa racchiude.

(Ndr: articolo pubblicato su The Times — Interface del 10 gennaio)