fbpx
chiudi
Fabrizio Cilli -

Contact Tracing, e la mia Privacy? Mi sento osservato!

Contact Tracing, Privacy

In molti casi ci siamo sentiti “passivi” durante questo periodo di lockdown, qualcuno si è sentito impaziente, qualcuno forse oppresso, ma di base siamo stati tutti incerti ad osservare un nemico invisibile che fermasse la sua corsa. A chi dice che è sembrato di vivere una guerra, io che ho apprezzato a pieno nella mia infanzia la “guerra fredda” dico: perché no?

Ma c’è un elemento importante: oggi, mentre scrivo questo articolo, siamo fuori dal lockdown, e la sensazione è almeno ridotta. Proviamo a fare un parallelo rispetto alla sensazione di “essere osservati” che deriva invece dalle APP di contact tracing, quella derivata dalla nostra lettura di articoli, o dalla TV che affermava “Google ed Apple hanno aiutato a monitorare gli spostamenti e gli assembramenti”, quella sensazione, forse merita anch’essa una spiegazione e una “fine” per così dire. E quale modo migliore se non fugando i nostri dubbi sul famigerato “Contact Tracing”, fornendo qualche utile indicazione sull’Indoor Positioning?


Seguo con piacere la pubblicazione dell’articolo della brillante collega Human Digital Master Cristina Conti, in cui si è affrontato il tema dei dati e del loro uso intelligente per spiegare che l’intelligenza artificiale “non fa paura”, e lo faccio entrando nel merito degli aspetti più delicati, quelli che così tanto hanno favorito il genere cinematografico ed animato su fantascienza e cyberpunk negli ultimi decenni: il data tracking e il behavioral analytics.

Invece di basare l’articolo su degli inglesismi, spieghiamoli da subito e spieghiamo il perché del loro utilizzo. In ogni pellicola vera o animata degli ultimi anni (e.g. Minority Report, Ghost in the Shell I & II, Blade Runner, 2001 Odissea nello Spazio, o persino Il Cavaliere Oscuro) si notano due aspetti fondamentali che determinano il corso degli eventi: servono dati, serve accedere a quei dati, serve attribuire quei dati a qualcuno, serve analizzare quei dati – tracking – per capire se determinano un comportamento – behavior -, un evento o un reato.

© Flickr

Questo in pochi termini mette i “dati” al centro della nostra vita presente e futura; non che non fosse già così, ma nel passato i dati erano di meno e meno strutturati, quindi bisogna superare l’era industriale ed entrare nell’era dei computer, per far sì che i calcoli necessari ad usare i dati diventino più veloci di una perforatrice meccanica. Andiamo quindi ad analizzare insieme in questo articolo come la raccolta dei dati e l’analisi dei comportamenti siano oggi fondamentali per ogni applicazione industriale e per sviluppare dei “casi d’uso” per l’intelligenza artificiale.

Quale pensate sia stato l’acceleratore, il segreto, che ha permesso ad Elon Musk di essere il primo ente privato a lanciare in orbita degli astronauti? Cosa gli ha permesso di regnare nel mondo delle auto elettriche arrivando “prima”? La sua scommessa più grande è stata sui dati – data tracking – e sulla loro analisi – behavioral analytics -. Da cosa lo possiamo capire? Dai display (fra l’altro molto simili a quelli della Tesla stradale) che vedete nelle immagini del Dragon V2 di SpaceX

Un display rappresenta un concetto molto semplice: la fruizione di una serie di dati “at cable speed”, che non dipendono però più semplicemente e direttamente dal “cavo” che li unisce al sistema controllato. E’ una scommessa come potete immaginare, e non una che avrebbero potuto vincere tutti.

In aeronautica si chiama “Fly-By-Wire” e ci abbiamo messo dei decenni anche lì a lasciare le sàrtie e le connessioni dirette agli alettoni, per passare a sistemi “elettronici” di controllo Poi arrivati all’F35, abbiamo lasciato anche quelli: siamo passati all’elaborazione dei dati, alla loro analisi. Voi direte: << Ma cosa c’entra l’elaborazione dei dati con i comandi dell’F35 e della Dragon V2 ? >>. C’entra perché i dati utilizzati per “guidare” materialmente il mezzo non sono più “3 gradi a destra”, con l’alettone che si muove tre gradi a destra… Ma sono << 3 gradi a destra! >>. Il computer che analizza all’istante tutti i parametri di feedback di tutti gli alettoni, e che risponde al pilota (dopo aver ricevuto il comando) << Ok mi sposto ma non di 3 gradi, di 2, perché con il vento attuale, l’umidità e la direzione del vento 3 gradi non è il caso… >>, impostazione che, in caso di emergenza, sugli aerei civili si può disabilitare.

Questa digressione è utile a dare una prospettiva di massima e ci evita di affermare seccamente “i dati sono al centro”. É importante percepire correttamente quale sia la vera ricchezza dei dati in discussione, tanto quanto è importante comprendere il senso della “classificazione” di questi dati e del loro valore in termini di privacy e di economicità.

Per uscire dal contesto dei dati utili alle “macchine” (quanto discusso finora), ed entrare nel contesto dei dati utili alla tutela delle ”persone” (oggetto di questo articolo) dobbiamo considerare che nei due casi, stiamo parlando di livelli di classificazione e di valori ben diversi:

  • i dati “macchina” che di solito trattengono poche informazioni solo utili a scopi ben precisi e il tempo medio per cui un dato è “valido” è spesso alcuni secondi. La loro caratteristica è di essere “confidenziali” perché svelano un funzionamento;
  • i dati relativi alle “persone” invece trasportano caratteristiche, scelte e comportamenti e il tempo medio per cui sono validi si attesta intorno ad un anno, la loro peculiarità è quindi di essere “personali” o “sensibili”.

La chiave di lettura fondamentale, per comprendere quindi come dovrebbe funzionare un processo come il “contact tracking”, nonché tutti quei servizi di gestione eventi affollati, o quelli che servono a costruire il classico “digital customer journey” (un processo interattivo per cui ad esempio durante la nostra presenza ad un evento sportivo riceviamo in diretta segnalazioni di sconti commerciali o informazioni sulla nostra squadra, mentre circoliamo per il complesso che lo ospita), è questa: il tracking della “persona” deve restare anonimo (o anonimizzato) finché l’interessato non decide di far emergere la propria reale identità per utilizzarla (ad esempio per ottenere uno sconto).

La filosofia delle norme sulla privacy (e.g. GDPR), ci spinge, attraverso l’obbligo dei titolari e responsabili del trattamento (i negozi che vogliono completare una vendita, nell’esempio dello stadio), a dichiarare sempre in modo trasparente le finalità e le modalità del trattamento – fin dove possibile se non confidenziali a loro volta.

Nell’esempio quindi, le identità dovrebbero restare anonimizzate o meglio pseudonimizzate, ed essere rivelate solo per il tempo necessario ad ottenere un valore o vantaggio dai dati.

Nel caso del digital customer journey l’ideale è la tokenizzazione, processo in cui un dato completamente non identificabile – identità sommersa – viene mappato ad un dato in chiaro – identità emersa – ma rivelando questo legame solo nel momento in cui serve e per il tempo strettamente necessario. Questo, per dare una chiara spiegazione, è il motivo per cui sentite spesso dire che i colossi del digitale (Social e Motori di Ricerca) “guadagnano” sui vostri dati. É vero e la ragione sta nel fatto che loro hanno uno storico attendibile relativo alle nostre identità emerse, spesso lungo diversi anni, ma che difficilmente riescono a spiegare la totalità dei trattamenti, anche composti e con partner esterni – commerciali, statistici, pubblicitari, politici – che ne effettuano.

Allora perché tanto clamore rispetto alle famigerate “contact tracing apps”? Per tutti i motivi appena illustrati e ancora di più: qualunque servizio che geolocalizza una persona identificandola come identità emersa, rappresenta un rischio potenziale persino per la sicurezza personale, oltre alle implicazioni emotive che questa fattispecie rappresenta.

Allora è giusto avere dei dubbi su come effettivamente Apple e Google estraggano i dati di posizione/assembramento, poiché nonostante l’elevata expertise dei colleghi che si occupano di sicurezza e privacy in quei contesti aziendali, il rischio è sempre alto. Lo è ancor di più se lo strumento di contact-tracing viene sviluppato “in corsa”, nel periodo di emergenza e senza rendere immediatamente trasparente in che modo intende tutelare le identità emerse delle “persone” tracciate.

Nel caso per noi più emblematico, quello dell’app “Immuni”, grazie al tempestivo lavoro della Presidenza del Consiglio e del Team Digitale, il cui codice sorgente ovvero l’intero insieme di algoritmi che ne permettono il funzionamento, è stato messo online. Cosa rappresenta questo importante gesto rispetto a quanto detto finora? Significa aver trasparentemente dichiarato a tutti in che modo questo software o app, tutelerà la privacy dei dati personali che dovrà necessariamente gestire e quale sarà il grado di anonimizzazione o pseudonimizzazione applicati per sommergere le identità e la loro posizione al momento del contatto. (Il codice open source in realtà aumenta anche il grado di sicurezza – integrità, nello specifico – perché è sempre possibile confrontare il codice distribuito, con quello originale dichiarato al link degli algoritmi qui in alto).

Essendo il tema molto verticale mi riservo di fornire eventuali approfondimenti come risposta a domande e commenti. Il segreto quindi, per concludere il pensiero iniziale che distingue i dati “macchina” e i dati “uomo”, rispettare le caratteristiche e le finalità, garantire la privacy, ma abbracciare comunque la ricchezza dell’ Intelligenza Artificiale e del machine learning è: rendere il più possibile i dati “utente” simili ai dati “macchina” laddove questi non servano ad una finalità momentanea rilevante (e.g. analisi di una cartella clinica da parte di un processo di digital healthcare) o a creare un valore puntuale (e.g. ottenere un riconoscimento o un servizio perché se ne ha titolo). Garantire la possibilità di accedere ai propri dati storici, dovrebbe essere un privilegio concesso a pochi soggetti giuridici e il più possibile parcellizzati con intelligenza e finalità chiare.

Il tema del “tracking” funzionale alla “safety” non finisce qui, però, e mi sento di toccare anche un altro argomento, augurandomi che sia utile per tutte quelle aziende piccole o grandi, che abbiano incontrato per la prima volta il problema del “distanziamento sociale” nel periodo cosiddetto del new-normal. Può rivelarsi necessario avere lo stesso tipo di informazioni sulla presenza delle persone negli spazi comuni, o presso le postazioni di lavoro, a tutela del contenimento di un potenziale contagio. Come affrontare la questione in un momento in cui ognuno sembra avere la soluzione ideale per questo nuovo problema?

Quello che viene chiamato indoor positioning (o tracking) è un tema per niente semplice e se fatto male risulta molto costoso. Per passare dal modello di accesso basato su “tornello” (come in metropolitana) a quello basato su “beacon” (ad esempio utilizzato nel digital customer journey raccontato prima, o come in una nave da crociera moderna) è necessario fare attenzione ad alcuni pitfall, per cui basta rispondere ad alcune domande:

  • Voglio riprogettare integralmente il mio sistema accessi per avere una risoluzione adeguata di quel che succede in azienda?
  • Accetto, ed accetteranno i miei collaboratori di “indossare” qualcosa?
  • Saranno disposti ad utilizzare anche il loro telefono personale per essere tracciati?
  • Ho già in casa una tecnologia abilitante e quanto mi costa attivare le funzioni in più?

Si tratta di diversi aspetti che indubbiamente vanno ponderati, rispetto ad ogni diversa industria dove vengono applicati. Nella ristorazione, nei negozi, negli stadi, aeroporti e musei, l’utilizzo di tecniche di beaconing – usando sistemi esistenti e non oggetti aggiuntivi – è già una pratica utile, se non altro, ad avere segnalazioni su assembramenti o per gestire emergenze in modo quanto più possibile anonimo. Le aziende produttive che avevano già iniziato il loro Industry 4.0 Journey, probabilmente sono avvantaggiate, avendo già pensato al tracking come parte integrante dell’aumento della safety e della produttività, ed avendo già avviato l’acquisizione di nuove tecnologie in tal senso.

© hausmanmarketingletter

Per implementare queste tecnologie in azienda, i principi da seguire sono sicuramente: semplicità (employee digital journey), economicità, immediatezza e sicurezza (integrità e riservatezza in primis).

Vorrei quindi concludere elencando alcuni casi d’uso di alto livello, come spunto di riflessione:

  • Braccialetti o Gettoni Fisici aggiungono oggetti inerti alla quotidianità del dipendente. Perché non sfruttare il badge esistente con delle semplici antenne riflettenti RFiD o NFC adesive?
  • Telefoni Aziendali e BYOD. Il telefono interamente “gestito” dall’azienda può sostenere l’installazione di un software o app ad-hoc ma attenzione alla privacy ed alla trasparenza! Il telefono personale – BYOD – implica una serie di criticità a livello privacy se non correttamente sottoscritte dall’interessato.
  • Il Network Beaconing offerto da alcuni brand può funzionare ma il Wi-Fi non offre una risoluzione adeguata per i parametri post-COVID e, triangolare una posizione con la risoluzione di uno o due metri, diventa veramente costoso e complesso.
  • Nuovi Beacon dedicati: se accoppiati con tecnologie di prossimità (RFiD o NFC) o le Pico-Lan (ad es. bluetooth) avrebbero più senso ma attenzione a non aggiungere troppi elementi radianti senza prima effettuare una analisi di impatto, e di costo.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Fabrizio Cilli

Today’ Information Security Officer, a seasoned Management Consultant with a broad experience in Information and Cyber Security, Risk and Data Protection.
Promoting vision, awareness and knowledge sharing as means to improve the business and social culture, at work and in today’s interconnected life.
Fully committed to helping every business succeed and streamline its operations by offering intelligent, improved and future-proof services to all.

Main roles and competences:
Security Officer, Management, Incident handling, Forensics, Authentication, Hardening, Security technologies, Forensic analysis, Security architectures, Infrastructure security, Security manager, Security analyst