La guerra informatica in casa: integrazione delle iniziative di sicurezza e antiterrorismo nei sistemi mobili domestici e personali 

Condividiamo questo documento del The Telos-Paul Piccone Institute che riteniamo inerente alla situazione attuale. Questo a riprova che anche Oltreoceano le disamini sulla società post-moderna sono tutt’ora in essere, persino ad Occidente dell’Occidente. In ricordo di Paul Piccone, mente libera e lucida. Buona lettura! 

La guerra informatica in casa: integrazione delle iniziative di sicurezza e antiterrorismo nei sistemi mobili domestici e personali

Una versione precedente del seguente documento è stata presentata alla Telos  Conference 2017, tenutasi dal 14 al 15 gennaio 2017 a New York City. Per ulteriori dettagli sulla conferenza e su altri eventi futuri, si prega di visitare il sito web dell’Istituto Telos-Paul Piccone.

Le recenti iniziative per l’utilizzo di tecnologie mobili per la casa e per la persona per promuovere obiettivi specifici di sicurezza, sorveglianza e antiterrorismo pongono sfide significative alle libertà civili e al benessere personale. Gli status sociali e politici di questi sistemi tecnologici stanno appena emergendo: si stanno rapidamente infondendo negli ambienti domestici e nei dispositivi mobili, apparentemente sotto il controllo degli utenti ma almeno in parte sotto il monitoraggio e il funzionamento di vari enti governativi e aziendali (Howard, 2015; Hahn, 2017). Gli individui sono sempre più sorvegliati da insiemi di meccanismi di sicurezza nei loro dispositivi di domotica e di comunicazione mobile, nonché da altre manifestazioni dell'”Internet delle cose” (IoT). Tankard (2015) afferma che l’internet degli oggetti “è una visione in cui potenzialmente miliardi di “cose” – come dispositivi e sensori intelligenti – sono interconnesse utilizzando la tecnologia da macchina a macchina abilitata da Internet o da altre connettività basate su IP” (p. 11). Watson (2015) progetta che “Ogni dispositivo sarà, in futuro, un possibile Smart Component su Internet” (p. 212), che comporterà un crescente assortimento di artefatti in rete che svolgeranno un numero ancora maggiore di ruoli nella vita quotidiana. Serlin (2015) illustra come le tecnologie dell’internet degli oggetti possono svolgere ruoli positivi, consentendo alle persone con gravi disabilità di svolgere funzioni critiche.

Verso la “Smart Home”?

Un numero crescente dei nostri artefatti domestici possiede o avrà la capacità di accumulare e analizzare dati sulla vita domestica e sulle interazioni mobili. Alcuni agenti intelligenti orientati alla sorveglianza sono già in grado di analizzare ad alto livello di dettaglio i dati domestici prodotti dall’internet degli oggetti, spesso al fine di ottenere informazioni sulla conformità attuale o potenziale dei terroristi o altre presunte devianze; queste iniziative continuano un’eredità crescente di sforzi di sorveglianza intima (Haggerty & Gazso, 2005; Oravec. 1996). Ad esempio, i componenti del computer di un tostapane o di un forno a microonde collegato in rete potrebbero essere utilizzati come “zombie” in un attacco di guerra cibernetica, e i sistemi di sorveglianza potrebbero essere attenti a tale stato. Nella casa del prossimo futuro, la maggior parte degli oggetti che i membri della famiglia si procurano per la cucina o il bagno collegati a reti di computer avranno meccanismi di supervisione a distanza, compresi i “killer switches” che prevedono lo spegnimento automatico; queste capacità possono essere utilizzate automaticamente, ad esempio, se gli artefatti sembrano contenere dati problematici in termini di interessi di sicurezza o se sono eventualmente utilizzati nell’ambito di una sospetta iniziativa di cyberterrorismo. 

Molti dei dispositivi che i partecipanti alle famiglie acquistano e utilizzano quotidianamente entrano sempre più spesso in uno stato di “comproprietà”; entità diverse dall’acquirente e dall’immediato detentore fisico degli articoli stanno acquisendo un notevole controllo sugli articoli (oltre a benefici significativi). Ad esempio, i membri della famiglia che acquistano una console di gioco potrebbero scoprire che gli aggiornamenti del software hanno modificato i giochi a cui hanno giocato ed eventualmente cancellato alcuni dei record guadagnati grazie al loro diligente impegno di gioco. Un individuo che acquista un libro da leggere su un dispositivo di e-book potrebbe trovare l’oggetto mancante a causa di varie preoccupazioni di ordine pubblico (come quelle relative alla proprietà intellettuale). Il potenziale stesso della supervisione a distanza di un artefatto può avere di per sé un impatto psicologico, ad esempio perché annunci o voci su varie capacità latenti influenzano il carattere delle attività e delle routine domestiche. La supervisione a distanza di entità legate al computer può avere conseguenze particolarmente problematiche nell’avvento della “smart home”,  che può comprendere grandi elettrodomestici come frigoriferi e lavatrici, nonché dispositivi meno formidabili e persino monouso come orologi e cartoni del latte (Howard, 2015). I residenti delle famiglie potrebbero non avere la capacità tecnica per difendere se stessi e le loro abitazioni da problemi e malfunzionamenti emergenti; gli sforzi di controllo dall’esterno della casa potrebbero andare dalle semplici riparazioni fino alla chiusura totale in caso di sospetti attacchi cibernetici. 

In che modo gli individui nelle loro famiglie e comunità affronteranno psicologicamente i potenziali rischi per la sicurezza, l’autonomia e la privacy legati a questi cambiamenti tecnologici? La consapevolezza degli individui in merito alla protezione della privacy e alle contingenze di sicurezza dei flussi di dati dell’internet degli oggetti può essere molto diversa, aumentando la confusione e l’opportunismo che possono accompagnarne l’uso nelle indagini legate al terrorismo e nei procedimenti legali che implicano divorzi o frodi assicurative. Sorgono anche questioni relative agli status di protezione dei minori: come saranno gestiti gli input dei minori in termini di privacy e sicurezza? La vita domestica può essere travolgente così com’è, con ampie richieste da parte dei consumatori e delle persone (Oravec, 2015). I processi di creazione di senso degli individui che riguardano l’Internet degli oggetti e le tecnologie correlate che vengono infuse nelle loro case, nei telefoni e negli ambienti della comunità possono subire rapidi e disorientanti cambiamenti man mano che si verificano guasti del sistema o che le circostanze producono risultati disorientanti. Tecnologie come i droni (Rao, Gopi, & Maione, 2016) e i veicoli a guida automatica (Stayton, 2015) vengono aggiunte al mix, fornendo il potenziale di sovraccarico cognitivo negli individui che cercano di mantenere l’autonomia mentale personale. Queste interazioni uomo-tecnologia hanno anche il potenziale per forme di “gaslighting”, con strategie che opportunisticamente inducono e successivamente sfruttano le ansie e i malintesi degli utenti. Ad esempio, l’illuminazione a gas può essere utilizzata come parte degli sforzi di ingegneria sociale per rendere i membri delle famiglie più conformi agli obiettivi del sistema dell’internet degli oggetti. Le origini del termine sono strettamente legate al gioco Gas Light del 1938 (così come a un film del 1944 intitolato Gaslight, interpretato da Ingrid Bergman), in cui sono stati utilizzati vari metodi ambientali e psicologici per distorcere il senso della realtà di una giovane donna insieme alla sua capacità di prendere decisioni autonome (Calef & Weinshel, 1981).

Asimmetrie e sicurezza nell’ambiente intelligente

I meccanismi antiterrorismo e di sicurezza che stanno emergendo nel nostro ambiente quotidiano presentano una serie di asimmetrie nelle loro configurazioni tecnologiche e sociali; molti avranno la capacità di disabilitare le funzioni critiche personali e domestiche, possibilmente sulla base di letture “false positive” nel tentativo di rilevare violazioni della sicurezza. Al fine di impegnarsi in molti aspetti delle loro interazioni commerciali e sociali, gli individui ospiteranno (possibilmente “acquartierando”) agenti intelligenti nelle loro case e sulle loro persone. Queste iniziative tecnologiche possono avere un ampio impatto sulle libertà civili e sulla vita quotidiana. Nelle situazioni in cui è coinvolta l’attività governativa americana, secondo il Quarto Emendamento degli Stati Uniti. La Costituzione prevede alcune protezioni legali contro “perquisizioni e sequestri ingiustificati”, che sono state generalmente interpretate nei tribunali come comprensive di tecnologie informatiche e di controllo (Oravec, 2003, 2004). Il Terzo Emendamento potrebbe anche avere una certa applicabilità, dato che vari agenti intelligenti vengono efficacemente acquartierati nelle nostre famiglie, proprio come lo sono stati nei secoli passati i soldati umani in carne e ossa. L’Emendamento recita: “Nessun soldato può, in tempo di pace, essere acquartierato in nessuna casa, senza il consenso del Proprietario, né in tempo di guerra, ma in un modo che sia prescritto dalla legge.” Il defunto giudice della Corte Suprema degli Stati Uniti William O. Douglas ha utilizzato il Terzo Emendamento nei suoi sforzi per sostenere la privacy della famiglia (Reynolds, 2015). I caratteri della regolamentazione e della supervisione dell’internet degli oggetti che si svilupperanno nei decenni a venire sono incerti: le recenti iniziative dell’internet degli oggetti non hanno ancora raggiunto livelli di controllo sostanziali da parte delle agenzie governative negli Stati Uniti e nel Regno Unito. Frieden (2016) dichiara che “Attualmente i progetti di test e dimostrazione dell’internet degli oggetti funzionano in gran parte senza controllo governativo in un’atmosfera che promuove l’innovazione senza dover ottenere l’approvazione pubblica o privata” (p. 1). Gli sforzi per bilanciare la privacy e l’autonomia delle famiglie con altri importanti fini sociali e politici potrebbero essere difficili nei casi relativi all’internet degli oggetti, come è stato apparentemente in molti altri settori della tecnologia dell’informazione e delle telecomunicazioni. Al fine di delineare le libertà civili degli individui in questo ambito, è essenziale continuare a prestare attenzione alle iniziative emergenti di ricerca e sviluppo dell’internet degli oggetti e mantenere l’impegno nell’ambito delle politiche pubbliche.

A cura di Jo Ann Oravec 

Alcuni riferimenti e fonti aggiuntive

Calef, V., & Weinshel, E. M. (1981). Some clinical consequences of introjection: gaslighting. The Psychoanalytic Quarterly, 50(1), 44–66.

Frieden, R. (2016). Building trust in the Internet of Things. Available at SSRN 2754612

Haggerty, K. D., & Gazso, A. (2005). Seeing beyond the ruins: Surveillance as a response to terrorist threats. The Canadian Journal of Sociology, 30(2), 169–187.

Hahn, J. (2017). Security and privacy for location services and the Internet of Things. Library Technology Reports, 53 (1), 23-28.

Howard, P. N. (2015). Pax Technica: How the Internet of things may set us free or lock us up. Yale University Press.

Kijewski, P., Jaroszewski, P., Urbanowicz, J. A., & Armin, J. (2016). The never-ending game of cyberattack attribution. In Combatting Cybercrime and Cyberterrorism (pp. 175–192). New York: Springer International Publishing.

Oravec, J. A. (1996). Virtual individuals, virtual groups: Human dimensions of groupware and computer networking. Cambridge University Press.

Oravec, J. A. (2003). The transformation of privacy and anonymity: Beyond the right to be let alone. Sociological imagination, 39(1), 3–23.

Oravec, J. A. (2004). 1984 and September 11: Surveillance and corporate responsibility. New Academy Review, 1(3) (Cambridge University).

Oravec, J. A. (2015). Depraved, distracted, disabled, or just “pack rats”? Workplace hoarding persona in physical and virtual realms. Persona Studies, 1(2), 75–87.

Rao, B., Gopi, A. G., & Maione, R. (2016). The societal impact of commercial drones. Technology in Society, 45, 83–90.

Reynolds, G. H. (2015). Third Amendment penumbras: Some preliminary observations. Tennessee Law Review, 82, 557–567.

Serlin, D. (2015). Constructing autonomy: Smart homes for disabled veterans and the politics of normative citizenship. Critical Military Studies, 1(1), 38–46.

Stayton, E. L. (2015). Driverless dreams: Technological narratives and the shape of the automated car (Doctoral dissertation, Massachusetts Institute of Technology).

Tankard, C. (2015). The security issues of the Internet of Things. Computer Fraud & Security, 9, 11–14.

Watson, D. L. (2015, September). Some security perils of smart living. In International Conference on Global Security, Safety, and Sustainability (pp. 211–227). New York: Springer International Publishing.

(Ducumento di Jo Ann Oravec, presentato alla Telos Conference 14-15 gennaio 2017, del Centro Studi The Telos-Paul Piccone Institute. “The Cyberwar at Home: Integration of Security and Counter-Terrorism Initiatives into Household and Personal Mobile Systems”, http://www.telospress.com/, traduzione a cura di Francesco Marotta) 

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...