GNOSIS
Rivista italiana
diintelligence
Agenzia Informazioni
e Sicurezza Interna
» ABBONAMENTI

» CONTATTI

» DIREZIONE

» AISI





» INDICE AUTORI

Italiano Tutte le lingue Cerca i titoli o i testi con
GNOSIS 1/2010
Information and comunication tecnology

L’individuo digitale del terzo millennio


Antonio Teti


Come influirà l'Information and Communication Technology nella società del prossimo futuro? In che modo sarà possibile garantire la sicurezza dei cittadini dalle insidie e dai pericoli derivanti da un utilizzo malsano di queste tecnologie? Sarà possibile difendere la privacy dei cittadini in funzione della pervasività dell'ICT e di Internet? Mai come oggi, tutti i paesi maggiormente industrializzati si trovano ad affrontare questi complessi e delicati interrogativi. Ma soprattutto sulla questione della sicurezza e sulla privacy si pone il dilemma maggiore: tutelare ad ogni costo la privacy del cittadino o innalzare il livello della sua sicurezza a scapito della riservatezza dei dati personali? Ma poi, siamo così sicuri che al giorno d'oggi la nostra privacy sia garantita? O forse abbiamo già deciso, più o meno inconsciamente, di sacrificare la riservatezza di alcuni dati personali per appagare il nostro inesauribile appetito tecnologico che ci porta ad essere instancabili consumatori di Information Technology?
(Foto da http://s3.amazonaws.com)



La giornata dell’individuo digitale

Anno 2011. Ci troviamo nella casa di un qualsiasi individuo che si appresta ad affrontare una delle tante giornate della sua vita. Ogni giorno, viene dolcemente svegliato dalla melodia suo smartphone, e sin dalle prime ore inizia, quasi inconsapevolmente, ad utilizzare una miriade di strumenti tecnologici avanzati, accomunati da una caratteristica particolare: quella di assimilare e trasmettere informazioni in Internet. In effetti tutti gli strumenti che utilizziamo quotidianamente, l’automobile, il cellulare, il computer, e persino i dispositivi più innocui come gli attrezzi sportivi utilizzati nei fitness club, o addirittura gli elettrodomestici di casa, sono degli autentici “divoratori di informazioni” in grado di interfacciarsi in Rete e di trasmettere tutto ciò che assimilano. Quindi l’individuo del terzo millennio, è un autentico fruitore-fornitore di notizie, il quale, essendo costantemente interconnesso in Rete, può essere identificato con un termine preciso e piuttosto esemplificativo: individuo digitale.
Per comprendere meglio il significato del concetto di “pervasività delle tecnologie informatiche”, è opportuno fare chiarezza sull’effettiva potenzialità di questi dispositivi che comunemente utilizziamo. Lo smartphone, che rappresenta attualmente la massima evoluzione del tradizionale cellulare, è in grado di sfruttare tutte le potenzialità di un normale notebook, quindi essendo ormai quasi costantemente “collegato” in Rete, è in grado di essere localizzato essendo munito di sistema GPS. È importante sottolineare che “costantemente collegato” identifica il fatto che i moderni cellulari hanno i circuiti sempre alimentati. Infatti, contrariamente a quanto si possa immaginare, i circuiti dei nostri onnipresenti telefonini sono costantemente “in funzione”, e la dimostrazione risiede nel fatto che l’accensione non avviene mediante un interruttore che fisicamente chiude un circuito (quindi attiva il flusso di corrente elettrica) ma mediante un pulsante che attiva semplicemente le funzioni del telefono. Anche se disattiviamo le funzioni, il dispositivo è sempre attivo ed in grado di trasmettere (è la batteria inserita al suo interno che lo garantisce). Quando il dispositivo è spento, significa solo che è disattivato il display e che non si possono fare e/o ricevere telefonate, ma chi ci garantisce che il nostro telefonino non stia facendo altro dato che comunque è in grado di attingere energia autonomamente? E chi ci assicura che il nostro dispositivo non sia rintracciabile visto che queste informazioni sono detenute solo dal costruttore che lo ha realizzato? Certo, l’unico modo per mettersi al sicuro da questo rischio sarebbe quello di staccare la batteria, ma alcuni recenti cellulari (e sono proprio quelli maggiormente desiderati dal pubblico), non danno la possibilità di rimuoverla dal suo interno.
Mi torna in mente un episodio di qualche tempo fa. A maggio del 2009 fu diffusa la notizia che il più bel gadget tecnologico del momento, l’iPhone di Apple, conteneva un software malizioso, in grado di collegarsi, all’insaputa del suo legittimo possessore, ai computer della casa madre di Cupertino per trasmettere informazioni sui software installati. Steve Jobs, gran patron della ditta statunitense, cercò di rassicurare gli utilizzatori, dichiarando che lo scopo del software era unicamente quello di verificare che sul telefono non vi fossero software “piratati”, cioè non provvisti di regolare licenza d’uso, ma come giustamente risposero molti esperti internazionali di sicurezza informatica: chi ce lo garantisce? Solo dopo qualche mese, il melafonino torna di nuovo sotto i riflettori: gli stessi progettisti del dispositivo (i ricercatori Charlie Miller e Collin Mulliner) identificano un sistema che può consentire ad un malintenzionato (neanche troppo esperto di informatica) di controllare completamente l’iPhone, diffondendo l’attacco anche all’intera lista dei contatti, al fine di espandere a macchia d’olio l’attacco. E tanto per dimostrare la fondatezza dell’affermazione, i due ricercatori durante la Black Hat Security Conference tenutasi a Las Vegas dal 25 al 30 luglio dello scorso anno, hanno dimostrato ad un pubblico piuttosto sbigottito come si possa facilmente prendere possesso del telefono e di quasi tutte le funzioni vitali, annullando ogni possibile metodologia di protezione dello stesso. Ancora una volta, la tecnica utilizzata è quella dell’SMS. E tanto per mantenere alta la tensione, è stato affermato che anche i possessori di smartphone che utilizzano sistemi operativi diversi, come Android o Windows Mobile, possono subire i medesimi attacchi.
Ma torniamo ad esaminare gli altri dispositivi in dotazione al nostro individuo digitale. La sua casa è un autentico ricettacolo di tecnologia avanzata. Il frigorifero, di ultimissima generazione (1) , è in grado di collegarsi a Internet e può fornire uno straordinario ventaglio di informazioni: dai prodotti conservati a cosa mangiamo abitualmente, dallo stato di conservazione degli alimenti alla programmazione della spesa quotidiana.
Questo frigorifero “cibernetico” è munito di un display di tipo touchscreen che può essere controllato anche a distanza (essendo collegato in Internet è munito di un indirizzo di Rete IP statico), ed è dotato di un accurato sistema di monitoraggio degli alimenti, reso possibile dal fatto che i prodotti contenuti sono contrassegnati con etichette RFid (Radio Frequency IDentification), ovvero microchip contenenti informazioni varie che possono essere lette tramite un segnale radio. Anche se questa funzione consente di agevolare la pianificazione delle scorte dei cibi e di controllare la sicurezza degli alimenti, può fornire, oltre all’inventario alimentare, anche indicazioni sulle nostre abitudini alimentari, sui livelli di consumo dei diversi alimenti, sulla presenza di scatole di medicinali contenute al fresco, sulla presenza di alimenti particolari che possano identificare il nostro stato di salute o patologie croniche che impongono diete particolari, insomma una infinita serie di informazioni che possono essere filtrate e incrociate al punto tale da produrre una cartella clinico-alimentare dell’individuo di grande rilevanza. L’apparecchio televisivo collegato al sistema di TV digitale terrestre via Internet (attualmente in rapida diffusione in Italia) è in grado di erogare molteplici contenuti e servizi. Anche questo dispositivo, essendo collegato in Rete, può fornire indicazioni interessanti sui canali televisivi che visioniamo, i programmi più seguiti, le fasce orarie di visione, oppure quali siano le tipologie di servizi richiesti.
Persino gli abiti che indossa sono dei “trasmettitori attivi”. Infatti alcuni di essi contengono anch’essi dei tag RFid. E già, perché dal 2009 alcune case produttrici di abbigliamento, inseriscono questi minuscoli microprocessori all’interno dei propri capi prodotti. La ragione risiede nell’esigenza della tracciabilità del prodotto: mediante questi sensori a radio frequenza è possibile monitorare gli stock di prodotti, controllare l’abbinamento dei diversi capi, comprendere meglio i gusti dei clienti e anche prevenirne i furti nei negozi che espongono la merce. Logicamente, questi microscopici localizzatori dovrebbero essere rimossi dai negozianti nel momento in cui il capo di abbigliamento venisse acquistato, ma essendo il costo assolutamente minimale, prevale, da parte delle gestori dei punti di distribuzione, la consuetudine di lasciarli all’interno degli abiti (anche perché il loro costo è irrisorio). Quindi il dispositivo contenuto nell’abito, manterrebbe intatte le sue capacità di trasmettere tutte le informazioni in esso contenute, nel momento in cui ricevesse una stimolazione da parte di un dispositivo in grado di generare un campo elettromagneti-co/elettrico. Si potrebbe obiettare che le informazioni ricavate sarebbero di scarsa utilità, essendo riconducibili unicamente ad un tipo di vestito, ma come asserì un grande stratega e brillante condottiero “…tutte le informazioni ottenibili sull’avversario, costituiscono una condizione preventiva per il conseguimento della vittoria”.
L’automobile, anche se si tratta di una utilitaria, è munita di ogni meraviglia tecnologica come il navigatore satellitare e il Telepass, formidabile strumento di identificazione e localizzazione geografica. Anche gli strumenti utilizzati nelle palestre (cardiofrequenzimetri, contapassi, elettrostimolatori) sono tutti interfacciabili in Rete, attraverso le più moderne metodologie di trasmissione (WiFi, Bluetooth, etc.). Il 2010 si preannuncia come l’anno dello strumento che sostituirà il libro cartaceo: l’Ebook, che sarà costantemente connesso ad Internet per scaricare, oltre a libri e riviste, anche i notiziari e gli ultimi articoli pubblicati dai quotidiani on-line.


La pervasività della Rete: privacy inesistente?

Piccola precisazione: i dispositivi e le attrezzature descritte e utilizzate dal nostro individuo digitale, sono tutte esistenti e attualmente disponibili sul mercato. Ciò detto, è opportuno effettuare una considerazione basilare per comprendere i concetti che saranno esposti di seguito.
Negli ultimi venti anni si è verificato un cambiamento epocale che ha stravolto, in maniera più o meno inconsapevole, il concetto di privacy personale. La pervasività di Internet ha provocato scombussolamenti in settori diversi, ma in particolare nella comunicazione e nella fruizione delle informazioni.
L’onnipresenza di Internet e delle tecnologie informatiche, hanno consentito di produrre un meccanismo di ininterrotta sorveglianza collettiva che ha determinato profonde e ancora poco chiare conseguenze sia a livello sociale che individuale. Di fatto siamo diventati degli inconsapevoli distributori di informazioni personali ad ampio spettro. Se poi aggiungiamo che questi inesauribili contenitori di informazioni vengono alimentati anche da dispositivi “non-personali”, come ad esempio le telecamere di sorveglianza, possiamo senza dubbio affermare che della nostra preziosa privacy è rimasto ben poco.
Il problema risiede nel cambiamento epocale che sta subendo il nostro tessuto sociale, completamente dominato dalle tecnologie informatiche perennemente connesse in Rete, che ci porta ad assumere il ruolo di distributori di tracce elettroniche. Anche nelle abitudini e nei comportamenti e nelle azioni più comuni o banali, forniamo costantemente informazioni “registrabili”. Prima eravamo abituati a recarci in libreria per acquistare un libro, ora lo facciamo sulla Rete. L’omino del casello autostradale è un’immagine che ormai appartiene solo alla memoria degli ultraquarantenni, magicamente sostituita dai Telepass che registrano tutte le informazioni sui nostri percorsi autostradali, ivi compresa la registrazione video della nostra auto. Ogni volta che facciamo una telefonata, inviamo una email, utilizziamo la carta di credito, ci colleghiamo ad un social network, leggiamo un quotidiano con il nostro Ebook, distribuiamo su Internet, informazioni personali. La dimostrazione che il concetto di tutela della privacy stia mutando è dimostrato dalla proliferazione di numerosi software fruibili in Internet che consentono, anche mediante apparenti innocue webcam, di monitorizzare molte istanti della nostra vita quotidiana.
Cito il caso del più conosciuto software di generazione di immagini: Google Earth. Esso si avvale di riprese satellitari, fotografie aeree e dati topografici prelevati da un sistema GIS (Geographical Information System) e la sua straordinaria capacità di visualizzarci qualsiasi angolo di ogni sperduto luogo del globo terrestre, comodamente seduti nella poltrona della nostra abitazione, ha stravolto il concetto stesso di distanza geografica. Tuttavia, anche in questo caso, le polemiche sulla tutela della privacy non hanno tardato a sollevarsi. Oltre al fatto che questo software, sempre più spesso, viene additato come uno degli strumenti utilizzati dai terroristi (vedi attacco terroristico del 2008 a Mumbai, in India, in cui è stato accertato l’utilizzo delle mappe digitali di questo programma), in esso è contenuto anche un programma di utilità (Street View) in grado di visualizzare immagini “catturate” per le strade di tutte le città del mondo.
Nelle immagini presenti sul portale, vengono raffigurate persone, auto, scene prelevate in diverse città, che sollevano non poche polemiche sul problema della violazione della privacy.
In particolare negli Stati Uniti, le squadre di Google hanno effettuato innumerevoli riprese in diverse città americane, collezionando un vero e proprio contenitore informativo, rapidamente immesso su Internet. Da San Francisco a Miami, da Denver a New York e Las Vegas, veicoli attrezzati di videocamere e sistemi fotografici, hanno compiuto una gigantesca operazione di rilevazione e memorizzazione di immagini dell’intera nazione. Inoltre su maps.google.com, gli stessi utenti possono trascinare, l’immagine di una figura umana o di un evento, ripreso su una delle strade evidenziate di una città, attivando un meccanismo di apertura di una nuova finestra, in grado di visualizzare la fotografia scattata in quel luogo.
Inoltre tutte le immagini inserite possono essere collegate per fornire una visione a 360° e per ottenere una “vista virtuale” dell’intero isolato o quartiere. Non mancano altre funzioni aggiuntive, che consentono di “spostarsi” all’interno dell’immagine per effettuare “zoomata” su dettagli di particolare interesse. Alcuni mesi fa, un gruppo di studenti del Georgia Institute of Technology hanno messo a punto un sistema in grado di riversare direttamente su Google Earth i dati visivi provenienti da telecamere in modalità “real time”.
Obiettivo finale è quello di ottenere una versione del software in “tempo reale” dove sia possibile vedere il movimento di auto e persone all’interno delle città. L’idea alle base del progetto è quella di rendere, gradualmente, tutte le città presenti su Google Earth “viventi”.
Un’altra delle accuse mosse al software di Mountain View, è anche di fornire informazioni e immagini riconducibili ad installazioni militari, e sono diversi i paesi che hanno criticato la ditta statunitense di effettuare azioni di monitoraggio geografico assimilabili a forme di spionaggio militare. Le funzioni di ingrandimento consentono poi di fornire una miriade di informazioni di vario tipo: identificazione delle tipologia dei mezzi militari, l’esatta ubicazione geografica e, attraverso un monitoraggio continuo, informazioni particolarmente interessanti, come l’utilizzo e le rotazioni dei reparti di volo o il periodo di stazionamento delle navi militari nei porti (foto pagg. 8 - 9).
Tra i diversi servizi di Google Maps troviamo anche quello di interfacciamento con i telefoni cellulari che consente alla ditta statunitense (vedere norme sulla privacy - http://www.google.it/privacypolicy.html) di “…ricevere informazioni sulla effettiva posizione dell’utente (i segnali GPS vengono inviati da un dispositivo mobile) o informazioni utilizzabili per identificare approssimativamente la posizione dell’utente (ID della cella a cui si connette il cellulare)”. Inoltre Google mette a disposizione degli utenti, anche un software di posta elettronica (Gmail) che può essere utilizzato direttamente dal proprio telefono cellulare.


Privacy o sicurezza?

Siamo dei distributori di tracce digitali, non vi è alcun dubbio, e lo facciamo in maniera quasi inconsapevole ogni giorno della nostra vita. Complici di questa situazione sono i dispositivi che utilizziamo e che sono perennemente collegati ad Internet, cioè a quello che viene definito come il più grande e incontrollato, e quindi potenzialmente pericoloso, patrimonio informativo dell’intero pianeta. La sua pericolosità deriva essenzialmente dai possibili utilizzi delle informazioni in esso contenute e che vengono fagocitate continuamente da entità diverse presenti in ogni sperduto angolo del mondo.
Non bisogna dimenticare, peraltro, che essendo digitali queste informazioni possono essere contenute anche in piccoli ed economici dispositivi di memorizzazione. Ad esempio, se consideriamo che generalmente le persone che vivono nei paesi maggiormente industrializzati trascorrono al telefono mediamente 500 minuti al mese, basterebbe una pen drive da 8 GB per contenere tutte le loro conversazioni telefoniche compresi sms e mms… .
In un certo senso, stiamo vivendo un’epoca unica, forse la prima in cui l’uomo non riesce ancora a comprendere la portata, e soprattutto le possibile conseguenze, del condizionamento dell’Information Technology a livello mondiale, come non gli è assolutamente chiaro in che modo gestire al meglio questa inarrestabile e sconvolgente evoluzione delle tecnologie informatiche. è forse iniziata l’era del dominio delle informazioni? E in che misura può essere controllata? Forse il vero dilemma è il seguente: tutela della privacy o miglioramento della sicurezza? Già, perché sembra che non ci siano vie di mezzo o soluzioni accettabili che possano tentare di far combaciare le rispettive esigenze. Per cercare di fornire una risposta, ritengo interessante citare una delle questioni che attualmente sta attanagliando il mondo politico italiano e le stesse Istituzioni: l’utilizzo dei body scanner in Italia. Senza entrare in merito alla questione degli ipotetici effetti dannosi sulla salute di coloro che si sottoporrebbero all’analisi di questi strumenti, per la quale si esprimerà la commissione tecnica, nominata di concerto dai ministri Roberto Maroni e Ferruccio Fazio, risulta comunque determinante l’affermazione del Ministro degli Interni, Roberto Maroni, che ha dichiarato in una intervista che «I body scanner che nel giro di tre mesi saranno introdotti negli aeroporti di Malpensa, Fiumicino e Venezia, sono strumenti sicuri…” ”…I body scanner saranno molto utili per contrastare forme di terrorismo che spaventano e che sono difficili da intercettare se non con gli strumenti che la tecnologia ci mette a disposizione».
Ma quandanche i body scanner in corso di valutazione dovessero risultare potenzialmente pericolosi, la ricerca scientifica ha già pronto un rimedio: un nuovo tipo di body scanner che utilizza frequenze Terahertz (2) al posto dei raggi X a onde millimetriche. Prodotto dalla britannica ThruVision (che ha sede a Oxford), il nuovo sistema di identificazione è stato già presentato, durante una giornata di studi condotta presso l’Ambasciata Americana a Roma nei primi giorni dell’anno e alla quale hanno partecipato alcuni esponenti dei vertici militari nazionali. Sembra che la stessa ENAC (Ente Nazionale per l’Aviazione Civile), guidata da Vito Raggio, si sia già espressa in termini favorevoli per l’acquisto di questi innovativi dispostivi, scartando quelli che si basano sulle tecnologie a raggi X.
Quando si saranno diradate tutte le nubi di perplessità e dubbi sui possibili effetti dannosi dei sistemi di scansione corporale, rimarrà sul tavolo l’altro aspetto che sta generando altrettante polemiche:



 



la questione della privacy. Nel giro di poche settimane, soprattutto nei paesi europei, gruppi variegati di filosofi, sociologi, avvocati, psicologi e politici, hanno espresso giudizi a dir poco allarmistici sulla possibilità di installare i body scanner negli aeroporti, del vecchio continente, bocciando questa decisione come una “…grave violazione della privacy dei passeggeri”. Nonostante le polemiche, gli statunitensi (che già li adottano da tempo in alcuni aeroporti) hanno deciso di aumentare il numero dei dispositivi presenti sul loro territorio, estendendo il loro utilizzo anche negli aeroporti minori. In Europa, paesi come l’Olanda e la Germania, hanno già dichiarato il loro interesse all’introduzione di questo dispositivo di controllo personale, e Londra ha dichiarato che li introdurrà “gradualmente”, anche perché diverse associazioni britanniche hanno protestato contro l’installazione di tali apparecchiature dichiarando che “rischiano di infrangere le leggi britanniche per la tutela dei minori”.
In tal senso, ritengo opportuno fare una considerazione: ci stiamo interrogando sulla violazione o meno della privacy legata ad una semplice immagine del nostro corpo (momentanea, poco rilevante ed effettuata da strutture “garantiste” come le Forze dell’ordine), quando trascorriamo le nostre giornate a diffondere una miriade di informazioni personali su Internet, fruibili da chiunque, per qualunque scopo?
Ritengo che il problema sostanziale sia un altro: la quotidiana erosione della nostra privacy da parte di un tecnologia onnipresente. Trascorriamo le giornate manipolando, spesso incautamente, tecnologie che ci possono indurre a riversare in Rete informazioni personali preziosissime, ma gridiamo allo scandalo se, per motivi di sicurezza, dobbiamo sottoporci ad una scansione corporale per qualche secondo?
Inoltre, come ampiamente dimostrato da molteplici immagini e video rilasciate dai produttori dei dispositivi, l’immagine complessiva dell’individuo viene mostrata “opacizzata” e quindi non viene in alcun modo messa a rischio la riservatezza delle caratteristiche fisiche della persona. In pratica, nessuna “intimità” viene messa a rischio.
Quindi il problema si riduce ad un unico quesito: preferiamo evitare di mostrarci spogliati e indifesi nelle nostre ipotetiche imbarazzanti nudità o desideriamo salire su di un aereo, sicuri che a bordo non sia imbarcato anche un fanatico terrorista ansioso di farsi saltare in aria, con l’intento di immolarsi sul sacro altare della sua ideologia politico-religiosa? Lo stesso Ministro degli Esteri, Franco Frattini, in un’intervista a Radio 24, ha asserito che i body scanner negli aeroporti sono “lo strumento più sicuro contro i terroristi”.
Sono personalmente convinto che il diritto alla sicurezza sia uno dei principi fondamentali su cui, un paese che si definisce civile e democratico, non dovrebbe mai prescindere. Con questo non voglio certo affermare che la sicurezza e la privacy siano gli estremi opposti di una bilancia, ma ritengo opportuno sottolineare che il concetto stesso di privacy sia da ridefinire in un mondo intrinsecamente instabile e, nel contempo, altamente tecnologico, come quello attuale. Dopo lo shock dell’11 Settembre 2001, abbiamo compreso che qualcosa era cambiato nella percezione della sicurezza personale. Il mondo, così come era stato concepito fino a quel momento dai Paesi occidentali, aveva assunto una nuova connotazione: quello di un pianeta globalmente e intrinsecamente insicuro per l’individuo. I pericoli attuali non rispettano alcun confine geografico e non si limitano a colpire obiettivi strategici. La paura è diventata un tratto distintivo della nostra quotidianità. Soprattutto nelle società occidentali, particolarmente colpite dalla consapevolezza di essere diventate terreno di scontro di ideologie e politiche estremiste, si è innescata una spirale di terrore e diffidenza che sta producendo conseguenze negative sullo stesso tessuto sociale. L’intolleranza razziale, la gestione dell’immigrazione clandestina, la diffidenza verso qualsiasi forma di integrazione culturale o sociale con mentalità e stili di vita differenti dai nostri, sono fenomeni che possono innescare, se non opportunamente contenuti con provvedimenti legati all’innalzamento del controllo e della sicurezza del territorio, una spirale di violenza dalle proporzioni inimmaginabili.
Pertanto il dibattito non dovrebbe focalizzarsi sulla scelta “sicurezza o privacy” ma piuttosto su un concetto nuovo, esprimibile come “controllo e sicurezza nel rispetto della privacy”. Questa nuova rappresentazione mentale del binomio sicurezza-privacy, impone la diffusione di un nuova chiave di lettura del concetto stesso di privatezza delle informazioni personali. La privacy non deve essere più intesa come “anonimato assoluto”, ma come “sicurezza personale garantita da processi di identificazione e controllo”. Le metodologie di riconoscimento dell’individuo (effettuato in svariati modi, nei diversi secoli) devono essere rivisitate in funzione della nuova era che stiamo vivendo: l’era delle tecnologie avanzate. Sistemi di biometria, telecamere di controllo (che da tempo forniscono un contributo rilevante alle Forze dell’ordine per l’identificazione rapida dei malviventi), body scanner, passaporto elettronico, sono solo alcune delle implementazioni tecnologiche che saremo costretti ad implementare per innalzare la nostra sensazione di sicurezza personale.
Ma tutto ciò, come ho già spiegato, non deve indurci a considerare queste innovazioni come un limite alla nostra democrazia o una ennesima violazione alla nostra privacy. Dobbiamo considerarlo il giusto “obolo” da versare per continuare a vivere un’esistenza normale, in una società in continua evoluzione, in cui la libertà personale e la garanzia di eguali diritti e doveri, sia assicurata a tutti coloro che perseguono i loro obiettivi nel pieno rispetto delle leggi morali e civili del paese in cui vivono.
Un ultimo aspetto di particolare rilevanza, legato al problema della tutela della privacy, risiede nella crescita esponenziale del legame che unisce sempre di più l’evoluzione della scienza e l’esigenza di acquisire informazioni dal singolo individuo. Cito un esempio recentissimo. Nelle scorse settimane è stato annunciato da un gruppo di ricercatori della Fondazione FiorGen di Sesto Fiorentino, in collaborazione con i ricercatori tedeschi della Bruker, un sistema per tracciare la carta di identità metabolomica di un individuo attraverso un semplice test delle urine. Mediante la prova d’esame del liquido renale è possibile identificare esattamente tutti i processi del metabolismo di un individuo. Questa scoperta consentirà, nel prossimo futuro, di personalizzare diagnosi e terapie farmacologiche mirate per la risoluzione di patologie personali e per capire, ad esempio, se l’alterazione di un determinato metabolita è collegata all’insorgenza di malattie. Tuttavia l’aspetto più interessante della scoperta dei team di studiosi, risiede nella dimostrazione che esiste un’identità metabolica personale e che attraverso un esame di campioni di urina (esaminati con la risonanza magnetica nucleare) è possibile distinguere un individuo da un altro.
Quindi ciascuno di noi, possiede una impronta digitale metabolomica unica e irripetibile. Inoltre, mentre il genoma (estrapolabile dall’analisi del DNA) offre l’immagine delle potenzialità di un individuo, il metaboloma permette di effettuare una fotografia istantanea della situazione “reale” di una persona. Essa tiene conto di fattori come l’età, l’alimentazione, le patologie e gli stili di vita, che non vengono evidenziati dall’analisi del genoma. In sostanza il genoma ci indica ciò che un individuo potrebbe essere, il metaboloma ci indica come realmente è. La scoperta degli scienziati della FiorGen, che ha suscitato grande clamore nel mondo scientifico, è stata pubblicata sulla rivista dell’Accademia Americana delle Scienze “Pnas”. In funzione di ciò, tra pochissimi anni, potremo sicuramente disporre di una carta di identità biologica in cui saranno riportati molte informazioni “personali” che ci consentiranno di salvaguardare la nostra salute grazie all’immediata identificazione del quadro clinico personale, o all’assunzione di farmaci “intelligenti” calibrati sul metabolismo individuale, in modo da poter massimizzare l’efficacia, minimizzando, nel contempo, gli eventuali effetti collaterali. Questo dispositivo ci consentirà anche di poter distinguere un individuo dall’altro per esigenze riconducibili ad aspetti legati proprio alla sicurezza personale. Scoprire immediatamente una particolare pericolosa patologia potrebbe salvarci la vita, come anche l’identificazione del tipo di alimentazione che pratichiamo potrebbe scagionarci da un errore giudiziario, ma avrebbe una grandissima valenza anche nello studio delle abitudini e dei comportamenti delle persone in contesti geografici esposti a rischi ambientali. O, molto semplicemente, ci potrebbe consentire di accedere rapidamente in aereo senza arrivare in aeroporto con almeno due ore di anticipo… .
Siamo entrati nell’era della Cyber-Society e non c’è modo di uscirne o di tornare indietro. L’Information Technology è come un’onda gigantesca che ci viene incontro: possiamo scegliere di cavalcarla imparando ad utilizzare una tavola da surf oppure possiamo decidere di soccombere sotto di essa. Non vi sono alternative. Ed anche l’esigenza di una maggiore sicurezza sociale ci impone di imparare ad utilizzare nuovi strumenti, accettandoli senza le consuete polemiche sterili o inconsistenti.


(1) Si sottolinea che il frigorifero di cui si parla è già esistente sul mercato e distribuito da una nota ditta produttrice di elettrodomestici.
(2) Raggi Teraherzt. Il laser a raggi Terahertz, che si basa sull’utilizzo della gamma di frequenze comprese fra 100 GHz e 10 THz (radiazione THz), sta suscitando un notevole interesse a causa delle possibili applicazioni in diversi settori. Questi raggi possono penetrare abbigliamento, plastica, e tessuto umano e risultano molto più sicuri dei raggi X. Inoltre i campi di applicazioni possono essere notevoli: oltre al settore della sicurezza, questa tecnologia può essere utilizzata efficacemente nella diagnostica medica e biomedica (riconoscimento di tumori, analisi del DNA, di cellule , di proteine). Per quanto concerne l’utilizzo nel settore della sicurezza, considerando che sono assorbiti in misura diversa da molecole dissimili, questi raggi sono in grado di rivelare le sostanze chimiche che compongono i materiali che vengono analizzati. Ad esempio, uno scanner Terahertz, posto in un aeroporto, potrebbe perfino determinare se un piccolo contenitore, ubicato all’interno di in una valigetta chiusa, contiene aspirina, metanfetamine o esplosivo.

© AGENZIA INFORMAZIONI E SICUREZZA INTERNA