Shoshana Zuboff è stata Charles Edward Wilson Professor of Business Administration presso la Harvard Business School.
Shoshana Zuboff ha ottenuto un
dottorato di ricerca Ph.D. in psicologia sociale e ha indagato i rapporti sociali tra uomini e macchine.
https://en.wikipedia.org/wiki/Shoshana_Zuboff (Grazie anche a
Matteo G.P. Flora)
Grazie a lei abbiamo le Leggi di Zuboff, leggi che recitano quanto segue:
- Everything that can be automated will be automated.
- Everything that can be informated will be informated.
- Every digital application that can be used for surveillance and control will be used for surveillance and control.
Cioè, tradotte in Italiano, affermano che:
- Tutto ciò (Ossia, cioè ogni processo o procedimento) che può essere automatizzato sarà automatizzato.
- Tutto ciò che può essere informatizzato sarà informatizzato.
- Ogni applicazione digitale che possa essere usata per sorveglianza e controllo sarà usata per sorveglianza e controllo.
La terza legge ha alcune implicazioni profonde... Se una tecnologia ha, almeno potenzialmente, una applicazione nel campo della sorveglianza e del controllo, sarà utilizzata a tal fine anche se tale tecnologia non ha avuto esplicitamente e intenzionalmente tali finalità nella ideologia di chi l'ha creata.
Le reti sociali sono un esempio. I datori di lavoro sono interessati a ciò che una persona pubblica per capire il grado di affidabilità. Le compagnie assicurative sono interessate a fare previsioni su malattie, alcolismo e incidenti stradali in base al comportamento delle persone. Analisi predittive in un certo senso. E via discorrendo. E sia le aziende che stanno dietro alle reti sociali sia le compagnie assicurative perseguono fini commerciali anche quando hanno a cuore l'interesse pubblico e della loro clientela.
Un altro esempio è dato dai dati raccolti dal navigatore satellitare della macchina o dalla scatola nera (a scopi assicurativi), probabilmente il contratto prevederà esplicitamente una clausola che autorizza la compagnia a fornire tali dati alle amministrazioni municipali per elevare contravvenzioni al codice della strada.
Il comminato disposto di questa legge e di quanto detto da Cory Doctorow e ribadito da Paolo Attivissimo in tale articolo apre i miei occhi a una possibile interpretazione.
Ogni tecnologia può essere utilizzata con finalità di controllo e sorveglianza e <<Questo comporta problemi enormi: non esistono porte sul retro che fanno entrare soltanto i buoni.>> e non abbiamo la certezza che chi entra persegua finalità benefiche a vantaggio dei titolari di quei dati per quanto anonimi. Sì, mi riferisco ai dati raccolti tramite i sistemi di telemetria delle applicazioni, di analisi di integrità, di rapporto sui crash, e, no, non mi riferisco solo e soltanto a quelli relativi a prodotti specifici, per quanto questi siano quelli pertinenti alle finalità del presente forum.
Sicuramente tali strumenti nascono con delle finalità e queste sono perfettamente legittime.
Io non voglio creare allarmismi o motivare paranoie, ma essere prudente e adoperare sempre e comunque le giuste cautele, anche quando qualcuno desidera fare cosa a me gradita al fine di migliorare la mia esperienza utente.
Se vengono stabilite delle connessioni a un server (quelli adoperati a tal fine) queste possono essere intercettate sapendo della loro esistenza.
Se vengono raccolti dei dati, questi possono essere intercettati nei vari passaggi e potenzialmente deanonimizzati.
Ogni porta d'accesso ai propri dati è potenzialmente pericolosa ed è pericolosa anche quando si cerca di anonimizzarli perché se ci sono falle e vulnerabilità sicuramente qualche persona le scoprirà e le sfrutterà. E non c'è modo di essere sicuri che siano solo i buoni a farlo e che le finalità siano a vantaggio dell'utenza.
Ci tengo a ribadire che Io non voglio creare allarmismi o motivare paranoie, ma per me è importante avere un approccio consapevole e responsabile all'ecosistema formato dalle tecnologie informatiche e telematiche, approccio che sia attivo, reattivo e, nel limite del possibile,
proattivo.