Data Pubblicazione:

Informazioni senza controllo: occorre un codice etico per l’ICT

Informazioni senza controllo: occorre un codice etico per l’ICT

Ci sono tecnologie che si evolvono talmente in fretta che la loro diffusione e applicazione avviene senza alcun controllo portando a rischi e problematiche spesso con conseguenze irrimediabili.

Si pensi a Facebook e i social in genere. Nessuno di noi ha un tessuto culturale che gli consenta di utilizzare questo strumento con sufficiente consapevolezza: c’è chi lo rifiuta a priori, isolandosi da una rete sociale e non preparandosi così al sistema di relazioni che governerà in buona parte il futuro, c’è chi lo stra-usa, pensando che con la finestra aperta sulla piazza possa d’un tratto acquisire quel ruolo che la storia personale gli ha negato. Così accade che le cosiddette fake news acquisiscono credibilità sociale, che nuovi partiti possano accrescere il loro potere sulla base di campagne populiste che spesso si basano su classificazione sociale e razziale, che guru e sette possano trovare nuovi adepti per i loro riti e le loro guerre … e così via. Non abbiamo ancora cominciato a camminare e già corriamo le maratone, e questo accade soprattutto nel mondo dell’ICT, il settore a più rapida evoluzione.

Prendiamo il settore delle auto a “guida intelligente”. In questi ultimi mesi si è parlato molto dei - pochi - incidenti accaduti negli Stati Uniti con le TESLA a guida robotizzata e della necessità di intervenire sugli algoritmi che gestiscono le fasi di guida. Ora la Germania è intervenuta con un codice etico che i programmatori devono rispettare, in particolare nella gestione delle fasi critiche. Per esempio, come si deve comportare il pilota automatico in caso di un attraversamento pedonale improvviso ? deve schivare il pedone mettendo in situazione di pericolo le persone che sta portando all’interno dell’autovettura ? deve valutare se i pedoni che attraversano sono una mamma con bambini oppure no ? ma il codice etico non dice nulla per esempio sul tema della connessione e della security dei sistemi informativi. Perché un domani una guerra si potrebbe condurre senza lanciare bombe, ma lanciando auto sulle persone con un semplice comando digitale via web.

Il tema della gestione dei sistemi informativi, della security, del controllo etico e sociale è un tema che oggi viene trattato solo dal punto fiscale - vedi multe ad Apple e Google - ma non da quello più importante, quello della responsabilità progettuale e gestionale. Domani una fake ben diretta potrebbe eliminare un’azienda, mandare in crisi un paese, generare un nuovo bisogno sociale, lanciare un nuovo partito nazista (e la campagna d’odio che oggi viaggia sulla rete contro immigrati e diversi ci deve fare temere il peggio), far cadere un governo.

In questi anni, guardando i film di Tom Cruise in cui si lancia da un aeroplano all’interno di un tunnel tecnico di un edificio arrivando bello e arzillo ho sempre pensato che in Italia tutto questo non sarebbe potuto accadere: a metà tunnel avrebbe sbattuto contro un tubo messo da un fontaniere come variante non inserita a progetto. Ora con il BIM e la digitalizzazione cambia tutto. Il mondo sta velocemente evolvendosi verso una progettazione digitale interoperativa in cui nel modello è inserito tutto, proprio tutto, anche il numero di scarpa del portiere. Ma pochi ancora oggi parlano del problema successivo: chi può accedere a questo modello ? se il progetto riguarda una banca il problema diventa ingombrante: chi ha avuto accesso ai modelli ? chi li può gestire ? quale è il grado di security che ha la piattaforma dati ?

E in questo crescere di digitalizzazione ci troviamo di fronte a un dilemma: la building automation che si occupa della sicurezza degli edifici è sicura agli attacchi informatici ? la telecamera che ha realizzato la misconosciuta azienda che vende su amazon e che si collega all’Iphone serve per consentire al proprietario di monitorare la casa o al ladro per scoprire se la casa è libera ? il sistema che ho montato è quello in grado di rispondere appieno alle esigenze caratteristiche della situazione in cui vivo ? La building automation è un business enorme che coinvolge professionisti, fornitori di tecnologie, installatori, e proprio per questo va affidata a menti esperte.

Ma il problema della sicurezza non riguarda solo il cittadino. Società di grande dimensione, quotate in borsa, sono state bloccate da virus guidati da hacker e messe sotto ricatto. Attenzione, non sto parlando solo di Email bloccate, sto parlando di impianti dal valore di centinaia di milioni di euro bloccati, inoperativi, a causa di un attacco informatico. E se l’hacker invece di voler fare un ricatto economico fosse stato un eco-integralista e quindi non avesse poi dato la soluzione per sbloccare. La guerra ormai non si fa più con i fucili, lo abbiamo già detto.

Questo editoriale potrebbe proseguire per pagine e pagine con esempi, problematiche e proporre per ogni caso anche qualche soluzione, ma il problema è che in un settore a così rapida evoluzione ogni soluzione diventa obsoleta. Allora cosa fare ? quale strada adottare ? difficile a dirsi, ma intanto si potrebbe cominciare a regolamentare la professione di chi progetta nel mondo dell’ICT. Se per ogni dispositivo IoT, se per ogni Banca Dati, se per ogni software, se per ogni automazione, vi fosse l’obbligo di una firma di un professionista qualificato avremmo almeno raggiunto due risultati: sarebbe chiaro chi si assume le responsabilità del corretto funzionamento, e protezione, del sistema e avremmo introdotto un sistema per differenziare l’offerta tra prodotti giocattolo e sistemi qualificati.

Così come oggi per costruire un ponte è necessario che vi sia un progetto firmato da un professionista qualificato, allo stesso modo anche i sensori che controllano la sicurezza degli stesso dovrebbero avere la firma di un professionista qualificato per la loro realizzazione e utilizzo.