Qualche tempo fa[1] ho partecipato a un incontro con Ben Scott, una delle persone – insieme ad Alex Ross – che si occupavano del team di digital policy per Hilary Clinton. Il tema era la democrazia digitale, tema sempre più attuale a causa degli scandali e dei problemi degli over the top (Facebook in primo luogo). La discussione, come più o meno tutte le discussioni in argomento, si concentrava su trasparenza e sorveglianza. La Francia ha recentemente emesso dei documenti[2] che riguardano la digitalizzazione della informatica nella pubblica amministrazione e della sua trasparenza. Sono stati salutati con grande favore.
Dal capitalismo della sorveglianza al Governo della sorveglianza?
Abbiamo tutti sentito parlare del Capitalismo della sorveglianza, termine molto felice che non è altro che l’osservazione dall’altro lato dell’industria della pubblicità personalizzata: l’industria della pubblicità, grazie alla digitalizzazione, raccoglie una mole immensa di informazioni su di noi, le correla e usa queste correlazioni per fare – in pochi decimi di secondo – una customizzazione di massa dei contenuti e della pubblicità che ci vengono presentati. Non è un ossimoro, è proprio una customizzazione di massa.
Parlando con Ben Scott, sollevavo quindi il seguente punto: dobbiamo evitare che dal cosiddetto capitalismo della sorveglianza, si passi al “Governo della sorveglianza”. E lui commentava “Sì, dobbiamo controllare come le tecnologie che queste aziende creano vengono usate da parte degli Stati”.
Non ho detto “Stato di sorveglianza”, ma proprio “Governo della sorveglianza”. Lo Stato è definito dal territorio, dal popolo e dagli ordinamenti politico e giuridico; il Governo è il soggetto che, all’interno dello Stato, esercita iI potere esecutivo.
Credo che limitarsi a pensare al tema della trasparenza dei dati ed al capitalismo della sorveglianza incarnato da poche grandi aziende, sia un punto di vista riduttivo e che dobbiamo fare ancora un paio di passi in avanti nel ragionamento.
L’evoluzione dell’informatica pubblica
L’informatica pubblica in Italia ha iniziato a svilupparsi negli anni Sessanta, con il contributo di aziende come Insiel. Per contestualizzare la tecnologia dei primi anni Settanta, racconto questo esempio: mio fratello faceva il bigliettaio in autostrada e, a chi arrivava al casello, chiedeva dove volesse andare. Quando gli rispondeva “voglio andare a Milano” mio fratello gli consegnava il biglietto per Milano, biglietto che poi veniva controllato alla fine del tragitto, in uscita dall’autostrada. Non era concretamente possibile fare diversamente, in assenza di dispositivi di codifica/lettura dei dati e di loro trasmissione digitale.
Non è lo stesso scenario di adesso in cui tutti abbiamo uno o più computer in casa, anzi addosso! Anzi, più di uno! È uno scenario completamente diverso, quindi quando facciamo i confronti storici dobbiamo tenere ben presente che il mondo è cambiato in modo assolutamente radicale.
Mentre ero in Parlamento nella scorsa legislatura (Leg. XVII, 2013-2018), credo proprio all’inizio, è successo un fatto per me epocale: in una causa portata da un cittadino, rispetto a un’incongruenza tra una sua dichiarazione dei redditi cartacea e il dato presente nell’archivio, il giudice ha stabilito la prevalenza del dato nell’archivio, solo in apparenza meno alterabile.
Questo è stato un punto di svolta. Adesso il mondo, che noi lo vogliamo o no, è prevalentemente digitale, anche se c’è una dichiarazione dei redditi che è stata mandata da un commercialista e poi stampata.
Società digitale: tre spunti di riflessione
Per aiutare nella riflessione, porterò tre spunti.
Interrogazioni parlamentari per una banca dati
Il primo riguarda la banca dati dei fotosegnalati, le persone che hanno avuto a che fare con le forze dell’ordine. Prima della digitalizzazione, conteneva informazioni e soprattutto fotografie di 50 mila persone.
Una pubblicità di Apple diceva, con uno slogan assai azzeccato, che il Mac era una “bicicletta per la mente”. Ogniqualvolta una attività materiale viene digitalizzata divenendo immateriale, come spiego nel mio libro Capitalismo Immateriale[3], le nostre potenzialità aumentano di velocità e scala in un modo prima inimmaginabile.
La banca dati in questione è stata digitalizzata con una gara d’appalto che se ricordo bene era per 100 mila soggetti. Poi è stato fatto un upgrade e da centomila si è passati a un milione. Con un altro upgrade si è passati a dieci milioni. Ci sono volute, se non sbaglio, tre o quattro interrogazioni parlamentari nell’arco di due legislature per arrivare a sapere che all’interno di questa banca dati sono contenute le schede di oltre nove milioni di soggetti per 16 milioni di foto.
È chiaro che i computer aumentano la scala e la velocità delle iniziative; però cambia la natura delle cose, perché prima i limiti e le frizioni del sistema costituivano delle safeguard, delle salvaguardie intrinseche, determinate dalla materialità del sistema stesso. Adesso, con la digitalizzazione, questi limiti e frizioni non ci sono più e passare da 50 mila a nove milioni di soggetti, beh, un po’ dovrebbe far riflettere.
Come deve fare riflettere che persino gli atti di sindacato ispettivo, prerogativa dei parlamentari per rendere i ministeri (ed i ministri) accountable del loro operato, siano un’arma abbastanza spuntata, se è vero come è vero che non a tutte le richieste fatte dai parlamentari vengono fornite risposte dai ministri competenti e, che quando vengono fornite, siano talvolta troppo generiche o non centrate sul punto risultando, in definitiva, elusive.
Due anni per accedere a un database
Secondo spunto. Un paio d’anni fa Agcom (autorità per le Garanzie nelle Comunicazioni) pubblica, per errore, il resoconto dell’Osservatorio sulla presenza dei politici in televisione. C’era un capitoletto in più rispetto a tutte le volte che lo pubblicavano, dove indicavano quanto tempo avessero passato i leader politici in quali trasmissioni. Non al telegiornale, ma al telegiornale dell’una piuttosto che a quello delle venti. E si capisce bene che cinque minuti al telegiornale delle tredici, a quello dell’una di notte o a quello delle dieci di sera fa una differenza. Allora ho inviato una richiesta di accesso civico all’Autorità per avere i dati raw del database. Mi è stata negata.
Questo diniego mi ha fatto capire che si trattava di un punto sensibile. Da rompiscatole quale sono, mi sono rivolto al Tar contro il diniego oppostomi dall’Autorità. Il Tar mi ha dato ragione.
L’Autorità fa allora ricorso al Consiglio di Stato. Si era prima dell’estate. Il Consiglio di Stato fissa l’udienza per un giovedì di settembre. E il lunedì successivo pubblica la decisione con le motivazioni.
Per chi ha esperienza di giustizia amministrativa credo che questo sia un record storico: il giovedì l’udienza e il lunedì la decisione motivata che mi dà ragione.
Ma, reinviata la richiesta all’Autorità, passano mesi e infine mi arrivano dati dove nel campo data c’è scritto Matteo, per dire, e molti altri campi contengono zeri. Per farla breve, alla fine ventilo l’ipotesi di richiedere la nomina di un commissario che renda effettiva una richiesta avallata dal Tar e dal Consiglio di Stato.
Finalmente, dopo circa due anni, con due decisioni di Tar e Consiglio di Stato, sono riuscito ad avere i dati; non raw come li volevo e avevo chiesti, anche se sufficienti per fare un’analisi che potesse essere incrociata con i dati Auditel.
La pressione comunicativa dei vari leader politici è una sciocchezza, soprattutto nell’era di Internet. Però per lavorare su questa sciocchezza ci sono voluti due anni e due fasi di giudizio! (e relative spese legali, non banali).
Deve fare riflettere che, persino per una richiesta così ovviamente conforme alla legge, una richiesta di Accesso civico agli atti è una arma spuntata a disposizione del cittadino per rendere una amministrazione accountable del suo operato.
Come avere diritto al Green Pass e faticare duramente per ottenerlo
Terzo spunto: mia figlia Irene. La premessa è che io sono immunodepresso e per questo sono una delle persone che ha ricevuto il vaccino per prima e mia figlia è una delle prime minorenni vaccinate, in un momento in cui c’era un problema nella costruzione di database e strutture informative; sta di fatto che mia figlia, malata prima e vaccinata dopo, non riesce ad avere il Green Pass.
Questo nel momento in cui il Green Pass diventa necessario anche per sedersi al bar. Mia figlia aveva 17 anni; capite bene in che situazione psicologica e materiale si trovasse. Ho fatto tutto il fattibile, telefonato dieci volte fino all’esaurimento di tutto il tempo di attesa ai tre numeri contattabili, mandato tutte le Pec a chi di dovere. Esauriti tutti i canali normali compresi i centri vaccinali, ho cominciato a scalare. Vertici politici, amministrativi, della Regione, ministeriali.
Alla fine, sono entrato in contatto con le persone che gestiscono i sistemi informativi della Regione; verificano che mia figlia aveva assolutamente diritto al Green Pass, solo che non riusciva a riceverlo. Fatte le verifiche e gestito l’errore, dopo settimane di martellamento, sono riuscito ad ottenere l’emissione del Green Pass. So che nella sua situazione c’erano altre persone; spero siano riuscite a farcela.
Questo è il punto su cui voglio far riflettere. Trasparenza e sorveglianza non riguardano il fatto che mia figlia potesse avere il Green Pass. I meccanismi tradizionali per esercitare i diritti – l‘interrogazione parlamentare (il sindacato ispettivo al massimo livello) e l’accesso civico – non sono delle armi spuntate; sono in genere delle armi sostanzialmente inesistenti, salvo sulle cose più banali.
Senza arrivare alla Cina, il fatto che possiamo accedere online a numerosi servizi, come partecipare a un concorso o prenotare un biglietto aereo, dipende dall’informatica e dal dato che si trova all’interno di un database nei confronti del quale noi abbiamo le armi spuntate.
Il digitale è un potere impalpabile
Questa è la conclusione di questa prima parte: Il digital è un potere ed è un potere impalpabile come i dati e le applicazioni informatiche che li elaborano; un potere non evidente, che si può esercitare alla velocità della luce e su una vasta scala di cittadini, e con precisione chirurgica, massivamente customizzata. Un potere non evidente. Un dato scritto in un database cambia e il cambiamento determina dei fatti che possono condizionare la vita dei cittadini. Un secondo dopo il dato può ritornare allo stato precedente nella assoluta impercettibilità da parte di chicchessia. Non è come una manganellata data in testa ad un solo individuo portato in cella. Queste sono cose che agiscono su scala limitata, in tempi analogici e umanamente gestibili.
Questa situazione si acuisce con l’idea di una centralizzazione di dati e sistemi ICT. Fatta con le migliori intenzioni da persone probe e bravissime. Nel futuro sempre più cose procederanno in questo modo. Se si trattasse di una azienda, salvo alcune eccezioni, non avrei grandi dubbi: centralizzare offre dei vantaggi. Da amministratore delegato, da azionista, ci metto i miei soldi, rischio in proprio eccetera. Ma uno Stato?
Non dobbiamo pensare che uno Stato sia sempre buono e che sia sempre gestito da persone probe e brave. Perché si può entrare in un sistema autoritario votando, ma non basta votare per uscire da un sistema autoritario.
L’importanza dell’articolo 5 della Costituzione
Non pensiamo che la situazione in cui siamo oggi sia la situazione in cui saremo per sempre. Ricordo che non tanto tempo, fa sull’onda del 50 percento di consenso registrato nei sondaggi, sono stati chiesti i pieni poteri. Sarebbe un grave errore; basta guardare all’Ungheria o alla Turchia. Noi abbiamo l’articolo 5 della Costituzione, che certo definisce la Repubblica una e indivisibile, ma assieme a questo riconosce e promuove le autonomie locali.
La Repubblica attua nei servizi che dipendono dallo stato il più ampio decentramento amministrativo. Non il decentramento amministrativo; il più ampio decentramento amministrativo!
Ben vengano le regole uniche e i protocolli di comunicazione unici. Ci ho fatto una proposta di emendamento alla Costituzione; qualcuno se lo ricorderà, anche se non è andato avanti perché la riforma costituzionale di Renzi è stata bocciata. Però l’emendamento c’era. Entrato in aula con parere contrario di tutti, dopo ampia discussione ne è uscito approvato all’unanimità.
Torniamo al testo dell’articolo 5 della Costituzione: la Repubblica “attua nei servizi che dipendono dallo stato il più ampio decentramento amministrativo; adegua i principi ed i metodi della sua legislazione alle esigenze dell’autonomia e del decentramento”.
Quindi, di fronte all’idea della centralizzazione dei servizi, uno prende la Costituzione, pagina 1, articolo 5 e dice no. Poi arriva l’articolo 117 e può dire vabbè, mettiamoci d’accordo sui protocolli, le interfacce applicative eccetera. Ma non c’è spazio per la centralizzazione. Le istituzioni vanno difese nei momenti di pace, non nei momenti in cui servono. Il momento in cui ci sono i problemi è troppo tardi.
Parlandone con il Presidente emerito della Corte Costituzionale Giovanni Maria Flick, mi spiegava che l’articolo 5 non è stato scritto perché l’amministrazione doveva essere a distanza di cavallo dal cittadino. È stato scritto perché la Costituzione è stata creata dopo la Seconda guerra mondiale, dopo decenni di governo autoritario e i padri costituenti avevano pensato che questo contrappeso servisse a mitigare pulsioni autoritarie che sarebbero potute emergere.
La trasparenza e la sorveglianza non bastano; bisogna avere modo di “vederlo”, di tracciarlo, questo impalpabile potere digitale. Come può essere amministrato, quali sono i controlli, il check and balance, la supervisione, l’oversight, l’accountability, i rimedi per tutte le persone che si sono trovate nella situazione di mia figlia o che vi si troveranno per qualsiasi ragione.
Quando si ha a che fare con infrastrutture tecnologiche pensate e tutelate giuridicamente per un fine specifico (come la raccolta mirata di dati), bisogna sempre pensare che queste infrastrutture un giorno potrebbero essere utilizzate per finalità diverse, nonostante le rassicurazioni e le buone intenzioni di chi le ha realizzate.
Le forze di Polizia Giudiziaria tedesche sono riuscite in un recentissimo caso ad imporre al sistema sanitario locale la generazione di un finto focolaio Covid per poter ottenere, grazie all’app di tracciamento dei contatti, le informazioni delle persone che stavano in un determinato luogo dove aveva avuto luogo un reato[4]. Questo è un esempio se vogliamo banale, ma dimostra come un sistema possa essere piegato per scopi diversi da quello per cui era stato concepito e per il quale erano state costruite salvaguardie che sembravano opportune. Quante di queste situazioni avvengono senza che possano essere notate? Per quali motivazioni e su iniziativa di chi?
Le infrastrutture che gestiscono la “fiducia digitale” dell’Italia
Pensiamo alle infrastrutture che gestiscono la “fiducia digitale” dell’Italia, come ad esempio la firma digitale, la posta elettronica certificata (PEC), il sistema di identità digitale (SPID).
La firma digitale è stata costruita con un sistema distribuito e degli organismi che controllano il rispetto delle regole. Lo stesso discorso per la PEC e per i servizi di recapito certificato; adesso arrivano i servizi di recapito certificato qualificato, che quindi mischiano identità e PEC.
SPID è stato costruito con dei meccanismi ibridi pubblico/privato; perché su esso, a differenza dei servizi per cui lo Stato definisce solamente le regole e fa i controlli, con SPID fa anche il fornitore, dato che operano e possono operare una pletora di soggetti. Per come abbiamo disegnato SPID, sulla base della mia proposta iniziale, un privato è soggetto a controllo da parte di tre autorità: magistratura, Agenzia per l’Italia digitale (che non è una vera e propria autorità anche se dispone di un potere ispettivo e sanzionatorio assai significativo) e Garante della privacy, che differentemente da quanto sopra sono autorità indipendenti.
In futuro, SPID sarà sempre più centrale alla vita delle persone, alla gestione della dimensione immateriale della vita dei cittadini. Ogni firma che oggi facciamo su un modulo, tra qualche anno sarà un modulo compilato su un server cui accediamo con SPID. Immaginiamo se la possibilità di accedere ad un servizio, ad una attestazione/certificato o di firmare un modulo con il nostro nome (o di non poterlo fare) fosse nelle mani di un soggetto in buona parte opaco e controllato da un solo individuo.
Se ci fosse un solo gestore di identità digitale in una struttura intrinsecamente opaca, magari a fronte di negligenze o costrizioni, potrebbe impedire chirurgicamente a gruppi di persone di usare la propria identità, magari solo per poco tempo, giusto il tempo di non riuscire a fare domanda per un concorso o presentare l’offerta per una gara. Quanto sarebbe difficile far sparire le tracce digitali? Chiaramente dipende dalle procedure di registrazione dei log (sono firmate digitalmente? Registrate in modo immutabile?). Il gestore d’identità potrebbe anche simulare il mio accesso ad un servizio senza che venga registrato? È evidente che se non vi fossero controlli da una (o più) terze parti indipendenti, con ampie facoltà di ispezione e pesanti leve sanzionatorie, questa eventualità avrebbe terreno molto più fecondo.
Ricordo la mia esperienza con i dati degli ascolti televisivi all’Agcom piuttosto che la banca dati sui fotosegnalati o il Green Pass di mia figlia.
Le istituzioni tendono al Governo della sorveglianza. Perché tecnologicamente è più facile, diretto e perché i framework di riferimento nascono in ambito aziendale, che però è cosa diversa da uno Stato.
Digitale e rischi democratici
Ripeto, sono tutte persone buonissime, ottime, bravissime, con grandissime competenze, ma non sappiamo cosa succederà tra dieci anni-venti-trenta anni, quando magari potremmo trovarci in una profonda crisi socioeconomica, con grandi tensioni sociali perché – ipoteticamente – non siamo riusciti a generare valore a sufficienza per onorare il macigno di debito pubblico che ci opprime. Se dovessimo entrare in una spirale di uscita forzata dall’euro, per dire. Non sappiamo che cosa possa succedere.
Immaginiamo che un giorno, su pressione dell’uomo forte del momento, ad una app di Stato, emessa da una struttura opaca, venga aggiunto un captatore (trojan). Gli effetti di rischio democratico dovrebbero essere evidenti a tutti. Si potrà dire che la pubblicazione del codice sorgente potrebbe rivelarlo. Ma come essere certi che la versione presente nell’app store corrisponda al codice sorgente pubblicato? I più tecnici possono ritenere che sia possibile effettuare una reproducible build per verificare la conformità ma questo, oltre a non essere possibile sempre, nella pratica reale, accade? Il controllo dei client è un punto nevralgico del potere informatico.
In un ipotetico giorno futuro in cui il bilanciamento dei poteri dovesse indebolirsi, la centralizzazione dei dati e dell’erogazione dei servizi amplificherebbe in modo strutturale il rischio di una deriva. Il peggio succede, dove e quando non te lo aspetti: pensiamo all’assalto a Capitol Hill del 6 di gennaio 2021 negli Stati Uniti. Chi l’avrebbe mai detto? Chomsky (e non è il solo) dice che gli USA potrebbero essere sull’orlo di una possibile guerra civile.
Sono stato presidente del Comitato di indirizzo dell’Agenzia per l’Italia Digitale fino a poche settimane fa. In tutto il tempo che ho passato come presidente del Comitato di indirizzo non ho mai tenuto una conferenza o diramato un comunicato stampa; non ho mai espresso il mio pensiero in pubblico.
Perché la centralizzazione è sbagliata
Ora che non sono più nel Comitato di indirizzo posso dire che, per uno Stato, penso che la centralizzazione sia sbagliata. Ad esempio, ritengo che per uno Stato non sia auspicabile pensare ad un servizio centralizzato di firma digitale di documenti (alternativo al sistema esistente), oppure pensare una centralizzazione della gestione dell’identità digitale, oppure pensare alla centralizzazione della gestione delle attestazioni/certificazioni che riguardano le persone, oppure ancora pensare a centralizzare il controllo dell’accesso delle persone ai servizi.
Ritengo che sia un fattore di presidio democratico assicurare sempre il controllo del dato da parte del cittadino (ad esempio tramite wallet secondo il paradigma della self-sovereign identity) e la possibilità per il cittadino di utilizzare applicazioni realizzate da terze parti indipendenti, soggette ad una pluralità di controllori e, conseguentemente, il requisito che lo Stato assicuri sempre l’accesso tramite API ai servizi.
Conclusioni
Ritengo che, già nella fase di ideazione dei servizi e delle normative che li definiscono, prima ancora che nella loro implementazione, vadano concepiti sistemi decentralizzati con opportuni check e balance, sistemi di oversight, accountability e rimedi. Ritengo si debba pensare sin dall’inizio a come i sistemi e servizi che realizziamo rafforzino la tutela dei principi costituzionali e della democrazia e che non possano essere abusati, un domani, da nessuno. Ritengo che l’ICT di uno Stato debba essere democratica by design.
Perché il digitale è un quarto potere molto più forte del quarto potere precedente.
Note
- L’articolo rielabora i contenuti dell’intervento di Stefano Quintarelli durante la XIII Conferenza Nexa su Internet e Società, dedicata a Il digitale e lo Stato. ↑
- https://www.etalab.gouv.fr/wp-content/uploads/2017/03/20180503_France-national-action-plan-2018-2020-EN.pdf e https://www.gouvernement.fr/en/openness-of-public-data ↑
- Capitalismo Immateriale – Le tecnologie digitali ed il nuovo conflitto sociale – Bollati e Boringhieri ↑
- Ringrazio Damiano Verzulli per questa riflessione. ↑