Privacy Policy Cookie Policy
Brain
brain
europa
critic
Coloro cui sfugge completamente l'idea che è possibile aver torto non possono imparare nulla, tranne la tecnica. (Gregory Bateson)
Vai ai contenuti
Dall'identità personale all'identità digitale: la profilazione dei cittadini
TEORIE > CONCETTI > LINGUAGGIO
Scopo di questa pagina
Lo sviluppo del web 2.0 e la pervasività delle sue applicazioni hanno prodotto la nascita di una rappresentazione digitale (identità digitale o persona digitale) degli individui che usano la rete. Tale rappresentazione si discosta da quella tradizionalmente basata sull'apparenza dell'individuo e sui suoi comportamenti pubblici (identità personale). Uno dei primi studiosi ad occuparsi della nascita della 'persona digitale' (digital persona) e dei suoi effetti sulla privacy dei cittadini fu, a partire dal 1994, il tecnologo Roger Clarke, che diede questa definizione: "la persona digitale è un modello di personalità individuale pubblica basato su dati e mantenuto da transazioni, destinato ad essere utilizzato su delega dell'individuo."  Sappiamo oggi che tale funzione di delega viene negata nei fatti sia dalle società che gestiscono i servizi sulla Rete (Google, Microsoft, Facebook, Twitter, ecc.), sia dalle agenzie di intelligence (tutte) come ha dimostrato nel 2013 Edward Snowden con le rivelazioni sul Datagate. Sul web ogni gestore/provider può acquisire dati personali legalmente (i contratti di accesso ai servizi cui accediamo lo permettono) o illegalmente (le agenzie di intelligence come la NSA americana possono decidere autonomamente di acquisire dati su qualunque individuo sospettato di atti terroristici); questi dati vengono poi inferenzialmente connessi per mezzo di specifici algoritmi che 'costruiscono' la personalità digitale del singolo individuo e ne predicono i comportamenti futuri. I dati acquisibili sono molto vari: stato di salute, educazione, reddito, capacità di spesa, preferenze di acquisto, preferenze sessuali, religiose, culturali, politiche, ecc. Ciascuno di questi dati, preso singolarmente, potrebbe non avere molto valore, ma la capacità analitica esercitata dalle applicazioni dei Big Data (Business Intelligence, Data Mining, ecc.), consente di creare dei profili molto accurati e predittivi delle scelte future degli individui, la cui esistenza, contenuto e scopo rimangono sconosciuti agli interessati.
Questa pagina web descrive le tre rappresentazioni di ogni individuo, nella vita reale e nel Web: Identità personale, Identità digitale e Profilo digitale.
identità personale
I am looking for myself.
Sometimes I think I am, but then I find out it wasn't me
Punto chiave di questa pagina
TRE RAPPRESENTAZIONI PER OGNI INDIVIDUO: Lo sviluppo del web 2.0 e la pervasività delle sue applicazioni hanno prodotto la nascita di una rappresentazione digitale (identità digitale o persona digitale) degli individui che usano la rete. Tale rappresentazione si discosta da quella tradizionalmente basata sull'apparenza dell'individuo e sui suoi comportamenti pubblici (identità personale). Uno dei primi studiosi ad occuparsi della nascita della 'persona digitale' (digital persona) e dei suoi effetti sulla privacy dei cittadini fu, a partire dal 1994, il tecnologo Roger Clarke, che diede questa definizione: "la persona digitale è un modello di personalità individuale pubblica basato su dati e mantenuto da transazioni, destinato ad essere utilizzato su delega dell'individuo."Sappiamo oggi che tale funzione di delega viene negata nei fatti sia dalle società che gestiscono i servizi sulla Rete (Google, Microsoft, Facebook, Twitter, ecc.), sia dalle agenzie di intelligence (tutte) come ha dimostrato nel 2013 Edward Snowden con le rivelazioni sul Datagate. Sul web ogni gestore/provider può acquisire dati personali legalmente (i contratti di accesso ai servizi cui accediamo lo permettono) o illegalmente (le agenzie di intelligence come la NSA americana possono decidere autonomamente di acquisire dati su qualunque individuo sospettato di atti terroristici); questi dati vengono poi inferenzialmente connessi per mezzo di specifici algoritmi che 'costruiscono' la personalità digitale del singolo individuo e ne predicono i comportamenti futuri.
Punti di riflessione
Ogni individuo ha un certo grado di controllo sulla rappresentazione pubblica della propria 'identità personale', ma non ne ha nessuno sulla rappresentazione della propria 'identità digitale', che spesso viene imposta automaticamente.

_

L'imposizione di un'identità digitale avviene mediante 'profili digitali', creati automaticamente e basati su dati (magari forniti spontaneamente dallo stesso individuo) e su algoritmi (costruiti da società pubbliche o private), che sfuggono al controllo dell'individuo.

_

Per quanto triste, difficile e ardua possa essere l'esistenza, una macchina che ci sapesse regalare - come se fossero reali - tutte le esperienze più belle e positive non sarebbe vera vita. (Robert Nozick)
Un'identità digitale costruita all'insaputa degli interessati

Lo sviluppo del web 2.0 e la pervasività delle sue applicazioni hanno prodotto la nascita di una rappresentazione digitale (identità digitale o persona digitale) degli individui che usano la rete. Tale rappresentazione si discosta da quella tradizionalmente basata sull'apparenza dell'individuo e sui suoi comportamenti pubblici (identità personale). Uno dei primi studiosi ad occuparsi della nascita della 'persona digitale' (digital persona) e dei suoi effetti sulla privacy dei cittadini fu, a partire dal 1994, il tecnologo Roger Clarke (ved.bibliografia), che diede questa definizione:


la persona digitale è un modello di personalità individuale pubblica basato su dati e mantenuto da transazioni, destinato ad essere utilizzato su delega dell'individuo.

Sappiamo oggi che tale funzione di delega viene negata nei fatti sia dalle società che gestiscono i servizi sulla Rete (Google, Microsoft, Facebook, Twitter, ecc.), sia dalle agenzie di intelligence (tutte) come ha dimostrato nel 2013 Edward Snowden con le rivelazioni sul Datagate.
Sul web ogni gestore/provider può acquisire dati personali legalmente (i contratti di accesso ai servizi cui accediamo lo permettono) o illegalmente (le agenzie di intelligence come la NSA americana possono decidere autonomamente di acquisire dati su qualunque individuo sospettato di atti terroristici); questi dati vengono poi inferenzialmente connessi per mezzo di specifici algoritmi che 'costruiscono' la personalità digitale del singolo individuo e ne predicono i comportamenti futuri.

I dati acquisibili sono molto vari: stato di salute, educazione, reddito, capacità di spesa, preferenze di acquisto, preferenze sessuali, religiose, culturali, politiche, ecc. Ciascuno di questi dati, preso singolarmente, potrebbe non avere molto valore, ma la capacità analitica esercitata dalle applicazioni dei Big Data (Business Intelligence, Data Mining, ecc.), consente di creare dei profili molto accurati e predittivi delle scelte future degli individui, la cui esistenza, contenuto e scopo rimangono sconosciuti agli interessati.
L'imposizione di un'identità digitale avviene mediante 'profili digitali', creati automaticamente e basati su dati e su algoritmi, che sfuggono al controllo dell'individuo
Questa pagina web descrive le tre rappresentazioni di ogni individuo, nella vita reale e nel Web:
Tre rappresentazioni per ogni individuo
Identità personale

Il concetto di identità personale contiene l'insieme delle caratteristiche dell'individuo, ed è materia di autodeterminazione: essa è autocostruita e deriva dal processo di identificazione con uno o più modelli proposti dall'ambiente sociale in cui l'individuo si trova a vivere. Come scrive il giurista Giorgio Pino (2010 ved. bibliografia p.2):

[L'identità personale] è un costrutto culturale e sociale, oggetto di scelta, di adesione e di costruzione (più o meno consapevole). L’identità personale, dunque, è il risultato (continuamente rivedibile) di un processo: un processo di identificazione. Le caratteristiche costitutive (o almeno alcune di esse) dell’identità personale sono mutuate da qualche modello più generale, offerto dall’ambiente sociale rilevante: quest’ultimo rende disponibili ad esempio una certa cultura, una certa religione (o più opzioni religiose), e attribuisce un certo significato ad altre caratteristiche dell’identità come il sesso, l’etnia, la razza, la lingua. La costruzione dell’identità individuale è così un processo di identificazione con qualcuno, o più, dei modelli o identità collettive disponibili nell’ambiente sociale.


Essa ha anche un rilievo giuridico che attiene ai rapporti dell'individuo con i poteri dello stato e alla possibilità di identificarlo con certezza. Come scrive il giurista Giorgio Resta
(2007 ved. bibliografia p.513):

l’identità personale può essere configurata come bene-valore costituito dalla proiezione sociale della personalità dell’individuo, cui si correla un interesse del soggetto ad essere rappresentato, nella vita di relazione, con la sua vera identità, e non vedere travisato il proprio patrimonio intellettuale, ideologico, etico, religioso, professionale.

L'identità personale, viene trattata in questa pagina, parzialmente, alla sezione identità personale.

Identità digitale

L'identità digitale è la rappresentazione di un individuo, identificabile da colui che crea/usa il dataset in cui essa è memorizzata. Il ricercatore Arnold Roosendaal ha riformulato nel 2013 la definizione di persona digitale (o identità digitale), rispetto a quella precedentemente data da Roger Clarke, sostenendo che l'evoluzione di internet e l'automazione dei suoi processi hanno modificato lo scenario, ed è dunque necessario che, nella costruzione della persona digitale, si tenga conto del contesto d'uso dei dati che la compongono (ved. bibliografia p.41):

Una persona digitale è la rappresentazione digitale di un individuo reale, che può essere connessa a questo individuo reale e comprende una quantità sufficiente di dati (rilevanti) per essere usata, in uno specifico ambito e ai fini del suo utilizzo, come delega dell'individuo.

Roger Clarke ha individuato due tipi di identità digitale: progettata e imposta, le cui definizioni sono:

  • progettata: è quella creata dallo stesso individuo, che la trasferisce ad altri per mezzo di dati (ad esempio: creazione di un Blog personale, di una pagina personale su un social network, ecc.)

  • imposta: è quella proiettata sulla persona per mezzo di dati, da agenzie esterne quali società commerciali o agenzie governative (ad esempio: grado di solvibilità a fini di concessione mutui, stato di salute a fini assicurativi o creditizi, ecc.)


L'identità digitale, viene trattata in questa pagina, alla sezione identità digitale.




Profilo digitale

Il profilo digitale è un'altra forma di rappresentazione digitale dell'individuo. Esso è il risultato di processi automatici in cui dati relativi all'individuo vengono prelevati da grandi database e sottoposti a processi inferenziali con lo scopo di individuare caratteristiche personali che aiutino a prendere decisioni che riguardano l'individuo stesso.

La 'profilazione' è un processo che impiega algoritmi per trovare correlazioni tra dati riguardanti l'individuo, che possano essere usate per rappresentare un soggetto umano o non umano, individuale o gruppale. Viceversa, dei profili possono essere usati per individuare degli individui come appartenenti ad un gruppo o ad una categoria. L'individuo non deve essere identificato quando i suoi dati vengono aggiunti al profilo, ma solo riconosciuto (per il momento) , per esempio usando dei cookies.
Anche se non c'è una connessione diretta ad uno specifico soggetto, un profilo può essere connesso ad un individuo successivamente alla sua creazione. La connessione avviene quando l'individuo viene riconosciuto come possessore di uno o più attributi appartenenti ad un profilo.


Il profilo digitale, viene trattato in questa pagina web, alla sezione profilo digitale.

La " profilazione "  è un processo che impiega algoritmi per trovare correlazioni tra dati riguardanti l'individuo. Correlazioni che possano essere usate per rappresentare un soggetto umano o non umano, individuale o gruppale. L'individuo non deve essere identificato quando i suoi dati vengono aggiunti al profilo, ma solo riconosciuto (per il momento), per esempio usando dei cookies
Furto d'identità

I furti d'identità, nella maggior parte dei casi, hanno lo scopo di derubare la vittima dei suoi beni. Esistono almeno tre tipi di furti d'identità:

  • Furto dell'identità finanziaria: uso di informazioni per assumere l'identità finanziaria altrui allo scopo di rubare o riciclare denaro, rovinando la credibilità finanziaria della vittima
  • Furto criminale d'identità: si verifica quando un criminale sottrae informazioni personali (ID) per assumere l'identità della vittima allo scopo di compiere reati e far ricadere la colpa sulla vittima
  • Clonazione dell'identità: si verifica quando una persona assume l'identità della vittima nella vita quotidiana, ad esempio per nascondersi alle autorità


Il furto di identità può avvenire attraverso un certo numero di metodi differenti. Questi metodi sono generalmente effettuati con l'accesso fisico a documenti oppure con mezzi elettronici:

  • Dirottamento di account: si verifica quando un criminale ottiene le informazioni bancarie personali della vittima e le usa per accedere ai suoi conti bancari

  • Setacciamento dei bidoni della spazzatura: si verifica quando un criminale cerca tra la spazzatura informazioni personali della vittima

  • Hacking: si accede al computer della vittima tramite Virus e Trojan

  • Borseggiatore: si rubano fisicamente documenti d'identificazione della vittima

  • Surfing spalla: si intercettano informazioni personali 'buttando l'occhio' al di là della spalla della vittima in circostanze favorevoli (in banca, in posta, ecc.)

  • Phishing: ci si accredita ingannevolmente come appartenenti a un'istituzione per richiedere informazioni. Per esempio inviando e-mail di phishing che imitano una società di carte di credito. Questi indirizzi e-mail di solito contengono un link e chiedono alla vittima di cliccarlo per aggiornare le sue informazioni personali. Dopo aver inserito le informazioni personali, il criminale accede all'account della vittima.

Cause dei furti d'identità
Da una statistica USA del 2007 si ricavano le principali cause dei furti d'identità:
60% per accedere alla carta di credito
19% per accedere al conto bancario
10% per accedere al conto telefonico
4% per chiedere prestiti (per acquisto di auto o case)
(Cliccare per ingrandire)
Le tre principali tipologie di furti d'identità sono: furto dell'identità finanziaria, furto criminale d'identità, clonazione dell'identità
Frodi su carta di credito - Statistiche
Cliccare per approfondire
Identità personale
Le maschere di ogni individuo

Il termine 'persona' proviene dalla lingua latina (e prima ancora dall'etrusco) e significava 'maschera': si riferiva alla maschera di legno che gli attori indossavano a teatro per amplificare il volume della voce durante le rappresentazioni. Già in quest'origine si mostra il carattere ambiguo del termine 'persona', che ha oggi un'importanza particolare per il risalto ad essa dato dalla bioetica, che si chiede se tutti gli uomini sono persone.

Il punto chiave
L'identità personale implica la percezione di una fragilità della coscienza e di una serie di discontinuità, che devono essere in un certo modo metabolizzate. (Remo Bodei)
Maschere quotidiane
Le maschere degli amici di Saul Steinberg
Foto: Inge Morath Fonte: Magnumphotos.com
La filosofia ha sempre indagato il tema dell'identità personale. Una delle definizioni più note di 'persona' l'ha data il filosofo John Locke:
un essere pensante dotato di intelligenza, di ragione e di riflessione, e capace di considerarsi in se stesso come la medesima realtà, in differenti luoghi e tempi.

In questa definizione appare chiaro come la nozione di persona venga in effetti a coincidere con quella di identità personale, cioè con la relazione che un uomo ha con se stesso e con i propri comportamenti. In altre parole potremmo definire l'identità personale come la spinta che orienta le scelte di un individuo.
Di questa spinta ha parlato, in tutta la sua opera, Luigi Pirandello indagando l'oscillazione tra persona e personaggio; oscillazione alla quale ogni individuo è costretto dalla società in cui si trova a vivere. Se la persona è informe e disponibile ad assumere ogni forma gli venga proposta dall'interno o dall'esterno, non ancora condizionata e contaminata dalla convivenza, viceversa, il personaggio dà all'individuo la possibilità di essere inconfondibile, immodificabile, indistruttibile, eterno e di ripetere ogni giorno gli stessi gesti, di ripetere per sempre lo stesso dramma. Il personaggio usa il linguaggio per attuare una comunicazione che non raggiunge l'altro: egli vive il dramma di non poter accedere alla comprensione e compassione delle forme che la condizione umana può assumere.
Uno, nessuno e centomila
Secondo Luigi Pirandello ciascuno di noi è uno, ma nello stesso tempo nessuno e centomila: a furia di essere ciò che gli altri si aspettano, di mostrarci come gli altri vogliono, ci dividiamo dietro mille maschere fino a non essere nessuno. (Per scaricare l'eBook gratuito del testo 'Uno, nessuno e centomila' cliccare sull'immagine)
Maschere anche sul web

Luigi Pirandello così descrive in "Uno, nessuno e centomila" (pp.16-17) la sensazione di sgomento di un uomo che scopre all'improvviso di essere estraneo a se stesso, di avere una maschera per ogni persona frequentata:


Cosí volevo io esser solo. Senza me. Voglio dire senza quel me ch’io già conoscevo, o che credevo di conoscere. Solo con un certo estraneo, che già sentivo oscuramente di non poter piú levarmi di torno e ch’ero io stesso: l’estraneo inseparabile da me. Ne avvertivo uno solo, allora! E già quest’uno, o il bisogno che sentivo di restar solo con esso, di mettermelo davanti per conoscerlo bene e conversare un po’ con lui, mi turbava tanto, con un senso tra di ribrezzo e di sgomento. Se per gli altri non ero quel che ora avevo creduto d’essere per me, chi ero io?

Identità digitale sui social network
Sul Web possiamo presentarci con l'identità che abbiamo scelto di avere quando commentiamo un post su un Blog, quando mandiamo una email, quando messaggiamo su una chat: il tutto senza rischio (o quasi) di mettere in pericolo l'identità che proponiamo. Secondo la psicologa Sherry Turkle la tecnologia ci permette di ingannare noi stessi, rendendo possibile una vera operazione cosmetica della nostra identità digitale: possiamo truccarla, ritoccarla, falsificarla a nostro piacimento.
Identità personale da una prospettiva sociologica
Il sociologo Zygmunt Bauman, nel libro 'Intervista sull'identità ' (p.91), sostiene che, sul piano individuale, l'identità sia la scelta di una posizione e il rigetto di ciò che gli altri vogliono che l'individuo sia. Tale identità va dunque difesa dal disinvestimento, cioè dalla sua negazione operata dagli altri.
Inoltre, secondo Bauman nessun individuo può evitare di appartenere ad una o più "comunità di idee e princìpi" (vera o presunta, integrata o effimera), e questa condizione mette a dura prova la possibilità di mantenere coerenza e continuità della nostra identità nel tempo.
Egli completa la definizione aggiungendo (p.19) che, sul piano sociale, l'identità è la risposta alla crisi di appartenenza e lo sforzo da essa innescato per ridurre il divario tra 'ciò che dovrebbe essere' e 'ciò che è '. Infatti, la questione dell'identità si pone solo quando si viene a contatto con comunità unite da idee o princìpi (ad esempio le moderne società laiche), mentre la questione non si pone in comunità con un destino d'appartenenza senza alternative (ad esempio le società religiose tradizionali).
Scrive Bauman (p.8):

C'è sempre qualcosa da spiegare, da giustificare, da nascondere o al contrario da mostrare spavaldamente, da negoziare, da trattare o patteggiare; ci sono differenze da appianare o dissimulare, o al contrario da rendere più evidenti e leggibili. Le "identità" fluttuano nell'aria, alcune per propria scelta, ma altre gonfiate e lanciate da quelli intorno, e si deve stare costantemente in allerta per difendere le prime contro le seconde.


Eppure, nonostante la volatilità della nostra identità, accentuata dalla modernità liquida del lavoro flessibile, dei legami umani sempre più fragili, delle minacce di un  futuro sempre meno prevedibile, Bauman indica una soluzione (p.111):

Dopo tutto, il nocciolo duro dell'identità - la risposta alla domanda "Chi sono io?" e soprattutto la credibilità nel tempo di qualsiasi risposta si possa dare a questa domanda - può formarsi solo in riferimento ai legami che connettono l'io ad altre persone e alla presunzione di affidabilità e stabilità nel tempo di tali legami. Abbiamo bisogno di relazioni, e abbiamo bisogno di relazioni su cui poter contare, una relazione cui far riferimento per definire noi stessi. Nell'ambiente della modernità liquida, però, a causa degli impegni a lungo termine che notoriamente ispirano o inavvertitamente generano, le relazioni possono essere gravide di pericoli. E ciononostante ne abbiamo bisogno, ne abbiamo ferocemente bisogno, non soltanto per la preoccupazione morale per il benessere di altre persone, ma anche per il nostro stesso bene, per la coesione e la logica del nostro stesso essere.

La difficoltà di rispondere alla domanda: chi sei?
La letteratura presenta moltissimi esempi di percorsi di ricerca dell'identità; uno di questi l'ha descritto lo scrittore Renè Daumal, nel libro 'Il Monte Analogo'. Si tratta della descrizione del viaggio metaforico, per mare e per terra, di un gruppo di persone alla ricerca della propria identità. Arrivati per mare alle pendici del Monte Analogo, sulla cui cima è possibile ricevere la risposta alla loro domanda, si apprestano all'ascensione (pp.90-91):

Sembrava davvero che fossimo attesi. Era proprio come un villaggio mediterraneo di pescatori. Non ci sentivamo spaesati. Il capo della flottiglia ci condusse in silenzio a una casa bianca, dentro una stanza nuda piastrellata di rosso, dove un uomo vestito da montanaro ci ricevette su un tappeto. Parlava perfettamente francese, ma a volte col sorriso interiore di chi trova molto strane le espressioni che deve usare per farsi capire. Traduceva certamente, senza esitazioni e con correttezza, ma visibilmente traduceva. Ci interrogò uno dopo l'altro. Ogni sua domanda - del resto molto semplice: chi eravamo? perchè venivamo? - ci prendeva alle viscere. Chi è lei? Chi sono io? Non potevamo rispondergli come a un agente consolare o a un impiegato delle dogane. Dire il proprio nome, la propria professione? - che cosa significa? Ma chi sei? E che cosa sei? Le parole che pronunciavamo - non ne avevamo altre - erano senza vita, ripugnanti o ridicole come dei cadaveri. Sapevamo che d'ora innanzi, di fronte alle guide del Monte Analogo, non avremmo più potuto accontentarci di parole.
Il Monte Analogo
La ricerca dell'identità personale nel romanzo di Renè Daumal: "e voi, che cosa cercate? "
(Cliccare per approfondire)
Identità digitale
Differenze tra identità digitale e profilo digitale

Sia le identità digitali (persone digitali) che i profili sono rappresentazioni che si riferiscono a un individuo assente quando la rappresentazione viene usata.
Il modo in cui una rappresentazione viene usata è stato chiaramente descritto dal filosofo americano Charles S. Peirce
, ideatore della semiotica, con il triangolo semiotico che mostra il processo mediante cui le cose acquisiscono un significato per l'essere umano. Secondo Peirce il processo di attribuzione di significati alle cose è sempre un processo iterativo che coinvolge tre elementi: oggetto, segno e interpretante. L'oggetto è tutto ciò che scatena la semiosi (cioè la riformulazione continua del nesso segno-oggetto); esso può essere naturale (es: albero, cane, ecc.) o virtuale (artefatto, es: automobile, parola, immagine, evento, ecc.). Il segno è qualcosa che sta per l'oggetto quando è impossibile accedere all'oggetto direttamente, esso è un meccanismo che stimola l'interpretazione. L'interpretante è il significato attribuito dall'organismo interprete in risposta alla sollecitazione dell'ambiente e al problema che l'oggetto gli pone. Dato che il processo interpretativo è continuo, ogni nuovo interpretante è più ricco e completo del precedente perchè cerca di anticipare eventi nascosti o futuri costruendo ipotesi provvisorie.
Arnold Roosendaal (ved.bibliografia
2013), applicando il triangolo semiotico ai concetti di persona digitale e profilo digitale, ha fatto le seguenti considerazioni:

  • una persona digitale (interpretante) viene costruita dai dati (segno) che provengono da un individuo reale (oggetto); questo interpretante descrive quell'individuo reale in un certo momento della sua attività comportamentale e relativamente ad uno specifico scopo.  

  • Se lo stesso processo semiotico viene applicato invece ad un profilo digitale, abbiamo che i dati da interpretare (segno) si riferiscono ad un individuo potenziale (oggetto), ad esempio possono essere l'immagine generica di un gruppo di persone, di una categoria, di un insieme umano rispondente a certe caratteristiche. Se però il profilo viene collegato a un'identità digitale specifica abbiamo che esso diventa una identità imposta, cioè viene proiettata un'immagine progettata da qualcuno  su quella specifica persona. Quell'organismo (pubblico o privato) che impone un'identità ad una persona reale e sulla base di essa esercita azioni su quella persona, sta applicando la semiosi (cioè facendo un'interpretazione) in un contesto "non umano", quale quello ipotizzato da Peirce, bensì in un contesto automatico/tecnologico e, soprattutto, sta violando l'autonomia e la privacy di quella persona.


Riguardo all'autonomia
viene violata la possibilità di controllo degli individui sulla creazione della propria rappresentazione digitale.
Riguardo alla privacy
, in Europa è in vigore la Direttiva N. 95/46/CE del Parlamento Europeo riguardante il trattamento dei dati personali, il cui Art.8 vieta espressamente che il trattamento riveli l'origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, l'appartenenza sindacale, nonché il trattamento di dati relativi alla salute e alla vita sessuale, tranne che la persona interessata abbia dato il proprio consenso esplicito a tale trattamento.

La Direttiva N. 95/46/CE dovrebbe essere applicata a tutti i processi automatici di trattamento dei dati personali impiegati dalle imprese commerciali, ma ciò non è avvenuto; ad esempio, nel 2013, il Garante per la privacy italiano ha aperto un'istruttoria su Google
, ma il suo intervento si è limitato a definire un modello di consenso per l'uso dei cookie da parte degli utenti.

Tipologie di persona digitale

Secondo Arnold Roosendaal (ved.bibliografia 2013) la 'persona digitale' può essere suddivisa in tre diverse forme:

  • Progettata: l'individuo sceglie forma e rappresentazione dei contenuti (es: homepage di un sito personale)

  • Imposta: identità creata da enti esterni, quali società commerciali o agenzie governative (es: società che gestiscono il rating del credito per i possessori di carte di credito)

  • Ibrida: rappresentazione creata dal web 2.0 e dalle sue connessioni sociali (es: account facebook contenente sia le informazioni che l'individuo decide di inserire, sia lista e tipologia dei suoi contatti - friend, business, ecc - che contribuiscono a creare ed aggiornare dinamicamente l'identità dell'individuo)


Triangolo semiotico
Cliccare per ingrandire
Tre identità per ogni individuo
Cliccare per ingrandire
La profilazione dei servizi segreti
Datagate: le intercettazioni illegali della NSA

Le attività della NSA (National Security Agency) sono state documentate dai giornalisti del New York Times, James Risen e Laura Poitras, basandosi sulle rivelazioni di Edward Snowden: la NSA ha acquisito milioni di immagini facciali dalle comunicazioni che intercetta in tutto il mondo con un nuovo software che riesce a catturare il flusso di immagini incluse nelle e-mail, sms, social media, videoconferenze e altre comunicazioni. La cosa più importante che la NSA è in grado di fare è però la grande capacità analitica di cui dispongono i suoi sistemi: le immagini facciali vengono associate ai dati ricavati dai milioni di comunicazioni private effettuando così  una profilazione accurata di milioni di cittadini.

Alcuni dei dati, acquisiti dalla NSA, sui quali viene costruito il profilo di ogni 'sospettato'

Dati Biometrici/ Biologici

Tratti fisici quali:

  • Razza

  • Immagine facciale

  • Colore iride

  • Impronte digitali

  • Sesso

  • Altezza

  • Andatura

  • Impronta termica

  • Marcatori genetici

  • Timbro vocale

  • Gruppo sanguigno

  • Lingua

  • Scarificazioni Rituali

  • Dispositivi medici

  • Impronta

  • Profilo chimico dei capelli

Dati Biografici

Dati che documentino la storia individuale, quali:

  • Nucleo Familiare

  • Indirizzo

  • Livello educativo

  • Occupazione

  • Stato giudiziario

  • Servizio Militare

  • Famiglia di provenienza

  • Coniuge

  • Bambini

  • Conviventi

  • Dipendenti

  • Servitù

  • Ospiti

Dati Contestuali/ Comportamentali


Dati che documentino le interazioni dell'individuo con la società, quali:

  • Profilo finanziario

  • Atti pubblici registrati

  • Licenze

  • Transazioni commerciali

  • Consumo/Produzione di Mass Media

  • Donazioni politiche

  • Proprietà

  • Targhe veicoli

  • Gusti/Preferenze

  • Scritture contabili

  • Transazioni Bancomat

  • Dichiarazioni fiscali

  • Credito bancario

Sorveglianza digitale di massa

Ciò che è grave nella profilazione effettuata dalla NSA è che essa non riguarda solo individui sospettati per i loro comportamenti in rete, ma si estende a migliaia di 'cittadini normali' : da un articolo del Washington Post del 5 luglio 2014, è emerso che l' 89% degli intercettati e profilati non avevano caratteristiche tali da destare sospetti ed erano finiti nel mirino della NSA per caso o per errore. Il sospetto di molti è che questa sia la fase sperimentale della sorveglianza digitale di massa a livello mondiale.

Target NSA
Secondo Edward Snowden è sempre più facile diventare un target delle agenzie di intelligence.
Come si diventa un target della NSA
Le testate tedesche NDR e WDR hanno pubblicato un’indagine che ha rivelato come dei cittadini comuni possano facilmente diventare target NSA: tutte le persone che esprimono interesse verso strumenti per la protezione della privacy, in particolare utenti (anche solo potenziali) di Tor, Tails e anche alcune VPN, quali HotspotShield, corrono questo rischio. Ne ha scritto la giornalista Carola Frediani su Wired il 4 luglio 2014.
Cittadini comuni intercettati e profilati incidentalmente
L'89% delle persone intercettate dalla NSA erano cittadini comuni, intercettati incidentalmente e senza alcuna relazione con il terrorismo internazionale, come ha rivelato il 5 luglio 2014 il Washington Post, sulla base dei report di Edward Snowden.
Infografica della tipologia dei dati personali raccolti dalla NSA
NSA personal data breakdown
La profilazione commerciale
Chi sei? Cosa ti piace? Cosa compri?
consumatore potenziale
Le aziende che, come Janrain, costruiscono e vendono i profili dei consumatori, si pongono come obiettivo l'acquisizione di dati demografici (chi sei?), psicografici (cosa ti piace?) e comportamentali (cosa compri?).
Come funziona il sistema predittivo dei comportamenti di acquisto dei consumatori
janrain system
I servizi offerti da aziende come Janrain consistono nell'acquisizione della raccolta dati dei consumatori (PROFILE SOURCES: social network), nel loro utilizzo tecnico/strategico per: analisi predittive, marketing, indirizzamenti in rete, ecc. (VENDORS) e nell'alimentazione dei sistemi informatici dell'azienda cliente (YOUR SYSTEM).
Come avviene la profilazione: dai social network avviene l'acquisizione dei dati dei consumatori, nel loro utilizzo tecnico/strategico svolgono: analisi predittive, marketing, indirizzamenti in rete, infine alimentano i sistemi informatici dell'azienda cliente
Social Profile Navigator
Potete visualizzare i dati del vostro profilo su ogni social network al quale siete associati sull'applicazione Janrain (cliccare sull'immagine)
Esempio di segmentazione del mercato: tipologie di clienti
Le aziende segmentano le varie tipologie di clienti. In questo esempio (4 profili): competitivo, spontaneo, metodico, umanistico in funzione dei quali adattano il tipo di presentazione della loro offerta commerciale e dei messaggi relativi.
Esempio di trasformazione di un utente generico in un preciso target commerciale
consumatore potenziale
Il profilo psicografico dell'utente viene costruito per fornire i dati predittivi richiesti dall'azienda che lo ha commissionato. Esso trasforma l'utente in un preciso target commerciale (in questo caso prodotti per la cura dei bambini) e mette in relazione tutti i dati personali che riesce ad acquisire online per sottoporli ad algoritmi specifici.
I tre profili del consumatore: demografico, psicografico e comportamentale
consumatore profilo
Il profilo demografico contiene i dati personali (età, genere, razza, occupazione, educazione, ecc.) dello specifico utente, mentre il profilo psicografico 'inferisce' dati comportamentali dell'utente (personalità, valori, attitudini, interessi, ecc) impiegando specifici algoritmi predittivi, il profilo comportamentale descrive lo stile d'acquisto di quel cliente (uso di internet: applicazioni specifiche, website visitati più frequentemente).
Profilo politico della personalità di Kamala Harris
Cliccare per approfondire
Il profilo psicografico dell'utente viene costruito per fornire i dati predittivi richiesti dall'azienda che lo ha commissionato. Esso trasforma l'utente in un preciso target commerciale e mette in relazione tutti i dati personali che riesce ad acquisire online per sottoporli ad algoritmi specifici
In che modo viene effettuata la profilazione e come ad ogni cliente viene proposto un prezzo diverso
Il tecnologo Jerry Kaplan ha spiegato nel libro "Le persone non servono" in che modo oggi vengono usati i cookies per profilare gli utenti. Egli scrive (p. 70):


Se avete visitato di recente la pagina web di un prodotto specifico, senza acquistarlo, diciamo un particolare modello di scarpe da corsa, è più probabile che cliccherete sull'annuncio di quello stesso prodotto se vi verrà mostrato di nuovo nell'immediato futuro. Il problema è che una volta che avete lasciato il sito web, i fabbicanti di quelle scarpe da corsa non hanno modo di comunicare con voi. Quindi è qui che i soggetti che depositano i cookies nel vostro computer entrano in gioco. Quando vi connettete altrove, per esempio su un sito da cui volete prenotare la cena, vi riconoscono come la stessa persona che stava guardando quelle scarpe la scorsa settimana e possono mostrarvi un annuncio che vi ricordi del vostro interesse. Questa forma di pubblicità, chiamato "retargeting", è una delle principali del giorno d'oggi. Compagnie come la Rocket Fuel hanno costruito modelli matematici elaborati per predire la probabilità con cui si risponde a un particolare annuncio di uno degi inserzionisti che rappresentano. Loro sanno, statisticamente parlando, quanto valete per ciascuno di questi inserzionisti. Quindi sanno quanto questo inserzionista può permettersi di pagare per un particolare annuncio da proporvi quando caricate la pagina.  Ed è qui che entra in gioco il machine learning. Tenere aggiornata questa analisi è un compito di monumentale complessità che supera di gran lunga le capacità umane. Per svolgere bene il lavoro devono raccogliere e analizzare senza sosta una quantità disarmante di dati.

Inoltre, questi algoritmi sono in grado di stimare quanto ogni cliente è disposto a spendere per un certo prodotto e differenziano i prezzi. Scrive Kaplan (p. 96):

Quando un gruppo si consumatori accusò Amazon di far pagare loro prezzi differenti per gli stessi prodotti, la compagnia attribuì le discrepanze a un "rapido test per scoprire come i consumatori avrebbero risposto a prezzi diversi". La maggior parte delle persone pensa che sia illegale che una compagnia faccia pagare prezzi differenti a consumatori differenti, ma non c'è niente di illegale o inappropriato in queste pratiche, purchè non sia fatta discriminazione sulla base di criteri come la razza, il genere e l'orientamento sessuale. Amazon non è l'unica a comportarsi così.


Il futuro della profilazione
Conclusioni (provvisorie): Il web ha determinato la creazione di tre rappresentazioni di ogni individuo, nella vita reale e nel Web: Identità personale, Identità digitale e Profilo digitale
Lo sviluppo del web 2.0 e la pervasività delle sue applicazioni hanno prodotto la nascita di una rappresentazione digitale (identità digitale o persona digitale) degli individui che usano la rete. Tale rappresentazione si discosta da quella tradizionalmente basata sull'apparenza dell'individuo e sui suoi comportamenti pubblici (identità personale). Uno dei primi studiosi ad occuparsi della nascita della 'persona digitale' (digital persona) e dei suoi effetti sulla privacy dei cittadini fu, a partire dal 1994, il tecnologo Roger Clarke, che diede questa definizione: "la persona digitale è un modello di personalità individuale pubblica basato su dati e mantenuto da transazioni, destinato ad essere utilizzato su delega dell'individuo."  Sappiamo oggi che tale funzione di delega viene negata nei fatti sia dalle società che gestiscono i servizi sulla Rete (Google, Microsoft, Facebook, Twitter, ecc.), sia dalle agenzie di intelligence (tutte) come ha dimostrato nel 2013 Edward Snowden con le rivelazioni sul Datagate. Sul web ogni gestore/provider può acquisire dati personali legalmente (i contratti di accesso ai servizi cui accediamo lo permettono) o illegalmente (le agenzie di intelligence come la NSA americana possono decidere autonomamente di acquisire dati su qualunque individuo sospettato di atti terroristici); questi dati vengono poi inferenzialmente connessi per mezzo di specifici algoritmi che 'costruiscono' la personalità digitale del singolo individuo e ne predicono i comportamenti futuri. I dati acquisibili sono molto vari: stato di salute, educazione, reddito, capacità di spesa, preferenze di acquisto, preferenze sessuali, religiose, culturali, politiche, ecc. Ciascuno di questi dati, preso singolarmente, potrebbe non avere molto valore, ma la capacità analitica esercitata dalle applicazioni dei Big Data (Business Intelligence, Data Mining, ecc.), consente di creare dei profili molto accurati e predittivi delle scelte future degli individui, la cui esistenza, contenuto e scopo rimangono sconosciuti agli interessati. Questa pagina web descrive le tre rappresentazioni di ogni individuo, nella vita reale e nel Web: Identità personale, Identità digitale e Profilo digitale.
Identità personale: Il termine 'persona' proviene dalla lingua latina (e prima ancora dall'etrusco) e significava 'maschera': si riferiva alla maschera di legno che gli attori indossavano a teatro per amplificare il volume della voce durante le rappresentazioni. Già in quest'origine si mostra il carattere ambiguo del termine 'persona', che ha oggi un'importanza particolare per il risalto ad essa dato dalla bioetica, che si chiede se tutti gli uomini sono persone. La filosofia ha sempre indagato il tema dell'identità personale. Una delle definizioni più note di 'persona' l'ha data il filosofo John Locke: "un essere pensante dotato di intelligenza, di ragione e di riflessione, e capace di considerarsi in se stesso come la medesima realtà, in differenti luoghi e tempi." In questa definizione appare chiaro come la nozione di persona venga in effetti a coincidere con quella di identità personale, cioè con la relazione che un uomo ha con se stesso e con i propri comportamenti. In altre parole potremmo definire l'identità personale come la spinta che orienta le scelte di un individuo.
Identità digitale: Sia le identità digitali (persone digitali) che i profili sono rappresentazioni che si riferiscono a un individuo assente quando la rappresentazione viene usata. Il modo in cui una rappresentazione viene usata è stato chiaramente descritto dal filosofo americano Charles S. Peirce, ideatore della semiotica, con il triangolo semiotico che mostra il processo mediante il quale le cose acquisiscono un significato per l'essere umano. Secondo Peirce il processo di attribuzione di significati alle cose è sempre un processo iterativo che coinvolge tre elementi: oggetto, segno e interpretante. L'oggetto è tutto ciò che scatena la semiosi (cioè la riformulazione continua del nesso segno-oggetto); esso può essere naturale (es: albero, cane, ecc.) o virtuale (artefatto, es: automobile, parola, immagine, evento, ecc.). Il segno è qualcosa che sta per l'oggetto quando è impossibile accedere all'oggetto direttamente, esso è un meccanismo che stimola l'interpretazione. L'interpretante è il significato attribuito dall'organismo interprete in risposta alla sollecitazione dell'ambiente e al problema che l'oggetto gli pone. Dato che il processo interpretativo è continuo, ogni nuovo interpretante è più ricco e completo del precedente perchè cerca di anticipare eventi nascosti o futuri costruendo ipotesi provvisorie. Arnold Roosendaal, applicando il triangolo semiotico ai concetti di persona digitale e profilo digitale, ha fatto le seguenti considerazioni: (1) una persona digitale (interpretante) viene costruita dai dati (segno) che provengono da un individuo reale (oggetto); questo interpretante descrive quell'individuo reale in un certo momento della sua attività comportamentale e relativamente ad uno specifico scopo. (2) Se lo stesso processo semiotico viene applicato invece ad un profilo digitale, abbiamo che i dati da interpretare (segno) si riferiscono ad un individuo potenziale (oggetto), ad esempio possono essere l'immagine generica di un gruppo di persone, di una categoria, di un insieme umano rispondente a certe caratteristiche. Se però il profilo viene collegato a un'identità digitale specifica abbiamo che esso diventa una identità imposta, cioè viene proiettata un'immagine progettata da qualcuno  su quella specifica persona. Quell'organismo (pubblico o privato) che impone un'identità ad una persona reale e sulla base di essa esercita azioni su quella persona, sta applicando la semiosi (cioè facendo un'interpretazione) in un contesto "non umano", quale quello ipotizzato da Peirce, bensì in un contesto automatico/tecnologico e, soprattutto, sta violando l'autonomia e la privacy di quella persona.
Profilo digitale: Il tecnologo Jerry Kaplan ha spiegato nel libro "Le persone non servono" in che modo oggi vengono usati i cookies per profilare gli utenti. Egli scrive: " Se avete visitato di recente la pagina web di un prodotto specifico, senza acquistarlo, diciamo un particolare modello di scarpe da corsa, è più probabile che cliccherete sull'annuncio di quello stesso prodotto se vi verrà mostrato di nuovo nell'immediato futuro. Il problema è che una volta che avete lasciato il sito web, i fabbicanti di quelle scarpe da corsa non hanno modo di comunicare con voi. Quindi è qui che i soggetti che depositano i cookies nel vostro computer entrano in gioco. Quando vi connettete altrove, per esempio su un sito da cui volete prenotare la cena, vi riconoscono come la stessa persona che stava guardando quelle scarpe la scorsa settimana e possono mostrarvi un annuncio che vi ricordi del vostro interesse. Questa forma di pubblicità, chiamato "retargeting", è una delle principali del giorno d'oggi. Compagnie come la Rocket Fuel hanno costruito modelli matematici elaborati per predire la probabilità con cui si risponde a un particolare annuncio di uno degi inserzionisti che rappresentano. Loro sanno, statisticamente parlando, quanto valete per ciascuno di questi inserzionisti. Quindi sanno quanto questo inserzionista può permettersi di pagare per un particolare annuncio da proporvi quando caricate la pagina.  Ed è qui che entra in gioco il machine learning. Tenere aggiornata questa analisi è un compito di monumentale complessità che supera di gran lunga le capacità umane. Per svolgere bene il lavoro devono raccogliere e analizzare senza sosta una quantità disarmante di dati."
per scaricare le conclusioni (in pdf):
La razionalità richiede impegno personale!
Iscriviti alla Newsletter di pensierocritico.eu per ricevere in anteprima nuovi contenuti e aggiornamenti:
Bibliografia (chi fa delle buone letture è meno manipolabile)


Scrivi, se non sei d'accordo
Se ritenete che le tesi del "punto chiave" non vengano sufficientemente supportate dagli argomenti presenti in questa pagina potete esprimere il vostro parere (motivandolo).
Inviate una email con il FORM. Riceverete una risposta. Grazie della collaborazione.
Libri consigliati
a chi non vuole rischiare di dare in pasto la propria identità alla Rete
Spesa annua pro capite in Italia per gioco d'azzardo 1.583 euro, per l'acquisto di libri 58,8 euro (fonte: l'Espresso 5/2/17)

Pagina aggiornata il 3 luglio 2023

creative commons
Quest'opera è distribuita con Licenza Creative Commons Attribuzione 2.5 Generico
Quest'opera è distribuita con Licenza Creative Commons Attribuzione 2.5 Generico
Torna ai contenuti