Alcuni programmi potrebbero filtrare i dati privati
proteggendo allo stesso tempo l’anonimato
Si è a lungo discusso, in modo anche acceso, se permettere o meno al governo di andare alla ricerca di schemi ricorrenti nelle diverse banche dati – il cosiddetto «collegare gli indizi» – per vanificare gli attacchi terroristici. Un problema degli investigatori è che molte di queste banche dati, che registrano informazioni come le telefonate private e gli estratti conto delle carte di credito, sono inaccessibili ai controlli governativi di routine. L’Information Awareness Office della statunitense Defense Advanced Research Projects Agency (DARPA) sta cercando di dimostrare che i database privati possono essere adeguatamente protetti, anche se verrà cambiata la legge sulla privacy per permettere l’accesso a queste banche dati. Se un progetto finanziato da DARPA al Palo Alto Research Center avrà successo, una nuova tecnologia consentirà agli esperti governativi di intelligence di scoprire collegamenti importanti nelle informazioni contenute nei database, impedendo allo stesso tempo l’accesso a dati riguardanti il singolo individuo.
«Il governo vuole avere modelli predittivi in modo da raccogliere prove di un importante attacco futuro. Non c’è bisogno di identificare chi è l’autore di una conversazione per definire questi modelli», spiega Teresa Lunt, un’informatica del PARC. Ella sta sviluppando un tipo di «barriera antincendio» di deduzione progettata per essere collocata tra gli esperti governativi e le fonti di dati, come le registrazioni telefoniche e le documentazioni accademiche, anticipando domande che sembrano inoffensive, ma, potrebbero involontariamente rivelare dettagli su una particolare persona. Se ci fosse solo una donna iscritta a un corso universitario, per esempio, la richiesta della media dei voti di tutte le donne iscritte al corso rivelerebbe il voto dell’unica iscritta. Il software di Lunt blocca immediatamente queste richieste. Il progetto, della durata di 3 anni e mezzo e del valore di 3 milioni e mezzo di dollari, è uno di quelli che la DARPA sta finanziando per minimizzare le violazioni della privacy quando e se il Congresso statunitense attenuerà le leggi che richiedono agli investigatori di ottenere autorizzazioni prima di condurre una ricerca su banche dati private. «Autentici strumenti di difesa della privacy dovrebbero migliorare la qualità delle cose che le persone vogliono fare, per esempio commercio, comunicazione, ricerca e pubblicazioni. Un meccanismo che consente semplicemente al governo di effettuare operazioni di sorveglianza (più facilmente) ha il sapore di un’iniziativa di tipo orwelliano», afferma Marc Rotenberg, un esperto di privacy dell’informazione al Georgetown University Law Center. Ma, considerando che i cittadini americani hanno già accettato compromessi su alcune libertà civili dopo l’attacco dell’11 settembre, potrebbero dire di sì anche a questa nuova iniziativa.
Oltre la «consapevolezza informativa»
L’espressione «consapevolezza informativa totale» crea incertezze tra i legislatori e i cittadini. Ora la DARPA statunitense – che ha coniato questa espressione, per cambiarla poi in «consapevolezza informativa sul terrorismo» – da quando finanzia le ricerche su come analizzare le banche dati private, per esempio carte di credito e registrazioni telefoniche, mantenendo segreta l’identità, sta ampliando il vocabolario del settore.
Anonimizzazione: rende indecifrabile l’identificazione di informazioni come i nomi, gli indirizzi e i numeri telefonici prima che i dati vengano forniti agli investigatori.
Rivelazioni selettive: forniscono l’informazione per l’identificazione solo volta per volta, man mano che i disegni criminali emergono dai dati anonimi e quando i primi passi legali, come i mandati di perquisizione per ragioni di sicurezza, sono stati intrapresi.
Dati auto-referenti: sono inclusi nel sistema software o hardware di livelli di guardia che protegge dal cattivo uso dell’informazione privata monitorando coloro che hanno usato i dati e il percorso che hanno seguito.
Controlli immodificabili: prevedono la sorveglianza sugli investigatori grazie alla distribuzione delle registrazioni di accesso ai dati a più controllori per prevenire alterazioni o intromissioni.
Tecnologie in difesa della privacy: devono, oltre alle altre funzioni, filtrare automaticamente le domande apparentemente innocue che potrebbero consentire agli investigatori di dedurre l’identità di privati cittadini.