12162017Sat
Last updateWed, 13 Dec 2017 10am

Tra filosofia, società e cyberspazio. Capire i dati prima di “assicurarli”.

Riprendendo brevemente le fila di un precedente articolo, si considerino le implicazioni che la gestione di una tale mole d’informazioni comporta, in termini di sicurezza informatica, per le aziende. Queste ultime, infatti, producono a loro volta dei dati (nella maggior parte dei casi sensibili, riferentesi alle procedure interne, alle policy, ai dati dei propri dipendenti, ai progetti di business) che necessitano di essere gestiti con precise tecnologie e nel rispetto della privacy e della sicurezza.

Se nel precedente articolo si è principalmente parlato della natura delle informazioni, della loro raccolta, catalogazione e ultimo utilizzo da parte delle aziende, più precisamente da parte della Funzione Risorse Umane, nel presente si intende iniziare un percorso che sia in grado di disvelarne la genesi. Termini quali gnoseologia e antropologia possono sembrare assolutamente fuori luogo, o comunque a latere, rispetto alla natura delle informazioni digitali; in realtà, tentare, anche se di striscio, di dare una risposta a domande inerenti la relazione intercorrente tra “tali dati” e le realtà organizzative, ma ancor di più a proposito del loro legame con “società” e “individuo”, può aiutare a far luce su quella sottile linea d’ombra all’interno della quale si intersecano, in modo magistrale, filosofia, sociologia e cyberspazio. Significa, al modo di Kant, trovare una relazione tra soggetto conoscente (individuo in carne ed ossa) e oggetto conosciuto (alter-ego digitale) e, al modo di Morgan & Tylor, lo sviluppo dei dati nella loro accezione socio-culturale e, in generale, delle loro ripercussioni all’interno della società.

Ora, purtroppo, a causa della complessità ed estensione dei temi richiamati, non sarebbe sufficiente un intero trattato prima di avere una panoramica esaustiva. Dunque, prima di affrontare il tema della sicurezza informatica in termini più tecnici che teoretici, cosà che avverrà solamente nel prossimo articolo, qui si considereranno alcuni semplici spunti tratti dalle serie di considerazioni fatte precedentemente. Nello specifico: esiste una reale e consistente divergenza tra la nostra persona fisica e il nostro io digitale? come vengono interpretate le nostre informazioni caricate in rete dalla comunità di “interessati”? Il tutto senza mai dimenticare di contestualizzare i dati raccolti all’interno dello sfondo che le fa da cornice: la messa in sicurezza del sistema informatico aziendale.

Procedendo con rigoroso ordine logico, si parta dall’assunto che la messa in sicurezza delle informazioni circolanti all’interno delle aziende non è sempre così automatica ne, talvolta, è considerata di primaria importanza. In realtà, mai come oggi, il responsabile ICT e Sicurezza deve essere considerato uno dei principali asset all’interno del tessuto organizzativo aziendale. Con l’utilizzo di internet, d’altronde, molte aziende sono portate ad aprire i propri sistemi di informazione a fornitori e partner, diventa dunque fondamentale conoscere le risorse aziendali per la protezione degli accessi e dei permessi. A questo bisogna aggiungere il cosiddetto “nomadismo”, ovvero la possibilità che viene data ai dipendenti di accedere alle informazioni aziendali indipendentemente da dove si trovino: questo fenomeno comporta inevitabilmente una fuoriuscita di informazioni dall’infrastruttura securizzata dell’azienda.

La perdita o la fuoriuscita incontrollata di dati sensibili può comportare seri problemi all’azienda sotto tutti i punti di vista e diminuire le possibilità di mantenere un vantaggio competitivo rispetto alla concorrenza. Non bisogna mai dimenticare, infatti, che nell’epoca dell’informatizzazione e di internet, le tecnologie ma ancora di più le persone, qualora queste ultime costituiscano il successo dell’azienda, non possono più essere semplicemente considerate nella loro forma naturale. In realtà quasi tutti, in un modo o in un altro, possediamo un alter-ego digitale: per fare un esempio alla portata di tutti, si pensi a facebook. In questa realtà fittizia, come sottolineato da Daniel Solove, “non si è molto più di un collage elettronico di bit di informazioni, una persona digitale composta e presente in tutte le reti informatiche collettive del mondo”. Un concetto questo di estrema attualità e reso possibile proprio dalle nuove tecnologie e dall’inarrestabile processo di digitalizzazione delle informazioni. Di fatto, noi persistiamo in due mondi interconnessi: quello fisico, reale, il mondo in cui respiriamo, e contemporaneamente anche nel mondo digitale che riproduce un’immagine più o meno fedele di quella reale. Un mondo quest’ultimo, dove siamo costantemente reperibili, rintracciabili ma dove, a differenza dell’altro, corrispondiamo a semplici codici alfa-numerici. Questi numeri, apparentemente così volatili, ci rappresentano a tal punto che diventa impossibile scindere i nostri due io. Un’evoluzione del pensiero, questa, che avrebbe mandato in confusione la teoria della conoscenza di kantiana memoria, e costretto Aristotele a rivedere la forma dei suoi sillogismi. 

È proprio la nostra versione virtuale, inoltre, ad essere soggetta, spesso, a furti e intercettazioni: quasi che il nostro io fatto di bit sia di maggior valore rispetto al nostro io in carne ed ossa. Ed effettivamente è così. Come ricorda Alessandro Acquisti, “ogni nostro dato o informazione digitale può divenire un dato o un’informazione sensibile”. Questo ci rende, tutti indistintamente, dannatamente vulnerabili, poiché non siamo più semplicemente responsabili delle nostre azioni nel “mondo tangibile” ma anche di quelle che compiamo in rete. Chi siamo nella vita virtuale e l’insieme delle informazioni che siamo in grado di produrre a tale proposito, è tanto allettante quanto chi siamo nella vita reale, se non in maggior misura. Questo scenario, esplicativo in minima parte dell’accezione antropologica dei “dati digitali” - ovvero del loro rapporto con “società” e “individuo” - è di fatto lo stesso che si prefigura nei casi di spionaggio industriale e che può essere limitato proprio attraverso la messa in sicurezza delle infrastrutture informatiche attraverso le quali transitano tutte le informazioni e i dati prodotti dai diversi dipartimenti aziendali.  

Purtroppo si presentano diversi problemi nella gestione dei dati, prima di tutto a livello di governance condivisa. Infatti, la disponibilità di informazioni digitali sta trasformando le aziende ad una velocità tale che spesso, le aziende stesse, faticano a tenere il passo in termini di sicurezza informatica e delle telecomunicazioni. Un secondo aspetto problematico è rappresentato dalla tecnologia e dal rapporto tra privacy dei dati personali e gli interessi delle multinazionali. Le organizzazioni, infatti, utilizzano la tecnologia per introdurre nuovi prodotti o servizi, migliorare l’efficienza e raccogliere maggiori informazioni sui loro clienti. Tuttavia questi stessi universi di opportunità sono anche da considerarsi dei rischi. Le organizzazioni devono implementare non solo le politiche e i controlli per salvaguardare le informazioni personali, ma anche gli strumenti di controllo per monitorare l’accesso ai dati dei consumatori. Questo introduce un terzo aspetto: il passaggio strategico dal “rispetto” alla “responsabilità”. Così come la gestione della privacy sta diventando sempre più complessa, anche le questioni di regolamentazione devono essere adeguate. Fin quando queste ultime non risponderanno adeguatamente alle reali esigenze delle aziende fino a divenire uno standard consolidato, molte organizzazioni continueranno a raccogliere risme di dati personali in modo del tutto indiscriminato senza però prendere le dovute precauzioni per la loro protezione.

Per concludere, il rapporto tra dati digitali e individuo/società rientra all’interno di un concetto ancora in estrema evoluzione che non permette di poterlo classificare in cluster ideologici prefissati. Non resta che aspettare i futuri sviluppi tecnologici e le ricadute sul modo di “maneggiare” i dati presenti in rete. Nel frattempo, le organizzazioni tutte, non possono fare altro che iniziare, partendo da politiche generali condivise, ad allineare le proprie infrastrutture IT in modo da farsi trovare pronte di fronte a future minacce e saper, in definitiva, gestire e proteggere i dati sensibili fondamentali per il proseguo delle proprie attività di business.

 

 

Fonte: A. Titus, We are Data and Data is property, in SC Magazine (for IT Security Professionals), Novembre 2013.

Pin It