Big Data e pattern di interazione nascosti Quello che la rete sa e può dire di noi

«Predire il futuro è troppo facile, basta guardare la gente attorno a te, la strada dove vivi, l’aria che respiri, e pronosticare che sarà ancora così […] l’uomo sta imparando a usare bene la tecnologia e non si fermerà finché non sarà arrivato al cuore del nostro universo»[1]. Lo aveva capito Ray Bradbury alla vigilia del suo ottantacinquesimo compleanno, nel 2005. Sette anni dopo vediamo crescere in modo esponenziale il peso di questa affermazione. Ci troviamo nell’era dei big data, dove ogni nostra interazione, abitudine o comportamento diventa oggetto di studio. Informazioni e dati circa gusti personali, comunicazioni, stili di vita o localizzazioni geografiche, raccolti in modo massivo e al contempo impercettibile. Spesso sono gli individui stessi che, più o meno spontaneamente, consegnano ciò che li riguarda alle imprese e agli analisti. Un prezzo da pagare per poter fruire di servizi, in apparenza gratuiti, che ormai sono parte della vita quotidiana (Google, Facebook, LinkedIn, WhatsApp, etc.). In alcuni casi si corre il rischio di sottovalutare la contropartita; in altri ci si accorge come piccoli gesti elementari – quali una telefonata, un tweet, o la prenotazione di un biglietto aereo – possano offrire un contributo alla tutela dello stato di salute di migliaia di persone. Diversi studi, ultimamente, sono stati in grado di predire la diffusione del virus Ebola in Africa occidentale a partire dai dati di comunicazione e accesso alla rete cellulare di centinaia di migliaia di dispositivi. Dati resi completamente anonimi per non compromettere la privacy degli utenti, ma che al contempo hanno avuto un ruolo importante nell’isolamento delle nuove infezioni. Tra questi studi emerge un modello predittivo di diffusione del virus messo a punto dal team di Alessandro Vespignani e presentato sul sito internet http://www.mobs-lab.org/

Un altro lavoro interessante è quello portato avanti da Peter Gloor[2] che mostra come a partire da un’analisi delle email scambiate tra clienti e fornitori sia possibile isolare quelle variabili che portano a una migliore performance dei servizi offerti; tra queste non solo la necessità di offrire risposte concrete in tempi brevi, ma anche corpi delle email che presentino un’emozionalità e un sentiment onesti e ben bilanciati. Dall’analisi degli scambi email si può altresì risalire alle figure chiave presenti in un’azienda, premiando dipendenti che non necessariamente si trovano in un punto apicale dell’organigramma a-ziendale.

Ci troviamo di fronte a un fenomeno, quello dei big data, difficile da arginare che, se da un lato pone a serio rischio la privacy degli individui, dall’altro porta con sé un’innumerevole gamma di servizi a supporto della vita delle persone. L’utilizzo dei navigatori satellitari inclusi negli smartphone rende individuabile la nostra posizione e tracciabili i nostri percorsi; tuttavia, l’analisi dei flussi di traffico aiuta la comunità dei guidatori a rendersi conto di eventuali deviazioni o incidenti, prima che gli stessi vengano segnalati dalle autorità.

Ciò che è più importante della maggior parte delle informazioni raccolte è che queste offrono segnali onesti, ovvero più difficilmente manipolabili o indirizzabili verso risultati artefatti. Alex Pentland nel suo libro Honest Signals[3]mostra come i pattern di interazione sociale rivelino le attitudini nascoste degli individui. Segnali inconsci che si pongono a complemento del linguaggio conscio e che costituiscono un canale di comunicazione a parte, che evolve dai meccanismi di segnalazione dei primati e che offre una finestra sulle nostre intenzioni, sui nostri obiettivi e valori. Le relazioni sociali influenzano le decisioni più importanti della nostra vita, anche quando non ce ne rendiamo conto. Coloro che capiscono come gestire l’intelligenza di queste reti si trovano quindi in una posizione di enorme vantaggio. Uno dei modi tramite cui è possibile misurare i pattern di interazione è quello di utilizzare badge sociometrici, ovvero dispositivi in grado di mappare movimenti, dialoghi, toni e relazioni di prossimità di chi li indossa. Un altro approccio è quello offerto da Lada Adamic e Eytan Adar[4] che a partire dai dati presenti sul web riescono a ricostruire reti d’interazione sociale nel mondo reale. Attenzione dunque ai link che mettiamo sulla nostra pagina web personale, alle mailing list a cui risultiamo iscritti e a coloro che nei propri spazi in rete parlano di noi. Il rischio è quello di rendere visibili molte più informazioni personali di quelle che si erano preventivate. Per alcuni individui l’ostentazione del privato è diventato un fatto culturale, si pensi ad esempio ai protagonisti di alcuni dei più noti talk show televisivi. Una caratteristica, quella di ostentare, che può trovare le sue radici nel concetto di post-modernità, in uno sforzo di differenziazione o di appartenenza a determinati gruppi sociali, in un’esposizione di valori che contribuiscono all’affermazione della propria identità personale.

Tuttavia, non basta porre attenzione a ciò che volutamente esponiamo al pubblico, visto che il controllo delle informazioni si sposta oggi dall’individuo alla sua rete sociale. Se utilizziamo Facebook possiamo decidere di rendere privata la lista dei nostri amici, ma se i nostri amici rendono la loro pubblica, l’infor-mazione che volevamo tutelare sarà comunque compromessa. Interazioni, localizzazioni e commenti incrociati vengono registrati; anche delle amicizie di cui ci si è “liberati” rimane traccia. Allo stesso modo è possibile che vengano pubblicate delle foto, dai membri della nostra rete sociale, che ci ritraggano e da cui emerga con chi e dove fossimo in una determinata giornata. Queste foto, pur quando non appaiano sul nostro profilo, possono essere agevolmente ricercate, anche da utenti inesperti, tramite la funzione graph search. Un occhio più esperto sarà in grado di risalire, tra l’altro, all’orientamento sessuale, alle opinioni politiche, all’uso di droghe, all’etnia, al credo religioso, o allo stato civile, semplicemente analizzando amicizie e like su Facebook[5] [6]. Se ti piace Hello Kitty allora vi è una buona probabilità che tu sia mentalmente aperto alle nuove esperienze e più democratico, benché meno coscienzioso ed emotivamente stabile.

Ancora, in termini di immagini, Google offre la possibilità di trovare sul web le foto che sono simili a una caricata dall’utente. Altri servizi, ancora più interessanti (come http://www.stolencamerafinder.com/) analizzano i metadati delle foto caricate e sono in grado di scansionare il web alla ricerca delle foto scattate da una determinata macchinetta fotografica. Se il partner di una coppia è stato infedele dovrà porre attenzione a non far pubblicare sul web foto che l’amante ha scattato con la sua macchinetta; anche chi abbia commesso un furto potrà essere individuato. Inoltre, spesso nei metadati delle immagini si trovano informazioni circa luogo, data e ora dello scatto.

Se qualcuno poi volesse esercitare un controllo ancora più stretto, sul suo o su un altro telefonino, potrebbe fare uso di una delle tante applicazioni, come Cerberus (http://www.cerberusapp.com/), che una volta installate sul dispositivo vengono occultate e ne forniscono il controllo: consentono di leggere messaggi e elenchi chiamate, di registrare rumori e conversazioni ambientali, di conoscere in ogni momento la localizzazione geografica di chi porta con sé il terminale.

Chi è seduto dall’altra parte di un monitor e sta chattando con noi? È ora possibile determinarlo a partire dalla velocità, dal ritmo e dai tempi di pressione durante la digitazione[7]. Uno strumento senz’altro utile, ad esempio, per accertarsi dell’identità di chi sta sostenendo un esame a distanza.

Tutti gli esempi finora presentati sono solo una piccola parte delle innumerevoli possibilità di collezione dati offerte dalla rete; una rete composta non solo da PC, telefonini e tablet, ma da un numero sempre crescente di altri oggetti connessi, come impianti di domotica o elettrodomestici (internet delle cose).

È evidente che tutte le informazioni e i dati di cui si è discusso siano una fonte preziosa a cui attingere per il benessere collettivo o anche solo per personalizzare offerte di prodotto o servizio. Questi dati dunque presentano al contempo un valore sociale ed economico; un valore che spesso cediamo gratuitamente in cambio di un servizio (ad esempio Gmail) che non trae profitto dall’applicazione diretta di un prezzo di utilizzo; piuttosto l’utente diventa il prodotto, un pacchetto di informazioni, che può essere venduto. È possibile difendersi o arginare il fenomeno? Questo interrogativo rimane aperto, senza che vi siano una risposta e relativa soluzione pronte. Certo è che anche la vendita di privacy online può diventare un forte strumento di marketing. Tuttavia, forse occorre un più profondo cambiamento culturale, in cui si passi dall’idea di nascondere i propri dati a quella di integrarli, coltivarli e modellarli, al fine di far emergere un’imma-gine di se stessi quanto più simile a quella desiderata.

 


[1] Ray Bradbury, un ragazzo con i capelli bianchi. (2012, June 6). La Repubblica.

[2] Gloor, P. A., & Giacomelli, G. (2014). Reading Global Clients’ Signals. MIT Sloan Management Review, 55(3), 23–29.

[3] Pentland, A. (2008). Honest Signals (p. 208). Cambridge, MA: MIT Press.

[4] Adamic, L. A., & Adar, E. (2003). Friends and neighbors on the Web. Social Networks, 25(3), 211–230.

[5] Kosinski, M., Stillwell, D., & Graepel, T. (2013). Private traits and attributes are predictable from digital records of human behavior. Proceedings of the National Academy of Sciences of the United States of America, 110(15), 5802–5805.

[6] Jernigan, C., & Mistree, B. F. T. (2009). Gaydar: Facebook friendships expose sexual orientation. First Monday, 14(10).

[7] Das, R. (2006). An introduction to biometrics. Keesing Journal of Documents & Identity, (17), 3–5