L’Intelligenza artificiale: maneggiare con cautela/1

Un aspetto correlato alle frontiere aperte dalle nuove tecnologie, con il fascino e al contempo le sfide inquietanti dell’incognito, è quello della cosiddetta Intelligenza artificiale (Ia), che ci fa pensare nell’immediato ai robot della nostra infanzia degli anni Cinquanta: macchine parlanti e piene di luci che abbagliavano la nostra fanciullesca immaginazione.

Pur tuttavia, una primordiale forma di intelligenza artificiale fu creata dal più grande genio dell’umanità, Leonardo da Vinci (1452-1519), che già nel Rinascimento aveva realizzato avveniristiche macchine destinate al volo, alla guerra, al lavoro, come scoperte relative all’ anatomia e alla neurologia. Suo fu il progenitore dei robot, dato da una sorta di Leone meccanico; sua fu una macchina ad ingranaggi precorritrice dei moderni calcolatori.

I progressi della scienza e della tecnica realizzati negli ultimi 500 anni con un tasso di accelerazione sempre più veloce, simile ad una palla di neve che rotolando a valle diventa un’inarrestabile valanga, sono approdati all’intelligenza artificiale, con tutte le straordinarie opportunità fornite per migliorare la qualità della vita, ma anche con le inquietudini correlate ad un uso a-morale della tecnologia. Essa è, naturalmente ed eticamente neutra: può rivelarsi buono o cattivo l’uso che se ne fa, così come il fuoco può servire per riscaldare come per distruggere.

Albert Einstein aveva affermato che “la scienza senza la religione è cieca, la religione senza la scienza è zoppa”. Il cardinal Ersilio Tonini, ricordando quel grande scienziato, aveva voluto aggiungere che essa era cieca non solo senza la religione, ma anche senza l’etica e senza altri valori. Quanto alle conquiste della scienza, ringraziò il Signore per il progresso della stessa, attraverso il quale si manifestava il dono più grande che Iddio aveva dato all’uomo a sua immagine e somiglianza: l’intelligenza.

È ben noto che l’intelligenza umana può essere in virtù del libero arbitrio indirizzata al bene come al male, con le correlate responsabilità morali e sociali; ma tale riflessione non può ovviamente riguardare l’intelligenza artificiale, intrinsecamente avulsa da imputabilità etico-soggettive. In questo quadro di riferimento, apparve di particolare interesse la nascita dell’Agenzia europea di garanzia e di formazione per una “Good Artificial Intelligence Society”, sulla base di un Codice etico relativo all’uso dell’intelligenza in parola, pubblicato nel dicembre 2018, che pone al centro la dignità umana, alla stregua della quale l’intelligenza artificiale non dovrà mai danneggiare le persone nella loro dignità, libertà, privacy, sicurezza psico-fisica, economica, né dovrà mai recare detrimento alla natura nel suo insieme.

Secondo i 52 esperti, che per incarico della Commissione europea lavorarono a tale documento, andava evitata un’eccessiva dipendenza dai programmi informatici per salvaguardare l’autonomia dell’individuo. Detti programmi sarebbero dovuti risultare trasparenti, accessibili e in linea di principio comprensibili a tutti, onde impedire che la loro utilizzazione potesse risultare appannaggio di una ristretta élite.

A tale Codice di autoregolamentazione, non aderirono 5 anni fa gli Usa e la Cina, dove operavano grandi multinazionali come Amazon, Facebook, Microsoft e Baidu, che avevano accesso a una quantità di dati di gran lunga maggiore di quella fruibile dall’Europa; ma nel marzo 2023 diversi esperti hanno firmato una lettera aperta, che ha chiesto una sospensione di sei mesi allo sviluppo degli algoritmi di intelligenza artificiale, avvertendo che l’Intelligenza artificiale un giorno potrebbe rappresentare un rischio esistenziale per l’umanità, paragonabile a una guerra nucleare o alle pandemie. Anche i ricercatori cinesi che si occupano di Ia sono ora molto preoccupati per le nuove capacità che stanno emergendo nel settore.

Come accennato, l’Intelligenza artificiale, oggettivamente parlando, è eticamente neutra: non è né un bene né un male, ma è l’uso buono o cattivo che ne fa l’Uomo dotato di libero arbitrio, che la può rendere strumento di civiltà o di regressione, né più né meno come l’energia nucleare può servire per riscaldare, per curare, come per distruggere. La tecnologia è applicata con ricadute positive, ad esempio, nell’agricoltura dove sono in uso delle mungitrici automatiche in grado di rilevare parametri vitali delle mucche, per osservarne le condizioni di salute e cogliere il momento più favorevole al prelievo del latte.

Nel settore olivicolo i produttori possono arrivare ad abbattere i costi sino al 30/40 per cento, in virtù della riduzione della presenza sul campo dell’agricoltore e del numero dei necessari trattamenti antiparassitari, con ricadute positive sulla qualità della raccolta e sulla vitalità degli alberi. Riduzione che vale anche per la semina in generale, orientata grazie a dei sensori intelligenti e ad immagini satellitari gestibili da remoto, da cui si colgono i momenti più favorevoli per la semina stessa e per i raccolti.

Ci si può avvalere di una WeatherCam, telecamera intelligente in grado di fornire in tempo reale informazioni meteo, nonché di droni, dotati di telecamere particolari e di sensori, per misurare istantaneamente la quantità di pioggia caduta, le variazioni climatiche, le grandinate, le nevicate, la ventosità, la nebbia. Ciò per programmare al meglio il lavoro di irrigazione, ottimizzando il rapporto tra costi e produttività.

Non è a tutti noto che è frutto del genio italiano un esemplare unico al mondo di robot-pianta chiamato Piantoide – frutto del Centro di Micro Biorobotica di Pontedera diretto da Barbara Mazzolai – che imita il comportamento ed il movimento delle radici di un albero vero, tramite rami, foglie e radici-sensori in grado addirittura di crescere nel sottosuolo, riconoscendo le sostanze inquinanti e raccogliendo informazioni dal sottosuolo medesimo. In tal modo, è possibile verificare la presenza di sostanze tossiche nel terreno, prevenendo malattie come il cancro e contribuendo alla bonifica ambientale; del pari l’impianto di un albero-robot su di un suolo franoso, può scongiurarne il cedimento.

Come in tutti i processi di industrializzazione della storia, dall’Ottocento a seguire, si è posto il problema della perdita di posti di lavoro, a fronte di un’automazione che – per converso – consente l’alleggerimento delle operazioni più pesanti e ripetitive, ora gestibili dalle macchine. Nel campo dei servizi pubblici, in particolare, sono stati creati degli speciali robot, impostati anche per interloquire in più lingue con gli utenti di diverse nazionalità, per facilitarne l’ingresso ai vari uffici, per velocizzare i tempi di attesa legati al disbrigo delle varie pratiche, recuperando il personale adibito a mansioni materiali verso compiti più gratificanti, previa adeguata riqualificazione.

La Rivoluzione digitale ha consentito l’archiviazione informatica di oltre 25 milioni di libri, la traduzione in formato elettronico degli archivi, così facilmente consultabili da ogni parte del mondo, anche nel caso di difficile accesso agli originali. Durante il Coronavirus, l’impossibilità di recarsi fisicamente nelle biblioteche ha incrementato notevolmente la lettura e la consultazione di testi da remoto attraverso l’utilizzo provvidenziale del computer.

La creazione della posta elettronica ha realizzato una rivoluzione copernicana nella comunicazione, grazie all’istantaneità della trasmissione, vieppiù preziosa nei rapporti tra cittadini e Pubblica amministrazione (Pa), nonché nelle dinamiche del processo civile ed amministrativo, mercé l’uso della corrispondenza elettronica certificata. L’intero comparto della Pubblica amministrazione ricorre ormai in via generale alle procedure digitali, con notevole risparmio di tempo, di personale e di danaro, sia nelle comunicazioni, che nel rilascio di certificazioni o nell’acquisizione di dichiarazioni, come pure nello scambio informativo tra le varie branche in cui si articola la Pubblica amministrazione stessa.

Se è vero che il progressivo utilizzo delle comunicazioni digitali, incentivato a livello normativo, ha consentito di velocizzare la Pa nel suo agire, di economizzarne i costi, di semplificarne le procedure ed i rapporti con i cittadini, è altrettanto vero che a fronte del miglioramento qualitativo dei servizi offerti, sono saliti esponenzialmente i rischi di un “effetto domino” nell’ipotesi di guasti di Rete o di attacchi criminali, con una serie infinita di problemi medici, economici e legali.

Nel 2016, per esempio, gli attacchi informatici causarono alle imprese italiane danni per 9 miliardi di euro, ma la maggior parte di esse (enti finanziari, banche, assicurazioni, telecomunicazioni, energia elettrica, trasporto aereo e ferroviario), se colpite telematicamente furono portate a non farne denunzia, per timore della possibile perdita di reputazione o di competitività sul mercato.

Basta una criticità di collegamento, e si fermano le prenotazioni aree o ferroviarie, come i servizi postali. Sono stati riscontrati casi di interferenze dolose nelle comunicazioni fra torri di controllo ed aerei in volo, che avrebbero cagionato tragedie dell’aria, ove – parliamo del nostro Paese – non fossero state vanificate dalla tempestività delle forze di polizia e degli addetti alla sicurezza del servizio di controllo del traffico aereo (Enav). A ciò si aggiunga che, a livello globale, milioni di dispositivi con dati sensibili o riservati sono stati persi per scarsa attenzione degli interessati: ad esempio, nel caso di un dipendente che esca dall’azienda con una chiave Usb o con un Pc, e li dimentichi sul taxi.

Venendo al settore sanitario, è possibile programmare macchine in grado di leggere degli esami e di interpretarli, nonché di elaborare dati predittivi circa lo svolgimento di patologie in potenza o in atto. Con l’avvento di tali macchine, in grado di apprendere una sterminata quantità di dati, a ritmi e capienza impossibili per qualsiasi mente umana, si pone la questione etico-giuridica della responsabilità delle scelte finali, che deve comunque essere affidata a delle persone fisiche.

Altro fattore di straordinario progresso diagnostico è quello del metaboloma, vale a dire l’esame di campioni del sangue e delle urine, che consente all’istante di rivelare le condizioni di salute del paziente, tenendo conto di parametri come l’età, l’alimentazione, le patologie e gli stili di vita, non rilevabili dallo studio del Dna.

Anche la salvaguardia della salute può tuttavia essere oggetto di compromissioni, nel momento in cui dovessero venire violate la sicurezza e la riservatezza dei dati digitalizzati dei singoli utenti negli ospedali e nelle cliniche, o – peggio – dovessero risultare manomesse delle apparecchiature chirurgiche robotizzate.

Negli ospedali possono essere oggetto di attacchi informatici da remoto: protesi connesse, respiratori artificiali, apparecchi per la dialisi, strumenti di monitoraggio dei parametri vitali del paziente, così come possono modificarsi dolosamente a distanza delle terapie vitali. Milioni di persone sono portatrici di pacemaker, defibrillatori mobili, pompe insuliniche, elettrodi cerebrali, cioè di dispositivi salvavita, la cui manomissione da remoto può determinare la morte del malato, senza che sia possibile identificare il killer informatico.

Altro problema è quello della vulnerabilità dei dati sanitari medesimi, assai ricercati dai malfattori cibernauti: valga per tutti il noto caso WannaCry del maggio 2017, riguardante i sistemi di otto ospedali inglesi, non aggiornati né adeguatamente protetti, che sono stati bloccati e spiati per tre giorni.

La scienza medica ha fatto negli ultimi anni passi da gigante grazie alle tecnologie: dalla robotica che supporta la chirurgia umana rendendo operabili pazienti in altri tempi non trattabili, alle protesi “intelligenti” in campo ortopedico (come l’esoscheletro), acustico, oculistico, che consentono una vita relazionale impensabile solo pochi anni fa a chi era affetto da disabilità o da deficit permanenti, oggi risolvibili grazie al potenziamento delle capacità naturali.

Nel settore delle neuroscienze, in specie, l’interazione tra cervello umano e tecnologia è il tema più delicato, coinvolgendo la bioetica con l’autodeterminazione dell’essere umano ed il libero arbitrio, vale a dire il carattere identitario dell’Uomo stesso.

In ambito domestico sono disponibili dei macchinari che effettuano le pulizie, che stirano, che dispensano le pillole agli anziani, che misurano le poppate delle mamme. All’interno di una moderna abitazione, il cosiddetto “soggetto digitale” può disporre di un frigo ultra-tecnologico, in grado di collegarsi ad Internet grazie ad un display di tipo touchscreen, che può essere tuttavia controllato anche a distanza, rivelando così una miriade di notizie sulle preferenze alimentari dell’utente, sui farmaci utilizzati e quindi sulla sua salute, sullo stato di conservazione del cibo e sull’ impostazione della spesa quotidiana.

E non solo: la domotica permette di avere una sorta di “Casa Intelligente”, dove ogni oggetto di uso comune può collegarsi alla Rete, come finestre, orologi, luci, campanelli, utensili da cucina, che consentono di risparmiare tempo e denaro e di facilitare la vita: dall’accensione automatica del condizionatore a quella della musica o della televisione, al rivelatore di presenze estranee e così via.

Oggi anche alcuni capi di abbigliamento possono costituire un non desiderato “angelo custode” per coloro che li indossano, dove corredati da minuscoli microprocessori per la tracciabilità del prodotto, onde verificare – ad esempio – l’abbinamento dei diversi capi, capire le preferenze del cliente. Comodità queste, che ci rendono monitorabili ovunque e da chiunque abbia degli strumenti di sorveglianza da remoto.

Il televisore di ultima generazione connesso al sistema di tivù digitale terrestre via Internet è, a sua volta, “uno spione” dei programmi televisivi preferiti e delle fasce orarie maggiormente utilizzate dallo spettatore. Gli strumenti di cui sono dotate le palestre, così come i singoli individui che pratichino attività ginniche autonomamente (cardiofrequenzimetri, contapassi, elettrostimolatori), sono altrettanti canali di collegamento con la Rete.

Le videocamere di sorveglianza, preziosissimi sussidi per la prevenzione e la repressione del crimine, i droni, il sistema Google maps per il monitoraggio delle strade, sono a loro volta strumenti oggi irrinunciabili per la sicurezza collettiva, ma con la contropartita di un meccanismo di costante sorveglianza collettiva, difficilmente compatibile con qualsivoglia pur regolamentata tutela della privacy.

I dispositivi di guida automatica per le automobili, oltre a delicatissimi problemi giuridici ed assicurativi correlati alla responsabilità della persona fisicamente al volante, possono consentire da remoto a un criminale di entrare nel sistema di guida medesima disattivando – per esempio – il sistema frenante e cagionando la morte del guidatore e di terzi.

A tal riguardo, va evidenziato che i sistemi Gps di navigazione satellitare che orientano aerei, navi ed automobili, sono facilmente disturbabili dagli hacker con apparecchi in vendita anche su eBay a prezzi accessibili (da 50 a mille euro), chiamati Jammer, in grado di alterarne la rotta cagionando incidenti aerei, marittimi, automobilistici nel caso di guida autonoma. È sempre una buona norma di prudenza, per chi si mette al volante, di consultare in caso di inattendibilità del navigatore satellitare, una tradizionale mappa cartacea.

Ogni soggetto, nel momento stesso in cui effettua un pagamento con carta di credito, usa il cellulare, fruisce di una carta-fedeltà al supermercato, transita in autostrada con il telepass, fa una ricerca su Internet, dialoga tramite i social network, usa la posta elettronica, effettua acquisti online. Ebbene, in quei momenti fornisce informazioni sensibili su se stesso, che ne consentono la cosiddetta “profilazione” di utente- consumatore.

Tutto ciò permette di ricavare la fotografia dei suoi orientamenti politici, religiosi, culturali, affettivi, alimentari. Si è parlato, non a caso, di una serie di dati che sono stati definiti “il nuovo petrolio” per le aziende che li raccolgono e direttamente li utilizzano o li vendono (il prezzo è di circa un euro a persona). Da siffatte informazioni le aziende possono orientare le loro strategie di mercato, l’efficienza operativa, l’accantonamento di risorse, gli investimenti futuri e l’abbandono di aree non più remunerative.

I due terzi delle imprese – soprattutto quelle di grandi dimensioni – fanno ricorso all’automazione gestionale della documentazione aziendale, e sono tenute alla fatturazione elettronica. Specialmente nella logistica sono rilevanti gli effetti della digitalizzazione procedurale, nel campo del tracciamento delle merci, con la conseguente ottimizzazione dei costi e dei tempi, che avvantaggia sia i fornitori che gli utenti fruitori dei beni e dei servizi, erogati con maggiore celerità, economia ed efficienza. Nel settore bancario l‘adozione di procedure informatizzate ha consentito – per esempio – di velocizzare le istruttorie per l’erogazione di mutui.

Si evoca per i singoli utenti il concetto dei “costi percepiti”, poiché ve ne sono altri non percepibili, e quindi pericolosissimi nella loro potenziale invasività nella sfera del privato, con effetti devastanti in quanto destinati a durare per sempre, malgrado la copiosa normativa sulla privacy. Essa può tutelare in genere la riservatezza da intrusioni esterne, ma non può difenderci da noi stessi, nel momento in cui scegliamo di metterci “in vetrina” sui social, aprendo a sconosciuti lo scrigno prezioso della nostra anima: la cosiddetta “vulnerabilità tecnologica” è inferiore alla dabbenaggine umana!

Si creano reti di “amici” con perfetti sconosciuti, che possono essere anche dei criminali, perdendo il contatto con la vita reale, che pulsa di emozioni concrete, di calore umano, di fisicità. È la “solitudine da Facebook, da computer, da telefonino, da videogame, da smartphone”, che porta l’individuo a disconnettersi dalla realtà, con il rischio di cagionare incidenti o di subirne, sia alla guida che a piedi. Tra le leggerezze più ricorrenti degli internauti, ricordiamo: copiare un file di lavoro per operarvi da casa sul computer privato, non dotato – generalmente – delle difese antintrusione di quello utilizzato istituzionalmente; consentire l’uso di una chiavetta altrui sul proprio computer.

Un mezzo di intrusione informatica poco noto è quello dell’incauto acquisto su bancarelle di penne Usb, che possono essere infettate da virus, il cui inserimento in una rete protetta o in computer scollegati consente di accedere a dati altrimenti impenetrabili; oppure quello di server acquistati al mercato nero digitale, precedentemente compromessi dall’offerente mediante trojan, che consentono ad un nemico occulto di inserirsi nel circuito operativo dello sprovveduto acquirente per spiarlo.

Si può essere vittime di Malware, cioè di programmi inseriti da remoto in un sistema informatico sano, per compromettere la riservatezza, l’integrità o la disponibilità dei dati, delle applicazioni o dei sistemi operativi, eludendone gli antivirus e criptando i dati del computer così infettato. Quando dei criminali internauti bloccano un computer, chiedendo un riscatto, non bisognerebbe mai pagare, poiché si alimenta la catena dei reati e non si ha alcuna sicurezza di poter tornare ad utilizzare i dati compromessi.

L’intrusione può avvenire mediante allegati apparentemente innocui (per esempio, un file pdf) provenienti da mittenti legittimi, il che induce gli ignari utenti ad aprire gli allegati in questione, concernenti fatture, bollette, ingiunzioni di pagamento, onde estorcere un riscatto dalla vittima per il recupero dei dati. Ma negli ultimi tempi mentre prima l’inoculazione del Malware necessitava dell’interazione con il titolare dell’account di posta elettronica (che veniva indotto a cliccare su un link o ad accedere ad un allegato infetto), oggi la sola apertura dell’e-mail è in grado di contagiare la postazione colpita.

La maggior parte delle violazioni a livello individuale – con potenziali ricadute a livello sociale – avviene comunque per distrazioni o imprudenze degli utenti, oltre che per smarrimento di password, per cui occorrerebbe averne più di una, la cui difficile memorizzazione potrà presto essere superata dall’ introduzione di sistemi di identificazione biometrici (per esempio, le impronte digitali, la biometria del viso, la scansione dell’occhio, la geometria della mano).

Al momento, è buona regola prudenziale cambiare periodicamente la propria password e procedere ad un salvataggio periodico dei dati, in maniera di evitare o contenere i danni di un’eventuale compromissione. È altresì prudente inserire nel computer soltanto il minimo necessario delle notizie che ci riguardano, affidandoci per la loro memoria storica al tradizionale cartaceo.

(*) Avvocato, professore, già Consigliere Capo Servizio della Presidenza Repubblica

(**) Fine prima parte

Aggiornato il 01 settembre 2023 alle ore 14:20