Il governo dei dati, l’estrazione e l’elaborazione delle informazioni sono processi strategici fondamentali. Il loro impatto spazia dai business model delle imprese agli equilibri geopolitici.
Da quando la rivoluzione dei big data è cominciata, infatti, se ne sottolinea l’importanza con lo slogan “data is the new oil”. L’affermazione, pur rendendo l’idea, però, manca di precisione: i dati non sono un asset consumabile, ma sono utilizzabili infinite volte, e, mentre il petrolio va estratto ed i giacimenti sono terreno di contesa, i dati vengono spesso condivisi spontaneamente dalle persone in cambio di servizi.
La facilità di produzione, replicazione e condivisione dei dati necessita dunque di una regolamentazione a tutela dei cittadini. In The Moral Machine Experiment gli scienziati del MIT Media Lab hanno mostrato come l’etica sia geography-specific. Esistono, cioè, dei “cultural-clusters” rispetto all’identificazione di che cosa sia bene e che cosa sia male, che cosa sia giusto e che cosa sia sbagliato. Una regolazione one-fits-all cross-culturale è dunque molto difficile da ottenere e infatti – per ora – l’approccio regolatorio dei diversi Stati è molto variegato.
Luigi Brugnaro
Sindaco di Venezia
In questo percorso dinamico e di innovazione frequente, il processo di policy making deve trovare il giusto equilibrio tra under– e over– regulation. Mentre da un lato l’under-regulation potrebbe non dare ai cittadini tutte le giuste tutele, dall’altro lato l’over-regulation potrebbe risultare come un freno alla ricerca e alla capacità delle imprese di cogliere le opportunità tipiche della data-economy.
Queste opportunità segnano un punto di discontinuità rispetto alle rivoluzioni tecnologiche del passato: la digital transformation, infatti, è un processo che esiste da molto tempo e consiste sostanzialmente nell’acquisizione di nuove tecnologie digitali per efficientare i processi d’impresa impattando dunque principalmente sui modelli operativi. L’intelligenza artificiale, l’IoT, l’IIoT, il cloud computing – e tutte le tecnologie che hanno contestualmente raggiunto un grado di maturazione industriale e costituiscono la naturale filiera della data-value-chain – consentono un cambiamento ancora più profondo.
In primo luogo, infatti, consentono di avvicinare la creazione del valore agli utenti finali attraverso complesse attività di clustering e di personalizzazione dei prodotti e dei servizi, anche su larga scala (mass customization). In secondo luogo consentono di impattare non solo sul modello operativo, ma anche sul modello di business (business model revolution) grazie ad azioni di servitizzazione spinta, di subscription-based-revenue-models ed in generale puntando ad utilizzare i prodotti smart come punto di accesso ai clienti per offrire loro servizi personalizzati. A titolo esemplificativo la mobilità 2.0 che mette in crisi il concetto di ownership del prodotto automobile e utilizza invece la stessa come entry point per offrire servizi di mobilità smart.
L’utilizzo esteso di sensori, il passaggio in cloud dei sistemi di elaborazione e, in generale, la necessità di utilizzare infrastrutture tecnologiche complesse utili alla messa a terra dei servizi a valore aggiunto digitali ed alla realizzazione dell’evoluzione dei business models delle imprese espone le stesse a possibili minacce cyber e necessita dunque di uno sforzo strutturale a tutela del proprio patrimonio informativo e a garanzia della propria business continuity.
Approcciare il problema, però, è tutt’altro che semplice. Differentemente da altre tipologie di problematiche per le quali è necessario un investimento iniziale e non è poi più necessario lavorare a prevenzione dei rischi, lo spazio cyber è stato recentemente identificato offense persistent environment. Si tratta, quindi, di un ambiente in cui chi attacca cerca di prendere possesso del governo dei sistemi degli attaccati e chi si difende deve trovare azioni di contenimento e remediation sempre nuove e sempre tipiche dell’attacco che subisce.
Per garantire la sicurezza dei sistemi appoggiarsi unicamente all’azione umana non è sufficiente. La velocità con cui alcuni attacchi sono condotti e la varietà degli stessi necessita di identificare l’attività maligna rapidamente e, altrettanto rapidamente, decidere una strategia di approccio al problema. In questo senso l’intelligenza artificiale è uno strumento che risponde, almeno in parte, alle esigenze delle imprese che vogliono costruire sistemi sicuri e resilienti. D’altra parte, anche chi attacca i sistemi, utilizza l’intelligenza artificiale per trovare nelle architetture obiettivo dei punti deboli, muovendosi dunque in un contesto digitale in cui vi è una vera e propria capture the flag digitale tra intelligenze artificiali che si sfidano tra di loro.
L’attività di cybersecurity contribuisce in maniera rilevante alla tutela della privacy dei cittadini. L’obiettivo delle attività di sicurezza insieme all’attività regolatoria è, infatti, quello di rendere il mondo digitale più sicuro e, quindi, più sostenibile. Spesso, infatti, gli attacchi cyber vanno a segno grazie alla debolezza culturale di chi subisce l’attacco. Molti dei problemi legati all’errato utilizzo degli strumenti digitali da parte dei minori è legato all’assenza di competenze digitali di chi dovrebbe su di loro vigilare. Il digitale e l’intelligenza artificiale stanno già avendo un grande impatto sulla rivoluzione verde e resta fondamentale che queste tecnologie continuino a evolvere la loro azione benefica sulla sostenibilità sociale.