Sicurezza by design, per prevenire gli abusi domestici

L’emergenza COVID-19 ha portato con sé un incremento di casi di abusi domestici, spesso perpetrati anche attraverso il controllo che la tecnologia consente. Ma c’è un modo per progettare tecnologie, soluzioni e applicazioni che siano più inclusive e sicure? Esiste una security by design anche per questi aspetti della tecnologia? IBM risponde con una proposta che parla a sviluppatori e progettisti

Pubblicato il 11 Giu 2020

violenza-domestica

Si potrebbe definire “l’altra faccia” della tecnologia. Il rovescio della medaglia cui spesso si evita di guardare.  Quelle stesse tecnologie, che più che mai nei mesi del lockdown ci hanno aiutato nel mantenere contatti personali e di lavoro, ci hanno consentito di proseguire nelle nostre attività, ci hanno permesso di fare acquisti essenziali anche senza uscire di casa, possono diventare lo strumento di offesa o vessazione, soprattutto nel caso di abusi domestici.

La preoccupazione è stata espressa molto chiaramente in un documento pubblicato qualche settimana fa, nel pieno della crisi pandemica, dalle Nazioni Unite: “Quando le famiglie sono messe a dura prova e in contesti di violenza familiare, nel momento in cui si adottano misure di autoisolamento e quarantena, il rischio di tale violenza tende ad aumentare. I rapporti che arrivano da alcune community interessate da questo fenomeno dimostrano che COVID-19 sta già avendo questo effetto. E analogamente sta diventando più evidente il fatto che gli impatti economici di COVID-19 colpiranno più duramente le donne, dal momento che un maggior numero di donne lavora in lavori a basso reddito, insicuri e meno tutelati”.

Combattere l’abuso domestico: superare il controllo con un nuovo design

Non è dunque un caso che IBM Policy Lab, il gruppo di lavoro nato all’interno di IBM con l’obiettivo di offrire visioni e raccomandazioni concrete per sfruttare i vantaggi dell’innovazione, promuovendo nel contempo anche un concetto di “trust” rispetto all’innovazione stessa, abbia presentato proprio in questi giorni un paper da titolo “Coercitive Control, Resistant Design”, tradotto in italiano con “Cinque Principi di Progettazione Tecnologica per Combattere gli Abusi Domestici”, nel quale si evidenzia come un’attenzione maggiore diversa alla progettazione di strumenti e dispositivi può aggiungere nuovi livelli di consapevolezza nelle persone vittime di abusi.

“L’abuso domestico – si legge nell’introduzione del documento – si gioca tutto sul controllo È un comportamento sistematico, strutturato, intenzionale da parte dell’aggressore per controllare la vittima. […esercitando] potere, controllo o coercizione su un altro”.
In questo scenario, la tecnologia gioca un ruolo importante: “I maltrattatori domestici possono utilizzare la tecnologia più che mai per controllare le loro vittime, spesso sfruttando gli strumenti della vita quotidiana. Gli utenti hanno accesso a dispositivi personali e domestici, account online e persino giocattoli e dispositivi per bambini. Ciò che è particolarmente insidioso è che le applicazioni progettate con le migliori intenzioni vengono utilizzate per scopi dannosi”.
Un esempio concreto?
Il campanello connesso, che consente di controllare anche da remoto chi è alla porta: è stato sviluppato pensando alla sicurezza, tuttavia, proprio la funzione di rilevazione dei movimenti può essere utilizzata per controllare le vittime, mediante le notifiche inviate quando si tenta di lasciare la casa.
Analogamente, la App di gestione delle carte di credito, che fornisce notifiche istantanee nel momento in cui si effettua un acquisto, è stata creata per aiutare a combattere le frodi. Tuttavia, il suo utilizzo può fornire un maggiore controllo sulle vittime, con il monitoraggio immediato dei dettagli delle loro spese.

L’abuso domestico trova supporto nella tecnologia? Servono nuovi principi di progettazione

IBM , Alessandra Santacroce

Abbiamo cercato di approfondire questa tematica con Alessandra Santacroce, Direttore Relazioni Istituzionali e Presidente della Fondazione IBM, per capire sia qual è lo scenario in cui si inserisce lo studio, sia quali siano questi principi di progettazione tecnologica che potrebbero essere adottati.

“Purtroppo, i dati che ci arrivano dalle Nazioni Unite non sono confortanti: nel periodo del lockdown i casi di abuso domestico sono aumentati del 20%. Ma soprattutto continua ad aumentare il peso e il ruolo che la tecnologia riveste nei casi di abuso. In quattro anni i casi di cyberstalking sono cresciuti del 1800% a livello mondiale e purtroppo c’è una sovrapposizione del 98% tra gli abusi domestici e gli abusi che potremmo definire tecnologici”.
La riflessione è evidentemente etica.
Quella stessa tecnologia che viene utilizzata per migliorare la vita, se usata male o con cattive intenzioni diventa nociva.
“Per questo ci siamo impegnati a superare le sfide che questo comporta, pensando a creare nuovi strumenti e nuova consapevolezza, dando punti di riferimento e condividendo alcuni principi che possono consentire di lavorare in modo diverso”.

I 5 principi: a chi è diretta la guida

Il paper messo a punto da IBM è di fatto una guida pensata per sviluppatori, designer, architetti del software con un obiettivo ben chiaro: “Esistono molteplici risorse per supportare le vittime di abusi tecnologici, ma finora non era stato fatto nulla per aiutare i tecnologi a evitare di contribuire al problema”.
La guida accompagna dunque gli sviluppatori “attraverso argomenti chiave da considerare durante il processo di progettazione e sviluppo”.
Vediamo dunque quali sono questi principi e quale può essere il loro impatto concreto rispetto al tema dell’abuso domestico.

  • Promuovere la diversità

    “Questo significa – spiega Alessandra Santacroce – promuoverla già all’interno dei team di progettazione, così che le soluzioni siano inclusive”.
    La guida presenta un caso di specie, che chiariscono il principio:
    – Un bambino sottoposto a procedimento di protezione insieme alla madre, invia al padre una foto dei propri compiti, inconsapevole che l’immagine contenga i dati di localizzazione e dando così all’uomo gli strumenti per identificare il luogo in cui si trova.
    In questo caso, nella valutazione degli use case, chi ha sviluppato la app non ha tenuto conto della difficoltà che un bambino potrebbe avere nel comprendere i termini delle condizioni di privacy.

  • Garantire privacy e scelta

    “È un punto cruciale, perché è qui che si giocano molti abusi basati sul controllo”.
    Spesso basta poco: un bottone più allettante sulle impostazioni di privacy “di default” e uno più piccolo e meno evidente per le impostazioni di privacy personalizzate incoraggia le persone a scegliere le impostazioni predefinite, senza essere pienamente consapevoli di cosa hanno scelto. È importante invece incoraggiare gli utenti a prendere decisioni attive e informate. Analogamente, un utente può non ricordarsi delle scelte effettuate in passato: far sapere al partner abusante in tempo reale quali acquisti sono stati effettuati può essere rischioso. Sarebbe meglio, in questo caso, notificare all’utente cosa verrà comunicato.

  • Sicurezza e Dati

    Gli spyware installati ad arte sui dispositivi del partner per controllarne le attività rappresentano indubbiamente un pericolo. Ma non è il solo. Esiste una pletora di applicazioni progettare progettate per scopi legittimi, per finalità antifrode, di localizzazione di amici, di controllo parentale, possono essere sfruttate per spiare e controllare le vittime, inconsapevoli di questo “duplice uso”: questa mancanza di consapevolezza crea confusione e aumenta la capacità di controllo di chi abusa.
    In altri casi sono le “scelte” (se così possiamo definirle) degli utenti ad allargare la zona di pericolo. È facile che il partner o il genitore abusante richieda la password per controllare mail o attività sui social network. In qualche caso, richiedere un’autenticazione a due fattori può aiutare a limitare il livello di controllo.

  • Combattere le manipolazioni

    “Questo significa dare trasparenza, dirimere situazioni di incertezza e soprattutto consentire alla vittima di capire il livello di controllo cui è sottoposta”, spiega Alessandra Santacroce.
    Nel documento si parla di Gaslighting, ovvero in quella pratica che consiste nell’ottenere il controllo su una vittima facendole credere in cose che non sono vere. È un processo lento, e la vittima non si rende conto di quanto sia stata condizionata. La tecnologia può svolgere un ruolo chiave in questo, soprattutto quando si parla di applicazioni o strumenti condivisi e controllabili da remoto da più di un utente.
    In questo caso è importante, in fase di progettazione, non permettere a nessun utente di cambiare la “verità” o la storia, mostrare chiaramente quando sono state apportate modifiche ai dati, dare evidenza agli utenti esistenti quando viene concesso l’accesso alla condivisione di dispositivi / servizi a nuovi utenti, avvisare tutti gli utenti quando vengono apportate modifiche ai dispositivi / servizi condivisi.

  • Rendere più intuitiva la tecnologia

    “È importante che tutti gli utenti di una tecnologia possano utilizzare e comprendere una soluzione, indipendentemente dalle loro capacità tecniche”.
    In questo caso, i dati parlano chiaro: meno della metà delle vittime di abusi domestici è in grado di modificare alcune delle proprie impostazioni di sicurezza e oltre il 20% si affida al partner per compiere queste attività.
    Per questo è importante che in fase di progettazione vengano effettuati test di usabilità con una base utenti diversificata, che la tecnologia sia intuitiva e accessibile anche a utenti principianti, che si evitino termini (come “impostazioni avanzate”) che potrebbero scoraggiare alcuni utenti.

Uno strumento di consapevolezza per la security by design

“Questa guida – riassume Alessandra Santacroce – è stata sviluppata insieme a partner, ad associazioni no profit, a charity e associazioni di aiuto. Vuole essere uno strumento di consapevolezza per lo sviluppo di una vera Good Technology, inclusiva negli strumenti ma anche nella formazione”.
Per questo Alessandra Santacroce introduce una nuova “sicurezza by design”: la protezione delle vittime di abuso domestico inizia (anche) dalla progettazione di uno strumento o di una App.
“Abbiamo voluto fissare dei principi sui quali anche altri possano riflettere per mettere in campo azioni differenti”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5