{"id":7813,"date":"2016-03-29T14:01:55","date_gmt":"2016-03-29T14:01:55","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7813"},"modified":"2017-11-13T17:05:08","modified_gmt":"2017-11-13T15:05:08","slug":"nine-big-data-issues","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/nine-big-data-issues\/7813\/","title":{"rendered":"Difetti dei Big Data che dobbiamo considerare"},"content":{"rendered":"<p>Negli anni scorsi si \u00e8 molto dibattuto sui Big Data, focalizzandosi, in genere, sulle fantastiche opportunit\u00e0 fornite dalla tecnologia. L\u2019effetto secondario di queste discussioni \u00e8 che il loro impiego possa essere piuttosto preoccupante.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Concordiamo che i Big Data siano fantastici, ma come ogni altra tecnologia emergente ha delle pecche. In questo articolo, analizzeremo cosa potrebbe andare storto con le loro implementazioni.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-7815 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/03\/05235046\/big-data-dangers-featured-1-1024x672.png\" alt=\"big-data-dangers-featured\" width=\"1280\" height=\"840\"><\/a><\/p>\n<h3><strong>Per voi, niente privacy!<\/strong><\/h3>\n<p>Di solito, quando la gente pensa ai possibili problemi con i Big Data, la prima e spesso unica cosa che viene in mente \u00e8 la <strong>privacy<\/strong>.<\/p>\n<p>Il nome parla da solo: i Big Data si basano sulla raccolta di molte informazioni, e pi\u00f9 sono private queste informazioni, pi\u00f9 efficacemente gli algoritmi possono giungere ad alcune conclusioni non scontate. Per semplificare, i dati privati sono la polvere fatata di tutta quell\u2019imponente <em>Magia dei Big Data<\/em>.<\/p>\n<p>Questa polvere fatata tende di frequente a essere sparpagliata e a rimanere in alcuni angoli oscuri. Tuttavia, c\u2019\u00e8 dell\u2019altro: un\u2019intera gamma di problemi meno banali, che sono legati l\u2019uno all\u2019altro in maniera complicata.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">For <a href=\"https:\/\/twitter.com\/hashtag\/DPD15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DPD15<\/a>, we look at 2014\u2019s top data leaks on Kaspersky Daily. <a href=\"https:\/\/t.co\/lEpy81gdBl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lEpy81gdBl<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/databreach?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#databreach<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybercrime?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybercrime<\/a> <a href=\"http:\/\/t.co\/XITXMW9NLe\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XITXMW9NLe<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560468735753199616?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>\u00c8<\/strong><strong> scienza baby (niente affatto)<\/strong><\/h3>\n<p>La gente ritiene che le soluzioni dei Big Data siano scienza. Ma il problema \u00e8 che gli algoritmi ha soprattutto a che vedere con l\u2019ingegneria. E c\u2019\u00e8 una grossa differenza.<\/p>\n<p>Rifletteteci in termini di \u201cfisica VS razzi\u201d. La fisica \u00e8 scienza, non si discute: ogni suo aspetto \u00e8 stato studiato e dimostrato teoricamente e sperimentalmente. Poi \u00e8 stato verificato dalla comunit\u00e0 scientifica, perch\u00e9 \u00e8 cos\u00ec che funziona.<\/p>\n<p>Inoltre, la scienza \u00e8 sempre aperta, dato che tutto pu\u00f2 essere ricontrollato in qualsiasi momento da chiunque sia interessato. E se vengono scoperti difetti rilevanti o sono emerse nuove teorie, \u00e8 sempre argomento di discussione per la comunit\u00e0 scientifica internazionale.<\/p>\n<p>I razzi non sono altro che strutture ingegneristiche basate su certi principi fisici. E come sapete benissimo, quando si tratta di missili, se la progettazione non \u00e8 buona abbastanza, le cose possono facilmente andare a rotoli. O se le condizioni sono \u201csfavorevoli\u201d, che in sostanza \u00e8 la stessa cosa, poich\u00e9 significa che il progetto non \u00e8 buono a sufficienza per queste condizioni.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The scary side of <a href=\"https:\/\/twitter.com\/hashtag\/big?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#big<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/data?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#data<\/a> <a href=\"http:\/\/t.co\/jka3ZJSK6R\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/jka3ZJSK6R<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bigdata?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bigdata<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/analytics?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#analytics<\/a> <a href=\"http:\/\/t.co\/9beTnrKice\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/9beTnrKice<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/634727788784820229?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Non potete dubitare della matematica, vero?<\/strong><\/h3>\n<p>Una delle conseguenze di questo fraintendimento \u00e8 la falsa autorit\u00e0. La gente deve accettare per buone le decisioni degli algoritmi dei Big Data e non pu\u00f2 metterle in discussione. Ad eccezione dei matematici di professione, che potrebbero potenzialmente confutare la validit\u00e0 di questo o quel modello di Big Data o algoritmo, se fossero in grado di investigarlo. Ma ne sono davvero capaci?<\/p>\n<h3><strong>La black box <\/strong><strong>\u00e8<\/strong><strong> cos<\/strong><strong>\u00ec<\/strong><strong> black<\/strong><\/h3>\n<p>Anche se siete dotati di conoscenze ed esperienze matematiche e volete esplorare come funzioni esattamente questo o quell\u2019algoritmo, raramente ne viene concesso l\u2019accesso. Questo perch\u00e9 il software \u00e8 commerciale, e il suo codice sorgente \u00e8 brevettato. I ricercatori sono in genere vaghi, sottolineando che non vi faranno esaminare il brevetto. Un po\u2019 come dire: \u201cgrazie per l\u2019interesse, buona notte.\u201d<\/p>\n<p>Nel suo intervento \u201cWeapons of Math Destruction\u201d, la matematica e attivista dei diritti umani Cathy O\u2019Neil, parla del <em><a href=\"https:\/\/en.wikipedia.org\/wiki\/Value-added_modeling\" target=\"_blank\" rel=\"noopener nofollow\">Value-added modeling<\/a><\/em>, un algoritmo per la valutazione dei docenti negli USA:<\/p>\n<p>\u201cUna mia amica che dirige una scuola superiore a New York voleva capirlo [questo algoritmo]. Si trova in un istituto tecnico quindi pensava che ne sarebbe stata capace. Ha chiesto al suo Dipartimento dell\u2019Istruzione di mandarle delle informazioni al riguardo. Hanno detto: \u2018Ma \u00e8 matematica, cosa vuoi saperne!\u2019 \u201d<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/gdCJYsKlX_Y?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u201cHa insistito e finalmente ha ottenuto un rapporto ufficiale e me l\u2019ha mostrato. Era troppo teorico per essere utile. Per cui ho presentato una richiesta secondo la Legge sulla Libert\u00e0 dell\u2019Informazione per ottenere il codice sorgente, che \u00e8 stato negato. In seguito ho scoperto che il gruppo di esperti a Madison (Wisconsin), che \u00e8 responsabile di questo modello, possiede un contratto di licenza che afferma che nessuno pu\u00f2 vederlo.\u201d<\/p>\n<p>\u201cNessuno nel Dipartimento dell\u2019Istruzione di New York City comprende quel modello, nessun insegnante capisce il suo punteggio e non pu\u00f2 migliorarlo perch\u00e9 non gli si dice come.\u201d<\/p>\n<h3><strong>Qualcosa dentro, tutto fuori<br>\n<\/strong><\/h3>\n<p>Poich\u00e9 gli algoritmi sono oscuri, lo sono pure i dati di input. Un operatore di software Big Data non pu\u00f2 essere sicuro di quali dati siano processati dall\u2019algoritmo e quali no. Quindi, alcuni di essi possono colpire l\u2019output due volte, la prima dall\u2019algoritmo e la seconda dall\u2019operatore. O, al contrario, alcuni dati rilevanti possono andare perduti se l\u2019operatore pensa erroneamente che siano gi\u00e0 inclusi nel risultato, ma che in effetti non sono stati affatto considerati dall\u2019algoritmo.<\/p>\n<p>Per esempio, la polizia entra in un quartiere ad alto tasso di criminalit\u00e0. Il loro software avverte che c\u2019\u00e8 il 55% di possibilit\u00e0 che un uomo di fronte sia un ladro. L\u2019uomo porta con s\u00e9 una valigia sospetta ma i poliziotti non sanno se il tool dell\u2019algoritmo abbia considerato o meno questo aspetto. Devono decidere se la valigia faccia dell\u2019uomo un soggetto pi\u00f9 o meno sospetto.<\/p>\n<p>Per non parlare che i dati di input possono semplicemente contenere errori, o non contenere delle informazioni di vitale importanza per una corretta previsione.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Our top 10 list of the most interesting big data projects in the world <a href=\"http:\/\/t.co\/YWMxJCTSYZ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/YWMxJCTSYZ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/584058994303569923?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Il bicchiere <\/strong><strong>\u00e8<\/strong><strong> mezzo vuoto o mezzo pieno?<\/strong><\/h3>\n<p>Neanche le informazioni output sono molto trasparenti e possono essere interpretate male. I numeri possono essere soggettivi e due persone diverse possono interpretarli in maniera completamente differente. Per esempio, cos\u2019\u00e8 una probabilit\u00e0 del 30%? L\u2019interpretazione pu\u00f2 variare da \u201cprobabilmente no\u201d a \u201cprobabilmente s\u00ec\u201d, a seconda di molti fattori che non si possono mai prevedere.<\/p>\n<p>Peggio ancora, questo punteggio di probabilit\u00e0 pu\u00f2 essere usato come discriminante: nonostante il fatto che la probabilit\u00e0 che una persona, per esempio, commetta un certo tipo di reato non sia abbastanza alta per essere presa seriamente in considerazione, in alcuni frangenti pu\u00f2 essere utilizzata per rimuovere una fetta di popolazione.<\/p>\n<p>Per esempio, negli USA si servono di algoritmi del genere per il nulla osta di sicurezza, cercando di prevedere che probabilit\u00e0 ci siano che una persona riveli delle informazioni. E poich\u00e9 ci sono un sacco di persone che ambiscono a quel tipo di lavoro, non si fanno problemi a escludere persone secondo questo criterio, anche se la probabilit\u00e0 non \u00e8 davvero significativa, ma solo un po\u2019 superiore alla media.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Why Eugene Kaspersky has big problems with big data <a href=\"http:\/\/t.co\/QPaWyddi\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/QPaWyddi<\/a> via <a href=\"https:\/\/twitter.com\/itworldca?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@itworldca<\/a> cc: <a href=\"https:\/\/twitter.com\/e_kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@e_kaspersky<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/205027979355627520?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2012<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Niente errori?<\/strong><\/h3>\n<p>Considerando tutte le pecche sopramenzionate, si pu\u00f2 dire che uno dei vantaggi dei Big Dati pi\u00f9 estesamente promossi, la mancanza di errori, non \u00e8 del tutto corretto. Una decisione presa da un umano basata su un calcolo compiuto da un algoritmo creato da un umano, rimane una decisione presa da un umano.<\/p>\n<p>Pu\u00f2 essere errata o no. Il problema \u00e8 che, con algoritmo e dati poco chiari, non si pu\u00f2 mai dire. E non potete fare nulla perch\u00e9 \u00e8 pre \u2013 impostato nel software.<\/p>\n<h3><strong>Benvenuto nel Lato Oscuro, Anakin<\/strong><\/h3>\n<p>Gli algoritmi di previsione sono anche vulnerabili al circuito di feedback a alle previsioni \u201cauto-avveranti\u201d. Per esempio, <a href=\"http:\/\/www.theverge.com\/2014\/2\/19\/5419854\/the-minority-report-this-computer-predicts-crime-but-is-it-racist\" target=\"_blank\" rel=\"noopener nofollow\">un algoritmo usato dal Chicago Police Department<\/a> pu\u00f2 segnalare un bambino come potenzialmente pericoloso. Poi i poliziotti cominciano a \u201ctenerlo d\u2019occhio\u201d, a fare visite a casa sua e via dicendo. Il ragazzo osserva che la polizia lo tratta come un criminale nonostante non abbia ancora fatto niente, e comincia a comportarsi di conseguenza. E alla fine entra a far parte di una banda, solo perch\u00e9 \u00e8 stato offeso dalla polizia.<\/p>\n<p>O, come dice Whitney Merrill nel suoi intervento <em>Predicting Crime in a Big Data World<\/em> al <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=+32C3&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">Chaos Communication Congress 32<\/a>, \u201cSe un poliziotto \u00e8 in servizio in una zona, e un algoritmo dice \u2018Hai il 70% di probabilit\u00e0 di trovare un ladro in questa zona\u2019, trover\u00e0 il ladro perch\u00e9 gli \u00e8 stato detto \u2018Potresti trovare un ladro\u2019?\u201d<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/wIQ2Xhov7D4?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3><strong>Nessuna rinuncia<\/strong><\/h3>\n<p>Se un\u2019organizzazione governativa o commerciale impiega algoritmi di Big Data, e a voi non sta bene, non potete dire semplicemente \u201cNe ho abbastanza, me ne vado\u201d. N\u00e9 qualcuno vi chieder\u00e0 se volete essere soggetti a una ricerca sui Big Data o no. O peggio: possibilmente, neanche ve lo diranno che siete soggetti.<\/p>\n<p>Beh, non fraintendetemi: non intendo dire che tutte le falle sopramenzionate siano una buona ragione perch\u00e9 l\u2019umanit\u00e0 rifiuti gli algoritmi di previsione avanzata. Ovviamente, i Big Data sono in ascesa e certamente saranno una realt\u00e0. Ma forse \u00e8 il momento giusto per preoccuparsi dei suoi errori, finch\u00e9 non sia troppo tardi per ripararli.<\/p>\n<p>Dovremmo rendere gli algoritmi e i dati di input pi\u00f9 trasparenti e protetti, garantire ai ricercatori indipendenti l\u2019accesso al codice sorgente, fissare la legislazione, cominciare a informare la gente su ci\u00f2 che sta davvero avvenendo con questa roba \u201cmatematica\u201d. E di sicuro dobbiamo, dopo tutto, imparare dai nostri errori.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I Big Data sono certamente fantastici, ma come ogni altra tecnologia, specie quelle emergenti, presenta dei difetti. Diamo un\u2019occhiata a cosa potrebbe andare storto con le implementazioni dei Big Data.<\/p>\n","protected":false},"author":421,"featured_media":7814,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1751,1926,1359,1434,1927,111,1925],"class_list":{"0":"post-7813","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-32c3","9":"tag-algoritmi","10":"tag-big-data","11":"tag-data-mining","12":"tag-previsione-del-crimine","13":"tag-privacy","14":"tag-software-previsionale"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/nine-big-data-issues\/7813\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/nine-big-data-issues\/6929\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nine-big-data-issues\/6890\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/nine-big-data-issues\/8022\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/nine-big-data-issues\/11411\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/nine-big-data-issues\/11673\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/nine-big-data-issues\/5450\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/nine-big-data-issues\/6271\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nine-big-data-issues\/7425\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/nine-big-data-issues\/10862\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/nine-big-data-issues\/11411\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/nine-big-data-issues\/11673\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/nine-big-data-issues\/11673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/32c3\/","name":"32C3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7813"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7813\/revisions"}],"predecessor-version":[{"id":14587,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7813\/revisions\/14587"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7814"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}