Una chimera chiamata Privacy

Parlare di privacy come un concetto generale, universale, è semplicemente impossibile.

Ci sono tematiche legate alla tecnologia, però, che si evolvono con meno velocità, e secondo direttrici che possiamo intercettare con maggiore efficacia. L'unica costante resta quella che comunque, in ogni caso, si evolvono: e lo fanno con la stessa costanza con cui da milioni di anni le terre emerse collidono una contro l'altra.

Quello della privacy è uno di questi temi.

Parlare di privacy come un concetto generale, universale, è semplicemente impossibile. Prima di approcciarsi al tema, dunque, bisogna stabilire il tempo del discorso: dobbiamo farlo al passato, al presente, o al futuro? E poi lo spazio: la privacy è un diritto che tutti noi europei - più o meno - consideriamo come acquisito, e ce ne accorgiamo solo quando ci sembra che qualcuno lo abbia violato.

Ma è così in America? E nei Paesi in via di sviluppo. E - l'esempio è molto facile, ma credo sia indicativo - nella Corea del Nord di Kim Jong-un? Mi spingerei ancora un po' più in là, con le domande, anche a costo di apparire paradossale. Ma è solo per iniziare a stabilire l'orizzonte della complessità del tema. Può esistere, oggi, quella che l'opinione comune - l'immaginario collettivo - definisce come privacy? È mai esistita? Esisterà?

Per rispondere a queste domande, iniziamo - come sempre - dai fatti. Tre, per la precisione.

Attacco alle Torri Gemelle

Il 6 Giugno 2013, due importanti testate giornalistiche pubblicano la prima di una serie di inchieste che scuoterà i piani alti di ogni potenza mondiale.

Dall'attacco terroristico alle Torri Gemelle in poi, si legge sui giornali, grazie ai poteri speciali concessi per le indagini dal presidente George W. Bush, l'Agenzia per la Sicurezza Nazionale Americana (NSA) ha raccolto indiscriminatamente quelli che si chiamano i metadata (cioè i dati dei dati: ad esempio i numeri di telefono di due persone che hanno avuto un colloquio telefonico, o il numero di minuti per cui hanno parlato, ma non il contenuto della loro conversazione) di alcuni milioni di cittadini statunitensi.

Questa raccolta di informazioni, vista la grande mole, non poteva però riguardare solo comunicazioni tra terroristi o i loro collaboratori (o avrebbe significato che una fetta imponente di americani era un terrorista o un collaboratore di un terrorista) ma arrivava a coinvolgere per forza di cose anche ignari cittadini americani, non sospettati e nemmeno sospettabili di alcun reato.

Tutti i questi metadati - secondo quanto riportato dai giornali - erano stati ottenuti con la complicità di un'azienda di telecomunicazioni e senza l'autorizzazione di alcun giudice.

La situazione sembrava molto grave per il governo americano, che si trovò costretto a giustificare un'invasione della privacy dei suoi cittadini (proprio nel paese dove il mantra di qualsiasi politico è la promessa di entrare nel minor numero possibile di affari del contribuente) che metteva a dura prova il rapporto di fiducia tra chi controlla e chi viene controllato. Non era la prima volta che accadeva qualcosa del genere, e certo non sarebbe stata l'ultima: tutto sommato, l'ascolto delle conversazioni telefoniche è una invenzione vecchia quanto il telefono. Sarebbe stata la prima volta, però, che arrivava sulla scena pubblica con tanta prepotenza il fatto che oltre al telefono, anche Internet fosse sottoposto a “intercettazioni” giornalmente.

 Bastano meno di 24 ore dall'uscita della prima parte dell'inchiesta, però, perché la situazione da grave diventi apocalittica. Si scoprì ben presto, infatti, che L'NSA aveva avuto per anni accesso diretto ai dati degli utenti di Aol, Apple, Facebook, Google, Microsoft, PalTalk, Skype e Yahoo e ne aveva spiato le conversazioni, le email, le cronologia di navigazione. Buona parte dei cittadini americani, dunque, era sotto l'occhio del Grande Fratello senza saperlo. Indiscriminatamente. Senza basi legali che giustificassero un uso tanto spregiudicato degli strumenti di controllo delle masse, se non la richiesta del direttore dell'Agenzia di sicurezza di poter allargare il campo delle indagini dopo al World Trade Center, seguito da una serie di ordini esecutivi del presidente George Bush figlio, che aveva provveduto ad emanare mentre le macerie ancora fumavano, il corpus di leggi speciali che andava sotto il nome di Patrioct Act.

Dopo l'attacco alle torri Gemelle e al Pentagono, fu chiaro a tutti, infatti, che i tradizionali metodi di intelligence non avevano funzionato: iniziò così una espansione dei poteri e delle capacità di sorveglianza senza mandato (quindi senza l'autorizzazione preventiva di un giudice) inizialmente per soli 30 giorni, poi prorogata ancora e ancora per un tempo indefinito. I nomi dei programmi di sorveglianza, contribuirono a rafforzare la sensazione di stare vivendo in un romanzo distopico: PRISM, XKeyscore e Tempora sono solo alcuni.

Ma non è finita qui, e chi si è perso qualche passaggio all’epoca avrà già capito dove vogliamo andare a parare: la rete non ha confini netti né muri, ma superfici permeabili ad accesso selettivo. Se un computer a New York e uno in Francia sono connessi alla stessa rete, e la rete è sorvegliata, non esiste confine politico che possa arginare il tentativo di qualcuno di sorvegliarli entrambi.

Inchiesta dopo inchiesta, si scoprì ancora, la sorveglianza aveva coinvolto utenti di tutto il mondo, anche quelli che con la sicurezza del territorio americano e la ricerca degli attentatori delle torri gemelle avevano molto poco a che fare. Non vengono risparmiati gli stati nemici dalla sorveglianza, ma non vengono risparmiati nemmeno gli alleati (si stima che circa 46 milioni di conversazioni italiane siano state intercettate nell'ambito dei vari programmi), compresi rappresentanti del corpo diplomatico (che dovrebbero godere, almeno in teoria, di una immunità), e politici di altissimo livello (il cui spionaggio diretto, in alcuni ordinamenti, è l'equivalente di una dichiarazione di guerra).

Senza le rivelazioni di una gola profonda - Edward Snowden, un “normale” impiegato di azienda al servizio dell’NSA, il quale tutt'ora vive in asilo politico in una località segreta in Russia per sfuggire ai mandati di cattura internazionali emanati dal governo americano - il programma sarebbe continuato indisturbato per chissà quanti anni ancora, senza nessuna legittimazione pubblica.

Il presidente Barack Obama fu costretto a correre ai ripari, con un fiume di dichiarazioni e conferenze stampa per spiegare ai contribuenti come e perché fossero spese cifre ingentissime per controllare buona parte delle interazioni telematiche sul suolo americano (e non solo) e quanti di questi programmi fossero serviti davvero alla sicurezza del paese, specie quando si era trattato di spiare conversazioni di potenze alleate dell'America.

Cambridge Analytica

Marzo del 2018. Un terremoto mediatico sconvolge il quartier generale di Facebook, il più importante social network del pianeta, facendogli perdere oltre 30 miliardi del suo valore azionario in poche ore.

Una società americana di analisi dei dati sul comportamento degli utenti online, Cambridge Analytica (un nome strano, considerato che la società, ora fallita, aveva sede in America, e il rapporto con l'università inglese era limitato al fatto che uno dei suoi dipendenti avesse studiato lì) viene sospesa dalla piattaforma (che, in ambito digitale, è come uno sfratto immediatamente esecutivo) per aver recuperato in maniera scorretta la sua "materia prima" (cioè i dati degli utenti) ed averli usati ancora peggio.

Per mestiere, la società rivende ad inserzionisti pubblicitari pacchetti di informazioni su utenti del social network, lasciando che poi vengano usati come "bersaglio" (dall'inglese target) per campagne pubblicitarie di prodotti e/o esponenti politici.

Anche qui attraverso le inchieste si scopre che, oltre ad aver avuto accesso a dati di utenti che non avevano concesso alcuna autorizzazione ad essere “bersagliati” (non a Cambridge Analytica, almeno) la società interferiva con spavalderia con i processi democratici di mezzo mondo, comprese le due ultime rivoluzioni politiche occidentali dell'ultimo decennio: la risicata elezione di Donald Trump alla Casa Bianca, e la risicatissima vittoria dei sì al referendum inglese per uscire dall'Unione Europea. In entrambe, c'era lo zampino di Cambridge Analytica.

Facebook, si scopre, era a conoscenza già da anni del fatto che la società faceva uso di dati demografici, geografici, economici, psicometrici che non aveva diritto di possedere. E non aveva punito la società né proibito il suo lavoro se non quando le inchieste giornalistiche stavano per essere stampate, senza fare poco o nulla per rendere dura la vita ad altre aziende il cui modello di business era costruito abusando della piattaforma, e dunque delle persone che la popolano. Mark Zuckerberg, il fondatore del social network, pochi giorni dopo, manda una lettera di scuse a tutti i suoi utenti.

Strage di San Bernardino

Il 2 Dicembre 2015, a San Bernardino in California, 14 persone vengono uccise e altre 22 ferite gravemente in un attacco terroristico ad opera di una coppia di insospettabili. Gli attentatori, vengono uccisi dalla polizia a poche ore di distanza dal massacro. Le successive indagini ad opera dell'FBI, riscontrano la matrice terroristica come movente dell'attacco, ad opera dei due che erano diventati estremisti jihadisti pur senza appartenere a nessuna cellula.

Il 9 Febbraio 2016, tre mesi dopo, l'FBI annuncia però di essere arrivata ad un punto fermo delle indagini: l'iPhone 5C di uno dei due terroristi è bloccato da una normale password. Nulla di strano, se non fosse per il fatto che Apple, la società produttrice degli iPhone, in seguito allo scandalo del Datagate, e al coinvolgimento dei suoi utenti nella sorveglianza di massa, ha rinforzato la sicurezza dei sistemi operativi dagli attacchi di forzatura bruta (quelli, cioè, dove un algoritmo prova a "sfondare" l'accesso a un dispositivo provando una lista lunghissima di parole che potrebbero essere state utilizzate come password). Al punto che persino la NSA non riesce a sbloccarlo. Non certo perché i sistemi di protezione sono diventati così tanto sofisticati da non riuscire ad essere 'bucati' dalle infinite capacità dell'Agenzia, ma perché il telefono dell'attentatore è programmato per autodistruggere i dati interni se rileva che è in corso un tentativo di accesso non autorizzato.

Cosa c'è di così importante in quel telefono?

Le indagini non avevano escluso che all'attentato avesse partecipato un terzo terrorista sfuggito alla cattura, e i dati contenuti sul telefono avrebbero potuto portare sulle sue tracce, o smentire definitivamente la sua esistenza. L'FBI chiede dunque aiuto alla società attraverso canali privati, ma il suo presidente in maniera plateale sbatte tutto sui giornali, rifiutando in diretta e in malo modo di aiutare la più potente agenzia di sicurezza nazionale del mondo, su una questione - stavolta sì - di sicurezza interna, e proprio mentre i riflettori di tutto dei media sono ancora accesi sulle conseguenze del massacro ad opera dei terroristi.

Ricapitolando: una società privata, grande e ricca come un piccolo stato, che disobbedisce a un ordine della più grande potenza nucleare del mondo. Ma il “gran rifiuto” viene motivato. Il dibattito fu acceso e polarizzante. È più importante la privacy o la sicurezza? Abbiamo tutti diritto ad essere lasciati in pace, ad avere un luogo privato digitale tutto nostro, anche dopo aver fatto una strage, anche dopo essere morti? In fondo, con l’autorizzazione adeguata, non esiste cassaforte o porta blindata al mondo che possa tenere fuori lo Stato dai nostri affari.

La mossa di Apple fu commerciale (cioè: "nel prezzo dei nostri telefonini è contenuta una sicurezza a prova di governo")? Oppure filosofico - giuridica ("non possiamo cedere il diritto alla riservatezza di nessuno, di fronte alla richiesta di nessuno")? La questione finì in Tribunale. Apple provò a resistere ad oltranza, ma tutto si risolse senza contenziosi quando l'Fbi annunciò di aver assoldato due hacker esterni che erano riusciti a prelevare i dati dal telefono del terrorista in maniera autonoma.

Cos'hanno in comune queste tre vicende?

A leggerle così di seguito, forse, la sensazione di stare vivendo in un mondo senza confini, ma anche quella, molto più sgradevole, di stare vivendo in uno spin off del famoso romanzo di George Orwell, 1984, in cui lo scrittore immaginava un futuro distopico (non troppo diverso da quello che poi sarebbe diventato il regime sovietico) in cui tutti sarebbero stati controllati nel corpo e nella mente.

La privacy è un argomento che divide, per una ragione semplice: perché poggia sull'equilibrio sottile tra due tendenze opposte. Da un lato l'interesse pubblico, dall'altra la sicurezza pubblica; da un lato il diritto alla riservatezza degli individui, dall'altro la trasparenza totale in nome della pace degli animi.

A nessuno piacerebbe vivere in un mondo che si posiziona agli opposti di questo spettro. E per fortuna, diciamolo da subito, non ci viviamo. Ma tutto quello che c'è in mezzo, la collisione tra queste due ragioni opposte e mutuamente esclusive, è un affare molto complesso, che cambia con il tempo, cambia con le culture, e cambia - anche e soprattutto - con le tecnologie.

Va detto innanzitutto che non esiste in italiano un corrispettivo preciso che possa tradurre la parola privacy con efficacia: su qualche dizionario o in qualche testo di legge scritto in burocratese, si può ancora leggere “riservatezza”, o - ancora peggio - privatezza, ma il rischio è quello di un significato monco, che perda pezzi di quella grossa impalcatura semantica che negli anni si è costruita intorno al forestierismo. Succede spesso, con i termini tecnici (si pensi all’altrettanto intraducibile governance) e in tutti questi casi proprio non se ne può fare a meno. D'altra parte, se anche l'istituzione repubblicano che si occupa della questione - il famoso Garante della Privacy - si chiama così, non c'è motivo al mondo di continuare a cercare sinonimi.

Una delle ragioni per cui non abbiamo una parola, va ricercata nel fatto che l’attuale concetto di privacy ha una storia relativamente breve alle sue spalle, riconducibile a non più di 300 anni fa, quando iniziò ad affermarsi per la prima volta nella storia una separazione fisica tra i luoghi di vita delle persone, che divenne poi culturale e infine filosofica.

Per quasi tutte le grandi civiltà del passato, infatti, la dimensione comune, quella pubblica, dominava di gran lunga sul privato, sul personale, sull'individuale, al punto da renderlo quasi superfluo. Ovviamente ogni essere umano viveva una vita con le sue gambe e con le sue braccia, ma ogni azione e ogni interazione erano rigidamente incastrate in una griglia di regole e simboli comunitari che rendevano del tutto superflua persino l'esistenza di un concetto simile: dormire, mangiare, riprodursi, studiare, lavorare, erano attività che si svolgevano all'aperto, o in comune, o senza barriere di alcun tipo, se non quelle che regolavano chi dava gli ordini da chi li riceveva.

Solo con la storia Moderna dal Rinascimento in poi, con un nuovo ideale di uomo artefice del proprio destino, l'individuo inizierà a cercare un posto tutto suo per vivere, fino a invertire il rapporto di prima.

Le sue due identità, quella personale e quella pubblica, non coincideranno mai più, e nascerà così l'esigenza di una separazione (fisica, ma soprattutto ideale) di ogni essere dalla comunità di cui è circondato: è lì che nasce l’idea di riservatezza.

Ma ci vorrà ancora un po' perché arrivi il termine privacy, e con esso il concetto moderno come lo conosciamo.

La parola privacy come la intendiamo noi, nasce infatti da un marito arrabbiato: è il 1890, in America, quando due avvocati di Boston, scrivono l'articolo che li consegnerà nella storia del diritto: "Right to Privacy", dove per la prima volta si utilizza questo termine per indicare "il diritto di essere lasciati da soli (o in pace)". Anche se nella dissertazione i due facevano riferimento all'attitudine della stampa scandalistica di quell'epoca di entrare nel dettaglio (molto spesso fantasioso) delle feste delle personalità importanti della città (compresa la moglie dello stesso Warren) il termine fece subito presa nell'immaginario delle persone, prova evidente del fatto che mancasse solo la parola per chiudere un concetto che aleggiava già nell'aria: il diritto, valido per ognuno di noi, di poter avere uno spazio e un tempo in cui potersi escludere dalla vista, dall'interesse o dalla conoscenza delle altre persone, chiunque esse siano.

Le tecnologie dell'individualismo non hanno fatto che accelerare il processo. Per fare un esempio, e senza entrare nel dettaglio, che non è tra gli scopi di questo libro, basti solo pensare al grande stimolo per l'espansione del campo di questo concetto dato dell'introduzione delle cuffie per ascoltare la musica: fino a quel momento della storia dell'umanità, la musica era prodotta da gruppi di persone, per il consumo di gruppi di persone. Con la sola introduzione di un filo di rame che fa vibrare una membrana posta vicino alle orecchie, improvvisamente, la musica (e tutto l'universo di significati ad essa connessi: il genere, il volume, la quantità, i testi) diventò affare privato.

Il primo e più ovvio riferimento quando si parla della privacy, sono le informazioni che ognuno di noi considera "sensibili", quelle, cioè, che lo riguardano privatamente, che contribuiscono a rendere unico e distinguibile da tutti gli altri.

Il diritto alla privacy si è trasformato molto dalla richiesta di un marito di lasciare in pace le feste a cui partecipava la moglie. Dalla richiesta di essere lasciati in pace, si è passati al diritto - in maniera molto semplificata e generica - di poter controllare le informazioni sensibili che gli altri possiedono su di noi.

Significa che, nel migliore dei mondi possibili, io - il detentore del diritto e il possessore delle informazioni - regolo chi ha accesso a cosa, quando dove e come (e per quanto tempo).

Tali informazioni possono riguardare gli identificativi diretti (nome, cognome, una nostra fotografia personale), fino allo stato di salute, le abitudini di consumo e quelle di acquisto, la rete di relazioni, la situazione economica, lo stile di vita, o i dati giudiziari. E ancora - sempre più negli ultimi anni, considerato il fatto che la nostra identità personale si sovrappone e si espande integrandosi con quella dei nostri dispositivi: noi siamo anche il telefono che possediamo, il modo il nostro hardware elabora le informazioni digitali(Apple o Android? Da sola, questa informazione, la dice lunga sul nostro stile di vita e di consumo), le applicazioni che installiamo, quelle che cancelliamo (e dopo quanto tempo, e perché), i luoghi in cui scattiamo le nostre foto, quelli che abbiamo recensito con 5 stelle, il tragitto che facciamo per andare da casa a lavoro (quello a piedi e quello in auto). E così via.

L'universo delle informazioni su di noi, è in continua espansione, e lo sarà sempre più nei prossimi anni quando con l'evoluzione delle biotecnologie e delle tecniche di lettura e di editing del DNA, acquisterà sempre più importanza la capacità di mantenere (o meno) la riservatezza circa il nostro patrimonio genetico (che è, a questo momento, la cosa che ci identifica in maniera inequivocabile rispetto agli altri appartenenti alla nostra specie).

Quando la tecnologia sarà pronta, la legge probabilmente non lo sarà ancora. E, ancora una volta, l'innovazione non chiederà permesso. Ma da dove vengono tutti questi dati? Chi ne può avere interesse, e cosa se ne fa?

La risposta, alla prima domanda, almeno questa, è semplice. Da noi. 

Anche se ci piace pensare alla nostra esperienza digitale come a quella di uccelli che si librano agilmente da un luogo digitale all'altro, sulle ali di dispositivi sempre più interconnessi in cloud, in realtà siamo ben ancorati alle strade sulle quali passiamo, e lasciando tracce ovunque. Siamo piuttosto come lumache: qualunque attività svolgiamo, di qualunque tipo (pagare con una carta in un negozio, andare a correre con uno smartwatch, fare una telefonata, navigare su internet...) lascia dietro di noi una quantità copiosa di informazioni che ha volte ha la grandezza di pochi byte, altre volte richiede uno o più hard disk tra i più grandi che è possibile trovare in commercio per poter essere stoccata (pensate solo ai nostri album fotografici caricati in alta definizione su un servizio di hosting, o alla mole gigantesca della nostra attività - in alcuni casi decennale - su Facebook, o alla trascrizione del nostro intero genoma).

Alcune volte queste informazioni smettono di seguirci, perché vengono rese anonime in automatico dai sistemi che le producono (ad esempio, fino all'ultimo censimento Istat, nessuno poteva risalire a quale nucleo familiare aveva compilato quale scheda, ma le cose sono cambiate e ora anche in questo caso esiste un identificativo numerico). Altre volte è l'esatto contrario: tutto quello che visitiamo, compriamo, anche solo osserviamo, resta sotto forma di piccole stringhe di codice depositate sul nostro computer e poi trasferite su quello di qualcun altro. 

Per il solo fatto che queste informazioni esistano, vuol dire che hanno valore in qualche modo. O, evidentemente, nessuno si sarebbe preso la briga di fare in modo che fossero conservate. Prima dell'era digitale seguire un individuo a questo livello di dettaglio, per riuscire a carpire tutte queste informazioni, avrebbe richiesto molto tempo e moltissime risorse, e tutto per avere in cambio l’accesso a delle informazioni che nel migliore dei casi erano distorte o di seconda mano, e che vista la scarsa quantità sarebbero stato di scarsissimo rilievo (Oronzo ha cercato “gioco dell’oca” negli ultimi 15 giorni?).

E poi, in tutto il tempo necessario alla ricerca, una persona poteva cambiare idea su molte cose, esattamente come succede oggi. Le informazioni sensibili non a caso erano poche, codificate e rilasciate da macchine burocratiche di livello statale, dove anche il solo l'atto di recuperarle era un'operazione che richiedeva personale e lo spostamento fisico di scale, scatoloni, cartelle, interi archivi.

Negli ultimi venti anni, però, il costo di stoccaggio delle informazioni è diminuito fino toccare la cifra di pochi dollari per l'equivalente in carta che prima avrebbero riempito gli scaffali della più grande delle biblioteche del mondo.

Visto che non costa niente stoccarli, dunque, molti di questi dati oggi sono trasferibili e sfruttabili. Non c'è bisogno di scomodare costosi programmi di decriptazione: basta una brevissima ricerca web. Siamo noi stessi a condividere i nostri spostamenti, siamo noi a mostrare agli altri cosa abbiamo mangiato e dove, siamo sempre noi a rivelare al mondo le nostre emozioni o i nostri desideri.

Quando le vendita del software per computer, negli anni Novanta, subì un drammatico calo, furono le aziende high-tech americane per prime che lanciarono l'idea di un nuovo modello per diversificare le entrate: la pubblicità online. Tra le alterne vicende, il modello si rivelò vincente per molti motivi: era rapido, era economico, non c'erano sprechi e poteva essere modificato o adattato in tempo reale (anche se con le molte limitazioni dell’epoca).

A segnare l’efficacia di questo modello fu l’invenzione dei cookie. Un cookie è una piccola stringa di codice installata sul computer ogni volta che si visita un sito web e si ha un’interazione con esso. Il cookie registra alcune informazioni sulle cose che abbiamo visto e quelle che abbiamo cercato, e le conserva perché possano essere utilizzate ancora.

Il cambiamento epocale si può riconoscere appieno solo se si fanno davvero i confronti con come funzionava prima dell'avvento dei cookie: le pubblicità - nel migliore dei casi, e dunque quello più costoso - venivano provate su focus group, cioè gruppi di persone dall'estrazione sociale o le caratteristiche geografiche simili a quelle della tipologia di cliente che si voleva attrarre. In base al responso dell'analisi di quei pochi individui, tutta la proposta di marketing veniva ricalibrata, per poi spararla quanto più in alto fosse possibile dal budget a disposizione, nel tentativo di raggiungere il maggior numero di clienti è possibile, a seconda del media. 

La pubblicità, che dopo i dipendenti è la voce maggiore di costo nel bilancio di un'azienda, era dunque una specie di pozzo senza fondo: si buttavano giù milioni, per cavarne qualche secchiello. Con l'avvento del marketing online, il rapporto tra domanda e offerta si accorcia, e si fa più stabile: grazie ai cookie ora posso inviare la pubblicità del mio prodotto esattamente alla persona che lo sta cercando, esattamente quando lo sta cercando.

Si pensi al caso di fornitore di servizi: per un investimento di pochi centesimi (a tanto ammonta, di solito, il costo per vincere l'asta dei motori di ricerca, quella cioè con cui si affrontano i concorrenti che offrono lo stesso servizio, e dove vince chi fa l'offerta più alta, aggiudicandosi come premio il raggiungimento del browser dell'utente finale) si può raggiungere una persona fortemente motivata all'acquisto o fortemente interessata a quello che stiamo proponendo, con un ritorno dell'investimento che supera di migliaia di volte in percentuale quello di un cartellone pubblicitario al centro di un incrocio, o una pagina di un quotidiano, o di uno spot in prima serata, e che oltretutto consente di misurare in diretta l’impatto e prevede ritorni nel brevissimo termine.

Al centro di tutto questo, ci sono loro, i dati.

Luca Tomassini 10 ottobre 2021
Condividi articolo
Archivio
L’innovazione è più importante della politica
Oggi prevedere significa vedere, fare, realizzare. C’è sempre meno tempo tra l’idea e il prodotto finito.