Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

L'APPROFONDIMENTO

Privacy e tutela dell’interessato: ecco come creare una cultura della sicurezza e dell’identità digitale

Per garantire privacy e tutela dell’interessato è necessario adottare tutte le misure tecniche necessarie alla protezione dei suoi dati personali, ma non basta: occorre anche educarlo a non correlare i propri dati e a prendersi cura in maniera consapevole e responsabile della propria identità digitale. Ecco come

03 Gen 2020
A
Giuseppe Artioli

Consulente della Privacy - Privacy Officer TUV SUD Schema CDP n.reg.331


Il GDPR impone al titolare del trattamento l’adozione di misure tecniche e organizzative adeguate al rischio per i diritti e le libertà degli interessati: parlando di privacy e tutela dell’interessato, però, questo potrebbe non bastare. È importante creare una vera e propria cultura in materia di protezione dei dati personali per educare l’interessato stesso a prendersi cura dei suoi dati e, di conseguenza, della propria identità digitale.

Privacy e tutela dell’interessato: la localizzazione dei dati

Oggi la maggior parte dei dati commerciali è salvata, gestita e “backuppata” su sistemi cloud distribuiti.

Il concetto di dato distribuito è strutturato in modo che il dato venga rimbalzato da uno storage all’altro attraverso operazioni di backup, sincronizzazioni e duplicazioni. Lo scopo di tale pratica distributiva è evitare quello che in termine tecnico si definisce “single point of failure”, ovvero diminuire il rischio di perdita accidentale del dato, garantendone la conservazione e l’accessibilità.

Se da un lato questa struttura tutela il dato stesso, dall’altro significa che la reale geolocalizzazione del dato può essere certificata solo dai provider gestori dello spazio digitale.

Di fatto, sia i consumatori finali diretti interessati che le istituzioni garanti non hanno strumenti certi per verificare dove i dati risiedano effettivamente in un determinato momento.

Inquadramento dei sistemi di comunicazioni sicure

Abbiamo visto che tutti i dati memorizzati per essere gestiti devono essere spostati, travasati, resi in qualche modo e in qualche forma disponibili in più strutture di gestione, anche contemporaneamente.

Per raggiungere questo obiettivo si utilizzano le reti telematiche. Tali reti sono come autostrade digitali, vie di transito e ponti che collegano storage a storage.

Per come sono nate, la loro struttura le ha rese veloci e capienti ma vulnerabili, in quanto non hanno nel loro DNA nativo il concetto di sicurezza.

Per questo sono stati creati protocolli di sicurezza con chiavi di cifratura sempre più complesse, ormai praticamente non decodificabili. La sicurezza è insita nel fatto che la cifratura usata richiede tempi di decodifica talmente lunghi da rendere inefficace la decodifica stessa. Possiamo dire che non sono decodificabili in modo rapido nemmeno dai più sofisticati algoritmi delle agenzie di sicurezza più attrezzate.

Ciò limita l’accesso, ma non garantisce del tutto la sicurezza del dato. Anche se non posso facilmente accedere a un ponte severamente sorvegliato, posso sempre minarlo. Se i tempi di decodifica sono troppo lunghi posso attaccare la rete attraverso i dispositivi ad essa connessi e sottrarre dati e informazioni con applicativi ad hoc di “sniffatura”, app virate, monitoraggio clandestino di dispositivi IoT e via dicendo.

Localizzazione e sistemi di comunicazione: chi li gestisce

I grandi giganti digitali oggi hanno sia la gestione dei grandi data center che offrono lo spazio di storage, sia le grandi dorsali di comunicazione. Ma a livello normativo svolgono solo un ruolo “logistico”, ovvero immagazzinano e trasportano il “pacchetto di dati” senza aver diritto di accedere al contenuto.

Affermare oggi che il loro impero è fondato solo sulla logistica quando siamo tutti ben consapevoli che il petrolio del XXI secolo sono i dati è alquanto utopico. Quindi alla logistica affiancano una pluralità di app e servizi che offrono a titolo gratuito ai consumatori interessati. Ecco che attraverso questi servizi sono autorizzati (consapevolmente?) dall’interessato stesso ad accedere ai suoi dati.

WHITEPAPER
Come trasformarsi in una intelligent enterprise?
Big Data

Google offre un motore di ricerca veloce e potente e ha accesso a ogni informazione ricercata, ogni annuncio visualizzato.

I social e le piattaforme di messaggistica ci offrono la possibilità di essere in contatto con chiunque nel mondo, scambiare foto, chiacchierare in tempo reale, fare chat di gruppo e così via. In cambio, possono potenzialmente conoscere il nostro stile di vita, i nostri gruppi sociali, i nostri affetti.

L’interessato è veramente consapevole che i dati che lo caratterizzano (ex dati sensibili) di fatto sono già a disposizione dei Big Data Analyzer anche se crede di aver negato qualsiasi tipo di trattamento?

Per tornare al ponte di prima, a cosa serve minare il ponte quando l’esplosivo lo hanno già fornito i costruttori?

Privacy e tutela dell’interessato: il principio di accountability

Sicuramente anche da questo scenario è nato il GDPR e il suo innovativo concetto di accountability.

Il Regolamento europeo sulla Privacy nella sua essenza impone a chiunque tratti dati di interessati di mettere in atto tutte le procedure necessarie a tutelare a “qualsiasi costo” i dati dell’interessato stesso.

Il principio dell’accountability obbliga chi tratta il dato a essere consapevole e responsabile di cosa sta facendo e dello che scenario in cui si muove la sua azienda.

La tutela che il GDPR ha messo in atto è mirata alla corretta conservazione e non diffusione del dato da parte di chi lo gestisce, ma non ha giurisdizione sull’uso fatto dai grandi giganti del web di dati che l’interessato stesso è il primo a fornire consapevolmente o inconsapevolmente d’accordo attraverso le app che utilizza ogni giorno.

Si parla e si legifera molto sulla sicurezza del dato, sul trattamento del dato, sull’utilizzo del dato, ma dal legislatore si avverte una scarsa sensibilità verso la cultura della sicurezza e arrivano scarse o carenti indicazioni sulla formazione e informazione dell’interessato (figura chiaramente individuata nella 679/2016).

Privacy e tutela dell’interessato: uno scenario applicato

Mettiamo insieme tutti gli elementi sopra descritti per creare uno scenario tipo, con il quale tutti i giorni entriamo in contatto.

Facciamo l’ipotesi che l’interessato sia in possesso di uno smartphone con il quale comunica via WhatsApp, Telegram, ascolta musica con iTunes, nel mentre sta utilizzando la SIM dati di un provider telefonico per navigare e telefonare e quando si trova in una zona servita mantiene acceso il Wi-Fi del suo dispositivo. Ovviamente per essere sempre “on the go” è attiva la sua geolocalizzazione e usa il suo dispositivo NFC per pagare velocemente il caffè da Starbucks.

Un tecnico è a conoscenza che, se il Wi-Fi è acceso, esso comunica a tutti gli Access Point raggiungibili i propri codici di identificazione. Questi stessi codici sono memorizzati dagli Access Point e anche inviati a chi esegue il loro monitoraggio, in quanto definiti “dati anonimi”.

Gli stessi dati di cui sopra sono anche raccolti dal dispositivo in uso e inviati a qualsivoglia applicativo l’utente abbia installato (Network Speed test, Network Analyzer, Antivirus, Chat ecc.). Anche i dati di geolocalizzazione satellitare si comportano più o meno allo stesso modo.

Lo smartphone è identificato in modo univoco dal suo codice IMEI, che associato alla SIM dati fornita dal provider di comunicazione vuol dire avere i dati anagrafici dell’interessato (obbligatori quando si richiede una SIM) e i dati dell’apparato smart sopra indicati.

Possiamo quindi dire che, senza troppo fatica, il sistema globale conosce tutti gli spostamenti sia occasionali che ricorrenti dell’interessato.

Ipotizziamo ora che uno di questi gestori di Big Data abbia raccolto dati sanitari (è recente la notizia del Wall Street Journal che ha battezzato “Project Nightingale” (progetto usignolo) la raccolta da parte di Google di 50 milioni di pazienti americani senza alcun esplicito o consapevole consenso), divulghi i dati “anonimizzati” sulla statistica di una particolare “malattia” in un particolare periodo e in una particolare zona ed il gioco è fatto.

Tramite l’analisi geospaziale e la correlazione dei dati raccolti dai vari sistemi, i motori di analisi dei big data convergono per individuare con una precisione allarmante l’interessato e i dati “sensibili” a lui collegati.

Questo è solo un esempio ma possiamo declinarlo in mille modi diversi, in base all’obiettivo impostato da chi gestisce i grandi sistemi di analisi dei dati: commerciale, politico, analitico e via dicendo.

Perché serve una cultura privacy dell’interessato

Anonimizzare, pseudonimizzare, randomizzare, cifrare e qualsiasi altra tecnica utilizzata per fare in modo che un dato non divulgabile sia effettivamente protetto dalla divulgazione non bastano, se l’interessato non è edotto del fatto che lui stesso è il primo correlatore e divulgatore di dati privati soggetti a protezione. In poche parole, occorre creare una vera e propria cultura in materia di privacy e tutela dell’interessato.

Come abbiamo evidenziato sopra, questo aspetto è quasi sempre trascurato in ambito privacy. Si fa riferimento sempre e giustamente alla protezione e alla non divulgazione del dato trattato, ma è altrettanto importante tutelare il dato estratto da sistemi automatici anonimizzati.

La domanda successiva è: esiste un modo per fare sì che l’interessato sia tutelato? Sì, ma solo attraverso una cultura della sicurezza e della propria identità digitale. Solo educando l’interessato a non correlare i propri dati, a prendersi cura in modo consapevole e responsabile della propria identità.

Non dimentichiamo che anche se il nostro dato è in rete e noi permettiamo ad altri soggetti di elaborarlo, abbiamo tutti gli strumenti per difenderci. In altre parole, basta non comprare, non scaricare, non utilizzare la tecnologia “user friendly” in modo impulsivo e superficiale.

Si deve trovare la forza, il coraggio di riflettere prima di farsi travolgere da bisogni di massa creati ad hoc da influencer e motori di intelligenza artificiale.

WHITEPAPER
Cybersecurity: come superare efficacemente le vulnerabilità delle tecniche di Intelligenza Artificia
IoT
Sicurezza

Bisogna essere istruiti, coscienti delle leggi e dei meccanismi che regolano il mondo digitale. Solo così potremo realmente costruire un’identità digitale consapevole e matura, correttamente preparata ad accogliere l’innovazione tecnologica.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5