Privacy 4.0: tra Big data, IoT e cybersecurity

Jean Louis a Beccara[1]

 

Il Regolamento (UE) 2016/679 ha avuto il merito di sensibilizzare le coscienze e, per qualcuno, ha addirittura rappresentato una “folgorazione sulla via di Damasco”. Sarebbe interessante esaminare, dal punto di vista sociologico, i motivi di un simile diffuso sentiment: oltre al deterrente prodotto dalle ingenti sanzioni previste (che possono arrivare sino al 4% del fatturato mondiale), penso sia stata la risonanza mediatica di alcuni eventi a orientare i riflettori sul tema dei big data. Concetto, quest’ultimo, con cui ci si riferisce a enormi volumi di dati, informazioni digitali generate da semplici azioni umane, più o meno consapevoli, nella società dell’informazione. IoT[2] ed internet sono le “sorgenti di trasmissione” principali. Ebbene, una volta che tali dati sono diffusi sulla rete, nessuno può impedire che vengano sfruttati da terzi senza limiti di sorta.

Risonanza mediatica di alcuni eventi, si diceva. Si pensi allo scandalo che ha investito Cambridge Analytica, con conseguente imbarazzo di Zuckerberg & Co. per come erano stati utilizzati i dati: analizzandoli e mettendoli in relazione tra loro, la società è stata in grado di effettuare un’accurata profilazione, rendendo i dati personali (originariamente di scarso interesse) informazioni particolarmente preziose per imprese disposte ad acquistarle, anche – come qualcuno sostiene – per influenzare e manipolare il voto nella campagna Brexit.

Per Google, invece, la sentenza della Corte di Giustizia C-131/12 è sibilata come una mannaia in grado di spezzare il tempo di conservazione illimitato delle notizie risalenti, mentre, in un altro caso, l’interessato si è rivolto al Garante per rimuovere il c.d. snippet (sintesi automatica a corredo dei risultati di ricerca; ragionamento, peraltro, che potrebbe tranquillamente estendersi anche alle url, ovvero i suggerimenti di ricerca che vengono visualizzati dalla funzione “completamento automatico”), in quanto fuorviante rispetto ai fatti reali. Non è, poi, una novità che Google, attraverso le nostre ricerche, sia in grado di conoscere la nostra propensione agli acquisti, i nostri hobby, la nostra professione, il credo religioso, le opinioni politiche e via dicendo, mentre, attraverso le App scaricate sullo smartphone, è addirittura in grado di sapere quando stiamo coltivando, ad esempio, le nostre passioni sportive.

Ed ancora, emblematico è stato il caso “Snowden” che, dimostrando quanto i dati presenti negli USA fossero liberamente accessibili alle autorità governative e di intelligence statunitensi, ha provocato la disfatta dell’accordo “Safe Harbour” (su cui si basava il trasferimento dei dati dalla UE agli USA), poi sostituito dal c.d. “Privacy Shield” (su cui, tutt’ora, i Garanti europei esprimono molte perplessità).

Più ultimamente, sia la piattaforma digitale “Rousseau” del Movimento 5 Stelle, che la disciplina d’attuazione della legislazione in ambito di fatturazione elettronica (in particolare, i provvedimenti attuativi del Direttore dell’Agenzia delle Entrate) sono stati oggetto di pareri del Garante con cui si è imposta la cifratura[3] dei dati personali; cifratura che, per l’appunto, è stata introdotta (con apposita nota informativa agli utenti) anche da WhatsApp, allo scopo di proteggere l’integrità delle informazioni end-to-end.

Gli Stati Uniti, già alle prese con possibili interferenze russe nelle ultime elezioni, hanno recentemente richiesto agli alleati europei di boicottare i mobile dei cinesi di Huawei (il cui governo, guarda caso, ha eliminato l’ostacolo principale alla sorveglianza globale, imponendo che tutte le telecomunicazioni siano “in chiaro” e vietando ogni criptaggio del traffico), perché “ci spierebbero”. Ancor prima, gli stessi americani hanno messo al bando prodotti russi come l’antivirus Karpesky. E’ qui il caso di rammentare come il Segretario Generale della Nato, J. Stoltenberg, abbia ritenuto che attacchi cibernetici contro un Paese membro potrebbero configurare un attacco armato ai sensi del diritto internazionale, con ogni evidente conseguenza sul piano delle reazioni.

Sia le piattaforme di web hosting (come Dyn), che Twitter, Spotify, il New York Times, la CNN, Visa e Netflix sono restati offline per un paio d’ore a causa di un attacco di tipo DOS (denial of service) da parte di hacker cinesi; la stessa portaerei Ronald Regan è stata colpita da attacchi informatici per carpire informazioni sulle manovre militari nel mar Cinese meridionale. Saipem, invece, è stata costretta a mettere off line i propri server per difendersi da un attacco hacker.

Eventi, quelli sin qui richiamati, che inducono a riflettere sull’importanza di un’adeguata protezione dei dati personali: un’analisi di Accenture quantificherebbe in 5.200 miliardi di dollari il costo addizionale e i mancati ricavi delle aziende, nei prossimi cinque anni, dovuti ai cyber attacchi.

 

 

Tutti i diritti riservati.

 

Fonti:

Riviste del Sole 24 Ore – collana su cybersicurezza; M. Iaselli, “I profili professionali nella protezione dei dati personali” – EPC Editore, 2018; “GDPR e normativa privacy – commentario”, a cura di G.M. Riccio et alia, Wolters Kluwer – 2018; “Il processo di adeguamento al GDPR”, a cura di G. Cassano et alia, Giuffrè Francis Lefebvre – 2018; “Il Regolamento privacy europeo. Commentario alla nuova disciplina sulla protezione dei dati personali”, E. Pelino et alia, Giuffrè Ed. – 2016; “Privacy – protezione e trattamento dei dati”, a cura di M. Soffiantini, Ipsoa – 2016.

[1] Avvocato, autore de “La privacy nel pubblico”, F. Angeli Ed. – 2018.

[2] Internet of Things.

[3] Anche l’oramai nota struttura dati “blockchain” (entità usata per organizzare un insieme di dati all’interno della memoria del computer; trattasi, cioè, di un registro digitale, di cui ogni unità è un “blocco”) si avvale, per la sua integrità e la connessione tra i blocchi, della crittografia.

Facebooktwitterlinkedinmail