privacy e nuove tecnologie

30
Napoli, 21 Maggio 2010 Napoli, 21 Maggio 2010 Rapporti tra Privacy e Nuove Rapporti tra Privacy e Nuove Tecnologie Tecnologie (un giusto equilibrio tra norme (un giusto equilibrio tra norme e tecnica) e tecnica)

Upload: massimo-penco

Post on 04-Jun-2015

251 views

Category:

Documents


0 download

DESCRIPTION

Il mistero dell\'identità digitale un problema non risolto.Si discute della geolocalizzazione senza capirne molto

TRANSCRIPT

Page 1: Privacy E Nuove Tecnologie

Napoli, 21 Maggio 2010Napoli, 21 Maggio 2010

Rapporti tra Privacy e Nuove Rapporti tra Privacy e Nuove TecnologieTecnologie

(un giusto equilibrio tra norme e tecnica)(un giusto equilibrio tra norme e tecnica)

Page 2: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 2

INTERCETTARE INTERCETTATIINTERCETTARE INTERCETTATIUN VECCHIO PROBLEMAUN VECCHIO PROBLEMA

SEGRETI DA TRASMETTERE, LEGITTIMI O NO UN ANTICO PROBLEMA

Steganografia

Erodoto (485 – 525 BC) il primo ad usare un sistema intelligente nella guerra con I Persiani dove grande era il bisogno di comunicare, I tempi non erano però così frenetici per “trasmettere” un messaggio. Si badava molto più alla sicurezza che alla velocità..

Una volta scelto un messaggero con una folta capigliatura, veniva rasato si scriveva il messaggio sul cuoio capelluto si aspettava la ricrescita dei capelli a quel punto poteva partire verso la metà, attraversando linee nemiche, arrivato era sufficiente rasarlo per leggere il messaggio.

Page 3: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 3

INTERCETTARE INTERCETTATIINTERCETTARE INTERCETTATIUN VECCHIO PROBLEMAUN VECCHIO PROBLEMA

Nell’ultima Guerra mondiale riuscirono si ad intercettare i messaggi che Alan Turing aveva prodotto con la famosa macchina ENIGMA ma furono costretti a rubarne una per Decrittare gli stessi, il film che abbiamo visto tutti U-571 (di J. Mostow, 2000)

Potrei continuare ancora, la filosofia è:Importante non è solo intercettare ma capire!

Page 4: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 4

INTERCETTARE INTERCETTATIINTERCETTARE INTERCETTATIUN VECCHIO PROBLEMAUN VECCHIO PROBLEMA

Per combattere il crimine organizzato globale bisogna che i Governi collaborino tra loro intercettare telefonate non è la soluzione

Qualcosa ha fatto il Consiglio d’Europa con la Convenzione sul Cybercrime del 2001 con l’intento di:

Armonizzare le leggi nazionali.

Migliorare le capacità investigative.

Aumentare la cooperazione delle forze dell’ordine.

La convenzione è stata ratificata da altri paesi tra cui USA, Canada, Giappone.

Un passo avanti per creare una struttura legale internazionale per rispondere al dilagare del problema.

Purtroppo ad oggi non se ne vedono ancora i risultati se non buone intenzioni che non risolvono nulla.

Page 5: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 5

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitale Alcuni principi da condividereL’identità digitale Alcuni principi da condividere

Contrariamente

a quanto si pensa, la trasmissione dei dati non avviene direttamente tra due soggetti in sicurezza come il

vecchio gioco dei due barattoli ed il filo

(Non vorrei sollevare il problema delle Intercettazioni), ma chi crede che siano solo telefoni che possono essere intercettati sbaglia è la classica cima di un

iceberg!

Page 6: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 6

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitale Alcuni principi da condividereL’identità digitale Alcuni principi da condividere

InternetCellulari/wireless

INFODATISMS

ISP 1

Nodo 2

ISP 3

Nodo 4

ISP 5

AziendaSito WEB

Destinatario DATI

La trasmissione dei dati, dopo aver premuto il tasto INVIA o CONFERMA da un PC, o l’invio di un SMS è incontrollata ed incontrollabile. I dati vanno in rete e

transitano in un numero imprecisato di Server/Computer, linee telefoniche, connessioni, etc. facilmente intercettabili, sottraibili ,modificabili in tutto il loro

percorso ed archiviazione ma soprattutto sono indelebili!

HackersIntercettatori

Infedeltà dipendenti

HackersIntercettatori

Infedeltà dipendenti

HackersIntercettatori

Infedeltà dipendenti

HackersIntercettatori

Infedeltà dipendenti

HackersIntercettatori

Infedeltà dipendenti

HackersIntercettatori

Infedeltà dipendenti

Page 7: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 7

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitale Alcuni principi da condividereL’identità digitale Alcuni principi da condividere

• Il possesso o la proprietà di un apparato che viene usato per comunicare non dà la certezza e la prova di chi:

• Lo usi• Dove sia posizionato fisicamente• Quando lo abbia usato temporalmente• Quanto tempo lo abbia usato• In sostanza non è possibile stabilire che proprietà,

possesso , uso siano identificabili con una specifica persona fisica

• Nessuna tecnologia è in grado di dare queste certezze• Gli apparati digitali, Computer,cellulari ecc. hanno vita e

personalità autonoma indipendentemente da chi ne ha la proprietà li possiede li usa

Page 8: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 8

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitaleL’identità digitale

8

??

??

L’identità di colui che opera ad un computer/cellulare é nota solo a se stesso, ogni secondo lo sconosciuto comunica, inserisce e riceve dati, sottoscrive digitalmente contratti, accetta clausole ecc. Con un’altra entità anch’essa sconosciuta

Buona parte di tutto questo va oggi a costituire, sempre più contratti, obbligazioni, dichiarazioni ecc. aventi valore legale oltre a prova in Processi.

?? ? ? ??

??

Page 9: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 9

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitaleL’identità digitale

9

Protezione è l’identificazione dell’identità personale I termini del problemaProtezione è l’identificazione dell’identità personale I termini del problema

Neanche i più moderni sistemi di trasmissione dati Pec,certificati e firma digitale danno la certezza di chi riceve e trasmetteNeanche i più moderni sistemi di trasmissione dati Pec,certificati e firma digitale danno la certezza di chi riceve e trasmette

9

Bruno

Esempio: Bruno invia un messaggio ad Anna che lascia il PC Incustodito

Ciao Anna

CIFRA

C=E(M, K)

xpL98?

M: - 43

xpL98?

M: - 43DECIFRA

C=Testo CifratoM=Messaggio (testo in chiaro)K= Chiave SegretaE= Funzione di cifratura

M=D(C, K)

D= Funzione di Decifratura

Anna

Ciao Anna

Chiave simmetrica(nota solo a Bruno e Anna)

IntrusoAl posto di Anna potrebbe esserci chiunque malgrado la crittografia e la firma digitale il certificato residente nel computer diviene il pericolo ancora più grave.

Intruso

Page 10: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 10

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitaleL’identità digitale

10

Anna

Analoga problematica si ripresenta se si usa una connessione sicura X509 (SSL) tipica dell’Home Banking Anna lascia il PC Incustodito con il proprio certificato installato

Ciao Anna

accetta inviariceve/Informazioni

connessione

Ciao Anna

La Sessione SSL può essere immediatamente aperta con semplice uso di Password

Intruso

Intruso

Al posto di Anna Potrebbe esserci chiunque malgrado il certificato che residente nel computer diviene un pericolo ancora più grave.

Controlla l’esistenza dell’utente (password e del certificato

L’Intruso accede al PC di Anna con l’uso della password/ID della stessa.

Page 12: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 12

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitaleL’identità digitale

Un altro sistema di comunicare è quello dei moduli detti anche Form-Online, spesso accompagnati da concorsi di vario genere atti ad invogliare chi accede al sito web a rilasciare le propri dati personali una sorta di gratta e vinci al contrario, prima chiedono i tuoi dati e poi puoi controllare se hai vinto ??!!Questo però solo in Italia !!! Come vedrete in uno dei molteplici esempi trovato ON-LINE.Questa anche se è un modo di comunicare unidirezionale, il sito chiede e voi rispondete è un altro sistema di estrema pericolosità ed a rischio anche d’intercettazione se la trasmissione dei dati non è protetta, nessuno garantisce poi che il sito con il quale si sta comunicando sia quello vero, ed altro ancora.

Page 13: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 13

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitaleL’identità digitale

ECCO UN ESEMPIO IN ITALIA CHE TUTTI VOI POTRETE VERIFICARE.

13

Questo caso, riferito al sito Italiano di Duracell, ha lo scopo di raccogliere i dati dell’utente e non si preoccupa di fare uso di misure di protezione dei dati (infatti il protocollo utilizzato è HTTP). I dati richiesti, inoltre, sono di natura non propriamente legata ad un concorso. Sembrano più essere raccolti a scopo di attività di vera e propria profilazione.

Page 14: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 14

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitaleL’identità digitale

In questo caso si può vedere come il sito richiede un codice che deve corrispondere ad una confezione di prodotto acquistato onde verificare se abbia vinto o meno. Coerente e molto simile al nostro gratta e vinci, chi ha vinto deciderà poi come ritirare il premio.D

ura

cell

In S

vezi

aCosa succede negli altri paesi da parte del medesimo soggetto

Page 15: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 15

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitaleL’identità digitale

Negli Stati Uniti i dati vengono rigidamente trasmessi in modo sicuro cioè attraverso il protocollo SSL :

15

Nel caso Americano vediamo come viene fatto uso di HTTPS per dare il via all’inserimento dei dati degli utenti nel form, in modo da poter trasmettere in totale sicurezza i dati, ma anche per dare modo all’utente di verificare, tramite il certificato digitale, chi è realmente il sito che ci sta richiedendo i dati.

Du

race

ll In

Am

eric

a

Page 16: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 16

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitaleL’identità digitale

Anche in questo caso si può vedere come il sito richiede un codice che deve corrispondere ad una confezione di prodotto acquistato onde verificare se abbia

vinto o meno.

Du

race

ll In

Ing

hilt

erra

Anche l’esempio riferito al sito Inglese è del tutto simile al precedente:

Page 17: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 17

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitaleL’identità digitale

Come si fa a vedere se un sito trasmette i dati in modo sicuro? Due accortezze molto semplici garantiscono che il sito a cui si accede sta trattando i dati in modo sicuro…

Page 18: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 18

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitaleL’identità digitale

• Nessuna Tecnologia o Legge permette la sicura identificazione a distanza del soggetto: l’identità digitale !

• Come si è visto neanche tecnologie avanzate permettono di avere la certezza di chi veramente ci sia dall’altra parte del “filo”.

• Come si può quindi immaginare di far sottoscrivere digitalmente, con il classico click del mouse, ad un soggetto sconosciuto una normativa come ad esempio quella che viene comunemente definita” Informativa sulla privacy”? Questo vale anche per un’infinità di altre cose, contratti onerosi e non, auto-dichiarazioni ecc. tutto quello che insomma la nostra pesante burocrazia richiede .

Page 19: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 19

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitaleL’identità digitale

I TERMINI DEL PROBLEMA:- Rilasciare i propri dati compilando un questionario su Internet, che trasmette in

chiaro gli stessi, privo dei requisiti minimi previsti, non solo dalla legge italiana, codice della privacy, ma da tutte le normative internazionali in materia, oltre a violare la legge, provoca:

1. La sottrazione dei dati - inseriti nel modulo da parte di chiunque e conseguentemente il furto della Privacy ed il furto di identità.

2. La sostituzione, cancellazione, falsificazione di parte o tutti i dati.

3. La vendita/acquisto, da parte di vere a proprie bande criminali dei dati stessi, con la conseguenza di farne l’uso delittuoso che vogliono.

4. Il fenomeno dello spamming, che arriva ad intasare/saturare le caselle postali elettroniche (E-mail) inviando messaggi di grandi dimensioni rendendole inservibili, provocando così l’interruzione se non il mancato utilizzo di un servizio che ormai può definirsi pubblico.

5. Il fenomeno delle telefonate indesiderate, offerte di vario genere, pubblicità al proprio cellulare ed al proprio telefono fisso oltre a comunicazioni indesiderate al proprio numero di fax.

Page 20: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 20

UN MONDO DI SCONOSCIUTIUN MONDO DI SCONOSCIUTIL’identità digitaleL’identità digitale

6. Ricezione massiva di posta indesiderata al proprio indirizzo di abitazione od ufficio;

7. In base alle informazioni date sesso, età, abitudini, etc. redazione di veri e propri schedari che opportunamente elaborati danno luogo a truffe di ogni genere;

8. Invio di messaggi, usufruendo del proprio indirizzo di posta elettronica ‘impersonificazione”;

9. Truffe on-line di ogni genere;

10. Nessuna possibilità di risalire all’autore di uno dei su richiamati eventi in quanto il titolare del sito web, in qualsiasi caso, potrà sempre trincerarsi dietro al fatto che chiunque, una volta compilato il modulo ed inviato on-line, può essersi appropriato dei dati di coloro che “imprudentemente” lo hanno compilato;

11. Non perseguibilità obbiettiva - essendo ON-Line ormai oltre 3 miliardi di individui ed organizzazioni di tutto il mondo, sarebbe impossibile stabilire il colpevole, che anche se individuato, rimarrebbe comunque impunito, perché il reato o l’illecito sarebbe al di fuori della nostra giurisdizione;

12. Intasamento dei nostri sistemi di Polizia delle comunicazioni e degli altri Paesi - ci sarebbero milioni di denunce da fare ed il sistema non reggerebbe all’ “urto” e non si arriverebbe comunque a nulla di tangibile.

Page 21: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 21

UNA DELLE CONSEGUENZE UNA DELLE CONSEGUENZE DELL’INTERCETTAZIONE DI DATI DELL’INTERCETTAZIONE DI DATI PERSONALI IL FURTO D’ IDENTITA’PERSONALI IL FURTO D’ IDENTITA’

Esaminare tutte le conseguenze che possono derivare dalla intercettazione di dati personali occorrerebbeun convegno a parte, parlerò brevemente di una delle problematiche più pericolose e con impatti molto forti sul singolo individuo e sulla comunità:

IL FURTO D’IDENTITA’

Page 22: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 22

UNA DELLE CONSEGUENZEUNA DELLE CONSEGUENZEIL FURTO D’ IDENTITAIL FURTO D’ IDENTITA

Page 23: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 23

NON SOLO INTERCETTAZIONI ADNON SOLO INTERCETTAZIONI ADAlta tecnologiaAlta tecnologia

Chi crede che le intercettazioni sono solo quelle sofisticate High-tech Sbaglia

Page 24: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 24

LA COMPLESSITA’ DEL MONDO IT LA COMPLESSITA’ DEL MONDO IT COME CERCARE L’AGO NEL COME CERCARE L’AGO NEL PAGLIAIO PAGLIAIO

Page 25: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 25

Falsificazione Documenti Furto e

sostituzione di dati clinici

Reati finanziari

Il Furto d’identità non è solo commesso attraverso Internet e non riguarda solo le carte di Credito

Il furto d’identità è un crimine Globale con forti problematiche internazionali di competenza legislativa

Sostituzione Codice Fiscale

Cancellazione/sostituzione d’identità di

criminali

I

Sei più comuni furti d’identitàSei più comuni furti d’identità

Furto corrispondenza

Page 26: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 26

NON SOLO INTERCETTAZIONI ADNON SOLO INTERCETTAZIONI ADAlta tecnologiaAlta tecnologia

Chi crede che le intercettazioni sono solo quelle sofisticate High-tech SbagliaI PIU’ COMUNI SISTEMI DINTERCETTAZIONE FISICA DEI DATI

PERSONALI: Cercare tra la spazzatura Fotocopia della carta di credito al pagamento di un conto es. ristorante Sottrazione dalla cassetta della posta di corrispondenza es. Estratto conto

banca/carta di credito/bollette varie Infedeltà di colleghi in ufficio es. Ufficio del personale Furto del portatile/CELLULARE VOSTRO OD AD ES. QUELLO DEL MEDICO Cartella clinica dell’ospedale o di qualunque altro ufficio pubblico che conserva

I vostri dati. Distribuzione pubblica di dati anagrafici, lo sapevate che ??!! Elenchi telefonici Acquisto Tramite Internet

In Internet ormai l’offerta di dati personali è variegata ed a portata di tutti con un vero e proprio listino prezzi come quello qui a fianco

Page 27: Privacy E Nuove Tecnologie

Privacy: oltre le intercettazioni telefoniche 27

NON SOLO INTERCETTAZIONI ADNON SOLO INTERCETTAZIONI ADAlta tecnologiaAlta tecnologia

Page 28: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 28

CONSIDERAZIONI FINALICONSIDERAZIONI FINALI

Giusto Equilibrio tra Privacy e sicurezza

La Privacy è la base della dichiarazione dei diritti umani

“Articolo 12…Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata, nella sua famiglia, nella sua casa, nella sua corrispondenza …..,

La Privacy in una rete globale è importante e va difesa

Page 29: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 29

CONSIDERAZIONI FINALICONSIDERAZIONI FINALI

Limiti della legge sulle investigazioni su Computer Crimes ed Intercettazione di dati

Quale è il giusto compromesso?E’ una domanda che rimarrà purtroppo senza una risposta, come tutti sanno, special modo per le intercettazioni il dibattito è tuttora aperto, ancora una volta, anche in questo caso vale il mio detto:

“L'attività umana deve essere guidata dal senso comune dei singoli individui”

Page 30: Privacy E Nuove Tecnologie

L’Evoluzione della Privacy come diritto fondamentale del cittadino 30

’’