[v.anche Comunicato stampa]
Rapporto eLinee-Guida in materia di privacy nei servizi di social network "Memorandumdi Roma"
Adottato in occasione del 43moincontro, 3-4 marzo 2008, Roma
(Traduzionenon ufficiale)
INTERNATIONALWORKING GROUP ON DATA PROTECTION IN TELECOMMUNICATIONS
Rapporto
Il contesto
"Un servizio di socialnetwork (rete sociale)consiste nella creazione e nel controllo di reti sociali online destinate acomunit di soggetti che condividono determinati interessi e attivit, ovverointendono esplorare gli interessi e le attivit di altri soggetti,necessariamente attraverso l'impiego di applicazioni software. Si tratta inmaggioranza di servizi basati sull'utilizzo del web; numerose sono le modalitdi interazione fra gli utenti [](1). Pi specificamente, molti siti offronostrumenti per interagire con altri abbonati (sulla base di profili personaligenerati autonomamente)"(2).
L'avvento e la crescentepopolarit dei servizi di social network segnalano un cambiamento radicalenell'accessibilit pubblica, quale ne sia il livello, dei dati personalirelativi ad una grossa fetta della popolazione in tutto il mondo. Negli ultimianni, le reti sociali hanno incontrato un favore incredibile, soprattutto fra igiovani. Tuttavia, avviene sempre pi spesso che servizi di questo tipo sianoofferti, ad esempio, anche a professionisti o a soggetti anziani.
Le sfide che derivano daquesti servizi rappresentano, da un lato, un'altra manifestazione deicambiamenti radicali introdotti dall'avvento di Internet negli anni '90 delloscorso secolo, che hanno comportato l'abolizione dei vincoli spaziali etemporali per quanto concerne la pubblicazione di informazioni e comunicazioniin tempo reale nonch reso pi labile la distinzione fra fornitori di servizi(autori) e utenti/consumatori (lettori).
D'altro canto, i servizi disocial network sembrano mettere in discussione il concetto di spazioindividuale nella sua accezione sociale. I dati personali divengono accessibilipubblicamente (e a livello globale) secondo modalit e in quantit sinorasconosciute(3); soprattutto, ci avviene nei riguardidi un'enorme quantit di immagini e video digitali.
Per quanto concerne la privacy,una delle sfide di fondo rappresentata probabilmente dal fatto che lamaggioranza dei dati personali pubblicati attraverso servizi di questo tiposono resi pubblici su iniziativa degli stessi utenti e in base al loroconsenso. Mentre le norme "tradizionali" in materia di privacyvertono sulla definizione di regole che tutelino i cittadini dal trattamentosleale o sproporzionato dei loro dati personali da parte dei soggetti pubblici(compresi polizia e servizi segreti) e delle imprese, vi sono pochissime normeche disciplinino la pubblicazione di dati personali su iniziativa dei singoli– anche perch ci non ha mai rappresentato un tema di primo piano nelmondo "offline", e neppure su Internet prima dell'avvento dei servizidi social network. Inoltre, la legislazione in materia di protezione dati eprivacy ha tradizionalmente previsto norme di favore per il trattamento di datipersonali derivanti da fonti pubbliche.
Al contempo, siamo dinanzi aduna nuova generazione di utenti. Si tratta della prima generazione cresciutainsieme ad Internet. Questi "indigeni digitali" hannosviluppato approcci del tutto peculiari rispetto all'utilizzo dei serviziInternet ed al concetto di privato ovvero pubblico. Inoltre, essendo in buonaparte adolescenti, sono probabilmente pi disposti a mettere a rischio lapropria privacy rispetto agli "immigrati digitali"(4) con qualche anno di pi. In lineadi massima, sembra di poter affermare che chi pi giovane ha meno problemi arendere pubblici dettagli anche intimi della propria vita attraverso Internet.
I legislatori, le autorit diprotezione dati e i fornitori di servizi di social network si trovano adaffrontare una situazione per la quale non ci sono riscontri in passato. Iservizi di social network offrono tutta una serie di nuove opportunit dicomunicazione e scambio di informazioni di ogni genere, in tempo reale, mal'utilizzo di questi servizi pu comportare anche rischi per la privacy degliutenti – e di altri cittadini che non hanno mai aderito a questi servizi.
Rischi per la privacy e lasicurezza
L'ascesa dei servizidi social network appena agli inizi. Anche se si possono gi intravederealcuni rischi associati all'offerta ed all'utilizzo di questi servizi, con ogniprobabilit quella che vediamo soltanto la punta dell'iceberg e nei prossimianni continueranno ad emergere nuove forme di utilizzo e, quindi, nuovi rischi.Pi in particolare, soggetti pubblici (compresi polizia e servizi segreti)(5) e privati escogiteranno nuovemodalit di utilizzo dei dati personali contenuti nei profili-utente.
I rischi che sono elencati diseguito non sono che una fotografia dell'esistente, e probabilmente dovrannoessere rivisti e corretti alla luce degli sviluppi dei servizi di socialnetwork.
I rischi sinora individuatiin rapporto all'utilizzo di servizi di social network sono i seguenti:
Niente oblio suInternet. Il concetto dioblio non esiste su Internet. I dati, una volta pubblicati, possono rimanerciletteralmente per sempre – anche se la persona interessata li hacancellati dal sito "originario", possono esisterne copie pressosoggetti terzi; appartengono a quest'ultima categoria i servizi di archivisticae la funzione di "cache" disponibile presso un notissimo motore diricerca. Inoltre, alcuni fornitori di servizi rifiutano di ottemperare (o nonottemperano affatto) alle richieste degli utenti di ottenere la cancellazionedi dati e, soprattutto, di interi profili.
L'idea ingannevoledi "comunit".Molti fornitori di servizi affermano di trasferire le strutture comunicativedal mondo "reale" al cyberspazio. Un'affermazione frequente che nonci sarebbero problemi, per esempio, a pubblicare dati (personali) su questepiattaforme, perch come se si condividessero informazioni con un gruppo diamici nel mondo reale. Se per si vanno ad esaminare con pi attenzione alcunecaratteristiche di certi servizi, si vedr che il parallelo non regge –anche perch il concetto di "amici" nel cyberspazio pu risultareassai diverso dall'idea pi tradizionale di amicizia, e la comunit pu essereassai estesa(6). Se non si informano gli utenti inmodo trasparente sulle modalit di condivisione delle informazioni contenutenei loro profili, e sugli strumenti con i quali essi possono decidere talimodalit, pu avvenire che l'idea di una "comunit" descritta neitermini sopra richiamati finisca per indurli a rivelare in modo sconsideratoinformazioni personali che altrimenti non si lascerebbero sfuggire. Anche inomi dati a talune di queste piattaforme (come "MySpace") creanoun'idea illusoria di privacy e riservatezza sul web.
"Gratis"non sempre significa "a costo zero". In realt, molti dei servizi di social network fanno"pagare" gli utenti attraverso il riutilizzo dei dati contenuti neiprofili personali da parte dei fornitori di servizio, ad esempio per attivit(mirate) di marketing.
La raccolta didati di traffico da parte dei fornitori di servizi di social network, i quali hanno gli strumenti tecnici perregistrare ogni singolo passo dell'utente sul loro sito e, in ultima analisi,comunicare a terzi dati personali (di traffico) – compresi gli indirizziIP, che in taluni casi possono ricordare i dati relativi all'ubicazione. Cipu avvenire, ad esempio, per finalit pubblicitarie, anche di tipo mirato. Siosservi che in molti Paesi i dati in oggetto devono essere comunicati, arichiesta, anche alle autorit giudiziarie o di polizia e/o ai servizi diintelligence (nazionali), nonch con ogni probabilit, in base alle normeesistenti in materia di cooperazione internazionale, a soggetti stranieri.
Il bisognocrescente di finanziare i servizi e ricavare profitti pu fungere da stimoloulteriore per la raccolta, il trattamento e l'utilizzazione di dati relativiagli utenti, trattandosidell'unico cespite patrimoniale dei fornitori di servizi di social network. Isiti di social network non sono – contrariamente a quanto suggerito daltermine "social" – un servizio pubblico. D'altra parte, il web2.0 sta "diventando adulto" e le piccole aziende informatiche gestite, in certi casi, da gruppi di studenti meno interessati all'aspettofinanziario sono sostituite sempre pi spesso da grandi soggetti di respirointernazionale. Tutto questo ha cambiato in qualche misura le regole del gioco,visto che molte delle imprese di cui sopra sono quotate in borsa e subiscono unapressione fortissima da parte dei rispettivi investitori nell'ottica direalizzare e massimizzare profitti. Poich per molti fornitori di questiservizi i dati contenuti nei profili degli utenti ed il numero di utentiesclusivi (uniti alla frequenza di utilizzo) costituiscono gli unici veri benipatrimoniali di cui dispongono, possono sorgere rischi ulteriori per quantoriguarda la raccolta, il trattamento e l'utilizzo non proporzionati dei datipersonali relativi agli utenti. Si osservi che, ad oggi, molti fornitori diservizi di social network adottano il principio di esternalizzare verso gliutenti i costi relativi alla privacy(7).
Rivelare piinformazioni personali di quanto si creda. Ad esempio, le foto possono trasformarsi in identificatoribiometrici universali all'interno di una rete ed anche attraverso pi reti.Negli ultimi anni sono migliorate in misura notevole le prestazioni deisoftware di riconoscimento del volto, e risultati ancora "migliori"arriveranno in futuro. Si osservi che, una volta associato un nome ad una foto,possono essere messe a rischio anche la privacy e la sicurezza di altriprofili-utente, magari basati sull'uso di pseudonimi o addirittura di datianonimi – ad esempio per quanto riguarda i profili di possibili partner,che in genere contengono una foto e informazioni personali, ma non il vero nomedel singolo interessato. Inoltre, l'ENISA (l'agenzia europea per la sicurezzadelle reti e delle informazioni) ha richiamato l'attenzione su una tecnologiaemergente (CBIR, content-based image retrieval) che offre ulteriori opportunitdi localizzare gli utenti associando gli elementi identificativi di determinatiambienti o luoghi (ad esempio, un dipinto appeso in una stanza, o un edificiovisibile nell'immagine) ai dati relativi all'ubicazione contenuti in undatabase(8). Infine, le funzioni dette di"grafo sociale", molto diffuse presso vari servizi di social network,di fatto rivelano informazioni sui rapporti intercorrenti fra i singoli utenti.
Utilizzo impropriodei profili utente da parte di soggetti terzi. Si tratta probabilmente del rischiopotenziale pi grave per quanto riguarda i dati personali contenuti nei profiliutente dei servizi di social network. A seconda della configurazione (didefault) disponibile rispetto alla privacy e dell'utilizzo o meno di taleconfigurazione da parte degli utenti, nonch del livello di sicurezza offertodal servizio, le informazioni contenute nel profilo (comprese immagini, chepossono ritrarre sia il singolo interessato, sia altri soggetti) diventanoaccessibili, nel peggiore dei casi, all'intera comunit degli utenti. Allostesso tempo, sono assai scarse le salvaguardie oggi disponibili rispetto allacopia dei dati contenuti nei profili-utente ed al loro utilizzo per costruireprofili personali e/o ripubblicare tali dati al di fuori dello specificoservizio di social network(9).
Tuttavia, anchel'utilizzo "normale" dei dati contenuti nei profili-utente puimpattare sull'autodeterminazione informativa degli utenti e, ad esempio,incidere gravemente sulle loro possibilit di carriera(10). Un esempio che ha suscitato interessediffuso riguarda l'abitudine da parte dei dirigenti del personale di singolesociet di consultare i profili-utente dei candidati all'assunzione e/o deidipendenti. Secondo quanto riferito da articoli di stampa, gi oggi i due terzidei dirigenti ammettono di utilizzare i dati ricavati da servizi di socialnetwork, ad esempio per verificare e/o completare i curricula dei candidati(11). Altri soggetti che possono trarreprofitto da queste fonti di informazione sono le forze dell'ordine e i servizisegreti (anche quelli di Paesi meno democratici con un basso livello di tuteladella privacy)(12). Inoltre, alcuni fornitori di servizi disocial network forniscono a terzi dati relativi agli utenti tramite interfaccedi programmazione di applicativi, e i dati finiscono quindi per essere gestitidai soggetti terzi in questione(13).
Il Gruppo dilavoro nutre particolari preoccupazioni rispetto al rischio ulteriore di furti d'identitcausati dalla disponibilit diffusa di dati personali contenuti neiprofili-utente(14) e dall'abuso di tali profili daparte di soggetti terzi non autorizzati.
Utilizzo diun'infrastruttura la cui sicurezza lascia purtroppo molto a desiderare. Si molto parlato della (non) sicurezzadi reti e sistemi informatici, compresi i servizi web. Casi recenti in meritoriguardano fornitori di servizi molto conosciuti quali Facebook(15), flickr(16), MySpace(17), Orkut(18), e StudiVZ(19). E' vero che i fornitori di servizihanno preso misure atte a potenziare la sicurezza dei loro sistemi, ma moltoresta ancora da fare. Allo stesso tempo, probabile che in futuro emerganonuove falle nella sicurezza di questi sistemi, mentre assai improbabile chesi possa mai conseguire l'obiettivo di una sicurezza totale – vista lacomplessit delle applicazioni software a qualunque livello dei serviziInternet(20).
I problemi tuttorairrisolti per quanto concerne la sicurezza dei servizi Internet costituiscono un rischio ulterioreconnesso all'utilizzo dei servizi di social network e, in certi casi, aumentanoil livello complessivo di rischio, ovvero comportano "sfumature" dirischio specifiche di questo tipo di servizi. In un documento recente redattodalla ENISA (European Network and Information Security Agency) vengono citati,fra l'altro, lo spam, lo scripting fra siti diversi, virus e "vermi",il phishing mirato (spear-phishing) e forme di phishing specifiche dei servizidi social network, l'infiltrazione della rete, l'utilizzo abusivo diprofili-utente (profile-squatting) e attacchi reputazionali basati sul furto diidentit, forme di persecuzione personale (stalking), il bullismo in rete, e lospionaggio industriale (ossia, i cosiddetti "social engineeringattacks" (strategie basate su interazioni interpersonali finalizzatea carpire informazioni riservate) compiuti attraverso i servizi di socialnetwork)(21). Secondo l'ENISA, un rischioulteriore per la sicurezza rappresentato "dai fattori di aggregazionelegati alle social network"(22).
L'introduzione distandard di interoperabilit e interfacce di programmazione applicazioni (API: ad esempio, lo standard "opensocial" introdotto da Google nel mese di novembre 2007), allo scopo diconsentire l'interoperabilit tecnica di servizi di social networktipologicamente diversi, comporta tutta una serie di rischi ulteriori. Si rendeinfatti possibile una valutazione automatica di tutti i siti di socialnetwork che utilizzino lo standard prescelto. Attraverso le API in pratical'intera gamma di funzionalit del sistema ad essere passibile di valutazioneautomatica attraverso l'interfaccia web. Le applicazioni potenzialmente ingrado di interferire con la privacy degli utenti (e forse anche con la privacydi soggetti che non sono utenti, ma i cui dati facciano parte di un profilo-utente)comprendono, ad esempio, l'analisi complessiva dei rapporti professionali eprivati intrattenuti dal singolo utente, che pu senz'altro travalicare i"confini" delle singole social network sulle quali l'utenteinteragisce volta per volta in ruoli diversi (ad esempio, in un'otticaprofessionale ovvero pi personale e ricreativa); inoltre, l'interoperabilitpu favorire in misura ulteriore il riutilizzo da parte di soggetti terzi delleinformazioni e delle immagini contenute nei profili-utente, nonch la creazionedi profili relativi alle modifiche apportate nel tempo ai singoli profili (conla conseguente disponibilit di informazioni che un utente ha nel frattempocancellato dal proprio profilo).
Linee-guida
Alla luce delleconsiderazioni che precedono, il Gruppo di lavoro formula le seguentiraccomandazioni (in via preliminare) destinate rispettivamente ai soggettideputati a disciplinare i servizi di social network, ai fornitori di taliservizi ed agli utenti:
Soggetti deputati ad attivitdi disciplina
Prevedere lapossibilit di ricorrere a pseudonimi – ossia, di muoversi nel servizio attraverso uno pseudonimo(23), se gi non prevista nell'ambito dellenorme di disciplina.
Fare in modo che ifornitori di questi servizi adottino un approccio trasparente nell'indicare leinformazioni necessarie per accedere al servizio-base, in modo che gli utenti siano in gradodi scegliere a ragion veduta se aderire o meno al singolo servizio, e diopporsi ad eventuali utilizzi secondari (quanto meno rifiutando le opzioniofferte), in particolare per quanto riguarda forme (mirate) di marketing. Siosservi che problemi di ordine specifico si associano al consenso prestato daminori(24).
Introdurrel'obbligo di notifica di eventuali violazioni dei dati relativamente ai servizidi social network.L'unico modo per consentire agli utenti di fare fronte, in particolare, alrischio crescente di furti di identit consiste nel notificare loro ogniviolazione della sicurezza dei dati. Cos facendo, si potrebbe al contempoottenere un quadro pi preciso dell'effettiva capacit delle imprese digarantire la sicurezza dei dati degli utenti, oltre ad incentivareulteriormente l'ottimizzazione delle misure di sicurezza adottate.
Ripensarel'attuale assetto normativo con riguardo alla titolarit dei dati personali (in particolarerelativi a soggetti terzi) pubblicati sui siti di social network, al fineeventualmente di attribuire ai fornitori di servizi di social networkmaggiori responsabilit rispetto alle informazioni di natura personale presentisu tali siti.
Potenziarel'integrazione delle tematiche connesse alla privacy nel sistema educativo. Rivelare informazioni personali online sempre pi un fatto normale, soprattutto fra i giovani; pertanto, necessario che i programmi didattici affrontino tematiche connesse alla privacyed agli strumenti di autotutela disponibili.
Fornitori di servizi disocial network
Per i fornitori di servizi,garantire la sicurezza e la privacy dei dati personali degli utenti necessariamente questione di sopravvivenza. Se non saranno compiuti rapidiprogressi in questo campo, gli utenti potrebbero perdere fiducia (gi oggi talefiducia assai scossa da casi recentemente verificatisi in cui privacy esicurezza sono state messe a repentaglio) con un effetto economico negativoparagonabile alla crisi che colp l'economia digitale verso la fine degli anni'90.
Garantire lamassima trasparenza nell'informare gli utenti rappresenta uno degli elementi pi importanti per garantirela correttezza nell'impiego e nel trattamento di dati personali. Si tratta diun requisito fissato nella maggioranza degli strumenti che disciplinano laprivacy a livello nazionale, regionale e internazionale; tuttavia, c'probabilmente bisogno di ripensare alle modalit con cui molti fornitoridi servizi oggi informano gli utenti. Oggi, e spesso ci risponde ai requisitifissati per legge, l'informativa sulla privacy fa parte delle "condizionidi prestazione del servizio", talora complesse e articolate, rese note dalfornitore del servizio. In alcuni casi viene indicata anche la "privacy policy"seguita da quel determinato servizio. Alcuni fornitori hanno segnalato che, difatto, solo una bassissima percentuale degli utenti scarica leinformazioni in oggetto(25). Anche se l'informativa compare sulloschermo nel momento in cui si aderisce o ci si abbona ad un servizio, ed accessibile anche in un secondo momento se l'utente lo desidera, forse piindicato prevedere altre modalit di informazione degli utenti rispetto alleconseguenze potenziali delle attivit compiute durante l'utilizzo di unservizio (ad esempio, qualora l'utente modifichi le impostazioni privacyrelative, magari, ad un album di immagini), ricorrendo a dispositivi sensibilial contesto (context-sensitive) che permettano di fornire le informazioni voltaper volta pi opportune.
L'informativa resaall'utente deve comprendere, in modo specifico, informazioni sullo Stato in cuiopera il fornitore del servizio, sui diritti riconosciuti agli utenti (accesso,rettifica, cancellazione) rispetto ai loro dati personali, e sulle modalit difinanziamento del servizio stesso. Le informazioni devono essere commisuratealle esigenze specifiche dell'utenza cui sono indirizzate – soprattuttoper quanto riguarda i minori, in modo da consentire decisioni realmenteinformate.
L'informativa resaall'utente deve prendere in considerazione anche i dati relativi a soggettiterzi. I fornitori dei servizi di social network, oltre ad informare gli utentisui meccanismi di trattamento dei dati personali di questi ultimi, dovrebberoindicare anche ci che agli utenti permesso o non permesso fare con i datirelativi a terzi eventualmente contenuti nei rispettivi profili – adesempio, in quali casi debbano ottenere il consenso degli interessati prima dipubblicarne i dati, o quali siano le possibili conseguenze se non si rispettanole regole. Particolare importanza rivestono, a tale proposito, le foto che ingrandi quantit figurano nei profili-utente e mostrano spesso altre persone(non di rado indicate addirittura con nome e cognome e/o associate ad un linkal rispettivo profilo-utente); le prassi vigenti spesso non sono conformi allenorme che disciplinano il diritto all'immagine.
Occorre informarel'utente con chiarezza anche dei rischi comunque esistenti in materia disicurezza e delle conseguenze derivanti dalla pubblicazione di dati personaliin un profilo-utente, nonch della possibilit che soggetti terzi vi abbianolegittimamente accesso (compresi, ad esempio, forze dell'ordine e/o servizisegreti).
Prevedere lapossibilit di creare ed utilizzare profili pseudonimizzati, e promuovere il ricorso a tale opzione.
Tenere fede allepromesse fatte agli utenti:Una conditio sine qua non per favorire e conservare la fiducia da parte degli utenticonsiste nel fornire informazioni chiare e inequivocabili su ci che avverrdei dati degli utenti nelle mani del fornitore del servizio, soprattutto quandosi tratti di comunicare i dati a soggetti terzi. Tuttavia, alcuni fornitori di questiservizi sembrano avere un atteggiamento ambiguo rispetto agli impegni presi.L'esempio pi chiaro dato da un'affermazione che ricorre di frequente inquesto contesto: "ci impegniamo a non comunicare a chicchessia i suoi datipersonali", quando la si applichi alle attivit pubblicitarie mirate.Anche se pu trattarsi di un'affermazione formalmente corretta, agli occhi delfornitore del servizio, alcuni fornitori in realt non informano con chiarezzasul fatto che, ad esempio, per far comparire annunci pubblicitari sullafinestra del browser dell'utente pu rendersi necessario trasmetterel'indirizzo IP di tale utente ad un altro fornitore di servizi che veicola ilcontenuto del messaggio pubblicitario – e talora ci avviene attraversoinformazioni che il fornitore del servizio di social network ricava dal profilodell'utente. E' vero che le informazioni contenute nel profilo in quanto talinon sono trasmesse al fornitore dei servizi di pubblicit, tuttavia ci nonvale per l'indirizzo IP(26) (a meno che il fornitore di servizidi social network utilizzi, ad esempio, un proxy per nascondere al fornitore diservizi pubblicitari l'indirizzo IP dell'utente). Il problema che alcunifornitori di servizi di social network ritengono, erroneamente, che gliindirizzi IP non siano dati personali, mentre in molti Paesi essi in realt losono. Incertezze di questo genere possono risultare fuorvianti per l'utente eminarne la fiducia nel momento in cui l'utente si rende conto di come stianorealmente le cose – e tutto ci non n nell'interesse degli utenti, nnell'interesse dei fornitori di servizi. Problemi analoghi riguardanol'utilizzo dei cookies.
Prevedereimpostazioni di default orientate alla privacy fondamentale per tutelare la privacydegli utenti: noto che soltanto una minoranza degli utenti che si iscrivonoad un servizio modifica le impostazioni di default, comprese quelle relativealla privacy. In questo caso la scommessa per i fornitori di servizio consistenel selezionare impostazioni che offrano per default un livello elevato diprivacy senza rendere inutilizzabile il servizio stesso; al contempo, lafacilit di utilizzo delle funzioni di impostazione fondamentale per far sche gli utenti introducano modifiche personali. In ogni caso, per default nondovrebbe essere consentita l'indicizzazione dei profili-utente da parte deimotori di ricerca.
Migliorare ilcontrollo da parte degli utenti sull'utilizzo dei dati contenuti nei loroprofili:a. All'internodella comunit di utenti:ad esempio, consentendo limitazioni alla visibilit integrale dei profili e deidati contenuti in tali profili, nonch limitando la visibilit di taliinformazioni nelle funzioni di "ricerca" all'interno della comunitdi utenti. L'associazione di specifiche etichette (ad esempio, link aprofili-utente in essere, oppure l'apposizione del nome delle singole personeraffigurate) dovrebbe essere vincolata al previo consenso dell'interessato.
b. Crearestrumenti che consentano agli utenti di controllare l'utilizzo dei daticontenuti nei loro profili da parte di soggetti terzi – si tratta di un elementoessenziale soprattutto per gestire il rischio di furti di identit. Tuttavia,al momento sono pochi gli strumenti disponibili per controllare le informazioniuna volta che siano state pubblicate. L'esperienza dell'industriacinematografica e musicale per quanto concerne le tecnologie di "gestionedei diritti digitali" sembra indicare che anche in futuro le opzionidisponibili saranno piuttosto ridotte. Ciononostante, i fornitori di servizidovrebbero potenziare le attivit di ricerca in questo campo; alcuni approccigi noti e potenzialmente promettenti riguardano la ricerca sul web"semantico" o "policy-aware" [sensibile alle singolepolitiche](27), la cifratura dei profili-utente, lamemorizzazione non centralizzata dei profili-utente (ad esempio, presso gliutenti stessi), l'applicazione di filigrane alle immagini fotografiche,l'utilizzo di applicazioni grafiche (anzich testuali) per presentare leinformazioni, e l'introduzione di una data di scadenza del profilo-utente, acura dell'utente stesso(28). Inoltre, i fornitori di questiservizi dovrebbero puntare a scoraggiare gli impieghi secondari, soprattuttodelle immagini, mettendo a disposizione degli utenti funzionalit checonsentano di trasformare le immagini in dati pseudonimizzati o addiritturaanonimi(29). I fornitori dovrebbero adottare misureefficaci anche per impedire che i dati contenuti nei profili-utente sianocarpiti da programmi-spider o scaricati/raccolti in massa. Pi in particolare,il recupero dei dati relativi agli utenti da parte di motori di ricerca(esterni) dovrebbe essere consentito esclusivamente con il previo consensoespresso ed informato dell'utente interessato.
c. Consentire agliutenti di controllare gli utilizzi secondari dei dati di traffico e dei daticontenuti nei loro profili– ad esempio, rispetto l'impiego per scopi di marketing, devono essereprevisti come minimo la possibilit di rifiutare il consenso (opt-out) all'usodei dati personali non sensibili contenuti nel profilo, e l'obbligo di ottenereil consenso espresso (opt-in) per i dati di natura sensibile (opinionipolitiche, orientamento sessuale) e per i dati di traffico. In molte dellenormative esistenti sono previste disposizioni cogenti in merito all'utilizzodi dati per scopi di marketing, e tali disposizioni devono essere rispettatedai fornitori di servizi di social network. Gli utenti devono essere liberi discegliere in piena autonomia quali dati, fra quelli contenuti nei rispettiviprofili, intendano eventualmente far utilizzare ai fini di un marketing mirato.Inoltre, si potrebbe valutare un'opzione ulteriore, rimessa alla sceltadell'utente: ossia, il pagamento di un importo per finanziare il servizio,anzich l'utilizzo dei dati contenuti nel profilo-utente per scopi dimarketing.
d. Rispettare i diritti riconosciuti agli utenti dallenormative in materia di privacy a livello nazionale, regionale e internazionale, compreso il diritto degli interessatidi ottenere la cancellazione tempestiva dei dati – che in taluni casi pusenz'altro comportare la cancellazione dell'intero profilo.
e. Esaminarele problematiche eventualmente derivanti dalla fusione e/o incorporazione diuna societ che offra servizi di social network: Occorre prevedere garanzie per gliutenti rispetto all'osservanza da parte della nuova propriet degli standard diprivacy (e sicurezza) vigenti.
Introdurreadeguati meccanismi perla gestione del contenzioso, ad esempio prevedendo il "congelamento" o il"blocco" di informazioni o immagini oggetto di contestazioni, qualora tali meccanismi non siano gi in essere; ci riguardagli utenti dei servizi di social network, ma anche i dati personali relativi asoggetti terzi. E' importante rispondere tempestivamente alle istanze degliinteressati. Si possono prevedere misure quali un meccanismo di penalizzazionein caso di condotte abusive relativamente ai dati contenuti nei profili-utentie ai dati personali di soggetti terzi – ad esempio, escludendodeterminati utenti dal sito, se del caso.
Migliorare emantenere la sicurezza dei sistemi informativi. Ricorrere a buone prassi riconosciuteper quanto riguarda la progettazione, la messa a punto e la gestione diapplicazioni relative a servizi di social network, compresa la certificazioneda parte di soggetti indipendenti.
Elaborare e/opotenziare misure atte a contrastare attivit illecite, quali lo spamming ed ilfurto di identit.
Offrireconnessioni cifrate per la gestione dei profili-utente, comprese procedure di log-insicure.
I fornitori diservizi di social network che operino in pi Paesi o livello mondiale devonorispettare gli standard in materia di privacy vigenti nei singoli Paesi in cuisono attivi.
Utenti
Fate attenzione. Pensateci bene prima dipubblicare i vostri dati personali (soprattutto nome, indirizzo, numero ditelefono) in un profilo-utente. Fate mente locale, inoltre, rispettoall'eventualit che certe immagini o certe informazioni riemergano in occasionedi colloqui di lavoro. Abbiate cura delle informazioni contenute nel vostroprofilo. Imparate dagli AD delle grandi imprese: loro sanno bene quale sia ilvalore dei dati personali, e sanno gestirli. E' per questo che sul web nontroverete mai molte informazioni personali che li riguardino.
Pensateci bene prima di utilizzare ilvostro vero nome in un profilo. Utilizzate uno pseudonimo, piuttosto. Tenete presente che anchein questo caso non potete escludere che qualcuno possa identificarvi, visto chealtri possono essere in grado di scoprire chi si nasconde dietro il vostropseudonimo – magari attraverso una foto. Considerate la possibilit diutilizzare uno pseudonimo diverso per ogni piattaforma.
Rispettate la privacy altrui. State attenti soprattutto a nonpubblicare informazioni personali relative ad altri (comprese immagini o magarifoto recanti legende o didascalie) senza il loro consenso. Tenete presente chein molti Paesi un reato pubblicare informazioni illecitamente, soprattutto sesi tratta di immagini.
Informatevi: chi gestisce il servizio? Da qualePaese? Ci sono norme adeguate a tutela della privacy? Ci sono meccanismi dicontrollo indipendenti (ad esempio, un'autorit di protezione dati) dei qualiservirsi in caso di problemi? Quali garanzie d il fornitore del serviziorispetto al trattamento dei vostri dati personali? Il servizio certificato dasoggetti indipendenti ed affidabili per quanto riguarda il livello di privacy esicurezza? Utilizzate il web per ricavare informazioni sulle esperienze altruirispetto alla gestione di privacy e sicurezza da parte di un fornitore diservizi che a voi non sia noto. Utilizzate i materiali informativi messi adisposizione dai fornitori di questi servizi, ma anche da soggetti indipendenticome le autorit di protezione dati(30) e le societ che si occupano disicurezza(31).
Utilizzate impostazioni orientate allaprivacy. Limitate almassimo la disponibilit di informazioni, soprattutto rispettoall'indicizzazione da parte dei motori di ricerca.
Utilizzate identificativi diversi (login e password) da quelli cheutilizzate su altri siti web (ad esempio per la posta elettronica o per lagestione del conto corrente bancario).
Utilizzate ognipossibilit di mantenere il controllo sull'utilizzo dei vostri dati personali (dati del profilo e datidi traffico) da parte del fornitore del servizio; ad esempio, rifiutate ilconsenso all'utilizzo dei dati per attivit mirate di marketing.
Seguite con attenzione le attivit deivostri figli su Internet,soprattutto sui siti di social network.
Considerazioni conclusive
Il Gruppo di lavoro invitagli organismi per la tutela dei consumatori e della privacy ad adottare lemisure opportune onde sensibilizzare i soggetti deputati ad attivit didisciplina, i fornitori di servizi, e l'opinione pubblica in genere, ed inparticolare i giovani(32), rispetto ai rischi per la loro privacyderivanti dall'utilizzo delle social network, ed alla necessit di uncomportamento responsabile nei riguardi dei dati personali propri ed altrui.
Il Gruppo di lavoro intendemonitorare con attenzione gli sviluppi futuri relativamente alla tutela dellaprivacy nei servizi di social network, se necessario modificando ed aggiornandole presenti Linee-Guida.
NOTE
(1) Citazione trattada Wikipedia http://en.wikipedia.org/wiki/Social_network_service [5 febbraio2008]
(2) Le linee-guida nonprendono in esame chat, blog e siti di ranking.
(3) Un ricercatoretedesco ha di recente individuato, in un campione di servizi di social networkfra i pi diffusi, circa 120 attributi personali all'interno dei profiliutente, quali ad esempio et, indirizzo, film preferiti, libri preferiti,preferenze musicali, ecc. oltre a opinioni politiche e, addirittura,orientamenti sessuali. Si veda Berliner Morgenpost" 23 gennaio 2008, p.9: Mehr Informationen als die Stasi"; http://www.morgenpost.de/content/2008/01/23/wissenschaft/942868.html (in tedesco).
(4) Espressioneattribuita a Marc Prensky, conferenziere americano, scrittore, consulente eprogettista di giochi educativi e didattici. Si veda p. es. http://www.ascd.org/authors/ed_lead/el200512_prensky.html [5 febbraio 2008]
(5) Gi oggipare che servizi segreti USA (in particolare l'"Open Source Center",presso l'US Director of National Intelligence) utilizzino informazioni trattedalle cosiddette "fonti perte", fra cui YouTube, ma nche da alcuni"social media" quali MySpace, blog, ecc.; cf. http://www.fas.org/blog/secrecy/2008/02/open_source_intelligence_advan.html
(6) Mentre alcunifornitori si sono sforzati di creare spazi all'interno dei servizi offerti chediano agli utenti un maggiore controllo sui propri dati personali, altrimettono questi dati (o parte di essi) a disposizione di una platea molto pivasta, e in certi casi dell'intera comunit di utenti – ossia milioni diestranei. "Resta fra noi", vero, ma "noi" pusignificare anche pi di 50 milioni di persone.
(7) Si veda quantoaffermato da John Lawford, http://www.stenotran.com/oecd/2007-10-03-Session4b.pdf, p. 35
(8) Si veda ENISAPosition Paper No.1: "Security Issues and Recommendations for OnlineSocial Networks", ottobre 2007, http://www.enisa.europa.eu/doc/pdf/deliverables/enisa_pp_social_networks.pdf
(9) Si osservi chealcuni servizi di social network consentono ai motori di ricerca di navigarenei contenuti relativi agli utenti, e che certi motori di ricerca si sonospecializzati da ultimo nell'offrire profili personali ricavati da pi fonti.D'altro canto, i fornitori di questi servizi non sembrano ad oggi in grado diincidere sull'attivit di spider ("programmi-ragno") che suirispettivi siti web non rispettino il protocollo "robots.txt".
(10) "26aprile—Una donna della Pennsilvania afferma di avere avuto distrutta lacarriera accademica per colpa dell'amministrazione del suo college, che avrebbeadottato un ingiusto provvedimento nei suoi confronti a causa di una foto suMySpace in cui era ritratta con un cappello da pirata mentre beveva da unbicchiere di plastica. Nel procedimento istituito in base alla legislazionefederale () si affermava che qualcuno presso la Millersville Universityl'aveva accusata di favorire l'alcolismo fra i minori dopo avere scopertoquella foto su MySpace (che recava la didascalia "Pirataubriaco")." Tratto da http://www.thesmokinggun.com/archive/years/2007/0426072pirate1.html [11 febbraio 2008]. Siveda anche The Guardian, 11 gennaio 2008: "Would-be students checked onFacebook"; http://education.guardian.co.uk/universityaccess/story/0,,2238962,00.html
(11) Si veda, ades., "Employers Use "Facebook" and "MySpace" to WeedOut Applicants"; http://www.wtlv.com/tech/news/news-article.aspx?storyid=64453 [12 febbraio 2008].L'unico Paese a vietare prassi del genere sembra essere sinora laFinlandia.
(12) Si pu pensare chein futuro le autorit responsabili dei controlli sull'immigrazione vi faccianoricorso.
(13) Si veda ad es."Facebook API Unilaterally Opts Users Into New Services", by RyanSingel, 25 May 2007, http://blog.wired.com/27bstroke6/2007/05/facebook_api_un.html; cf. anche ChrisSoghoian: "Exclusive: The next Facebook privacy scandal", 23 January2008, http://www.cnet.com/8301-13739_1-9854409-46.html?tag=blog.1 [12 febbraio 2008]
(14) Cf. ad esempio, direcente, gli esperimenti "Natalie" e "frog" condotti dallaSophos, una societ responsabile di sicurezza; cf. "Sophos Facebook IDprobe shows 41% of users happy to reveal all to potential identity thieves.Research highlights dangers of irresponsible behaviour on social networkingsites", agosto 2007; http://www.sophos.com/pressoffice/news/articles/2007/08/facebook.html e "Der Fall'Natalie'. Online Communities zunehmend IT-Sicherheits-Risiko. Experten warnenvor massivem Anstieg von Datendiebstahl und -missbrauch auf Social NetworkWebsites", 21 gennaio 2008 (in tedesco).
(15) Cf. "SecretCrush Facebook App Installing Adware, Security Firm Charges", Wired del 3gennaio 2008, .ht http://blog.wired.com/27bstroke6/2008/01/secret-crush-faml
(16) Cf. "PhantomPhotos: My photos have been replaced with those of another"; http://flickr.com/help/forum/33657/
(17) Cf. ad es."MySpace XSS QuickTime Worm", dicembre 2006; http://www.websense.com/securitylabs/alerts/alert.php?AlertID=708
(18) Cf. [marzo 2008]
(19) Cf. ad es.Datenleck beim StudiVZ? [Update]"; http://www.heise.de/newsticker/meldung/81373/ (in tedesco).
(20) Inoltre, la rapidacrescita della mole di informazioni memorizzate in formato elettronico di annoin anno considerata di per s come un rischio in termini di sicurezza.Durante l'ultima RSA Europe Security Conference tenutasi nel 2007 a Londra, ilpresidente della RSA, Art Coviello, aveva affermato che nel solo 2006 eranostati generati a livello mondiale 176 esabyte di dati, e che a suo parere unamole simile di informazioni era ingestibile e non poteva essere messa insicurezza secondo meccanismi efficaci – si veda la rivista tedescaspecializzata in informatica "iX", dicembre 2007, p. 22 "TrbeAussichten: Groe Datenmengen verhindern Datensicherheit" (in tedesco); http://www.heise.de/kiosk/archiv/ix/2007/12/022/
(21) Cf. ENISA PositionPaper No.1: "Security Issues and Recommendations for Online SocialNetworks", ottobre 2007, http://www.enisa.europa.eu/doc/pdf/deliverables/enisa_pp_social_networks.pdf
(22) Cf. ENISA PositionPaper No.1, http://www.enisa.europa.eu/doc/pdf/deliverables/enisa_pp_social_networks.pdf, p. 12
(23) In questo ambito,"utilizzare uno pseudonimo" significa il diritto di muoversi in unservizio di social network attraverso uno pseudonimo, senza dover rivelare la"vera" identit ad altri utenti del servizio o al pubblico in genere,se questo ci che l'utente desidera. A seconda dei casi, ci pu comportarela comunicazione della vera identit al fornitore del servizio all'atto dellaregistrazione.
(24) Cf. Working Paper"Childrens' Privacy On Line: The Role of Parental Consent", adottatoin occasione della 31ma riunione, Auckland (Nuova Zelanda), 26/27 marzo 2002; http://www.datenschutz-berlin.de/attachments/205/child_en.pdf
(25) Di recente, unrappresentante di Facebook ha affermato, in occasione di una conferenza OCSE,che la percentuale degli utenti che visitano le pagine contenenti privacypolicy probabilmente non supera lo 0.25%; cf. http://www.stenotran.com/oecd/2007-10-03-Session4b.pdf p. 33f. [6 febbraio2008].
(26) A seconda dellecircostanze, il fornitore dei contenuti pubblicitari pu addirittura essere ingrado di ricostruire parte o la totalit delle informazioni contenute nelprofilo attraverso la tipologia dei messaggi pubblicitari mirati destinati alsingolo utente.
(27) Cf. ad es. DanielJ. Weitzner, Jim Hendler, Tim Berners-Lee, Dan Connolly: "Creating a Policy-AwareWeb: Discretionary, Rule-based Access for the World Wide Web". Di prossimapubblicazione in: Web and Information Security, E. Ferrari and B. Thuraisingham(eds), Idea Group Inc., Hershey, PA; http://www.w3.org/2004/09/Policy-Aware-Web-acl.pdf, e Sren Preibusch,Bettina Hoser, Seda Grses, and Bettina Berendt: Ubiquitous socialnetworks – opportunities and challenges for privacy-aware user modelling;http://vasarely.wiwi.hu-berlin.de/DM.UM07/Proceedings/05-Preibusch.pdf [12 febbraio2008].
(28) Cf. ad es. TheRoyal Academy of Engineering: Dilemmas of Privacy and Surveillance. Challengesof Technological Change. Marzo 2007, par. 7.2.1, p. 40
(29) Cf. ENISA PositionPaper No.1: "Security Issues and Recommendations for Online SocialNetworks", ottobre 2007, http://www.enisa.europa.eu/doc/pdf/deliverables/enisa_pp_social_networks.pdf, p.23
(30) Cf. ad es. labrochure "when online gets out of line" pubblicata congiuntamente dafacebook e dall'Information and Privacy Commissioner of Ontario, Canada, http://www.ipc.on.ca/images/Resources/up-facebook_ipc.pdf,; US Federal TradeCommission: "Social Networking Sites: A Parent's Guide", http://www.ftc.gov/bcp/edu/pubs/consumer/tech/tec13.shtm e "SocialNetworking Sites: Safety Tips for Tweens and Teens" http://www.ftc.gov/bcp/edu/pubs/consumer/tech/tec14.shtm
(31) Cf. ad es. leimpostazioni proposte come modello da Sophos per facebook; http://www.sophos.com/security/best-practice/facebook.html
(32) Cf. ad es. lacampagna dubestemmer" lanciata dall'Autorit norvegese di protezionedati; http://www.dubestemmer.no/english.php, il progetto"DADUS" dell'Autorit portoghese di protezione dati; http://dadus.cnpd.pt, e le iniziative di cuialla nota 30, supra.