PRIVACY: DA COSTO A RISORSA Roma 5-6 dicembre 2002 La Rete: fiducia degli utenti e sicurezza dei dati di La diffusione dell'utilizzo della rete presenta ormai coefficienti di crescita esponenziali e, malgrado le molte delusioni imprenditoriali al di là e al di qua degli oceani, l'uso della rete é divenuto un must non più esclusivo del mondo imprenditoriale e della socialità tra individui, ma anche una necessità gestionale e di colloquio delle Pubbliche Amministrazioni; tra loro, con le imprese, con i cittadini. L' istituzione del Ministero per l'innovazione tecnologica ed il piano di finanziamento di oltre 130 progetti di e-governement approvati dal Ministero lo scorso mese di Ottobre e destinati a far crescere il livello di efficienza degli enti locali, dalle Regioni, alle Province, ai Comuni grandi, medi e piccoli, sino alle Comunità montane, confermano l'ormai inarrestabile impegno delle PPAA nella improcrastinabile razionalizzazione dei processi amministrativi e nella volontà di avviare un dialogo più snello ed efficace con i cittadini. Al di là del corpo di norme predisposte in questi ultimi anni e facilitanti questo processo di ammodernamento, hanno da qualche tempo visto la luce alcune tessere fondamentali per la realizzazione di questa nuova architettura: il documento ed il protocollo elettronico, la firma digitale, la carta nazionale dei servizi; ora questi elementi vanno diffusi, resi usuali nella vita degli uffici pubblici, delle imprese, dei cittadini. Le potenzialità del sistema ICT sono ormai pronte ad assorbire l'esplosione dell'innovazione tecnologica. Un miliardo e forse molti di più PC nel mondo, 27 milioni di siti registrati, più di due miliardi di pagine registrate nel più usato motore di ricerca, 30 miliardi di e-mail giornaliere nel mondo e delle quali si stima un raddoppio nei prossimi quattro anni, questi i numeri sul piano planetario; la situazione italiana sta recuperando il divario di qualche anno fa: 14 milioni di utenti connessi ad internet, 60 miliardi di minuti di traffico telefonico dedicato alla rete, 64 miliardi di minuti per la fonia. Anche in Italia, il sorpasso é vicino. Questi dati sono stati forniti alcune sere fa dal Ministro Gasparri nel corso di un convegno e sono relativi al 2001. Essi sono la testimonianza che anche in Italia è in corso una marcia decisa verso la nuova economia, ove l'innovazione tecnologica é il necessario mezzo di trasporto. Ma nuova economia ed innovazione tecnologica, per poter procedere in modo armonico senza correre il rischio dl provocare sacche di isolamento produttivo o eccessi di spesa, non possono prescindere da un processo di forte innovazione sociale. Ciò significa non solo introdurre intensi e convinti plani di formazione alle tecnologie dell'informazione nel sistema scolastico, ma anche ricercare le migliori soluzioni organizzative e tecnologiche per avvicinare dette tecnologie alle classi meno giovani e meno colte; come si usa dire colmare quindi il digital divide. Operare in questo campo in modo disinvolto può aprire il varco ad un succedersi di fenomeni indesiderati e azioni criminose che finirebbero per provocare un rifiuto sociale del cambiamento tecnologico creando una barriera psicologica che potrebbe arrestare indefinitivamente la curva di sviluppo della nuova economia. Nel prefigurare uno scenario in cui multimedialità e tecnologia digitale diverranno sempre più pervasive, - basti pensare che la nuova generazione di Protocollo Internet Ipv6 consentirà di passare da un indirizzamento a 32 bit ad uno a 128 bit corrispondenti più o meno a 1500 indirizzi per metro quadro della superficie terrestre - si può comprendere come assumerà particolare rilevanza la protezione delle informazioni detenute dai singoli, siano esse le informazioni dei propri conti bancari, piuttosto che i valori del proprio stato di salute, piuttosto che il posizionamento della propria auto o del palinsesto "home theatre" che ciascuno si autoprogramma quotidianamente. Un utilizzo approssimativo della tecnologia ICT, fortemente orientato al consumo, come sta avvenendo con quelle di telefonia mobile, esporrà sempre più l'individuo in una sorta di Panopticon elettronico ove torre di sorveglianza e mezzo di intrusione nella sua vita sarà il fascio di comunicazioni interattive che lo raggiungeranno attraverso i diversi media. Ma rimaniamo nello scenario attuale in cui la Rete sta divenendo sempre più il sistema di scambio di informazioni, di accesso alle grandi banche dati, di esecuzione di transazioni e disposizioni finanziarie, di sviluppo di attività professionali e focalizziamone la sua attuale fragilità. Oltre 170.000 incidenti WEB ufficialmente registrati dal CERT, dal 1988 ad oggi; più di 8.000 vulnerabilità da software negli ultimi otto anni (CERT), 5.580 attacchi di Hackers subiti nello scorso Agosto, di cui oltre 1.100 sferrati la domenica 18; va sottolineato che un incidente può interessare una semplice stazione PC ma può anche coinvolgere una INTRANET e quindi provocare lunghe interruzioni di operatività. Ma a fianco di eventi distruttivi motivati da vandalismo, azioni di ciberterrorismo, puro esibizionismo cibernetico, si verificano moltissimi attacchi rivolti a carpire informazioni, per scopi di concorrenza commerciale piuttosto che per attuare frodi informatiche. Poi non vanno dimenticate le troppo abusate forme di attacco alle stazioni digitali; con questo termine voglio comprendere non solo i PC ma anche i palm e i cellulari di ultima generazione che consentono di interfacciarsi ad Internet; forme di attacco che sono entrate nella consuetudine dei service e degli application providers, abituali in tutto il mondo dei WEB, finalizzate principalmente a carpire informazioni commerciali relative alle abitudini di vita del cibernauta, tramite strumentazioni quali cookies, sniffing, tracking, hijacking, sino a raggiungere intollerabili azioni invasive delle caselle di posta elettronica con lo spamrning; questi spyware appesantiscono il traffico in entrata e in uscita dai terminali nel corso di una connessione, catturando fiumi di bytes dagli hard disk e profilano l'utente per poi sottoporlo ad un bombardamento di banners ed e-mails promozionali. In particolare, negli USA, lo spamming é diventato una piaga sociale: consultando il sito www.cluelessmailers.org/spamnews.html si può avere un'idea della fitta trama di interconnessioni che é stata tesa per commercializzare e dare valore alle informazioni che vengono pescate all'interno della rete; gli analisti statunitensi della rete stimano, in base alla crescita del traffico junkmail degli ultimi due anni, che nel 2004 il 25% del traffico sulla rete sarà di tipo non sollecitato. Cosa si aspetta allora il futuro cibercittadino? Innanzi tutto di poter dialogare con siti WEB dove vi sia un elevato grado di affidabilità assicurato da una chiara identificazione del Titolare, dove il trattamento dei dati personali e la gestione delle transazioni siano fatte con correttezza e sicurezza secondo i dettami delle direttive europee e della normativa sulla protezione dei dati personali, dove tutto il ciclo del trattamento sia effettuato con etica e responsabilità, dove sia chiaramente espresso un indirizzo di accesso per richiedere controlli ed azioni correttive, dove sia possibile rivolgere reclami. E' quindi tempo di operare in modo costruttivo e rapido per consentire alla new economy e allo e-governement di avere successo: se si scorrono le pagine dei giornali sono frequenti gli articoli che denunziano casi di abuso della rete ed in particolare a questo medium sono troppo spesso attribuite le colpe del crimine pedofilo. Certamente Internet é stato uno stravolgimento del modo di vivere delle società civili e attraverso di esso, con una errata sensazione di anonimato e di inviolabilità, si sono riversate attenzioni e passioni degli strati sociali più istruiti o più giovani: quando queste attenzioni provengono dai sentimenti più inconfessabili dell'animo umano ne può scaturire una miscela esplosiva che provoca ingenti danni alla società civile. Io stesso, quando mi assuefeci a questo strumento cogliendovi tutto il sapore della libertà spazio temporale, mi sentii far parte dell'allegra brigata della foresta di Sherwood, lontano dal Grande Fratello e dagli uomini dello sceriffo di Nottingham, poi il mio quadriennio nel Collegio del Garante mi fece capire i rischi che una totale libertà poteva provocare a questo fantastico medium. Quindi bisogna acccettare che, ad una criminalità altamente tecnologica si contrapponga una sorveglianza altrettanto qualificata; ma questa ciberpolizia dovrà operare con tecniche e norme rispettose della dignità dei cittadini e della società democratica e non certo spingersi verso soluzioni del tipo Echelon o Carnivore degni di un cult movie quale "Nemico pubblico" di Tony Scott. L'utilizzo più comune di Internet dovrà invece essere protetto da una alleanza tra istituzioni, imprese, i maggiori protagonisti della high tech e dei servizi ICT; diretta a mettere a punto le garanzie di sicurezza e protezione dei dati personali ed il rispetto della privacy; due concetti strettamente interconnessi che debbono essere perseguiti schierando in campo un articolato armamento di risorse: standard tecnici semplici e sicuri, sviluppo e diffusione di tecnologie rafforzanti la riservatezza e la sicurezza, un leggero pacchetto di norme di base, chiare ed omogenee tra loro, corredate dalle necessarie ed applicate sanzioni amministrative e penali, una più diffusa azione di autoregolamentazione fondata su convinti e rispettati codici deontologici. Infine sarebbe auspicabile che venisse intrapresa, almeno a livello della Commissione dei Garanti Europei - anche grazie all'azione dell'attuale presidenza italiana -una azione di coordinamento delle ormai numerose trade di certificazione dei WEB. Si parlava di questo già nel 2000 con la CNIL francese: ora la Francia ha anche una agenzia, l'ATICA - Agence pour le tecnologies de l'information e de la communication dans l'administration -, equivalente all'AIPA e quindi sarebbe possibile una azione coordinata, che nel nostro caso potrebbe coinvolgere anche il MINCOM ed il MIT con la loro neoistituita commissione per la sicurezza al fine di mutuare la struttura di certificazione applicata alla firma digitale ed applicarla alla certificazione dei WEB. |