datum
02/2007
Newsletter dell‘Incaricato federale della protezione dei dati e della trasparenza
Editoriale
Sommario
Care lettrici, cari lettori,
Editoriale.............................................................. 1
i accingete a leggere il secondo datum
di quest’anno: siate i benvenuti! Il primo articolo descrive aspetti dello Stato sorvegliante che in parte sono già radicati
nella vita quotidiana a un punto tale da non
essere più percepiti come sorveglianza. I
congegni utilizzati sono talmente minuscoli
che non ci accorgiamo nemmeno della loro
presenza. Il ruolo di protagonista è assunto
in quest’ambito dai servizi privati di raccolta
dati, i “little brothers”, ma dicendo questo non
vogliamo sminuire la pericolosità della sorveglianza statale, la quale del resto si serve degli
stessi mezzi e congegni di quella privata; vogliamo semplicemente mettervi in guardia, qua-
Temi...................................................................... 1
Dal “Big Brother” ai “little brothers” ....................... 1
Reti wireless (WLAN): navigare senza fili …
ma non senza pericoli............................................ 3
In breve................................................................. 3
Dalla stampa ....................................................... 3
Consigli................................................................ 4
Aggiornamenti..................................................... 4
Agenda 2008........................................................ 4
V
lora fosse necessario, anche dal trattamento
di dati da parte di privati. Il secondo articolo
tratta l’argomento WLAN e rivolge ancora una
volta un accorato appello a chi fa uso di questa
tecnologia a casa, in ditta o in luoghi pubblici, affinché adotti le misure di sicurezza che
si impongono. Nelle rubriche brevi troverete
di nuovo notizie sulle innovazioni tecniche utili
alla protezione dei dati, spunti interessanti tratti dalla stampa e consigli sul modo di far valere
i propri diritti relativi alla cartella clinica.
Auguro a tutti voi una piacevole lettura.
Eliane Schmid,
redattrice responsabile. 
Temi
Dal “Big Brother” ai “little brothers”
In fatto di sorveglianza dei cittadini, lo Stato è regolarmente bersaglio di polemiche
– e non sempre a torto. Quest’ottica può risultare troppo riduttiva. questa ma
sempre più spesso senza risultato. Considerati infatti gli sviluppi degli ultimi anni nel
mondo della tecnica, conviene basarsi su una concezione più ampia della protezione
della sfera privata.
L
datum è una pubblicazione semestrale
dell‘Incaricato federale della protezione dei
dati e della trasparenza. Gli articoli di datum
possono essere copiati e riutilizzati.
a sorveglianza non è un’invenzione degli ultimi lustri: da sempre, e in tutte le
forme di vita collettiva, si manifestano
fenomeni di controllo sociale. Ma nel secondo
dopoguerra, con la pubblicazione del romanzo fantascientifico “1984”, George Orwell aprì
un nuovo capitolo: con il motto “Big Brother is
watching you“, Orwell descrisse una società
in cui l’individuo è totalmente controllato dallo
Stato, il quale grazie a microfoni nascosti e al
“telescreen”, sorta di combinazione tra televisore e videocamera, poteva osservare anche
gli angoli più reconditi delle abitazioni private.
Questo Stato, che poteva sorvegliare ogni
cosa, conosceva però anche la delazione e le
denunce tra vicini di casa, colleghi di lavoro e
persino tra genitori e figli.
Sono passati più di 20 anni dal 1984 e fortunatamente siamo ancora lontani dalla distopia immaginata da Orwell. Tuttavia, anche
nella nostra realtà quotidiana, la sorveglianza, le raccolte di dati, sono in aumento. Vale
quindi la pena di esaminare per una volta un
po’ più da vicino, dove si nascondono le insidie, riconducibili al concetto di “Little Brother”,
che minacciano la nostra sfera privata, e che
possono anche essere meno visibili di una telecamera sulla piazza del villaggio.
Passando dalla miniaturizzazione della
tecnica…
Se le si considera dal punto di vista odierno,
le idee di Orwell sulle misure di controllo del
futuro ci appaiono alquanto rudimentali. Difatti, nell’era dell’informazione, lo sviluppo tecnologico ha dato vita a ben altre e ben più
sofisticate possibilità per la sorveglianza degli individui. Se vent’anni fa sul modello della
schedatura si raccoglievano informazioni su
fogli o schede a loro volta raccolti in schedari,
oggi, grazie ai moderni sistemi di elaborazione
datum 02/2007
delle informazioni, nel giro di pochi secondi
si possono collegare dati personali e allestire profili della personalità molto precisi.
Tecnologie sempre più maneggevoli e
sempre più a buon mercato forniscono non
solo allo Stato, ma appunto anche
ai privati, gli strumenti per sorvegliare il prossimo e per penetrare
profondamente nella sfera privata
altrui senza farsi notare o addirittura senza lasciare la minima traccia. La videosorveglianza veniva
già praticata dai privati ben prima
che fossero inventati i cellulari con
fotocamera, e non di rado ignorando le prescrizioni in materia di
protezione dei dati. Grazie al GPS
si possono seguire dal vivo gli
spostamenti di veicoli o individui;
ricettori a portata di tutte le tasche
possono essere localizzati con una
precisione di 10 metri. I cosiddetti
“chip RFID”, impercettibilmente integrati in abiti od oggetti e presto
forse anche in ogni passaporto,
contengono informazioni accessibili che con appositi apparecchi
possono essere lette anche senza
contatto fisico e in determinate
circostanze possono essere collegate a una persona ben precisa
(v. più avanti, rubrica “Dalla stampa”). Da
qualche tempo sul mercato si trovano minidroni in vendita a 18‘000 franchi, importo
che per un privato rappresenta ancora uno
scoglio, ma senz’altro a portata di una ditta.
E nel frattempo, apparentemente, si può pagare addirittura col proprio braccio – facendosi impiantare sotto la pelle un chip RFID
che può svolgere talune funzioni della carta
di credito.
Le possibilità di sorveglianza descritte
presentano tutte importanti risvolti positivi:
l’economia trae beneficio dalla semplificazione dei processi dovuta alla computerizzazione, la clientela dalle informazioni e
offerte mirate, il perseguimento penale dalle
riprese filmate e dalle banche dati del DNA.
Il rovescio della medaglia è rappresentato
dal fatto che i nostri spostamenti, le nostre
attività vengono registrati giornalmente in
numerose banche dati e quindi selezionati,
filtrati e classificati.
… e dal Pervasive Computing
„Pervasive“ o „Ubiquitous Computing“ (in
italiano “elaborazione informatica pervasiva”) è un concetto specifico che descrive
la penetrazione dei sistemi informatici nella
ottenere vantaggi concorrenziali. I clienti
vengono classificati in gruppi e bersagliati di
offerte in modo mirato mediante il “data mining”, l’analisi automatica di gruppi di dati in
cerca di determinati modelli. Ma proprio nel
settore bancario, assicurativo e
commerciale, criteri quali il merito
di credito hanno indubbiamente la
loro importanza.
Le insidie che si celano in un simile sviluppo sono evidenti: vi è il
rischio di discriminare i clienti che
non adempiono i criteri di una determinata categoria di destinatari,
in quanto talune offerte non verranno nemmeno proposte loro.
Inoltre, è dimostrato che ogni raccolta di dati suscita nuovi bisogni
e in tutta Europa banche dati che
originariamente erano orientate a
fini economici vengono consultate
in misura crescente anche per i
fini del perseguimento penale. Il
problema è quello della proporzionalità, che forse non sempre è
garantita.
In ultima analisi la sorveglianza,
come ben dice il proverbio “Fidarsi è bene, controllare è meglio”, è
Non tutti i „Little Brothers“ ci inquietano
anche un segno di sfiducia. Ma i
rapporti sociali sono basati sulla
vita quotidiana. Videocamere, chip RFID,
fiducia: per questo lo Stato di diritto garancarte cliente e carte di credito, telefonia
tisce al cittadino fino a prova contraria la
mobile, movimenti in Internet eccetera conpresunzione di innocenza, e la Costituzisentono di raccogliere grandi quantità di
one il diritto alla tutela della sfera privata.
dati. A prima vista, questo fenomeno può
Come nelle pagine di Orwell, per cercare
sembrare innocuo - fintanto che questi dati
di preservarla dobbiamo ancora vigilare e
non vengono collegati; ma la prima impresimpegnarci personalmente. Ma a differenza
sione può rapidamente mostrare la corda:
dei personaggi del romanzo di Orwell, oggi
basta ad esempio una semplice richiesta a
abbiamo ancora la reale possibilità di difenuna ditta che commercia indirizzi (vedi dadere in qualche modo la nostra sfera privatum 01/06) e ci si ritrova tra le mani diverse
ta. Contro il “Big Brother”, ma anche contro
pagine A4 con informazioni sul proprio stato
i numerosi “little brothers”.
civile, un eventuale secondo allacciamenFonti:
to telefonico, l’automobile e lo stile di vita
 Surveillance Studies Network, A Report on
(creativo? realista? wonderwoman?). Qui
the Surveillance Society: http://www.ico.gov.
la rubrica “Segno zodiacale” è quella meno
uk/about_us/news_and_views/current_topics/
rivelatrice di tutte.
Surveillance_society_report.aspx
Mentre lo Stato desidera estendere le proprie raccolte di dati personali soprattutto per
“ragioni di sicurezza”, l’economia privata
aspira a raccogliere informazioni possibilmente complete sui (potenziali) clienti per
 NZZ Dossier, 01.06.2007
 Facts, 08.02.2007
 http://daten-chaos.de/2007/09/11/die-rfid-disco-in-rotterdam/
 http://whatis.techtarget.com/definitionsAlpha/

0,289930,sid9_alpA,00.html
datum 02/2007
Reti wireless (WLAN): navigare senza fili …
ma non senza pericoli
Il massimo della comodità: cercare il programma odierno della televisione navigando
con il notebook in salotto, spedire messaggi e-mail dalla camera da letto, ascoltare
la radio via Internet in cucina … il tutto senza grovigli di fili né rischio di inciampare,
grazie alla tecnologia WLAN. Ma chi vuole evitare cattive sorprese deve assolutamente adottare qualche precauzione.
L
a polizia, riportava quest’estate
l’edizione domenicale della Neue
Zürcher Zeitung, ha fatto ad esempio
un’improvvisata del genere a una coppia
sulla cui rete wireless era stato scaricato
materiale pedopornografico. La coppia era
stata sospettata ingiustamente perché non
aveva protetto in modo sufficiente la propria
rete wireless aprendo così un varco accessibile a terze persone nella rete Internet.
Per evitare simili spiacevoli sorprese, dovete adottare gli opportuni provvedimenti.
L’IFPDT ha recentemente pubblicato sul
proprio sito alcune spiegazioni in proposito.
Reti wireless private
WLAN è l’acronimo di Wireless local area
network, vale a dire una rete locale senza
fili che comunica con i dispositivi collegati
(computer, stampante, scanner e altri) via
radio tra loro e spesso anche con Internet. I
vantaggi del funzionamento senza fili sono
evidenti, ma lo sono anche gli svantaggi:
una rete radio non si ferma ai muri di casa.
Quindi, se non è (sufficientemente) protetta, chiunque si trovi a portata della rete può
navigare senza essere notato. Con conseguenze devastanti.
Possono sorgere due tipi di problema:
 il problema degli approfittatori, ossia
dei terzi che navigano a vostre spese
nella vostra rete wireless, riducendo la
larghezza di banda a vostra disposizione
ed eventualmente scaricando contenuti
illegali. A dipendenza del contenuto,
l’approfittatore viola, in genere senza
essere identificato, la legge sul diritto
d’autore o il codice penale, ma non la
legge sulla protezione dei dati;
 il problema degli hacker: terzi intercettano e ascoltano i contatti radio all’interno
della vostra rete oppure si connettono
direttamente ai vostri apparecchi, al
vostro computer, e leggono, manipolano
o rubano i vostri dati. In questo caso la
violazione della sfera privata, e quindi
della legge sulla protezione dei dati, è
manifesta.
Adottate dunque le misure necessarie per
proteggere la vostra rete wireless: definite
password sicure, nascondete le identificazioni di rete, limitate l’accesso al vostro access point soltanto a determinati terminali, e
spegnete access point e apparecchi quando
non li usate, inoltre risparmierete energia.
Reti wireless pubbliche
Esistono operatori commerciali che mettono
a disposizione infrastrutture WLAN in luoghi
pubblici (aree urbane, stazioni, aeroporti
ecc.). Dai sondaggi emerge che un numero crescente di utenti approfitta volentieri di
questa possibilità per navigare in Internet.
Naturalmente, l’idea di poter rispondere ai
propri messaggi e-mail stando seduti sulla
panchina del parco o aspettando l’imbarco
all’aeroporto è indubbiamente molto interessante. Gli utenti, tuttavia, dovranno affrontare anche in questo caso il problema
degli hacker.
Quindi, prima di navigare in reti pubbliche,
assicuratevi che il vostro apparecchio sia
adeguatamente protetto. Erigete un buon
firewall, tenete aggiornato il vostro sistema
antivirus e antispyware, utilizzate soltanto
tratte radio cifrate verso l’access point e
disattivate l’elemento radio del vostro notebook quando non state navigando in Internet. Oltretutto risparmierete l’energia della
batteria.
In una rete pubblica non potete essere sospettati per gli scaricamenti illegali effettuati
da altri utenti, ma grazie alle misure di protezione descritte eviterete che i vostri dati
personali, le vostre fotografie o i vostri film
vengano inaspettatamente diffusi in Internet.
Troverete più ampie informazioni sulle misure di protezione al seguente indirizzo:
 http://www.edoeb.admin.ch/themen/00794/01124/01160/index.html?lang=it
Fonte:
 NZZ am Sonntag, 03.06.2007

In breve
Cifratura? Una cosa semplicissima!
Il programma gratuito „LockNote“ della ditta
Steganos consente di cifrare documenti di
testo in modo semplice. Non sono necessarie complicate procedure di installazione:
basta scaricare il file di programma e poi
salvarlo nel luogo adatto, ad esempio su
una penna USB. LockNotes può svolgere
due funzioni: innanzitutto è un editor di testo semplice, con il quale potete registrare le
vostre idee, ma anche le vostre password
e i vostri dati di accesso, in forma cifrata
(sempre che non usiate un programma
specifico di gestione delle password come
il „Password Corral“); secondariamente,
con LockNote potete anche cifrare a posteriori documenti di testo già esistenti. In
entrambi i casi il programma genera file
RFID. RFID è l’acronimo di Radio Frequency
Identification, che in italiano significa “identificazione a frequenze radio“. Questi chip a
frequenze radio erano stati originariamente
sviluppati per scopi economici e vengono
utilizzati per la protezione delle merci, per la
gestione dei magazzini e da qualche tempo
anche in sostituzione del codice a barre per
i sistemi di self scanning dei supermercati.
Hanno il pregio di poter essere letti a una
eseguibili (.exe) che possono essere aperti
soltanto immettendo la password corretta.
Un’indicazione per le lettrici e i lettori interessati agli aspetti tecnici: LockNote utilizza
come algoritmo una chiave AES a 256 bit.
 http://www.steganos.com
Dalla stampa
Un piercing un po’ fuori dall’ordinario
Nell’aprile 2006 il Tages-Anzeiger riferiva
dell’esperimento compiuto su se stesso da
un americano che cercava di semplificarsi
la vita quotidiana impiantandosi alcuni chip
datum 02/2007
certa distanza anche senza contatto fisico.
Negli Stati Uniti si ricorre già all’impianto di
chip nel settore sanitario. L’americano Amal
Graafstra utilizza i chip impiantati nelle sue
mani per chiudere la porta di casa o sbloccare il computer. Graafstra, che vede se
stesso come pioniere “di una nuova generazione di esseri umani, che integrano con
naturalezza la tecnologia informatica nel
proprio corpo”, ha pubblicato un libro sulle
proprie esperienze (v. più avanti). L’IFPDT
mette regolarmente in guardia, insieme ad
altri organismi operanti nel campo della protezione dei dati, contro un uso eccessivo di
questa tecnologia, che potrebbe insidiare
gravemente la sfera privata in quanto consente di risalire all’identità del supporto, di
localizzarlo illegalmente e quindi di allestire
un profilo dei suoi spostamenti.
siasi momento informazioni sui propri dati.
Oltretutto la consultazione è per principio
gratuita. Evidentemente non tutti i medici ne
sono al corrente.
Fonte:
Fonte:
 Tages-Anzeiger 3.4.2006
Indicazione bibliografica:
 Graafstra, Amal. RFID Toys: 11 Cool Projects
for Home, Office and Entertainment.
Consigli
Cartella clinica: come fare per accedere
ai propri dati?
Secondo un articolo pubblicato in primavera
dalla rivista Beobachter, i pazienti che desiderano accedere alla propria cartella clinica incontrano spesso difficoltà. La cartella
clinica è una raccolta di dati personali e la
legge sulla protezione dei dati riconosce a
ogni individuo il diritto di chiedere in qual-
 Beobachter, 30.03.2007
Per più ampie informazioni::
Consultare la cartella clinica è consigliabile
soprattutto se si cambia medico, prima di
chiedere un secondo parere o in caso di
sospetto errore medico. Sul sito Internet
dell’IFPDT troverete i modelli di lettera corrispondenti e altri ragguagli su questo tema.
 http://www.edoeb.admin.ch/themen/00574/index.html?lang=it
 Opuscolo: “La vostra cartella clinica – i vostri
diritti”, pubblicata dall’associazione “privatim
– gli incaricati svizzeri della protezione dei
dati” in tedesco e francese (www.privatim.ch)
Nella rivista Managed Care 5/07, uno specialista dell’IFPDT ha illustrato il significato
della dichiarazione di assenso in rapporto
con la registrazione di dati sanitari sulla
tessera di assicurato. L’articolo (disponibile
solo in tedesco) è pubblicato nel nostro sito
Internet alla voce Documentazione/Protezione dei dati/Articoli, relazioni, perizie.
Alla voce Documentazione/Principio di
trasparenza/Raccomandazioni pubblichiamo sempre man mano le raccomandazioni
emanate nel quadro della legge sulla trasparenza.
Aggiornamenti
Alla voce Temi/Protezione dei dati/Altri temi/
Liste nere trovate ora le direttive dell’IFPDT
per l’allestimento di liste nere sugli avventori
indesiderati.
Alla voce Temi/Protezione dei dati/Internet/
Lotta alla pirateria digitale l’IFPDT si pronuncia sugli sforzi compiuti nella lotta alla
pirateria di prodotti in Internet.
 http://www.lincaricato.ch
Agenda 2008
28 gennaio
Seconda giornata europea della protezione dei dati – Durante questa giornata l’IFPDT sarà a disposizione della popolazione con proposte di chat e hotline.
Marzo datum 01/2008
Scarica

Dal “Big Brother” ai “little brothers”