datum 02/2007 Newsletter dell‘Incaricato federale della protezione dei dati e della trasparenza Editoriale Sommario Care lettrici, cari lettori, Editoriale.............................................................. 1 i accingete a leggere il secondo datum di quest’anno: siate i benvenuti! Il primo articolo descrive aspetti dello Stato sorvegliante che in parte sono già radicati nella vita quotidiana a un punto tale da non essere più percepiti come sorveglianza. I congegni utilizzati sono talmente minuscoli che non ci accorgiamo nemmeno della loro presenza. Il ruolo di protagonista è assunto in quest’ambito dai servizi privati di raccolta dati, i “little brothers”, ma dicendo questo non vogliamo sminuire la pericolosità della sorveglianza statale, la quale del resto si serve degli stessi mezzi e congegni di quella privata; vogliamo semplicemente mettervi in guardia, qua- Temi...................................................................... 1 Dal “Big Brother” ai “little brothers” ....................... 1 Reti wireless (WLAN): navigare senza fili … ma non senza pericoli............................................ 3 In breve................................................................. 3 Dalla stampa ....................................................... 3 Consigli................................................................ 4 Aggiornamenti..................................................... 4 Agenda 2008........................................................ 4 V lora fosse necessario, anche dal trattamento di dati da parte di privati. Il secondo articolo tratta l’argomento WLAN e rivolge ancora una volta un accorato appello a chi fa uso di questa tecnologia a casa, in ditta o in luoghi pubblici, affinché adotti le misure di sicurezza che si impongono. Nelle rubriche brevi troverete di nuovo notizie sulle innovazioni tecniche utili alla protezione dei dati, spunti interessanti tratti dalla stampa e consigli sul modo di far valere i propri diritti relativi alla cartella clinica. Auguro a tutti voi una piacevole lettura. Eliane Schmid, redattrice responsabile. Temi Dal “Big Brother” ai “little brothers” In fatto di sorveglianza dei cittadini, lo Stato è regolarmente bersaglio di polemiche – e non sempre a torto. Quest’ottica può risultare troppo riduttiva. questa ma sempre più spesso senza risultato. Considerati infatti gli sviluppi degli ultimi anni nel mondo della tecnica, conviene basarsi su una concezione più ampia della protezione della sfera privata. L datum è una pubblicazione semestrale dell‘Incaricato federale della protezione dei dati e della trasparenza. Gli articoli di datum possono essere copiati e riutilizzati. a sorveglianza non è un’invenzione degli ultimi lustri: da sempre, e in tutte le forme di vita collettiva, si manifestano fenomeni di controllo sociale. Ma nel secondo dopoguerra, con la pubblicazione del romanzo fantascientifico “1984”, George Orwell aprì un nuovo capitolo: con il motto “Big Brother is watching you“, Orwell descrisse una società in cui l’individuo è totalmente controllato dallo Stato, il quale grazie a microfoni nascosti e al “telescreen”, sorta di combinazione tra televisore e videocamera, poteva osservare anche gli angoli più reconditi delle abitazioni private. Questo Stato, che poteva sorvegliare ogni cosa, conosceva però anche la delazione e le denunce tra vicini di casa, colleghi di lavoro e persino tra genitori e figli. Sono passati più di 20 anni dal 1984 e fortunatamente siamo ancora lontani dalla distopia immaginata da Orwell. Tuttavia, anche nella nostra realtà quotidiana, la sorveglianza, le raccolte di dati, sono in aumento. Vale quindi la pena di esaminare per una volta un po’ più da vicino, dove si nascondono le insidie, riconducibili al concetto di “Little Brother”, che minacciano la nostra sfera privata, e che possono anche essere meno visibili di una telecamera sulla piazza del villaggio. Passando dalla miniaturizzazione della tecnica… Se le si considera dal punto di vista odierno, le idee di Orwell sulle misure di controllo del futuro ci appaiono alquanto rudimentali. Difatti, nell’era dell’informazione, lo sviluppo tecnologico ha dato vita a ben altre e ben più sofisticate possibilità per la sorveglianza degli individui. Se vent’anni fa sul modello della schedatura si raccoglievano informazioni su fogli o schede a loro volta raccolti in schedari, oggi, grazie ai moderni sistemi di elaborazione datum 02/2007 delle informazioni, nel giro di pochi secondi si possono collegare dati personali e allestire profili della personalità molto precisi. Tecnologie sempre più maneggevoli e sempre più a buon mercato forniscono non solo allo Stato, ma appunto anche ai privati, gli strumenti per sorvegliare il prossimo e per penetrare profondamente nella sfera privata altrui senza farsi notare o addirittura senza lasciare la minima traccia. La videosorveglianza veniva già praticata dai privati ben prima che fossero inventati i cellulari con fotocamera, e non di rado ignorando le prescrizioni in materia di protezione dei dati. Grazie al GPS si possono seguire dal vivo gli spostamenti di veicoli o individui; ricettori a portata di tutte le tasche possono essere localizzati con una precisione di 10 metri. I cosiddetti “chip RFID”, impercettibilmente integrati in abiti od oggetti e presto forse anche in ogni passaporto, contengono informazioni accessibili che con appositi apparecchi possono essere lette anche senza contatto fisico e in determinate circostanze possono essere collegate a una persona ben precisa (v. più avanti, rubrica “Dalla stampa”). Da qualche tempo sul mercato si trovano minidroni in vendita a 18‘000 franchi, importo che per un privato rappresenta ancora uno scoglio, ma senz’altro a portata di una ditta. E nel frattempo, apparentemente, si può pagare addirittura col proprio braccio – facendosi impiantare sotto la pelle un chip RFID che può svolgere talune funzioni della carta di credito. Le possibilità di sorveglianza descritte presentano tutte importanti risvolti positivi: l’economia trae beneficio dalla semplificazione dei processi dovuta alla computerizzazione, la clientela dalle informazioni e offerte mirate, il perseguimento penale dalle riprese filmate e dalle banche dati del DNA. Il rovescio della medaglia è rappresentato dal fatto che i nostri spostamenti, le nostre attività vengono registrati giornalmente in numerose banche dati e quindi selezionati, filtrati e classificati. … e dal Pervasive Computing „Pervasive“ o „Ubiquitous Computing“ (in italiano “elaborazione informatica pervasiva”) è un concetto specifico che descrive la penetrazione dei sistemi informatici nella ottenere vantaggi concorrenziali. I clienti vengono classificati in gruppi e bersagliati di offerte in modo mirato mediante il “data mining”, l’analisi automatica di gruppi di dati in cerca di determinati modelli. Ma proprio nel settore bancario, assicurativo e commerciale, criteri quali il merito di credito hanno indubbiamente la loro importanza. Le insidie che si celano in un simile sviluppo sono evidenti: vi è il rischio di discriminare i clienti che non adempiono i criteri di una determinata categoria di destinatari, in quanto talune offerte non verranno nemmeno proposte loro. Inoltre, è dimostrato che ogni raccolta di dati suscita nuovi bisogni e in tutta Europa banche dati che originariamente erano orientate a fini economici vengono consultate in misura crescente anche per i fini del perseguimento penale. Il problema è quello della proporzionalità, che forse non sempre è garantita. In ultima analisi la sorveglianza, come ben dice il proverbio “Fidarsi è bene, controllare è meglio”, è Non tutti i „Little Brothers“ ci inquietano anche un segno di sfiducia. Ma i rapporti sociali sono basati sulla vita quotidiana. Videocamere, chip RFID, fiducia: per questo lo Stato di diritto garancarte cliente e carte di credito, telefonia tisce al cittadino fino a prova contraria la mobile, movimenti in Internet eccetera conpresunzione di innocenza, e la Costituzisentono di raccogliere grandi quantità di one il diritto alla tutela della sfera privata. dati. A prima vista, questo fenomeno può Come nelle pagine di Orwell, per cercare sembrare innocuo - fintanto che questi dati di preservarla dobbiamo ancora vigilare e non vengono collegati; ma la prima impresimpegnarci personalmente. Ma a differenza sione può rapidamente mostrare la corda: dei personaggi del romanzo di Orwell, oggi basta ad esempio una semplice richiesta a abbiamo ancora la reale possibilità di difenuna ditta che commercia indirizzi (vedi dadere in qualche modo la nostra sfera privatum 01/06) e ci si ritrova tra le mani diverse ta. Contro il “Big Brother”, ma anche contro pagine A4 con informazioni sul proprio stato i numerosi “little brothers”. civile, un eventuale secondo allacciamenFonti: to telefonico, l’automobile e lo stile di vita Surveillance Studies Network, A Report on (creativo? realista? wonderwoman?). Qui the Surveillance Society: http://www.ico.gov. la rubrica “Segno zodiacale” è quella meno uk/about_us/news_and_views/current_topics/ rivelatrice di tutte. Surveillance_society_report.aspx Mentre lo Stato desidera estendere le proprie raccolte di dati personali soprattutto per “ragioni di sicurezza”, l’economia privata aspira a raccogliere informazioni possibilmente complete sui (potenziali) clienti per NZZ Dossier, 01.06.2007 Facts, 08.02.2007 http://daten-chaos.de/2007/09/11/die-rfid-disco-in-rotterdam/ http://whatis.techtarget.com/definitionsAlpha/ 0,289930,sid9_alpA,00.html datum 02/2007 Reti wireless (WLAN): navigare senza fili … ma non senza pericoli Il massimo della comodità: cercare il programma odierno della televisione navigando con il notebook in salotto, spedire messaggi e-mail dalla camera da letto, ascoltare la radio via Internet in cucina … il tutto senza grovigli di fili né rischio di inciampare, grazie alla tecnologia WLAN. Ma chi vuole evitare cattive sorprese deve assolutamente adottare qualche precauzione. L a polizia, riportava quest’estate l’edizione domenicale della Neue Zürcher Zeitung, ha fatto ad esempio un’improvvisata del genere a una coppia sulla cui rete wireless era stato scaricato materiale pedopornografico. La coppia era stata sospettata ingiustamente perché non aveva protetto in modo sufficiente la propria rete wireless aprendo così un varco accessibile a terze persone nella rete Internet. Per evitare simili spiacevoli sorprese, dovete adottare gli opportuni provvedimenti. L’IFPDT ha recentemente pubblicato sul proprio sito alcune spiegazioni in proposito. Reti wireless private WLAN è l’acronimo di Wireless local area network, vale a dire una rete locale senza fili che comunica con i dispositivi collegati (computer, stampante, scanner e altri) via radio tra loro e spesso anche con Internet. I vantaggi del funzionamento senza fili sono evidenti, ma lo sono anche gli svantaggi: una rete radio non si ferma ai muri di casa. Quindi, se non è (sufficientemente) protetta, chiunque si trovi a portata della rete può navigare senza essere notato. Con conseguenze devastanti. Possono sorgere due tipi di problema: il problema degli approfittatori, ossia dei terzi che navigano a vostre spese nella vostra rete wireless, riducendo la larghezza di banda a vostra disposizione ed eventualmente scaricando contenuti illegali. A dipendenza del contenuto, l’approfittatore viola, in genere senza essere identificato, la legge sul diritto d’autore o il codice penale, ma non la legge sulla protezione dei dati; il problema degli hacker: terzi intercettano e ascoltano i contatti radio all’interno della vostra rete oppure si connettono direttamente ai vostri apparecchi, al vostro computer, e leggono, manipolano o rubano i vostri dati. In questo caso la violazione della sfera privata, e quindi della legge sulla protezione dei dati, è manifesta. Adottate dunque le misure necessarie per proteggere la vostra rete wireless: definite password sicure, nascondete le identificazioni di rete, limitate l’accesso al vostro access point soltanto a determinati terminali, e spegnete access point e apparecchi quando non li usate, inoltre risparmierete energia. Reti wireless pubbliche Esistono operatori commerciali che mettono a disposizione infrastrutture WLAN in luoghi pubblici (aree urbane, stazioni, aeroporti ecc.). Dai sondaggi emerge che un numero crescente di utenti approfitta volentieri di questa possibilità per navigare in Internet. Naturalmente, l’idea di poter rispondere ai propri messaggi e-mail stando seduti sulla panchina del parco o aspettando l’imbarco all’aeroporto è indubbiamente molto interessante. Gli utenti, tuttavia, dovranno affrontare anche in questo caso il problema degli hacker. Quindi, prima di navigare in reti pubbliche, assicuratevi che il vostro apparecchio sia adeguatamente protetto. Erigete un buon firewall, tenete aggiornato il vostro sistema antivirus e antispyware, utilizzate soltanto tratte radio cifrate verso l’access point e disattivate l’elemento radio del vostro notebook quando non state navigando in Internet. Oltretutto risparmierete l’energia della batteria. In una rete pubblica non potete essere sospettati per gli scaricamenti illegali effettuati da altri utenti, ma grazie alle misure di protezione descritte eviterete che i vostri dati personali, le vostre fotografie o i vostri film vengano inaspettatamente diffusi in Internet. Troverete più ampie informazioni sulle misure di protezione al seguente indirizzo: http://www.edoeb.admin.ch/themen/00794/01124/01160/index.html?lang=it Fonte: NZZ am Sonntag, 03.06.2007 In breve Cifratura? Una cosa semplicissima! Il programma gratuito „LockNote“ della ditta Steganos consente di cifrare documenti di testo in modo semplice. Non sono necessarie complicate procedure di installazione: basta scaricare il file di programma e poi salvarlo nel luogo adatto, ad esempio su una penna USB. LockNotes può svolgere due funzioni: innanzitutto è un editor di testo semplice, con il quale potete registrare le vostre idee, ma anche le vostre password e i vostri dati di accesso, in forma cifrata (sempre che non usiate un programma specifico di gestione delle password come il „Password Corral“); secondariamente, con LockNote potete anche cifrare a posteriori documenti di testo già esistenti. In entrambi i casi il programma genera file RFID. RFID è l’acronimo di Radio Frequency Identification, che in italiano significa “identificazione a frequenze radio“. Questi chip a frequenze radio erano stati originariamente sviluppati per scopi economici e vengono utilizzati per la protezione delle merci, per la gestione dei magazzini e da qualche tempo anche in sostituzione del codice a barre per i sistemi di self scanning dei supermercati. Hanno il pregio di poter essere letti a una eseguibili (.exe) che possono essere aperti soltanto immettendo la password corretta. Un’indicazione per le lettrici e i lettori interessati agli aspetti tecnici: LockNote utilizza come algoritmo una chiave AES a 256 bit. http://www.steganos.com Dalla stampa Un piercing un po’ fuori dall’ordinario Nell’aprile 2006 il Tages-Anzeiger riferiva dell’esperimento compiuto su se stesso da un americano che cercava di semplificarsi la vita quotidiana impiantandosi alcuni chip datum 02/2007 certa distanza anche senza contatto fisico. Negli Stati Uniti si ricorre già all’impianto di chip nel settore sanitario. L’americano Amal Graafstra utilizza i chip impiantati nelle sue mani per chiudere la porta di casa o sbloccare il computer. Graafstra, che vede se stesso come pioniere “di una nuova generazione di esseri umani, che integrano con naturalezza la tecnologia informatica nel proprio corpo”, ha pubblicato un libro sulle proprie esperienze (v. più avanti). L’IFPDT mette regolarmente in guardia, insieme ad altri organismi operanti nel campo della protezione dei dati, contro un uso eccessivo di questa tecnologia, che potrebbe insidiare gravemente la sfera privata in quanto consente di risalire all’identità del supporto, di localizzarlo illegalmente e quindi di allestire un profilo dei suoi spostamenti. siasi momento informazioni sui propri dati. Oltretutto la consultazione è per principio gratuita. Evidentemente non tutti i medici ne sono al corrente. Fonte: Fonte: Tages-Anzeiger 3.4.2006 Indicazione bibliografica: Graafstra, Amal. RFID Toys: 11 Cool Projects for Home, Office and Entertainment. Consigli Cartella clinica: come fare per accedere ai propri dati? Secondo un articolo pubblicato in primavera dalla rivista Beobachter, i pazienti che desiderano accedere alla propria cartella clinica incontrano spesso difficoltà. La cartella clinica è una raccolta di dati personali e la legge sulla protezione dei dati riconosce a ogni individuo il diritto di chiedere in qual- Beobachter, 30.03.2007 Per più ampie informazioni:: Consultare la cartella clinica è consigliabile soprattutto se si cambia medico, prima di chiedere un secondo parere o in caso di sospetto errore medico. Sul sito Internet dell’IFPDT troverete i modelli di lettera corrispondenti e altri ragguagli su questo tema. http://www.edoeb.admin.ch/themen/00574/index.html?lang=it Opuscolo: “La vostra cartella clinica – i vostri diritti”, pubblicata dall’associazione “privatim – gli incaricati svizzeri della protezione dei dati” in tedesco e francese (www.privatim.ch) Nella rivista Managed Care 5/07, uno specialista dell’IFPDT ha illustrato il significato della dichiarazione di assenso in rapporto con la registrazione di dati sanitari sulla tessera di assicurato. L’articolo (disponibile solo in tedesco) è pubblicato nel nostro sito Internet alla voce Documentazione/Protezione dei dati/Articoli, relazioni, perizie. Alla voce Documentazione/Principio di trasparenza/Raccomandazioni pubblichiamo sempre man mano le raccomandazioni emanate nel quadro della legge sulla trasparenza. Aggiornamenti Alla voce Temi/Protezione dei dati/Altri temi/ Liste nere trovate ora le direttive dell’IFPDT per l’allestimento di liste nere sugli avventori indesiderati. Alla voce Temi/Protezione dei dati/Internet/ Lotta alla pirateria digitale l’IFPDT si pronuncia sugli sforzi compiuti nella lotta alla pirateria di prodotti in Internet. http://www.lincaricato.ch Agenda 2008 28 gennaio Seconda giornata europea della protezione dei dati – Durante questa giornata l’IFPDT sarà a disposizione della popolazione con proposte di chat e hotline. Marzo datum 01/2008