Articoli

Un’opera collettiva a tutela della nostra privacy. Discorso del Presidente Soro in occasione della presentazione della relazione annuale

Avv. Vincenzo Colarocco

Il 7 maggio, alle ore 11:00, il Presidente del Garante per la protezione dei dati personali, Antonello Soro ha presentato al Parlamento e al Governo la relazione annuale dell’Autorità.

Dalle parole del Presidente è sembrato emergere che la rinnovata attenzione mostrata negli ultimi tempi alla privacy, in parte dovuta all’applicazione di una normativa non più solo nazionale, ha cristallizzato una certa consapevolezza: il dato è tanto l’oggetto di un diritto inviolabile quanto un bene suscettibile di valutazione economica, capace di produrre ingenti profitti. La stragrande maggioranza dei nostri dati è nella disponibilità di piattaforme digitali; l’unico modo per evitare un’inutile quanto infruttuosa guerra alla digitalizzazione, è scommettere sia sulla persona che sul progresso, nella prospettiva di trovarne un giusto bilanciamento. Il Dott. Soro, infatti, conferma che se è vero che le tecnologie e le innovazioni digitali condizionano le scelte delle persone fisiche, sia come singoli sia come appartenenti ad una collettività, è anche vero che delineano l’esercizio della sovranità. La razionalizzazione e l’armonizzazione, soprattutto a livello europeo, del quadro giuridico di riferimento, compendiato dalla predisposizione di misure efficaci, sono gli unici strumenti in grado di prevenire “totalitarismi digitali” e “capitalismi della sorveglianza”.

Vicende come Facebook-Cambridge Analytica dimostrano che l’assoluta prevalenza accordata a sistemi predittivi, funzionanti sulla base di algoritmi privi di qualsiasi intermediazione umana, potrebbe certamente mettere a repentaglio la stessa forma democratica, se sottratti ad un progetto etico giuridico e politico. Per tali ragioni, il Presidente ha affermato che seppur debba essere riconosciuta “l’inadeguatezza di un algoritmo a svolgere valutazioni necessariamente discrezionali e complesse”, si deve anche comprendere che il processo d’informatizzazione è troppo prezioso per il nostro Paese per potervi del tutto rinunciare. Da ciò nasce l’esigenza di renderlo “pienamente compatibile con i principi di proporzionalità e minimizzazione”.

Sebbene il Collegio guardi con occhio critico talune scelte legislative – un esempio tra tutti la data retention – perché talvolta miopi rispetto all’osservanza dei principi ricordati, tuttavia riconosce che tanto è stato fatto.

In questo senso, il Presidente ricorda le previsioni che consentono di richiedere, con una procedura particolarmente agile, la cancellazione o rettifica dei dati illegittimamente trattati in ambito giudiziario penale; l’adozione di alcune garanzie essenziali, omogenee per tutti gli uffici giudiziari, per impedire, in fase d’indagini, fughe di notizie pregiudizievoli anche della riservatezza individuale; la legge sul cyberbullismo, che ha valorizzato l’esigenza di tutela in forma specifica dell’immagine e dell’identità del minore; le disposizioni in tema di videosorveglianza negli asili per prevenire gli abusi; le nuove forme di esercizio del potere di vigilanza disciplinate con il protocollo d’intenti siglato con il Dis nel novembre 2013 e i costanti solleciti dell’Autorità al legislatore in alcune materie particolarmente sensibili come quella concernente il fenomeno del giornalismo di trascrizione; le disposizioni che, mirando ad appianare le asimmetrie contrattuali, garantiscono anche la tutela della riservatezza. Si pensi alla possibile qualificazione, come pratiche commerciali scorrette, le informative reticenti o, come abuso di posizione dominante, le illecite concentrazioni di data set anche di terze parti; allo Statuto dei lavoratori, come modificato dal Jobs Act; alle previsioni che regolamentano il tessuto endo-associativo dei partiti politici

Tuttavia, la regolamentazione non è tutto o meglio non basta. Il Garante ricorda come il 2018 è stato definito, dal Clusit, l’anno peggiore per la sicurezza cibernetica, così costantemente esposta a minacce tanto da configurare una sorta di cyber-guerriglia permanente. Se è vero che “il diritto alla protezione dei dati personali viene sempre più invocato di fronte alle innumerevoli “servitù volontarie” cui rischiamo di consegnare noi stessi, in cambio di utilità e servizi che paghiamo al prezzo di porzioni piccole o grandi della nostra libertà”, ne consegue che la consapevolezza di tutti noi è di cruciale importanza e occorre porsi come obiettivo la tutela di questo diritto di libertà, che diviene forma e regola dell’agire individuale e collettivo. “A quest’obiettivo nessuno può sentirsi estraneo: perché involge il senso stesso del nostro essere persona e la natura della società in cui viviamo”.

Il phishing è inarrestabile!

Avv. Vincenzo Colarocco

L’8 marzo 2019, Microsoft Corporation ha rilasciato la 24° edizione del Microsoft Security Intelligence Report (SIR), un report che offre una panoramica delle minacce informatiche patite nel 2018. Il SIR, che è il risultato dell’analisi di 6.500 miliardi di minacce transitanti ogni giorno nel Cloud di Microsoft, da evidenza di come il phishing si confermi tra il metodo d’attacco più usato dai cyber criminali (nel 2018 è aumentata al 250% la percentuale di messaggi malevoli ricevuti dagli utenti), crollino i ransomwere e crescano, infine, i criptominer.

Questi ultimi sono virus installati sui computer delle vittime a loro insaputa, rubando la potenza di calcolo utile per coniare valute digitali come i bitcoin. Questo tipo di software funziona in background e, fino al momento in cui e prestazioni della macchina colpita non degradano sensibilmente, è difficile accorgersi della sua presenza. Può, quindi, continuare a lavorare per molto tempo indisturbato, assicurando così agli hacker profitti senza rischi esorbitanti. Il programma spesso di attiva con la semplice visita ad un sito web contraffatto.

Si chiude invece il periodo d’oro del ransomware. Questo tipo di attacco, il quale si realizza mediante la diffusione di programmi in grado di cifrare il contenuto dei dischi, ha subito un crollo del 60% tra il marzo del 2017 ed il dicembre del 2018. Tale diminuzione è imputabile allo sviluppo delle tecnologie di difesa, nonché, alla crescente sensibilizzazione degli utenti al problema, facendo dirottare, così, i cyber criminali verso altre tipologie d’attacco. Ad ogni modo, i ransomware sono ancora oggi uno dei primi vettori d’attacco per le aziende pubbliche italiane le quali, ad oggi, resistono ad utilizzare le nuove tecnologie di difesa.

Infine, il phishing, ossia l’adescamento via mail di potenziali vittime, si conferma il metodo d’attacco favorito dai cyber criminali. Tra gennaio e dicembre 2018, infatti, il quantitativo di messaggi segnalati come phishing è aumentato del 250%. L’obiettivo principale dei pirati informatici è quello di distribuire payload zero-day agli utenti, compromettendo così più o meno seriamente i sistemi colpiti.

In questo caso, gli hacker hanno cambiato le proprie tattiche in risposta ai tool e alle tecniche di rilevamento sempre più sofisticati.

Le campagne di phishing continuano a cambiare forma e sfruttano sempre con maggior frequenza più Url, domini e indirizzi IP per inviare le mail, appoggiandosi anche alle infrastrutture Cloud e utilizzando piattaforme di collaboration online per distribuire codice maligno e moduli di login fasulli per ottenere le credenziali delle vittime.