You are currently browsing the tag archive for the ‘difesa privacy’ tag.

Su queste pagine vi parliamo da tempo dell’importanza della protezione della nostra vita privata e delle nostre informazioni personali. Vi abbiamo spiegato cosa possiamo fare per nascondere le nostre attività online a occhi indiscreti e come possiamo rendere le conversazioni private davvero private.

Ma cosa sappiamo davvero di come funzionano i software che usiamo o quali informazioni i siti che visitiamo e le applicazioni possono conoscere senza che noi ce ne accorgiamo?

Con l’evoluzione della tecnologia non è più necessario capire il funzionamento dei dispositivi: ormai è facilissimo usarli e non c’è bisogno di essere un programmatore o un informatico per ottenere quello che vogliamo. Questo sistema è molto pratico ma può presentare alcuni inconvenienti.

Per esempio, limitandoci alla semplice navigazione in rete. Magari a volte usiamo le funzionalità di navigazione privata dei vari browser con l’obiettivo di nascondere quello che stiamo facendo e protegge la privacy, sì, ma meno di quello che pensiamo. Un articolo di StartupItalia racconta i limiti di questa funzionalità.

L’articolo parla inoltre di una pagina web che possiamo consultare per capire quante informazioni stiamo dando su di noi ogni volta che ci colleghiamo a un sito. La pagina in questione si chiama Webkay ed è un progetto sviluppato da Robin Linus.

Aprendo la pagina su qualsiasi browser ecco ciò che possono sapere di noi: dove siamo (con un buon dettaglio), il nostro sistema operativo (compreso browser e plugin installati), che dispositivo stiamo usando e quali caratteristiche ha (compreso il livello di carica della batteria), il nostro indirizzo Ip, con provider internet e velocità di navigazione, i social network a cui siamo collegati  (se abbiamo chiuso la navigazione senza scollegarci dai nostri profili)… E questi sono solo alcuni dei dati che trasmettiamo!

Difficile non restare basiti davanti a tutte queste informazioni che lasciamo in giro, vero? Fortunatamente l’autore della pagine dà anche alcuni consigli per proteggere la nostra privacy, ma è un argomento di cui anche noi torneremo a parlare.

 

 

Abbiamo parlato spesso, su queste pagine, dell’uso consapevole di internet da parte dei ragazzi. Se è vero che la scuola ha iniziato a occuparsi di questi temi e diverse esperienze e progetti di educazione alla rete sono nati negli ultimi anni, il ruolo dei genitori continua a essere fondamentale.

Inutile far finta che i rischi online per i minori non esistano: dal cyberbullismo alla possibilità di entrare in contatto con sconosciuti malintenzionati al pericolo di furto di identità. Bisogna quindi rendere i ragazzi consapevoli e attenti. Il miglior modo per farlo è condividere con loro l’esperienza della navigazione su internet e l’uso dei social network.

Prima regola: non diffondere mai dati sensibili e informazioni personali. Dare accesso a questi dati, infatti, sarebbe quasi come aprire la porta di casa a tutti gli sconosciuti, lasciandoli curiosare tra le proprie cose. Chi lo vorrebbe? Le informazioni personali dei minori possono includere la scuola frequentata e gli orari così come luoghi e orari di attività sportive o ricreative. Se non scegliamo di renderlo privato, su internet tutto è (potenzialmente) pubblico: facciamo capire ai nostri figli l’importanza del mantenere uno spazio privato anche in rete, così come desiderano averlo nella propria cameretta, per esempio.

Il paragone con ciò che avviene fuori dalla rete può rendere le cose più chiare: come non diventiamo amici di uno sconosciuto per strada, così è meglio evitare di aggiungere come amici sui social network persone che non conosciamo e di cui non sappiamo niente.

Facendo i primi passi su internet e social network insieme, i bambini e le bambine possono acquisire consapevolezza e sicurezza di sé, imparando come comportarsi anche di fronte a nuove situazioni, come per esempio la condivisione di fotografie, in particolare durante l’adolescenza, momento in cui le ragazze sono più esposte: basti pensare al sexting e alla possibilità che le immagini sessualmente esplicite inviate in una conversazione privata possano essere diffuse pubblicamente.

Per cominciare un percorso di condivisione con i nostri ragazzi, possiamo partire dai consigli di Happy New Web, dodici passi per scoprire internet e i social network insieme, in serenità.

privacy-nulla-da-nascondereA chi sosteneva di non avere nulla da nascondere, Glenn Greenwald, giornalista americano, rispondeva: “mandami i tuoi indirizzi email e le relative password che voglio dare un’occhiata”. Inutile dire che nessuno ha mai mandato i dati di accesso alle proprie caselle di posta. Greenwald racconta l’episodio in una conferenza del 2014 sull’importanza della privacy in tempi di sorveglianza di massa (da parte delle aziende e dei governi).

L’obiezione “non ho niente da nascondere” nasce dalla premessa che se non si fa niente di illegale allora non c’è nessun rischio per la propria privacy. Ma, banalmente, ci sono cose che vogliamo fare solo quando siamo sicuri che nessuno ci guardi, anche solo cantare a squarciagola la nostra canzone preferita fingendoci una rockstar nel nostro salotto. Ci sono situazioni e informazioni che abbiamo tutto il diritto di tenere al riparo dallo sguardo altrui. Anche perché il nostro comportamento cambia quando sappiamo di essere osservati.

In un’epoca in cui sempre più spesso siamo portati a cedere un po’ della nostra privacy in cambio di servizi, essere consapevoli di quanto sia importante la protezione della nostra vita privata è fondamentale. Perché, in fondo, tutti possiamo avere qualcosa da nascondere.

Per esempio: non è possibile ricordare tutti i documenti o le conversazioni elettroniche e, in queste, potrebbe esserci qualcosa che vorremmo non diventasse mai pubblico. Copie di quelle conversazioni potrebbero esistere ancora negli archivi delle aziende. Non solo: questi dati riguardano anche la privacy dei nostri amici. Pensiamo alle foto che abbiamo scattato, non preferiamo forse che restino private? Potrebbero contenere qualcosa di dannoso per la nostra reputazione.

Possiamo inoltre dire che la privacy è fondamentale per il funzionamento dei nostri sistemi democratici.

Queste sono solo alcune delle argomentazioni che ci permettono di capire che la tesi “non ho niente da nascondere” sia inesatta e potenzialmente pericolosa. Ecco perché difendere la nostra privacy, anche con strumenti come la crittografia, è molto importante.

crittografiaLa crittografia, ovvero la tecnica di nascondere messaggi perché possano essere letti solo dal destinatario designato, esiste da quando esiste la scrittura. Uno dei campi in cui è stata applicata in maniera significativa è quello militare: messaggi codificati che, anche se intercettati dal nemico, non potevano essere decifrati.

Molte regole e tecniche sono state utilizzate dall’antica Grecia fino ai nostri giorni, in cui sono le tecnologie digitali a farla da padrone. E proprio perché ormai la maggior parte delle nostre comunicazioni passa attraverso l’elettronica, è necessario proteggere la nostra privacy nel modo giusto.

La forma di crittografia che usiamo più spesso è quella delle connessioni sicure ai siti web, quello della nostra banca o quello dei negozi online quando passiamo alla fase di pagamento, ma anche quando ci connettiamo alla nostra casella di posta elettronica o al nostro profilo Facebook. Come riconoscere queste connessioni? Dall’icona del lucchetto e dalla sigla https (anziché http) all’inizio dell’indirizzo web. Queste connessioni criptate ci consentono di verificare come autentico il sito che visitiamo, di proteggere la nostra privacy e di scambiare dati in sicurezza, senza che vengano intercettati. Questo tipo di crittografia viene definita asimmetrica.

Una popolare applicazione per smartphone, Whatsapp, ha introdotto nei primi mesi del 2016 una forma di crittografia (chiamata end-to-end) per far sì che i messaggi possano essere letti solo da chi li invia e da chi li riceve. Gli utenti dell’app hanno ricevuto un messaggio di notifica nelle loro comunicazioni, una volta fatto l’aggiornamento. Si tratta di un’importante protezione della nostra vita privata dalle possibili forme di intrusione.

Esistono poi software che permettono di proteggere i nostri messaggi di posta elettronica, basati sul sistema PGP (Pretty Good Privacy).

Senza entrare in dettagli tecnici, utilizzando un sistema di crittografia, solo mittente e destinatario riusciranno a leggere il messaggio: chiunque altro cerchi di intercettare la comunicazione, vedrà solo una lista insensata di caratteri. I tempi per cercare di decifrare le chiavi sono troppo lunghi e richiedono in ogni caso una potenza di calcolo molto alta. Non impossibile, volendo, ma estremamente difficile.

Se fino a oggi abbiamo pensato che la crittografia fosse solo una questione da tecnici, ora sappiamo che la usiamo ogni giorno per proteggere le nostre comunicazioni.

copertina-guidaLe nuove norme sulla privacy sono state pubblicate il 4 maggio sulla Gazzetta Ufficiale dell’Unione Europea e gli stati membri dell’UE hanno due anni di tempo per allineare le proprie norme nazionali alle nuove regole europee.

L’obiettivo di questo nuovo regolamento è superare le differenze nel trattamento dei dati e nella difesa della privacy tra i vari paesi. Non solo, il testo cerca di rispondere anche alle nuove sfide poste dall’evoluzione tecnologica – dai social network all’internet of things –, anche perché la prima direttiva europea risale all’ormai lontano 1995, quando molti servizi oggi di uso quotidiano non esistevano ancora.

La protezione dei cittadini e gli impegni per le aziende in questo senso sono due principi fondamentali del nuovo testo.

La prima novità è che le nuove regole si applicano a tutti i trattamenti di dati realizzati da soggetti stabiliti all’interno dell’Unione Europea e da quelli stabiliti all’esterno che vogliano offrire servizi ai cittadini dell’UE: in questo modo, anche se i dati degli utenti sono conservati su server che si trovano in altri continenti, le aziende saranno comunque tenute a rispettare la normativa europea.

Alla base del nuovo regolamento restano l’informativa all’utente e il suo consenso per la protezione e il trattamento dei dati personali: l’utente dovrà anche essere informato su eventuali sistemi automatici di trattamento (come la profilazione) e sulle loro modalità di funzionamento. Sono previsti ovviamente anche i diritti di accesso ai dati, modifica e cancellazione ed è stato aggiunto anche il diritto alla portabilità dei dati verso un altro fornitore di servizi.

Il Garante italiano per la privacy ha realizzato una guida sintetica e completa per spiegare i contenuti del nuovo regolamento ai cittadini italiani.

sicurezza-dati-sensibiliCome abbiamo visto in passato, i servizi cloud sono tra i principali bersagli degli attacchi informatici: tra questi servizi, a essere colpiti sono soprattutto i server di banche, istituzioni finanziarie e strutture sanitarie. Ospedali e cliniche, infatti, conservano un numero sempre maggiore di informazioni relative ai pazienti: se da un lato questo permette di mettere in rete i dati e facilitare le cure, dall’altro rappresenta un bottino ambito per truffatori e ladri di identità.

Che il tema sia all’ordine del giorno lo conferma anche l’importanza del passaggio dedicato proprio alla sanità della relazione dell’Autorità garante per la protezione dei dati personali relativa al 2014.

Per dirla con le parole di Antonello Soro, presidente dell’Autorità: “L’innovazione tecnologica deve necessariamente essere accompagnata da sistemi di sicurezza informatica che garantiscano autenticazione dei dati, la loro tracciabilità, accessi selettivi con credenziali univoche, cifratura, sistemi di alert e attività di auditing”. Nella sua relazione, il garante ha sottolineato che l’Autorità ha ricevuto molte segnalazioni relative al trattamento dei dati: dalle informative e dal consenso al trattamento dei dati sanitari alla responsabilità dei medici per la conservazione corretta della documentazione, dal divieto di raccogliere in maniera sistematica e preventiva informazioni sulle convinzioni religiose dei pazienti alla consegna di referti o altra documentazione in busta aperta e non chiusa.

Nei suoi interventi, l’Autorità ha inoltre verificato, in alcune strutture ospedaliere, l’inadeguatezza dei sistemi di protezione dei dati (cartella clinica digitale, refertazione on-line, fascicolo sanitario e dossier sanitario). Un problema diffuso a livello mondiale, come dimostrano gli attacchi avvenuti negli Stati Uniti, tra cui quello che ha colpito l’assicurazione sanitaria Anthem a fine 2015: i dati personali (e sanitari) di circa 80 milioni di clienti sono stati sottratti.

Se la protezione dei dati personali è fondamentale, la protezione dei dati sensibili legati alla salute è ancora più delicata. La responsabilità, certo, ricade in buona parte sulle strutture sanitarie e ospedaliere. Noi, comunque, non dobbiamo mai abbassare la guardia, seguendo tutti i consigli per tenere al sicuro i nostri dati.

anonimi_in_reteSe la settimana scorsa abbiamo visto insieme le linee guida del Ministero della difesa per la pubblicazione di informazioni online, questa settimana facciamo un passo più avanti, presentando qualche trucco per rendesi anonimi o invisibili in rete.

La difesa della privacy e il ricorso all’anonimato sono diventati un argomento molto di moda, dopo le rivelazioni sul controllo delle comunicazioni da parte di agenzie governative. Ecco alcuni tra programmi, applicazioni e trucchi per mettere al sicuro le vostre comunicazioni.

Partiamo dai motori di ricerca; è noto che Google raccoglie informazioni sulle nostre ricerche (di solito per proporci annunci pubblicitari collegati), se vogliamo dunque fare una ricerca senza lasciare tracce possiamo usare DuckDuckGo, che aggrega i risultati di vari servizi, senza registrare il nostro indirizzo IP e senza utilizzare cookie.

Quasi tutti i browser offrono una forma di navigazione in incognito: il nostro indirizzo IP (e quindi la nostra identità) rimarrà visibile ma sul nostro computer non verrà conservato nessun dato di quella sessione.

Per inviare messaggi sicuri dai nostri smartphone (con sistemi operativi iOS e Android), possiamo usare Signal, un’app di messaggistica che garantisce che le nostre comunicazioni siano crittografata in modo da proteggerle da sguardi indiscreti.

Quanto alla mail, se usiamo un programma come Thunderbird per gestire i nostri messaggi di posta elettronica possiamo usare sistemi di crittografia come OpenPGP . Se invece ci serve un indirizzo di posta per registrarci a un servizio che pensiamo potrà riempirci di messaggi indesiderati in futuro, possiamo ricorrere a uno dei tanti servizi di mail temporanea: per un tempo compreso tra 10 minuti a 24 ore avremo una casella di posta che poi scomparirà, evitandoci spam e messaggi non richiesti. Wired ha pubblicato una lista di servizi disponibili con relative caratteristiche.

Ma al di là delle tecnologie che ci permettono di tutelare la nostra vita privata e le nostre comunicazioni, contro sguardi indesiderati e potenziali truffatori la prima difesa rimane sempre la nostra attenzione consapevole!

app-privacy-bambiniChe li si chiami nativi digitali o no, i bambini di oggi sono nati e cresciuti con tantissimi dispositivi digitali intorno a loro: il touch screen è naturale così come i gesti per controllarlo, i comandi e gli usi di smartphone e tablet sono intuitivi, immediati. La domanda che in molti si pongono, soprattutto tra i genitori e gli insegnanti, è: ma questi dispositivi sono sicuri per i bambini?

Una prima risposta può essere che più i bambini sono seguiti ed educati dalla famiglia e dalla scuola all’uso consapevole, più questi oggetti tecnologici sono sicuri per loro e possono rappresentare un’opportunità e non un rischio.

Ma la sicurezza non dipende solamente dall’utente.

Un’indagine svolta dall’Autorità italiana per la protezione dei dati personali, in collaborazione con altre autorità internazionali che fanno parte del Global Privacy Enforcement Network ha dato un risultato che può preoccupare: su un campione totale di 35 tra siti e applicazioni dedicati ai più giovani, ben 21 presentavano gravi rischi per la protezione della privacy dei bambini e, in otto casi, hanno richiesto ulteriori attività di verifica.

Tra i rischi più seri: l’identificazione del minore attraverso la raccolta di dati personali, la geolocalizzazione, la condivisione dei dati raccolti con soggetti terzi, la presenza di banner pubblicitari che possono portare il minore su un sito o un’applicazione esterna, la mancanza di un’informativa sulla privacy chiara e completa.

Le parole del garante Antonello Soro hanno sottolineato i possibili rischi. “I risultati dell’indagine condotta dagli esperti evidenziano che siamo ancora molto lontani da una corretta tutela dei dati dei minori. È sempre più evidente che quasi tutti i bambini tra gli 8 e i 13 anni usano strumenti tecnologici collegati in rete, ma non sono adeguatamente protetti”.

Essere consapevoli dei potenziali pericoli è il primo passo per muoversi serenamente tra siti e applicazioni. Se poi vogliamo accompagnare i nostri ragazzi alla scoperta delle possibilità di internet, possiamo seguire i consigli che Mister Credit ha riunito in Happy New Web.

DECORAZIONI_mistercreditUn altro anno in compagnia di Mister Credit sta per finire: anche nel 2015 abbiamo cercato di raccontare un mondo che continua a cambiare, dalle tecnologie che promettono elettrodomestici intelligenti alle storie più strane di furti di identità. Abbiamo scoperto che le frodi creditizie sono in continuo aumento nel nostro Paese, ma abbiamo anche condiviso i consigli per difendersi e su come riconoscere le truffe.

E poiché i furti di identità si giocano sempre sull’uso improprio di dati personali, sottratti con l’inganno, abbiamo sottolineato l’importanza della privacy. “La vulnerabilità dei dati è la vulnerabilità delle nostre persone”, ha dichiarato il garante Antonello Soro. Abbiamo raccontato come sia possibile conoscere tutto di una persona partendo da una semplice foto pubblicata online e abbiamo proposto un paio di quiz per vedere se siamo preparati sull’argomento. E dato che in futuro ci verrà chiesto di cedere sempre più informazioni sulla nostra vita privata in cambio di servizi, possiamo chiedere a Google cosa sa di noi o a Facebook di controllare la nostra privacy per vedere se ne vale la pena.

La nostra sicurezza passa sempre più spesso da un uso consapevole di smartphone e tablet: dobbiamo fare attenzione alle reti a cui ci colleghiamo e seguire alcuni semplici consigli per proteggere i nostri dati sui dispositivi mobili, in particolare se li usiamo per gestire il conto o per pagare.

Ancora a proposito di sicurezza: per conoscere le parole e le sigle che descrivono i rischi che corre la nostra vita digitale, possiamo dare un’occhiata al glossario di Mister Credit per la sicurezza.

Tra credito e digitale, abbiamo raccontato quello che c’è da sapere sulle carte prepagate, abbiamo poi approfondito temi come i prestiti senza busta paga e il procedimento di esdebitazione. E se il credito al consumo ha fatto segnare una chiara ripresa nel 2015, dobbiamo comunque essere attenti a ciò che dobbiamo sapere prima di chiedere un prestito.

L’educazione finanziaria arriva anche per i più piccoli, direttamente nelle scuole, grazie al progetto di Miur e Banca d’Italia. Minori che, anche quest’anno, sono stati al centro di casi di cyberbullismo: ma al di là dei casi di cronaca, è importante non cedere all’allarmismo, magari dando un’occhiata alle domande e risposte sulla presenza dei ragazzi su internet.

Tanti argomenti e approfondimenti per rispondere al meglio anche ai dubbi e alle domande che condividete con noi. Grazie per averci seguito in questi mesi e auguri per l’anno che sta per cominciare: che possiamo viverlo con serenità e un pizzico di consapevolezza in più!

shutterstock_237321076Fino a qualche anno fa sembravano appartenere solo alla fantascienza ma oggi i droni sono entrati anche nell’uso civile, dopo essere stati conosciuti prima in ambito militare. Ormai è possibile trovarne alcuni modelli anche in negozi non specializzati, ma per cosa sono usati i droni?

Tra i principali impieghi troviamo: la mappatura del territorio, in particolare in ambito agricolo; l’analisi di strutture ed edifici prima di lavori di restauro (in archeologia ma anche in seguito a terremoti); la prevenzione e il controllo degli incendi; la fotografia e la realizzazione di riprese video. La nuova frontiera sembrano essere le consegne: alcune aziende, come Amazon e Google, hanno chiesto le autorizzazioni necessarie e stanno sperimentando l’uso dei droni per consegne in tempi rapidissimi.

La normativa, come accade molto spesso nel caso di nuove tecnologie che cambiano velocemente, risponde all’innovazione un passo alla volta: il primo documento europeo sull’utilizzo dei droni è del 2007 (la dichiarazione di Riga) e l’obiettivo, a livello di Unione Europea, è l’integrazione dei droni nello spazio aereo civile entro il 2016. I droni professionali sono considerati velivoli civili e i loro piloti rispondono quindi all’Enac (Ente nazionale aviazione civile): patentino e assicurazione sono obbligatori per i piloti, che rispondono anche dell’eventuale trattamento di dati personali.

A questo proposito, le Autorità per la privacy europee hanno approvato un documento sull’utilizzo dei droni per dare indicazioni ai produttori e a coloro che li utilizzano ma anche ai legislatori, responsabili delle leggi in materia. “Le attuali regole giuridiche rischiano di non essere più adeguate a questi nuovi sistemi di raccolta di dati personali così invasivi. Dobbiamo puntare sempre di più sulla ‘privacy by design’, su tecnologie rispettose dei diritti di libertà delle persone fin dalla loro progettazione”, ha dichiarato il Garante per la privacy Antonello Soro.

Ma la privacy potrebbe non essere l’unico problema nell’utilizzo dei droni: dopo il frigorifero “intelligente” che inviava messaggi di spam, anche un drone è stato infettato da in virus in grado di prenderne il controllo.