A cura di: Luisa De Vivo
Nell’immaginario collettivo la rete Internet rappresenta la zona franca per antonomasia, un luogo libero, privo di tutti i sistemi di sorveglianza a cui siamo abituati nel mondo reale. Nulla di più sbagliato.
Tutte le nostre attività, in termini di dati trasmessi e ricevuti, passano per le mani del nostro provider: il fornitore di accesso ad internet con cui abbiamo stipulato un contratto e che ci garantisce sia la possibilità di collegarci, sia la protezione dagli attacchi esterni.
Il controllo del traffico è una necessità per qualsiasi tipo di rete di computer, a partire dalla più piccola fino ad arrivare a quelle mondiali, ed è indispensabile sia per acquisire informazioni utili per la gestione della rete stessa che per tutelare la sicurezza della struttura e degli utenti che la utilizzano: un esame costante permette di rilevare intrusioni informatiche o anomalie in genere per allertare i gestori ed attivare le legittime contromisure nel caso di qualsiasi tipo di attacco informatico.
Ma al tempo stesso un esame continuo può potenzialmente trasformarsi in un pericolo per la privacy dell’utente finale perché, di fatto, tutte le comunicazioni si trovano sotto controllo e a livello teorico tutte le informazioni che invia attraverso la rete potrebbero essere monitorate a sua insaputa.
Da un punto di vista prettamente legale, l’ISP non può liberamente usare queste informazioni. La legge ci tutela, ma ci si trova davanti a due lacune: da un lato, i dipendenti del nostro provider hanno accesso a questi dati, in ogni caso, per motivi strettamente legati al servizio che ci viene fornito; a questo va aggiunta una normativa troppo vaga che non delimita in modo dettagliato il campo d’azione del “trattamento dei dati personali” secondo il cosiddetto principio di proporzionalità dell’uso delle informazioni: quest’ultimo consente dei margini di libertà al provider non vincolandolo eccessivamente, altrimenti gli sarebbe impossibile erogarci il servizio, ma lasciandogli la possibilità di effettuare delle scelte a sua discrezione per garantire le normali attività previste da contratto.
Per proteggere l’utente finale da tutti questi pericoli ipotetici, è nato a livello europeo un progetto denominato PRISM (PRIvacy-aware Secure Monitoring) il cui obiettivo è dimostrare che è possibile realizzare un’architettura che garantisca contemporaneamente la sicurezza e la privacy degli utenti. La soluzione proposta è composta da due livelli, uno in cui viene incanalato il traffico e un altro in cui viene memorizzato. Nelle reti, le informazioni viaggiano sotto forma di pacchetti: secondo questo sistema, in base allo scopo che si vuole raggiungere, si possono alterare, cancellare o rendere anonimi alcuni pacchetti prima di trasferirli al secondo livello. In questo modo parte dell’informazione sensibile viene persa ma al tempo stesso è possibile controllare il traffico.
Puoi vedere l’intervista di Tor Vergata Risponde al Prof. Giuseppe Bianchi su La Privacy nella rete