Smartphone, tablet e privacy

La diffusione di smartphone e tablet comporta una serie di rischi per la privacy non ancora presi in considerazione dall’utente. Ma i dati contenuti possono facilmente sfuggire al controllo del proprietario, anche nel caso delle recenti – ma controverse – integrazioni con misure di tutela biometrica

Gianluca Pomante
Avvocato
Esperto in tema di Privacy e IT

Tra qualche anno, sarà probabilmente considerato “tradizionale” l’uso di smartphone e tablet, “vintage” l'utilizzo di Pc e di periferiche wired e “fantascienza” l'impiego di dispositivi olografici a controllo vocale.
Questa evoluzione in chiave ipertecnologica e porta con sé una serie di problemi che il comune utente non ha ancora ben inquadrato ma che, non per questo, sono da considerarsi meno pericolosi delle vecchie minacce alla sicurezza delle informazioni.
Primo tra tutti, il rischio di smarrire il dispositivo (o di subirne il furto), tablet o smartphone che sia, senza aver provveduto a una robusta cifratura dei dati in esso contenuti.
L’utente medio considera entrambi semplici estensioni del terminale telefonico, dimenticando che, nella maggior parte dei casi, essi contengono un vero e proprio sistema operativo con applicazioni e dati simili (se non identici) a quelli custoditi sui computer aziendali o di casa.
I liberi professionisti, probabilmente, conservano sul medesimo apparato sia le informazioni dello studio che le foto di moglie e figli e non tengono in particolare considerazione né gli uni né gli altri, perché psicologicamente sono propensi a ritenere difendibile un computer, un’azienda, un’abitazione, non un telefono.
Accade, quindi, che vengano rinvenuti dalla Polizia, perfettamente operativi, telefoni e tavolette, smarriti qualche giorno prima, contenenti i dati dell’agenda di un avvocato, con l’annotazione diligente delle date delle udienze, del reato contestato, degli appunti sulla responsabilità del cliente se non, addirittura, l’intero fascicolo processuale, digitalizzato in PDF e condiviso sul cloud.
Dati che dovrebbero essere conservati nel rispetto di misure di sicurezza per dati sensibili e giudiziari e che comportano, in caso di danno, l’onere risarcitorio a carico del titolare del trattamento, oltre alla responsabilità penale per la mancata adozione di dette misure.

Rischi e danni
Potrebbe anche accadere che la Guardia di Finanza recuperi, durante un’operazione, un apparato contenente i dati della contabilità estera di alcuni contribuenti che un commercialista aveva prudentemente annotato sul tablet (successivamente rubato e finito nelle mani del ricettatore) per evitare che potessero essere visionati, proprio dalla Guardia di Finanza, in caso di controllo fiscale in studio.
Per non parlare dei documenti che periodicamente pervengono nelle caselle di posta elettronica, all’insaputa dell'originario detentore, perché un virus informatico, mutuando il comportamento di analoghi programmi perniciosi disponibili per i normali personal computer, ha preso file a casaccio dalla memoria interna del telefono e li ha inviati ai contatti della rubrica.
Quello che solitamente il cittadino medio non comprende è che il rischio di sinistro, da quando esistono i dispositivi portatili collegati permanentemente a Internet, grazie alla rete telefonica cellulare, è aumentato esponenzialmente, da un lato per i rischi di aggressione esterna (è, ovviamente, molto più semplice attaccare un dispositivo sempre connesso rispetto a uno che si connette solo quando serve) ma, soprattutto, per la già citata tendenza a considerarlo, comunque, sempre e solo un terminale telefonico e non un contenitore di dati importanti.
Per non parlare dell'attività svolta consapevolmente dagli utenti, tramite i vari client di posta elettronica, che comporta, ormai, un’elevata percentuale di errore negli invii dei documenti a causa delle utility di completamento automatico presenti nei software, che dovrebbero avere la funzione primaria di suggerire gli indirizzi di posta elettronica già noti, riducendo il ricorso alle tastiere, notoriamente scomode, da utilizzare sui dispositivi brandeggiabili, ma che, in realtà, fanno inviare un documento su tre al destinatario sbagliato, con evidente rischio di divulgazione di informazioni riservate e conseguente danno per il cliente a vantaggio di un competitor.

Il nuovo iPhone 5
e la lettura delle impronte digitali

L’avvento della biometria anche sui dispositivi portatili ha ulteriormente complicato le cose, introducendo un concetto di certezza dell’identificazione dell’utente e un livello di sicurezza perimetrale assolutamente inadeguato e incomprensibile per l’utente medio.
Un esempio? Il nuovo iPhone 5 ha integrato, nel nuovo display Retina, un lettore di impronte digitali che permette di attivare e proteggere i programmi e dati contenuti nel telefono.
A prescindere dall’effettiva utilità di tale dispositivo - che, dopo una sola settimana di diffusione, è stato ingannato e violato dagli esperti del Chaos Computer Club (organizzazione di hacker con sede in Germania), i quali hanno dimostrato come sia possibile autenticarsi al posto del titolare effettivo utilizzando sostanze che replicano l'impronta digitale - viene spontaneo, a chi si occupa di tecnologie e riservatezza, riflettere sull’adozione di un simile livello di insicurezza su un apparato che, per sua natura, opera secondo regole conosciute solo dal suo produttore ed è connesso alle linee telefoniche.
Il primo aspetto è noto da tempo ed è motivo di vanto per l’azienda di Cupertino, che è riuscita, producendo solo software dedicati al proprio hardware, a creare sistemi quasi inattaccabili sul fronte della sicurezza informatica.
Esigenze di commercializzazione su piattaforme hardware diverse e, quindi, con una serie di variabili ingestibili, hanno impedito a ogni altro produttore di apparati generici, Android based inclusi, di ottenere i medesimi risultati.
Questa estrema chiusura dei sistemi operativi della mela morsicata, però, è anche motivo di perplessità da parte di chi preferirebbe un approccio opensource, cioè a codice aperto, per garantire la sicurezza con la robustezza delle istruzioni e delle applicazioni, non con una segretezza che potrebbe essere violata.
Approccio che il Chaos Computer Club ha dimostrato essere, ancora una volta, più corretto e funzionale di qualsiasi segreto industriale.
Se le caratteristiche del lettore e del software fossero state diffuse prima della produzione in serie, probabilmente la fragilità del sistema di sicurezza sarebbe emersa subito e avrebbe consentito di sostituire il dispositivo prima della commercializzazione definitiva.
Ma è un altro il dato inquietante oggetto dell'odierna riflessione.

Perplessità sulla corretta conservazione delle impronte
Oggi, con l’acquisizione dell’impronta digitale da parte dello smartphone più diffuso e connesso che vi sia, le perplessità sulla corretta conservazione dell’informazione biometrica sono moltiplicate in modo proporzionale alla capacità del dispositivo di collegarsi con il mondo esterno.
In Italia, per i maschietti nati fino al 1984, il problema è risibile, dato che siamo stati schedati dall’esercito nei famosi “tre giorni”, in cui ci accingevamo alla prima visita di leva e tutti in fila, uno alla volta, rigorosamente in mutande, lasciavamo le nostre impronte sulla scheda personale, utilizzando un inchiostro blu che andava via solo raschiando il primo strato di pelle dei polpastrelli.
Per tutti gli altri, nati successivamente, e per le donne, invece, il problema è più che attuale, dato che le loro impronte digitali (materiale biometrico e quindi dato sensibile, in base al D. Lgs. 196/2003, meglio noto come Codice della Privacy) non sono contenute in alcun database, almeno fino a ora.
È, quindi, lecito interrogarsi sull’uso che potrebbe fare l’azienda di Cupertino di tutte le impronte rilevate dai dispositivi e associate al profilo di ogni utente.
Secondo i progettisti, il risultato matematico della rilevazione di ogni impronta è cifrato e conservato nella memoria interna e inaccessibile del microprocessore.
Non consentirebbe, quindi, di ricostruire l’impronta, ma, solo, di verificare se a ogni tentativo di accesso il codice generato dall’applicazione è identico a quello registrato in fase di attivazione del dispositivo.
Tuttavia, a causa della blindatura del sistema di cui si trattava poc’anzi, occorre compiere un atto di fede, poiché tecnicamente non è possibile accertarlo.
Anzi, le perplessità aumentano, poiché neppure il “reset” del telefono sarebbe tecnicamente in grado, a questo punto, di cancellare tale dato, che resterebbe memorizzato nel microprocessore anche dopo la cessione o rottamazione, fino al materiale smaltimento.

Gli enigmi del riutilizzo
Ma cosa succederebbe in caso di riutilizzo?
Se il processore finisse su un altro dispositivo biometrico, potrebbe tecnicamente attivarlo al passaggio - anche casuale e certamente non voluto dal nuovo proprietario - della vecchia impronta, a causa di tale reminiscenza di una precedente vita tecnologica?
Ma è in campo processuale che le perplessità raggiungono l’apice.
Fin quando il telefono è collegato e collegabile al suo titolare solo attraverso la Sim telefonica, ogni azione compiuta attraverso quell’apparato sarà solo teoricamente riconducibile al suo proprietario, dato che, nella sostanza, la rete identifica l’utenza e non l’utente.
È, quindi, possibile che il telefono sia del padre ma lo utilizzi il figlio o un’altra persona che ne ha la temporanea disponibilità.
Dal punto di vista processuale si tratta di un argomento imbarazzante per molte Procure, poiché è sufficiente a mettere in discussione la teoria che l’imputato sia l’effettivo responsabile dell’azione contestata.
C’è solo un indizio, non esiste ancora la prova, che deve essere costruita analizzando altri elementi.
Nel momento in cui ogni apparecchio contiene un archivio delle impronte digitali degli utilizzatori e ogni impronta è collegata all’attività svolta da ciascuno sul telefono, cade ogni presunzione di utilizzo e si ha la certezza che il titolare dell’impronta digitale abbia compiuto l’azione contestata, la prova regina nel reato informatico o avente implicazioni informatiche.

Database troppo appetibili
Ma vi è di più. Chi ha interesse ad analizzare i dati dell’attività in rete degli utenti è disposto a pagare cifre esorbitanti per database che diano la certezza (e non la presunzione) di determinate tendenze degli utenti, da quelle ludiche o veniali a quelle sanitarie o sessuali.
L’incrocio dei dati possibile tra l’impronta digitale e il traffico in rete, ad esempio, permetterebbe di determinare con certezza chi acquista cosa, chi ha perversioni sessuali, chi ha gusti particolari, chi ha malattie incurabili o invalidanti e via dicendo.
Ed è, quindi, sufficiente questa riflessione a comprendere quale interesse potrebbe suscitare un database basato sulle impronte digitali degli utenti e sulla loro certa identificazione, per le Forze dell’Ordine come per i Servizi Segreti, per le Assicurazioni come per le aziende farmaceutiche, per le agenzie di affari come per quelle che si occupano di marketing.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome